Publicado hace 11 años por soydelbierzo a bofhers.wordpress.com

Hace apenas una hora me he topado con esta noticia en Barrapunto, Investigador español presume de crear el algoritmo de cifrado definitivo. De ahí paso por la noticia que enlaza en El Mundo, Un físico reta a los hackers y vía Google por Patente valenciana antipiratas. Primera pista, alguien que dice haber creado el algoritmo de cifrado definitivo no tiene ni idea de algoritmos de cifrado.

Comentarios

soydelbierzo

#3 Lo de secuestrar a alguien y enviar sus dedos... un hacker no haría eso, pero si presumes de hacer algo "definitivo", no hagas un sistema simétrico basado en que emisor y receptor se pongan de acuerdo previo a la comunicación y si ninguna medida nueva que prevenga los métodos de ataque que cualquier administrador de sistemas conoce.

El ataque por firewire es un problema más de hardware que software, ¿es posible diseñar un sistema criptográfico definitivo desconociendo cosas tan básicas?

Por no hablar de lo que comenta sobre el sistema de cifrado DES, eso es de risa.

D

#4 creo que tratabas de hablar conmigo y no contigo mismo.

El fallo esta en los sitemas operativos , para enviar la clave tendrias que cifrarla tambien, el problema es que las conexiones no son seguras.

Pero ahora te propongo algo , imaginate : Yo vivo en China y el receptor en Sevilla, podemos quedar en una ciudad y pasarnos las claves en mano. Esta clave ya no seria interceptada.

Pero podria venir un listillo y decir, pues os sigue un espía y os pilla las claves ajajja.

Haber para mi romper una clave es como hicieron los de la PlayStation 3, sacaron el cifrado sin necesitar la clave, y eso es lo que a mi verdaderamente me preocuparia. Y el fallo en la Play 3 fue precisamente que usaron la misma clave para todo por lo que se convirtio en una constante y no en una variable. Fue un fallo gordisimo del uso del sistema de cifrado, si esto no hubiera sucedido habrian tardado años en romper la clave.

Pero yo la podria haber sacado al dia siguiente secuestrando al ingeniero de Sony, pero esto ya seria un tema diferente.

Para mi es irrelevante pero tranquilo que no pienso votarla asi, me gusta mucho leer sobre sistemas de cifrado y descubrir cosas nuevas , el que se cargo el codigo de la play 3 puso como lo hizo , pero aqui no pone nada de nada.

soydelbierzo

#7 Sí, me lié respondiendo

Estoy de acuerdo con lo que dices de romper por fuerza bruta, pero el quid de la cuestión es que sony no se anunció como el sistema definitivo, eran conscientes de que se acabaría rompiendo, sino lo eran tienen un problema de ego importante.

Aunque intercambiases las claves en mano y en un papel daría lo mismo, seguirías necesitando meterlas al ordenador para descifrar el mensaje y este seguiría siendo vulnerable porque necesita tener en memoria las claves para poder realizar a cabo su tarea.

Y hay otro ataque más que no se cuenta en el post, volcado de memoria tras cortarle la corriente a la máquina, gracias al fallo de las memorias DDR que mantienen su último estado durante demasiado segundos o minutos.

Y hay más, todas a ser tenidas en cuenta para crear el sistema definitivo... si es que eso es posible crearlo sin sistemas cuánticos

D

#8 me das la razon amigo. Este artículo habla de troyanos y keylogger, nada mas. ¿si o no? , pero eso no tiene nada que ver con que puedas descifrar el codigo sin tocar el ordenador para nada. Como lo de la maquína enigma, lo suyo era pillar como descifrarlo sin que se enteraran, para que ellos la siguieran usando.
Ese es el truco, si tu metes un troyano tarde o temprano se acabaran dando cuenta.
Otra cosa busca como se descifro la PlayStation 3, creo que no sabes como lo hicieron, yo me leí un pdf de 100 paginas con formulas matematicas , codigo fuente etc.
El que rompio la clave de la PlayStation 3 , solo necesito su cerebro, una PlayStation 3, y unos ordenadores muy potentes. No necesito interceptar para nada las claves. Porque te vuelvo a repetir , los de PlayStation 3 usaron mal el cifrado , en lugar de tener varias "llaves" usaron la misma.

Si entiendes algo de matematicas , usamos formulas con incognitas 3x + 2y =0 , si Y resulta que es un valor constante, se puede despejar y se convierte en una constante.

