admin

Categorías

Coobis

Criptografía

Criptografía para la seguridad en informática

Retos sobre criptografía

Actualidad Informática. Retos sobre criptografía. Rafael Barzanallana

Para quien sea aficionado a los retos criptográficos, en la página web  MTC3 (Mystery Twister C3) se pueden encontrar más de 100 retos (128 actualmente), más que suficientes para mantenerse distraído por un buen rato.

Los retos están divididos en cuatro niveles: I, II, III y X. Los tres primeros van de más fácil a más difícil y el cuarto (X), son retos denominados misteriosos. Se denominan así, porque se desconoce su solución o incluso no se sabe si tienen solución.

La criptografía cuántica es capaz de detectar a un intruso en el escenario más paranoico posible

Actualidad Informática. Seguridad en computación cuántica. Rafael Barzanallana
La clave secreta de tu cuenta bancaria online puede estar bien guardada en tu cerebro, pero alguien que pueda manipular tu ordenador de forma maliciosa con absoluta libertad tiene muchos medios para descubrirla. La criptografía clásica no puede hacer nada, pero la cuántica sí que puede. Los paranoicos de la seguridad tienen un protocolo cuántico capaz de detectar intrusos en el peor escenario posible. Un nuevo protocolo de criptografía cuántica capaz de luchar contra el libre albedrío del manipulador del equipo y contra cualquier manipulación posible de dicho equipo se ha presentado hoy en el congreso anual de la AAAS de 2012. El nuevo protocolo ha sido obtenido por uno de los mayores expertos mundiales en cifrado cuántico, Artur Ekert, profesor de la Universidad de Oxford, GB y director del Centro de Tecnologías Cuánticas de la Universidad Nacional de Singapur. Me he enterado gracias a Jenny Hogan, “Twists to quantum technique for secret messaging give unanticipated power,” EurekAlert!, 18 Feb. 2012, que no presenta detalles del nuevo protocolo cuántico. Ekert presentará en su charla “A Powerful Twist on Quantum Cryptography,” 2012 AAAS Meeting, un protocolo de cifrado cuántico independiente del dispositivo (device independent cryptography) basado en su reciente artículo Koh et al., “The effects of reduced “free will” on Bell-based randomness expansion,” ArXiv, 16 Feb 2012; supongo que será similar al publicado por Barrett, Colbeck y Kent, “Prisoners of their own device: Trojan attacks on device-independent quantum cryptography,” ArXiv, 20 Jan 2012.

¿Quieres saber algo más sobre cifrado cuántico? Te recomiendo la lectura del breve artículo de Artur Ekert, “Cracking codes,” +plus magazine, March 1, 2005, y “Cracking codes, part II,” +plus magazine, April 30, 2005. El artículo de Artur Ekert, “Less reality, More Security,” también merece una lectura.

Fuente: Francis (th)E mule Science’s News

Tecnología de encriptación Sony CLEFIA certificada como estándar ISO

CLEFIA SonyLa seguridad en las tecnología de la información permite el acceso de red seguro para los cliente y se se ha convertido en indispensable en los últimos años a la luz del aumento de la amplia gama de dispositivos de red habilitados. En particular, se centran en la tecnología de criptografía ligera adecuada para garantizar la seguridad de los dispositivos con los requisitos de bajo consumo de energía o aquellos con equipos limitados en memoria. Bajo estas circunstancias «CLEFIA» ha cumplido con los requisitos de la norma ISO / IEC 29192, según lo prescrito por la norma ISO / IEC JTC 1/SC 27 – la organización responsable de la determinación de las normas internacionales de seguridad de la información.

«CLEFIA ‘tiene la misma interfaz que el estándar del gobierno de EE.UU. de cifrado avanzado (AES). Esta cifra del bloque tiene una longitud de bloque de 128 bits, mientras que la longitud de clave puede ser seleccionada de 128 bits, los bits de 192 o 256 bits. La característica más impresionante de ‘CLEFIA’ es la realización de la eficacia de la aplicación mientras se mantiene un alto nivel de seguridad. El desarrollo de ‘CLEFIA «mantiene la seguridad superior, basado en la teoría del diseño de bloques actuales de cifrado. Además, «CLEFIA ‘adopta la estructura de Feistel general, que se adapta para su aplicación en entornos limitados. Además, el «mecanismo de difusión de conmutación» (DSM) se emplea para reducir las operaciones de procesamiento y al mismo tiempo garantizar la seguridad. Además, los componentes de procesamiento de datos y una parte clave de la programación son compartidos. Estas mejoras han permitido lograr una implementación eficiente en hardware y software, que había sido difícil con las tecnologías de cifrado convencionales.

