<img src="https://queue.simpleanalyticscdn.com/noscript.gif?collect-dnt=true" alt="" referrerpolicy="-when-downgrade"> criptografía - Blog
NeoTeo
18 de dic. de 2022

Dentro de una Máquina Enigma: Rayos X de la histórica plataforma criptográfica (vídeos)

Una reconstrucción digital como nunca se vio antes

La Máquina Enigma no sólo era impresionante por lo que podía hacer, sino también por el esfuerzo gigantesco que demandó la ruptura de su cifrado. El interés por la Máquina Enigma es tan amplio que dio espacio a toda clase de réplicas, y a varios simuladores en línea. Hace unos años, un grupo de investigadores de la Universidad de Manchester decidió explorar a Enigma desde un ángulo muy diferente, creando un modelo digital a partir de 1.500 radiografías. Este proyecto permite saber más sobre los mecanismos, las conexiones, y el funcionamiento interno de la Máquina Enigma sin tener que desarmar (y potencialmente dañar) unidades históricas.

22 de ago. de 2014

Extraen claves de cifrado a través del tacto

Algunos ataques informáticos utilizan técnicas muy extrañas. En general, la gente “visualiza” a esos ataques como los enseña Hollywood, con alguien escribiendo código a toda velocidad. Sin embargo, un grupo de investigadores estacionados en la Universidad de Tel Aviv desarrolló un método para extraer claves de cifrado tocando las partes metálicas de un ordenador, incluyendo disipadores, y el blindaje en un conector USB.

7 de jul. de 2014

MiniLock: Buscando una criptografía más sencilla

En un principio, parece una contradicción. Entre los expertos en seguridad, la idea es un sacrilegio. Simplificar los procedimientos de cifrado de modo tal que sean más fáciles de usar en un entorno general puede llevar a una pérdida de seguridad, pero el desarrollador de la extensión MiniLock no cree que esto deba ser así. En teoría, todo lo que se necesita es arrastrar archivos y usar una “frase” para cifrar el contenido, aunque su concepto está siendo muy resistido…

4 de jul. de 2014

BitAuth: Seguridad descentralizada, con un toque de Bitcoin

Cuando Bitcoin reclama la atención de los medios especializados, usualmente es por algún movimiento brusco en su cotización u otro inconveniente, pero lo cierto es que la criptomoneda tiene una tecnología muy interesante, aplicable a otros entornos. Con eso en mente, la gente de BitPay ha anunciado a BitAuth, un sistema de seguridad descentralizado que reduce la dependencia sobre un servidor externo para almacenar identidades digitales.

24 de abr. de 2014

LibreSSL: ¿Resucitando a OpenSSL?

Heartbleed quedó expuesto. Sus consecuencias fueron terribles para la seguridad en la Web, y esto automáticamente colocó entre ceja y ceja a OpenSSL. La conclusión de Theo de Raadt, fundador de OpenBSD, es lapidaria: OpenSSL es un desastre, y necesita una drástica reconstrucción. En consecuencia, él y su equipo iniciaron un fork llamado LibreSSL, con el que se buscará corregir la situación.

16 de abr. de 2014

TrueCrypt no tiene puertas traseras

En octubre de 2013, después de que el spygate explotara en todas direcciones, se inició una campaña con el objetivo de auditar el código del famoso programa TrueCrypt, para establecer si existe alguna clase de puerta trasera que otorgue directo al contenido cifrado. La primera fase ha concluido, y aunque se reportaron casi una docena de bugs, ninguno de ellos es intencional.

14 de abr. de 2014

Last publica herramienta para detectar al bug Heartbleed

A esta altura ya sabemos qué es el bug Heartbleed, qué lo provocó, y cuáles son las maniobras realizadas por los sitios más importantes de la Web para corregirlo. Aún así, puede que algunos portales y servicios se demoren más tiempo del recomendado. Si quieres comprobar el estado de un dominio específico frente al bug Heartbleed, la gente de Last ofrece una sencilla herramienta gratuita.

10 de abr. de 2014

Heartbleed: ¿Apocalipsis digital o maniobra publicitaria?

En las últimas horas ha circulado información sobre un bug crítico en OpenSSL, que dependiendo de la fuente afecta al 17 por ciento de los servidores, o a dos tercios de la Web. Varios expertos ya están hablando de “catástrofe de seguridad”, pero la forma en que fue expuesto el bug bautizado Heartbleed llama mucho la atención, con un logo oficial y un sitio .com dedicado. ¿Qué está pasando?

6 de mar. de 2014

GnuTLS: Un bug crítico jaquea las conexiones seguras en Linux

Por definición, la librería GnuTLS es una implementación abierta de los protocolos SSL, TLS y DTLS. Una buena parte del universo Linux recurre a esta librería, pero un bug descubierto recientemente, que estaría en el código desde el año 2005, pone en riesgo la seguridad en más de 200 paquetes. La vulnerabilidad ya fue corregida, sin embargo, tal vez pase un buen tiempo antes de que todo el software afectado asimile a la nueva versión.