Por Ultimo , tu me hablas de fallos del sistema, pues puedes plantearle al autor del artículo que plantee la idea de cambiarlo y proponer que todas las claves del mundo se pueden descifrar por fallos informaticos, pero de eso a meterse con un Físico sin argumentos.......

Los físicos a demas suelen ser buenos matematicos. Yo me atreveria a refutar a este hombre solo si fuera matematico a fisico, pero un Ingeniero de sistemas, o un técnico de sistemas.........

Tambien he leido que los sistemas cuanticos seran jodidos de romper , porque si tratas de leerlos alteras su contenido (principio de incertidumbre), ese si que puede ser el sistema definitivo.

Gracias por debatir

soydelbierzo

#9 Entonces el físico debió retar a la comunidad académica matemática o física, no a los hackers, porque si por algo se les reconoce es por el pensamiento lateral, que es lo que yo veo que se ha aplicado aquí, de otro modo no habría enviado el post.

Y sin cambiar del todo del tema, he estado leyendo lo que comentan en Kriptópolis, parece ser que matemáticamente también es vulnerable.

Acabo de estar releyendo el post y hay un comentario de que en Naukas van a publicar un artículo que también refuta la solicitud de patente.

Parece que el sistema definitivo hace aguas a todos los niveles.

D

#10 Un hacker es un compendio de cosas , informatico, fisico , matematico . Los hackers saben matematicas. Segun me dijo mi profesor en la carrera de Ingenieria Informatica, ultimamente contratan muchos matematicos que sepan programar y los prefieren a un buen programador que no sepa matematicas, pero este no es el caso de un Hacker.

Te he estado buscando el pdf de la play 3, pero no lo encuentro , pero si te puedo decir que la mayoria de claves se pueden romper usando la paradoja del cumpleaños

http://es.wikipedia.org/wiki/Paradoja_del_cumplea%C3%B1os

Todo aquel contenido que no sufra perdida de informacion se podra descifrar , la cuestion esta en cuanto tiempo se tardara en descifrar.

Una frase mia "Todo lo que un ser humano crea puede ser copiado/hackeado por otro ser humano".

Pero el de este artículo no demuestra nada.

D

#13 Así programan que se complican tanto la vida ellos sólos que para hacer un programa que requiera 10 lineas lo hacen en 50, eso sí al más bajo nivel posible de tal manera que en lugar de escribir por pantalla con un printf de toda la vida lo hacen con una llamada al sistema write, complicando el código por mil, sólo por tocar los cojones... y que los alumnos que estudian C se depriman y piensen que son unos inútiles que no saben programar

Mis disculpas, he tenido examenes de programación en C hace poco y estoy un poco neura

D

#13 Estoy de acuerdo contigo en que el artículo no demuestra nada, y que tiene un titular pretencioso para ni siquiera haber hecho un mínimo análisis matemático de la situación. También digo que según leí en Kriptópolis, el algoritmo es una mierda bien grande (como se podría deducir del hecho de que el autor afirme no tener ningún interés en la criptografía, tú me dirás qué fiable puede ser su afirmación sin haber pasado la revisión de cientos o miles de personas buscando vulnerabilidades).

No estoy de acuerdo en lo de la paradoja del cumpleaños: si bien es cierto que el número de intentos necesarios para romper una contraseña de una longitud dada es mucho menor de lo que uno inicialmente podría pensar, los sistemas de cifrado hoy día se hacen para que requieran, teniendo en cuenta la 'paradoja', unos 2^100 intentos(si no recuerdo mal).
Para tener una idea, si tuvieses cien millones de ordenadores que pudiesen probar un millón de posibles contraseñas cada uno por segundo, el tiempo que necesitarías si el algoritmo cumple lo anterior sería 2^100 intentos /(100.000.000*1.000.000 intentos/s)=1.2676x10^16 segundos = 401.969.368 años
Ahí es nada.

F

#4 #12

No he leido la patante, ni se si es a lo que se refiere el creador, pero no tiene mucho sentido decir que el DES es una mierda porque tiene una longitud de clave pequeña para la actualidad. Que no tenga utilidad practica hoy en dia no quiere decir que el algoritmo este mal diseñado.

Toranks

#3 Para evitar ese problema es muy fácil: un sistema que si ingresas la clave buena te muestra el mensaje, si pones cualquier otra, obviamente no te lo muestra, pero si metes una segunda clave que sólo tú sabes (igual que la primera), te muestra el mensaje y envia una señal que tú hayas programado previamente, como un autotroyano, ya sea para avisar a la policía, empresa, o a quien te dé la gana avisar. La única desventaja es que no funcionaría en un sistema completamente local, pero siempre se puede pensar algo.

