edición general
231 meneos
8245 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rompiendo el sistema de cifrado definitivo antes de que salga

Hace apenas una hora me he topado con esta noticia en Barrapunto, Investigador español presume de crear el algoritmo de cifrado definitivo. De ahí paso por la noticia que enlaza en El Mundo, Un físico reta a los hackers y vía Google por Patente valenciana antipiratas. Primera pista, alguien que dice haber creado el algoritmo de cifrado definitivo no tiene ni idea de algoritmos de cifrado.

| etiquetas: cifrado , reto , hackers
114 117 38 K -28 mnm
114 117 38 K -28 mnm
Comentarios destacados:              
#3 Aqui hay que separar las cosas sistema operativo y la clave,pero antes quiero poner un ejemplo: Imaginate un tio que fabrica una caja fuerte y dice que no se puede abrir si no se sabe la clave, que no hay maquinaria que corte su acero etc. A ver si consigo plantear mi punto de vista bien. Ahora publicamos esto en un periodico, y llega un tio y dice : - Claro que se puede abrir le pones una pistola en la cabeza al propietario de la caja fuerte y la abres ¡NOs jodio mayo!, pues mas o menos es lo que dice aqui.
Lo que necesitamos saber es como abrir esa caja fuerte sin tener en cuenta el resto, alarma , edificio, dueño de la caja fuerte etc. El tio de este articulo el lo dice que casi ni entiende lo que pone que no es matematico ni hacker bla bla bla , sin embargo barre para su casa diciendo que el ordenador es vulnerable ¡Nos jodio mayo! .
Mi sistema para sacarle la clave a alguien de su hotmail es secuestrar a toda su familia , mandarle varios dedos cortados para que me de la clave. !Veis es muy facil¡ y con mi sistema podre romper cualquier clave que salga dentro de los proximos 10.000 años.

El de este artículo nos viene a decir que el fallo esta en el sistema operativo, joer eso lo sabemos hace años!!!!

Yo votaria irrelevante pero el que ha enviado el articulo no tiene la culpa, cada uno que juzge por si mismo, para eso vivimos en una democracia.
  1. jr6 #1 jr6 *
    vamos tipico payaso ignorante al que se le da publicidad en periodico llevado tambien por los mismos ignorantes, nada nuevo bajo el sol.

    Ya tenia la idea de que era la tipica bravuconada del "super sistema definitivo" de alguien ignorante y esto lo confirma.
  2. Pues si está roto antes de salir, no será tan definitivo. xD
  3. Aqui hay que separar las cosas sistema operativo y la clave,pero antes quiero poner un ejemplo: Imaginate un tio que fabrica una caja fuerte y dice que no se puede abrir si no se sabe la clave, que no hay maquinaria que corte su acero etc. A ver si consigo plantear mi punto de vista bien. Ahora publicamos esto en un periodico, y llega un tio y dice : - Claro que se puede abrir le pones una pistola en la cabeza al propietario de la caja fuerte y la abres ¡NOs jodio mayo!, pues mas o menos es lo que dice aqui.
    Lo que necesitamos saber es como abrir esa caja fuerte sin tener en cuenta el resto, alarma , edificio, dueño de la caja fuerte etc. El tio de este articulo el lo dice que casi ni entiende lo que pone que no es matematico ni hacker bla bla bla , sin embargo barre para su casa diciendo que el ordenador es vulnerable ¡Nos jodio mayo! .
    Mi sistema para sacarle la clave a alguien de su hotmail es secuestrar a toda su familia , mandarle varios dedos cortados para que me de la clave. !Veis es muy facil¡ y con mi sistema podre romper cualquier clave que salga dentro de los proximos 10.000 años.

    El de este artículo nos viene a decir que el fallo esta en el sistema operativo, joer eso lo sabemos hace años!!!!

    Yo votaria irrelevante pero el que ha enviado el articulo no tiene la culpa, cada uno que juzge por si mismo, para eso vivimos en una democracia.
  4. #3 Lo de secuestrar a alguien y enviar sus dedos... un hacker no haría eso, pero si presumes de hacer algo "definitivo", no hagas un sistema simétrico basado en que emisor y receptor se pongan de acuerdo previo a la comunicación y si ninguna medida nueva que prevenga los métodos de ataque que cualquier administrador de sistemas conoce.