20 de dic. de 2013

Obtienen claves de cifrado con el sonido de un ordenador

Existen diferentes métodos para silenciar a un ordenador, pero la realidad indica que ese silencio es relativo. Un grupo de investigadores de la Universidad de Tel Aviv desarrolló un inusual ataque informático a través del cual se puede obtener una clave RSA de 4.096 bits escuchando los sonidos que emite el ordenador mientras procesa los datos cifrados.

22 de sep. de 2013

Toshiba crea una red cuántica de criptografía indescifrable

Los recientes misterios desvelados por Snowden pusieron a la NSA en el ojo de la tormenta, y mientras la parca saliva frente a la agonía de la privacidad, Toshiba sonríe sintiéndose segura. Es que han creado una red cuántica de criptografía indescifrable por la NSA o por cualquier máquina inventada hasta el momento.

27 de abr. de 2012

Pistola de fotones que genera un arco iris cuántico

Científicos del Instituto Max Planck en Erlangen, Alemania, dirigidos por Michael Fortsch, han desarrollado suerte de pistola de fotones que es capaz de generar fotones individuales de diferentes colores. El artefacto posee un cristal de niobato de litio en forma de disco, sobre el que impactan fotones de 582nm generados por un láser de neodimio dopado con itrio y aluminio. Según los autores del trabajo, esta “pistola” puede convertirse en un elemento básico para la construcción de una Internet cuántica o revolucionar los sistemas criptográficos.

14 de nov. de 2011

Microsoft y su patente de computación cuántica

La computación cuántica es uno de sus sueños y proyectos más importantes para Microsoft, que quiere seguir siendo una compañía influyente en el mercado y en la ciencia del futuro. Luego de presentar una patente en 2009, el viernes pasado se la aprobaron. La importancia de este suceso radica en que la computación cuántica pasará a un terreno más concreto de experimentación, y Microsoft tiene algunas ideas sobre el papel que los sistemas cuánticos podrían jugar en una nueva criptografía.

6 de nov. de 2011

PGP: Criptografía híbrida para más seguridad

El contexto actual en el cual la información que se mueve por internet es tan importante como expropiable, fácil de espiar o de distorsionar, la criptografía es el recurso que muchos utilizan para esconder sus mensajes. Uno de los sistemas de criptografía más fuertes es el de PGP (Pretty Good Privacy), que mezcla dos modelos de criptografía como lo son la de clave pública y la convencional, o también asimétrica y simétrica. En este informe te contamos de qué se tratan estos modelos de criptografía y cómo hace la aplicación PGP para fusionarlas y crear un modelo de criptografía híbrida que tiene ventajas para nuestra seguridad en todos los planos.

18 de abr. de 2011

Descifra el código McCormick

Este es uno de esos casos en los que la realidad supera a la ficción, y aquellas novelas baratas sobre códigos y mensajes ocultos empalidecen frente a un desafío como este. El llamado “código McCormick” ha estado derritiendo cerebros entre los expertos en criptografía del FBI durante los últimos doce años. Un verdadero manuscrito de Voynich en miniatura, estas dos simples notas repletas de letras, números y paréntesis pueden esconder la razón de la muerte de su creador, y han provocado algo muy llamativo: El FBI se ha rendido, y ha expresado oficialmente su interés de recibir ayuda del público para quebrar este código. ¿Te sientes con suerte?

5 de abr. de 2011

BitCoin: Sistema monetario P2P

BitCoin es una divisa electrónica descentralizada que funciona dentro de un sistema monetario digital con estructura de P2P, donde las transferencias se hacen entre s sin regulación alguna por parte de instituciones ajenas al proceso de compra-venta de productos y servicios. El sistema usa criptografía para protegerse ante fraudes, y tu U para crear el dinero y pretende posicionarse como el dinero del futuro. Aquí detallamos un poco de su historia y te contamos cómo funciona y qué futuro creemos que tiene.

19 de dic. de 2009

Colossus: Un coloso secreto contra ENIGMA

Uno de los primeros ordenadores digitales de la historia

A 80 kilómetros de Londres se encuentra Bletchley Park, lugar que el MI6 británico eligió en 1936 como sede para instalar a su equipo de expertos en criptografía. Su objetivo era romper el código cifrado nazi ENIGMA, utilizado por el enemigo para organizar sus acciones de guerra. Tommy Flowers fue el encargado de poner a punto, en 1944, a Colossus, uno de los primeros ordenadores digitales de la historia y el que logró quebrar -de forma rutinaria- el código secreto Alemán.

8 de feb. de 2008

Criptografía: La máquina Enigma y la Segunda Guerra Mundial

Los militares siempre han tenido secretos, y el enviar mensajes sin que puedan ser interceptados por el enemigo una de sus pasiones. La criptografía es uno de los métodos más usados para que nadie conozca nuestros planes. En el transcurso de la segunda guerra mundial la alemana Enigma fue la encriptadora oficial de Alemania.