Esta excelente eficacia de la aplicación permite a los ‘CLEFIA  demostrar un alto rendimiento en dispositivos con recursos limitados o con  necesidades de consumo de baja potencia. En consecuencia, CLEFIA es adecuado para aplicaciones criptográficas ligeras como se indica en la norma ISO / IEC 29192 en tarjetas inteligentes, etiquetas RFID, redes de sensores, dispositivos médicos y mucho más, además de las aplicaciones convencionales. Después de haber sido reconocido como un estándar ISO / IEC Internacional en esta ocasión, Sony se esforzará por ampliar la aplicación de «CLEFIA en una variedad de dispositivos y servicios. Además, Sony continuará con su investigación y desarrollo en el campo de la criptografía ligera, en la que se prevé seguir avanzando.

Sony

El «hackeo» del Dron americano puede estar relacionado con el compromiso a RSA

Actualidad Informática. Dron c apturado por Irán, se precisó saltar RSA. Rafael Barzanallana

Recientemente apareció en muchos medios de comunicación la noticia de la intercepción por parte de Irán de un Dron Americano (un RQ-170, un avión de corte parecido al F-117 o al B-2 ), supuestamente no detectable por los radares. Parece que finalmente la teoría mas aceptada fue que Irán empleó un método para ‘spoofear’ el sistema GPS del Dron y hacerlo aterrizar en suelo Iraní.
En cryptome, J. Oquendo, que había efectuado el análisis del malware que infectó a RSA y que fue utilizado para robar información, asegura que dicho ataque, inicialmente atribuido a China, en realidad fue un ataque promovido por Rusia.
Parece ser que quien puso la tecnología para interceptar el Dron fue Rusia (así lo asegura www.intelligenceonline.com, el documento requiere pagar para acceder) y esa fabulosa tecnología capaz de realizar spoofing de señales GPS militares, necesariamente tiene que ser capaz de hacer saltar el algoritmo RSA con el que esta señal va cifrada.

OneTimeSecret, envío de información a través de enlaces encriptados

Hay muchas formas de enviar información encriptada a través de la web, y si lo que se precisa es enviar pequeños fragmentos de información convertidos en un enlace destinado a que lo vea sólo una persona, OneTimeSecret puede ser de mucha utilidad.

El servicio permite convertir un fragmento de texto en un enlace que sólo puede ser visto una vez por el destinatario. Tras hacer éste el clic, el enlace será inservible, de forma que nadie más podrá ver la información “secreta” que se acaba de enviar. Si lo que pretendemos es enviar información privada o contraseñas de forma segura, la información encriptada en el enlace no se almacena en ningún sitio inseguro y queda alejada de ojos indiscretos.

OneTimeSecret no requiere de registro previo excepto si queremos enviar los datos que hemos codificado vía e-mail.

Sitio: OneTimeSecret

Los físicos muestran que la ignorancia cuántica es dificil de exponer

Nuevas investigaciones en Mecánica Cuántica han mostrado que un  sabe-lo-todo cuántico puede carecer de información sobre un tema en su conjunto, sin embargo, puede responder casi a la perfección a cualquier pregunta acerca de las partes del tema. El trabajo se publica en Physical Review Letters.

«Esto es algo conceptualmente muy extraño», dice Stephanie Wehner del Quantum Technologies en National University of Singapore, que dedujo el resultado teórico junto con el estudiante de doctorado Thomas Vidick en la Universidad de California, Berkeley, Estados Unidos. Es un fenómeno nuevo que añadir a la lista de los enigmas filosóficos de la física cuántica – tan extraño como la superposición cuántica o el principio de incertidumbre cuántico. Pero el trabajo también tiene motivación práctica: la comprensión de cómo se comporta la información en el contexto cuántico es importante en las tecnologías emergentes, tales como la criptografía cuántica y la computación cuántica.

Para enmarcar el problema, considere el ejemplo de alguien que responde a preguntas sobre un libro del que sólo tienen la mitad  leído. Si alguien tiene un conocimiento incompleto acerca de un libro en su conjunto, se espera poder identificar el origen de su ignorancia en algún lugar de las páginas del libro.