    El ataque por firewire es un problema más de hardware que software, ¿es posible diseñar un sistema criptográfico definitivo desconociendo cosas tan básicas?

    Por no hablar de lo que comenta sobre el sistema de cifrado DES, eso es de risa.
  5. #1 típico comentario de menéame llamando ignorante al resto del mundo...
  6. Es el momento de citar a Poe cuando dijo que si un hombre fue capaz de crear un sistema criptográfico, otro hombre sería capaz de romperlo.
  7. #4 creo que tratabas de hablar conmigo y no contigo mismo.

    El fallo esta en los sitemas operativos , para enviar la clave tendrias que cifrarla tambien, el problema es que las conexiones no son seguras.

    Pero ahora te propongo algo , imaginate : Yo vivo en China y el receptor en Sevilla, podemos quedar en una ciudad y pasarnos las claves en mano. Esta clave ya no seria interceptada.

    Pero podria venir un listillo y decir, pues os sigue un espía y os pilla las claves ajajja.

    Haber para mi romper una clave es como hicieron los de la PlayStation 3, sacaron el cifrado sin necesitar la clave, y eso es lo que a mi verdaderamente me preocuparia. Y el fallo en la Play 3 fue precisamente que usaron la misma clave para todo por lo que se convirtio en una constante y no en una variable. Fue un fallo gordisimo del uso del sistema de cifrado, si esto no hubiera sucedido habrian tardado años en romper la clave.

    Pero yo la podria haber sacado al dia siguiente secuestrando al ingeniero de Sony, pero esto ya seria un tema diferente.

    Para mi es irrelevante pero tranquilo que no pienso votarla asi, me gusta mucho leer sobre sistemas de cifrado y descubrir cosas nuevas , el que se cargo el codigo de la play 3 puso como lo hizo , pero aqui no pone nada de nada.
  8. #7 Sí, me lié respondiendo :-D

    Estoy de acuerdo con lo que dices de romper por fuerza bruta, pero el quid de la cuestión es que sony no se anunció como el sistema definitivo, eran conscientes de que se acabaría rompiendo, sino lo eran tienen un problema de ego importante.

    Aunque intercambiases las claves en mano y en un papel daría lo mismo, seguirías necesitando meterlas al ordenador para descifrar el mensaje y este seguiría siendo vulnerable porque necesita tener en memoria las claves para poder realizar a cabo su tarea.

    Y hay otro ataque más que no se cuenta en el post, volcado de memoria tras cortarle la corriente a la máquina, gracias al fallo de las memorias DDR que mantienen su último estado durante demasiado segundos o minutos.

    Y hay más, todas a ser tenidas en cuenta para crear el sistema definitivo... si es que eso es posible crearlo sin sistemas cuánticos
  9. #8 me das la razon amigo. Este artículo habla de troyanos y keylogger, nada mas. ¿si o no? , pero eso no tiene nada que ver con que puedas descifrar el codigo sin tocar el ordenador para nada. Como lo de la maquína enigma, lo suyo era pillar como descifrarlo sin que se enteraran, para que ellos la siguieran usando.
    Ese es el truco, si tu metes un troyano tarde o temprano se acabaran dando cuenta.
    Otra cosa busca como se descifro la PlayStation 3, creo que no sabes como lo hicieron, yo me leí un pdf de 100 paginas con formulas matematicas , codigo fuente etc.
    El que rompio la clave de la PlayStation 3 , solo necesito su cerebro, una PlayStation 3, y unos ordenadores muy potentes. No necesito interceptar para nada las claves. Porque te vuelvo a repetir , los de PlayStation 3 usaron mal el cifrado , en lugar de tener varias "llaves" usaron la misma.

    Si entiendes algo de matematicas , usamos formulas con incognitas 3x + 2y =0 , si Y resulta que es un valor constante, se puede despejar y se convierte en una constante.