D

#20 Te hacen el tipico ataque de fuerza bruta y se te peta el buzon del movil o de correo que pongas para recivir los avisos de intrusion.
Los mejores sistemas a dia de hoy son el de password y llavero/aplicacion como el llavero ,son seguros ,otra cosa es que luego el servidor tenga puertas traseras pero en si mismos son bastante seguros.
PD:El sistema es imune a keylogers ya que el llavero es externo/aislado del sistema donde se logea.

D

#3 Estamos en enero.

D

#3 el problema es que accediendo al ordenador consigues las claves de cifrado.

Cosa que con otros algoritmos no.

Xtampa2

#3 ¡Nos jodio mayo! ¿Alcántara?

sifou

#3 ¡Nos jodió mayo!

Quizá sea mi coletilla del mes lol

D

#39 ¡Nos jodió mayo! Claro que es una buena coletilla jajajajajaj

Por si a alguien le interesa una breve explicación sobre esta expresión:
http://es.answers.yahoo.com/question/index?qid=20071231114127AApoQa4

E

#3 y #21 han dado en el clavo. No se por qué razón el autor da por hecho que el sistema de cifrado es para usarlo en comunicaciones a través de Internet o en sistemas conectados a redes. Hay mundo más allá de los PCs de consumo e Internet.

minardo

#1 típico comentario de menéame llamando ignorante al resto del mundo...

#1 ¿Lo dices por el autor del artículo, verdad? Sí, yo tampoco entiendo como semejante chorrada de artículo en el que se habla sin tener ni idea ni comprender los datos de la patente ni su finalidad está en portada de menéame. Aunque es normal que como aquí somos tan perfectos nos cuelen semejantes tonterías

MEV

Lo que no entiendo es que ese señor sea profesor de Física en mi universidad y no sea capaz de saber algo que sabemos los alumnos de informática da la facultad de al lado en la misma universidad.
En la patente pone el algoritmo DES como ejemplo. ¿Tanto le costaba preguntar a algún profesor? Porque lo de que el DES está anticuado nos lo enseñan en la asignatura de arquitectura de redes, vamos que se da por hecho.
¿Se molestó en consultar a algún experto? ¿O simplemente creó con documentación de los 80 su "sistema definitivo"?

Joder qué manera de dejar en ridículo a la Universidad de Valencia.

e

#12 El la patente pone a varios ejemplos como IDEA,AES... La tienes aquí:
http://patentscope.wipo.int/search/docservicepdf_pct/id00000019187926.pdf

Tal vez no sea él el que haga el ridiculo.


Un apunte anecdotico, Vicente Martinez Sancho fué el presidente de Acció Cultural del País Valencià durante 4 o 5 años.

Así que dudo que publique una cosa jugandose el prestigio sin que haya estado meditada y comprobada.

natrix

Pero ¡si no ha roto nada!

Vaya mierda de artículo.

nepali

Tanto el que ha escrito la patente como el que ha escrito el blog no tienen ni puta idea de que estan hablando.

Vamos decir que un sistema de cifrado no es definitivo por que puedes hackear el ordenador del emisor o el receptor ....

¿y si escribo los mensajes cifrados en una carta con boli y le digo la clave para descrifrarlos quedando con el para tomar un cafe? ¿ o es que como no uso algo digital no puedo hablar de cifrado?

D

Yo no se si es más listo el que ha encontrado el método definitivo o el que dice que lo ha "petado" antes de verlo:

"Mediante ingeniería social hacer que el destinatario se instale un troyano, un keylogger y algún programa para volcar la memoria de la máquina a disco adaptado para que se ejecute cuando se abra el programa de descifrado."

Claro, esto es lo más fácil del mundo. De hecho para desencriptar basta con "mediante ingeniería social" mirar el escritorio del que lo ha inventado. May has fucked us with his flowers.

c

La verdad es que a mi me parece que el artículo es bastante mediocre.
Si como dice #19 por ingeniería social, instalo un troyano, un keylogger y no sé cuantas cosas más que necesito... Pues casi es más fácil por ingeniería social preguntarle al destinatario que a descifrado el mensaje cual es su contenido.
Por otro lado decir que todo es descifrable muestra ignorancia. Un sencillo código de cifrado inventado hace casi 500 años como el Vigenere es indesscifrable si se usan claves de un solo uso y las claves son tan largas como el mensaje.
Suponer que los sistemas de cifrado solo son útiles sobre IP y podemos utilizar métodos como key loggers es también corto de miras... Mi tarjeta de crédito realiza un montón de cosas sin que yo pulse una tecla (amén de ¿dónde pongo el keylogger en la introducción del PIN?) o instalame un troyano en el iPhone...
En fin que mucha soberbia en una persona que dice "Bueno, no se muy bien si es así exactamente, lo he leído por encima en la solicitud de patente y he perdido el interés..."
Esto no quieta que el sistema sea bueno o malo, no tengo conocimientos suficientes.