Wehner y Vidick simplifican la situación de un libro con dos páginas. Invitan a los jugadores habituales en cuántica, Alice y Bob, a colaborar. Alice lee el libro y se le permite dar  a Bob una página de información del libro.

Si Bob solo tiene información clásica, siempre es posible trabajar en lo que no sabe. «Demostramos que clásicamente están las cosas bien», dice Wehner. En otras palabras, la ignorancia de Bob puede ser expuesta. Imagine que Bob es un estudiante tratando de hacer trampa en un examen, y las notas de Alice cubren la mitad del curso. Un examinador, después de haber inspeccionado en secreto las notas de Bob, podría determinar las preguntas que Bob no pudo contestar.

La locura viene si Bob se vale de una página de información cuántica de Alicia. En este caso, los investigadores demuestran, que no hay forma de identificar qué tipo de información no dispone Bob. Desafío de Bob, él puede adivinar cualquiera de las páginas del libro casi a la perfección. Un examinador no podría determinar  la ignorancia de Bob incluso después de haber visto sus notas, siempre y cuando las preguntas no cubran más de la mitad del curso –  la cantidad total de información que puede contar Bob no puede exceder el tamaño de sus notas.

Es un descubrimiento inesperado. Los investigadores han estado tratando de demostrar que la ignorancia cuántica puede seguirse de la intuición clásica y ser trazable a la ignorancia de los detalles, y la constatación de que no se plantean nuevas preguntas. «Hemos observado este efecto, pero realmente no entiendo de dónde viene», dice Wehner. Una comprensión intuitiva puede estar para siempre fuera de alcance, así como otros efectos  que en la teoría cuántica desafían toda descripción mecanicista. Sin embargo, Wehner y Vidick ya han comenzado a diseñar pruebas experimentales y la formulación de una serie de maneras de explorar esta nueva extraña frontera. En este trabajo, se ideó un método de codificación  cuántica de la información a partir de dos páginas en una sola que dio Bob, el sabe-lo-todo cuántico, la capacidad para contar toda la información menos un poco en cualquiera de las páginas (el último bit Bob lo tiene que adivinar). Planean estudiar si otras codificaciones serían igual de buenas.

Fuente:  Centre for Quantum Technologies at the National University of Singapore, via EurekAlert!, un servicio de AAAS

Avance teórico en criptografía cuántica

La criptografía cuántica sólo funciona si Alice y Bob (emisor y receptor) comparten posiciones relativas por adelantado. Ahora, los físicos han descubierto cómo hacerlo sin esta información.

El mundo de la criptograía está pasando por una revolución cuántica. Las extrañas leyes de la mecánica cuántica permiten a los criptógrafos crear códigos que garanticen una privacidad perfecta. Hasta hace poco, los mejores criptógrafos sólo podían apuntar a una privacidad bastante buena, con códigos que siempre se venían comprometidos de una u otra forma. La criptografía cuántica, por otra parte, es perfecta; segura en teoría y práctica.

Unas pocas compañías incluso han empezado a vender un dispositivo que pueden enviar mensajes perfectamente seguros, principalmente a bancos y gobiernos (aunque el propio dispositivo deja algunos huecos que un fisgón puede atacar).

Pero aún así, estamos en los primeros días de esta tecnología y, naturalmente, sufre algunos obstáculos importantes. Por ejemplo, una limitación bien conocida es que la criptografía cuántica sólo puede usarse sobre conexiones punto a punto y no para redes donde los datos deben ser enrutados. Esto se debe a que el proceso de enrutamiento destruye las propiedades cuánticas de los fotones usados para securizar los mensajes.

Una limitación menos conocida es que el receptor y el emisor de mensajes cuánticos encriptados – los famosos Alice y Bob – deben estar perfectamente alineados para que puedan llevarse a cabo las medidas de polarización bien definidas sobre los fotones cuando llegan. Los físicos dicen que Alice y Bob deben compartir el mismo marco de referencia.

Esto no es difícil de lograr cuando Alice y Bob están en laboratorios sobre la Tierra. Pero es mucho más difícil cuando uno se mueve respecto al otro, en un satélite, por ejemplo, que estuviese girando y orbitando la Tierra.

Hoy, Anthony Laing de la Universidad de Bristol y algunos compañeros, demuestran cómo solventar esto. El truco está en usar tripletes entrelazados de fotones, los conocidos como qutrits, en lugar de pares entrelazados.