    Por Ultimo , tu me hablas de fallos del sistema, pues puedes plantearle al autor del artículo que plantee la idea de cambiarlo y proponer que todas las claves del mundo se pueden descifrar por fallos informaticos, pero de eso a meterse con un Físico sin argumentos.......

    Los físicos a demas suelen ser buenos matematicos. Yo me atreveria a refutar a este hombre solo si fuera matematico a fisico, pero un Ingeniero de sistemas, o un técnico de sistemas.........

    Tambien he leido que los sistemas cuanticos seran jodidos de romper , porque si tratas de leerlos alteras su contenido (principio de incertidumbre), ese si que puede ser el sistema definitivo.

    Gracias por debatir :-)
  10. #9 Entonces el físico debió retar a la comunidad académica matemática o física, no a los hackers, porque si por algo se les reconoce es por el pensamiento lateral, que es lo que yo veo que se ha aplicado aquí, de otro modo no habría enviado el post.

    Y sin cambiar del todo del tema, he estado leyendo lo que comentan en Kriptópolis, parece ser que matemáticamente también es vulnerable.

    Acabo de estar releyendo el post y hay un comentario de que en Naukas van a publicar un artículo que también refuta la solicitud de patente.

    Parece que el sistema definitivo hace aguas a todos los niveles.
  11. No creo que exista el código indescifrable, pero eso me recuerda una historia de la Segunda Guerra Mundial muy buena:
    mundosgm.com/operaciones-especiales-y-espionaje/codigo-navajo-en-la-ii
  12. Lo que no entiendo es que ese señor sea profesor de Física en mi universidad y no sea capaz de saber algo que sabemos los alumnos de informática da la facultad de al lado en la misma universidad.
    En la patente pone el algoritmo DES como ejemplo. ¿Tanto le costaba preguntar a algún profesor? Porque lo de que el DES está anticuado nos lo enseñan en la asignatura de arquitectura de redes, vamos que se da por hecho.
    ¿Se molestó en consultar a algún experto? ¿O simplemente creó con documentación de los 80 su "sistema definitivo"?

    Joder qué manera de dejar en ridículo a la Universidad de Valencia.
  13. #10 Un hacker es un compendio de cosas , informatico, fisico , matematico . Los hackers saben matematicas. Segun me dijo mi profesor en la carrera de Ingenieria Informatica, ultimamente contratan muchos matematicos que sepan programar y los prefieren a un buen programador que no sepa matematicas, pero este no es el caso de un Hacker.

    Te he estado buscando el pdf de la play 3, pero no lo encuentro , pero si te puedo decir que la mayoria de claves se pueden romper usando la paradoja del cumpleaños

    es.wikipedia.org/wiki/Paradoja_del_cumpleaños

    Todo aquel contenido que no sufra perdida de informacion se podra descifrar , la cuestion esta en cuanto tiempo se tardara en descifrar.

    Una frase mia "Todo lo que un ser humano crea puede ser copiado/hackeado por otro ser humano".

    Pero el de este artículo no demuestra nada.
  14. El teorema de los residuos, no tiene nada que ver con integrales de contorno de variable compleja a las que hace referencia. En realidad nadie sabe a qué teorema de residuos se refiere (¿Pequeño teorema de Fermat?, ¿teorema chino del resto?, ¿algoritmo de Euclides para el M.C.D?) porque ninguno encaja con la descripción de la patente.

    Lo que sí me dí cuenta, al leer la patente, es que se necesita que tanto origen como destino deben ponerse de acuerdo en las claves. Sin éstas claves, el algoritmo resulta indescifrable (o muy difícil). Por tanto, en algún momento deben enviarse. De hecho, en la patente sugiere que se haga esto a través de correo electrónico.

    Está más bien destinado a pares, que una vez inician los mensajes ya pueden ir cambiándolas. Es una especie de "llave para dos". Es como la máquina ENIGMA pero más complicada.
  15. Ya no quiero aburriros mas con este tema, pero he posteado en la pagina y no ha aceptado mi comentario constructivo, no tiene insultos , palabras mal sonantes ni nada de eso, eso es que me da la razón, es bueno para mi.