Esto resuelve el problema incrustándolo en una dimensión extra abstracta, que es independiente del espacio. Por lo que mientras que Alice y Bob sepan la forma en que están relacionadas estas dimensiones abstractas, la tercera proporciona un marco de referencia contra el que hacer las otras dos medidas.

Esto permite que Alice y Bob tomen cualquier medida que necesiten sin tener que acordar por adelantado un marco de referencia. Hay una condición: Alice y Bob no pueden moverse demasiado rápido durante las medidas dado que esto cambia su orientación relativa y se necesitaría un nuevo qutrit para establecer una referencia.

Esto será útil para la encriptación cuántica en enlaces de satélite, el tipo de cosa que las agencias gubernamentales y los militares podrían querer hacer. Pero hay otra aplicación más valiosa.

Si en algún momento se usa de forma amplia la encriptación cuántica, se necesitará trabajar entre un microchip y otro sin necesidad de compartir un marco de referencia por adelantado. Esto siempre ha sido un problema debido a que los chips en el interior de los ordenadores están en un movimiento constante (relativo a la longitud de onda de la luz) y debido a que la polarización de los fotones varía cuando se mueven a través de las fibras ópticas, se introduce otra fuente de error.

Debido a esto es por lo que la criptografía cuántica, que es independiente del marco de referencia, es una tecnología que lo permite y tan valiosa potencialmente. Significa que Laing y sus colegas han hecho una de los avances clave que llevarán la criptografía cuántica a las masas.


Artículo de Referencia: arxiv.org/abs/1003.1050: Reference Frame Independent Quantum Key Distribution

Fuente: CienciaKanija

______________________

Enlaces relacionados:

–  Nuevo material que supone avance en la computación cuántica

–  Biología cuántica y computación cuántica adiabática en la fotosíntesis a temperatura ambiente

–  Primer ordenador cuántico programable

En la Universidad de Cambridge logran saltarse la protección de las tarjetas con PIN

Han constatado la vulnerabilidad del proceso de verificación del código PIN en las tarjetas con un «chip» de identificación, habitual en las nuevas tarjetas de débito y crédito.

Se ha logrado usando una tarjeta robada y un controlador que se encargará de enviar el mensaje «PIN correcto» al lector de tarjetas.

El proceso se muestra en el siguiente vídeo

Fuente: BBC (en inglés)
______________________

Enlaces relacionados:

–  Métodos utilizados en el robo de datos de tarjetas bancarias

–  Los ladrones utilizan las tarjetas de crédito robadas para donar dinero

–  Nuevo fraude con tarjetas de crédito

–  Suplantar una identidad cuesta 10 dólares

El ordenador cuántico puede tardar 50 años en desarrollarse

Entrevista a Juan Ignacio Cirac

Trabaja entre láseres y complicadas lentes. A sus 44 años ya tiene el Príncipe de Asturias y se dice que será el primer Nobel español de Física. Incluso la ministra Garmendia lo ha vaticinado. Con asombrosa modestia, asegura que lo que le motiva es la investigación diaria.

Sólo unas decenas de científicos comprenden el alcance de la investigación de Juan Ignacio Cirac. Este físico español es el director del Instituto Max-Planck de Óptica Cuántica en Garching (Alemania). Buena parte de su tiempo lo dedica a construir los primeros prototipos del ordenador del futuro.

Pregunta. ¿Qué es la computación cuántica?
Respuesta. Es una rama nueva de la ciencia que intenta aplicar al cálculo con ordenadores las leyes de la física cuántica, que gobierna el mundo microscópico. Los ordenadores actuales funcionan basados en las leyes de la física clásica. Queremos fabricar ordenadores que puedan hacer cosas más potentes, más rápidas, más eficientes y más seguras.

P. ¿Qué propiedades tendrá este ordenador?
R. Todavía no lo sabemos. En la mayoría de los servicios personales, los ordenadores actuales ya son completos. Entonces, un ordenador cuántico, por el hecho de ir más rápido, tampoco cambiaría nuestras vidas. En cambio, esta tecnología puede ser relevante para los ordenadores de supercomputación, máquinas de grandes dimensiones que hacen cálculos muy complicados.

P. Una de las ventajas de este tipo de ordenadores es que los piratas informáticos no tendrán alternativa…
R. Podemos hacer que dos partículas intercambien información sin que pase por ningún sitio, sin que se envíe nada de una a otra. La física cuántica permite que la información desaparezca de un sitio y aparezca en otro sin pasar por en medio. Por ejemplo, los hackers que estén mirando un correo electrónico no podrán hacer nada.

P. ¿Y se podrán proteger los mensajes?
R. Claro. Como no pasa información de un sitio a otro se podrán encriptar.

P. ¿Existe algún calendario para comercializar estos sistemas?
R. Algunas empresas empiezan a vender sistemas de comunicación segura para cortas distancias. Pero su éxito también requiere tiempo, porque los equipos son muy caros y no existe una necesidad aún para ellos. Hasta que no tengamos la nueva generación de ordenadores cuánticos las criptografías que utilizamos actualmente ya son suficientes. Con todo, hay empresas que venden sistemas criptográficos cuánticos, sistemas de generador con números aleatorios, cosas de este estilo. En cualquier caso, los ordenadores cuánticos tardarán mucho tiempo en desarrollarse, dependiendo de la tecnología. Pueden incluso tardar 50 años. Pero a los que hacemos investigación básica las aplicaciones no nos preocupan, porque la historia siempre ha dicho que lo que habíamos imaginado como aplicación más importante al final es residual.

P. ¿El Premio Nobel es un objetivo?
R. Me siento muy honrado de que la gente hable de esto, pero la verdad es que no es realista. Los criterios que se fijan para dar el Premio Nobel son que la investigación haya tenido un impacto social importante, como el descubrimiento del origen del Universo, o algo así. Yo creo que mi trabajo y el de otros científicos de mi campo está teniendo un impacto exclusivamente científico, por lo que no es tiempo de hablar de Nobel.

Fuente: MADRID+D

__________________

Enlaces relacionados:

El fí­sico español Cirac gana el Príncipe de Asturias de Investigación Científica

Nuevo material que supone avance en la computación cuántica

Dawkins se suma a campaña para pedir disculpas al matemático Turing, acusado de homoxesual

Richard Dawkins se sumó anoche una campaña para obtener un reconocimiento  oficial para Alan Turing, el genio de la informática y padre de los modernos ordenadores  que se suicidó en 1954 después de ser procesado por ser homosexual.

Más de 3000 personas, hasta  ahora han añadido su nombre a la petición en línea que solicita al gobierno que reconozca las “consecuencias del prejuicio” que terminaron con la vida del científico de apenas 41 años.

El profesor Dawkins dijo que un reconocimiento “enviaría al mundo una señal que necesita ser dada”, y que Turing todavía estaría hoy vivo si no hubiera sido por las leyes represoras influídas por la religión, que lo condujeron a la desesperación.

El autor del libro «La falsa ilusión de dios,»  que debe presentar un programa de televisión próximamente para el canal 4, sobre  Turing, dijo que el impacto del trabajo sobre  la guerra del matemático no era exagerado. “Turing hizo  una contribución mayor para derrotar a los nazis que Eisenhower o Churchill. Gracias a Turing y sus colegas “ultra”  en el parque Bletchley , permitieron que los generales aliados, durante los largos periodos de la guerra tuvieran información de los planes alemanes detallados, antes de que los generales alemanes tuvieran tiempo para ejecutarlos.

“Después de la guerra, cuando el papel de Turing no era secretísimo,  debía ser considerado salvador de su nación. En lugar, este apacible  genio excéntrico fue destruido, por un “crimen”,  en privado, que no dañó a nadie,” dijo el Profesor Dawkins, quien también pidió una dotación financiera permanente para apoyar el parque de Bletchley, en donde  Turing  descifró el código nazi Enigma.

Para acceder a la petición (sólo británicos y residentes )pulse aquí (Number10.gov.uk).

Fuente: THE INDEPENDENT

___________________

Enlaces relacionados:

Biografia de Alan Turing

Máquina de Turing

Actualidad informática. Inteligencia artificial

El nacimiento de la informática en Gran Bretaña, Enigma, Boma …

Apuntes Informática Aplicada al Trabajo Social. Ordenadores en la actualidad

Related Posts with Thumbnails

Calendario

marzo 2024
L M X J V S D
« Nov    
 123
45678910
11121314151617
18192021222324
25262728293031

Spam

Otros enlaces

  • Enlaces

    Este blog no tiene ninguna relación con ellos, ni los recomienda.


  • Paperblog

    autobus las palmas aeropuerto cetona de frambuesa