    Es una pagina de seguridad informatica, si yo leyera eso mismo en una pagina de Hackers con su explicación pertinente le daria toda la razón del mundo.

    #14 la llave para 2 lleva existiendo años!!!. El físico quiere ganar dinero y no va publicar toda la información, es como si me dan los planos de un AUDI A3 para que me lo pueda fabricar en casa , jajaja. Una cosa es la patente y otra son "los planos".

    Mira a ver si en la oficina de patentes tienen el codigo fuente del Windows 8
  16. Por aqui os dejo la noticia de la patente, donde ya se comentaba una posible vulnerabilidad desde kriptopolis
    www.meneame.net/story/fisico-valenciano-vicent-martinez-sancho-desarro
  17. El programa que ha desarrollado es capaza de cifrar/descifrar todo tipo de documentos, desde 'el Quijote', hasta el 'Bolero' de Ravel, fotografía, e incluso historias médicas.

    Por fín podré disfrutar de la privacidad que se merecen mi copia privada del Quijote y mi historial médico
  18. #3 Para evitar ese problema es muy fácil: un sistema que si ingresas la clave buena te muestra el mensaje, si pones cualquier otra, obviamente no te lo muestra, pero si metes una segunda clave que sólo tú sabes (igual que la primera), te muestra el mensaje y envia una señal que tú hayas programado previamente, como un autotroyano, ya sea para avisar a la policía, empresa, o a quien te dé la gana avisar. La única desventaja es que no funcionaría en un sistema completamente local, pero siempre se puede pensar algo.
  19. Este artículo es básicamente una falacia de hombre de paja.

    El autor trata de demostrar que el físico en cuestión no ha creado un sistema de seguridad definitivo. Pero él no ha dicho crear eso, sino un algoritmo de cifrado definitivo.

    Que una cosa es la seguridad de sistemas y redes, y otra cosa los algoritmos de cifrado.
  20. si utiliza un algoritmo de 56 bits es una patata puesto que ya la basura de encriptación WEP usa 128 bits
  21. #3 Estamos en enero.
  22. #20 Te hacen el tipico ataque de fuerza bruta y se te peta el buzon del movil o de correo que pongas para recivir los avisos de intrusion.
    Los mejores sistemas a dia de hoy son el de password y llavero/aplicacion como el llavero ,son seguros ,otra cosa es que luego el servidor tenga puertas traseras pero en si mismos son bastante seguros.
    PD:El sistema es imune a keylogers ya que el llavero es externo/aislado del sistema donde se logea.
  23. #3 el problema es que accediendo al ordenador consigues las claves de cifrado.

    Cosa que con otros algoritmos no.
  24. La entrada en el blog si que es definitivamente ignorable, no he leído lo referente en Kripnopolis, pero seguro que estudian el algoritmo, y no se llega a la conclusión tipo, "al final siempre hay un usuario que pone 123456 como contraseña" o si le mando una espía que se acueste con el director de la Sony acabará sacando la pe en la cama.
  25. #13 Estoy de acuerdo contigo en que el artículo no demuestra nada, y que tiene un titular pretencioso para ni siquiera haber hecho un mínimo análisis matemático de la situación. También digo que según leí en Kriptópolis, el algoritmo es una mierda bien grande (como se podría deducir del hecho de que el autor afirme no tener ningún interés en la criptografía, tú me dirás qué fiable puede ser su afirmación sin haber pasado la revisión de cientos o miles de personas buscando vulnerabilidades).

    No estoy de acuerdo en lo de la paradoja del cumpleaños: si bien es cierto que el número de intentos necesarios para romper una contraseña de una longitud dada es mucho menor de lo que uno inicialmente podría pensar, los sistemas de cifrado hoy día se hacen para que requieran, teniendo en cuenta la 'paradoja', unos 2^100 intentos(si no recuerdo mal).
    Para tener una idea, si tuvieses cien millones de ordenadores que pudiesen probar un millón de posibles contraseñas cada uno por segundo, el tiempo que necesitarías si el algoritmo cumple lo anterior sería 2^100 intentos /(100.000.000*1.000.000 intentos/s)=1.2676x10^16 segundos = 401.969.368 años
    Ahí es nada.
  26. La verdad es que a mi me parece que el artículo es bastante mediocre.
    Si como dice #19 por ingeniería social, instalo un troyano, un keylogger y no sé cuantas cosas más que necesito... Pues casi es más fácil por ingeniería social preguntarle al destinatario que a descifrado el mensaje cual es su contenido.
    Por otro lado decir que todo es descifrable muestra ignorancia. Un sencillo código de cifrado inventado hace casi 500 años como el Vigenere es indesscifrable si se usan claves de un solo uso y las claves son tan largas como el mensaje.
    Suponer que los sistemas de cifrado solo son útiles sobre IP y podemos utilizar métodos como key loggers es también corto de miras... Mi tarjeta de crédito realiza un montón de cosas sin que yo pulse una tecla (amén de ¿dónde pongo el keylogger en la introducción del PIN?) o instalame un troyano en el iPhone...
    En fin que mucha soberbia en una persona que dice "Bueno, no se muy bien si es así exactamente, lo he leído por encima en la solicitud de patente y he perdido el interés..."
    Esto no quieta que el sistema sea bueno o malo, no tengo conocimientos suficientes.
  27. Una pena es que haya llegado a portada este artículo y no el de Kriptópolis...

    Y al autor del algoritmo, si quiere retar a los hackers, lo que tiene que hacer es poner un texto cifrado de suficiente longitud para poder ser atacado y a ver que pasa.

    #18 Eso me ha recordado a los anuncios de supermopas de las teletiendas, dónde explican para asombro del invitado escéptico y el público que la misma fregona sirve para el baño, la cocina y el salón :-O
  28. menudo GAÑAN!
  29. #3 ¡Nos jodio mayo! ¿Alcántara?
  30. Pero ¡si no ha roto nada!

    Vaya mierda de artículo.
  31. #4 #12

    No he leido la patante, ni se si es a lo que se refiere el creador, pero no tiene mucho sentido decir que el DES es una mierda porque tiene una longitud de clave pequeña para la actualidad. Que no tenga utilidad practica hoy en dia no quiere decir que el algoritmo este mal diseñado.
  32. Estos físicos que no tienen ni idea. Deberían dedicarse a los suyo y dejar que los matemáticos hagamos nuestro trabajo.
  33. Claro y si leemos el pensamiento del que escribe o lee el mensaje tambien ... Soplapollez de articulo.
  34. De todas maneras no seria el primer algoritmo de cifrado irrompible. A la cabeza se me viene el cifrado de Vernam usado con una clave aleatoria de un solo uso. No se si habra alguno mas, no soy experto en el tema.
  35. #37 Si no me fallan los conceptos, para que un cifrado tenga 'perfect secrecy' es condición indispensable que la clave tenga la misma longitud que el mensaje, lo cual lo hace impracticable para muchas aplicaciones: ¿cómo le comunicas a la otra persona una clave igual de larga que le mensaje de tal forma que nadie por medio sea capaz de saber cuál es? Si encuentras esa forma, para eso envía en mensaje sin cifrar y no la clave.
  36. #3 ¡Nos jodió mayo!

    Quizá sea mi coletilla del mes xD
  37. #38 Si, pero aqui no estamos hablando de un algoritmo de distribucion de claves, si no de cifrado. Pero poderse hacer, se puede hacer. Tengo entendido que el "telefono rojo" entre Washington y Moscu usaba un sistema por el estilo.
  38. #39 ¡Nos jodió mayo! Claro que es una buena coletilla jajajajajaj :-)

    Por si a alguien le interesa una breve explicación sobre esta expresión:
    es.answers.yahoo.com/question/index?qid=20071231114127AApoQa4
  39. #40 No sabía eso del teléfono rojo, a ver si leo algo al respecto :-)
    Igual me ciega el hecho de que el único algoritmo que conozco de secreto perfecto es el one-time pad, que requiere que la clave se utilice una única vez, y por tanto es crítica la distribución de claves. Imagino que en el ejemplo del teléfono rojo bastaría con tener almacenados en cada teléfono (o donde sea que se cifrase) una lista muy muy larga de claves de tal forma que la reutilización de claves se de cada mucho mucho tiempo (y el atacante no sepa cuánto).
  40. #3 y #21 han dado en el clavo. No se por qué razón el autor da por hecho que el sistema de cifrado es para usarlo en comunicaciones a través de Internet o en sistemas conectados a redes. Hay mundo más allá de los PCs de consumo e Internet.
  41. #12 El la patente pone a varios ejemplos como IDEA,AES... La tienes aquí:
    patentscope.wipo.int/search/docservicepdf_pct/id00000019187926.pdf

    Tal vez no sea él el que haga el ridiculo.


    Un apunte anecdotico, Vicente Martinez Sancho fué el presidente de Acció Cultural del País Valencià durante 4 o 5 años.

    Así que dudo que publique una cosa jugandose el prestigio sin que haya estado meditada y comprobada.
  42. Vamos a explicarlo para que TODOS lo entiendan (sin excepción)

    Supongamos que mi jefe tiene una distribuidora de películas. Este señor, viene, y le vende que tiene el algoritmo de cifrado definitivo, que si se lo compra (que de eso se trata), sus películas NUNCA podrán ser copiadas y distribuídas.

    Mi jefe, que no tiene ni ida de cifrados, le cree, y se lo compra. Cifra todos sus DVDs con este sistema, y los vende, pensando que su inversión es segura y NADIE puede copiar sus DVDs

    A la hora, se entera, que esas películas, están en el top manta, y ya han sido copiadas.

    Mi jefe cabreado, va a reclamar, porque se siente engañado. No deciais que era el sistema definitivo?

    El algoritmo es imposible de descifrar, nosotros no tenemos la culpa que los programas que leen DVDs sepan descifrarlos, y cualquiera pueda copiarlos... (como si cogen una camara de video, y los graban)

    El sistema, como dice el artículo, no es el definitivo, y puede ser violado...
  43. Tanto el que ha escrito la patente como el que ha escrito el blog no tienen ni puta idea de que estan hablando.

    Vamos decir que un sistema de cifrado no es definitivo por que puedes hackear el ordenador del emisor o el receptor ....

    ¿y si escribo los mensajes cifrados en una carta con boli y le digo la clave para descrifrarlos quedando con el para tomar un cafe? ¿ o es que como no uso algo digital no puedo hablar de cifrado?
  44. 1) El autor del artículo demuestra no saber que romper un algoritmo de cifrado consiste en superar eficientemente el método de fuerza bruta, por lo que DES, estrictamente hablando, sigue casi intacto (y prueba de ello es que se sigue usando el triple DES para material muy sensible)
    2) Ningún criptólogo mínimamente decente reta a nadie a descifrar un galimatías, sino que proporciona el algoritmo con todo detalle y reta a romperlo (descifrar lo cifrado con él conociendo el sistema de cifrado y superando eficazmente el método de fuerza bruta)
    3) Por último, recordemos la máxima de Bruce Schenier : "Cualquiera puede idear un cifrado que él mismo sea incapaz de romper"

    PD: Recordemos la historia de 'Akelarre', un sistema de cifrado diseñado por verdaderos especialistas y que apenas resistió un año: es.wikipedia.org/wiki/Akelarre_(cifrado)
  45. Yo leí el artículo hace unos días en el periódico y he de reconocer que por lo menos resultaba convincente. Yo no me podía creer lo de un cifrado definitivo, pero leyendo el artículo fui tan ingenuo de pensar que creía así por desconocimiento mío en la materia.
  46. Para este tío no es que este cifrado sea malo, en realidad cualquiera. Ni puto caso
  47. #1 ¿Lo dices por el autor del artículo, verdad? Sí, yo tampoco entiendo como semejante chorrada de artículo en el que se habla sin tener ni idea ni comprender los datos de la patente ni su finalidad está en portada de menéame. Aunque es normal que como aquí somos tan perfectos nos cuelen semejantes tonterías :-)
comentarios cerrados

menéame