MegaLLort

menudo GAÑAN!

D

Claro y si leemos el pensamiento del que escribe o lee el mensaje tambien ... Soplapollez de articulo.

AsK0S1t10

La entrada en el blog si que es definitivamente ignorable, no he leído lo referente en Kripnopolis, pero seguro que estudian el algoritmo, y no se llega a la conclusión tipo, "al final siempre hay un usuario que pone 123456 como contraseña" o si le mando una espía que se acueste con el director de la Sony acabará sacando la pe en la cama.

V

Vamos a explicarlo para que TODOS lo entiendan (sin excepción)

Supongamos que mi jefe tiene una distribuidora de películas. Este señor, viene, y le vende que tiene el algoritmo de cifrado definitivo, que si se lo compra (que de eso se trata), sus películas NUNCA podrán ser copiadas y distribuídas.

Mi jefe, que no tiene ni ida de cifrados, le cree, y se lo compra. Cifra todos sus DVDs con este sistema, y los vende, pensando que su inversión es segura y NADIE puede copiar sus DVDs

A la hora, se entera, que esas películas, están en el top manta, y ya han sido copiadas.

Mi jefe cabreado, va a reclamar, porque se siente engañado. No deciais que era el sistema definitivo?

El algoritmo es imposible de descifrar, nosotros no tenemos la culpa que los programas que leen DVDs sepan descifrarlos, y cualquiera pueda copiarlos... (como si cogen una camara de video, y los graban)

El sistema, como dice el artículo, no es el definitivo, y puede ser violado...

p

Pues si está roto antes de salir, no será tan definitivo. lol

EvilPreacher

Es el momento de citar a Poe cuando dijo que si un hombre fue capaz de crear un sistema criptográfico, otro hombre sería capaz de romperlo.

hellodolly

Por aqui os dejo la noticia de la patente, donde ya se comentaba una posible vulnerabilidad desde kriptopolis
El físico valenciano Vicent Martínez Sancho desarrolla un sistema criptográfico a prueba de 'hackers'

Hace 11 años | Por sergifire a tecnologia.elpais.com

xenko

El programa que ha desarrollado es capaza de cifrar/descifrar todo tipo de documentos, desde 'el Quijote', hasta el 'Bolero' de Ravel, fotografía, e incluso historias médicas.

Por fín podré disfrutar de la privacidad que se merecen mi copia privada del Quijote y mi historial médico

Sofrito

Estos físicos que no tienen ni idea. Deberían dedicarse a los suyo y dejar que los matemáticos hagamos nuestro trabajo.

F

#38 Si, pero aqui no estamos hablando de un algoritmo de distribucion de claves, si no de cifrado. Pero poderse hacer, se puede hacer. Tengo entendido que el "telefono rojo" entre Washington y Moscu usaba un sistema por el estilo.

D

#40 No sabía eso del teléfono rojo, a ver si leo algo al respecto
Igual me ciega el hecho de que el único algoritmo que conozco de secreto perfecto es el one-time pad, que requiere que la clave se utilice una única vez, y por tanto es crítica la distribución de claves. Imagino que en el ejemplo del teléfono rojo bastaría con tener almacenados en cada teléfono (o donde sea que se cifrase) una lista muy muy larga de claves de tal forma que la reutilización de claves se de cada mucho mucho tiempo (y el atacante no sepa cuánto).

Vermel

No creo que exista el código indescifrable, pero eso me recuerda una historia de la Segunda Guerra Mundial muy buena:
http://mundosgm.com/operaciones-especiales-y-espionaje/codigo-navajo-en-la-ii-guerra-mundial/

D

El teorema de los residuos, no tiene nada que ver con integrales de contorno de variable compleja a las que hace referencia. En realidad nadie sabe a qué teorema de residuos se refiere (¿Pequeño teorema de Fermat?, ¿teorema chino del resto?, ¿algoritmo de Euclides para el M.C.D?) porque ninguno encaja con la descripción de la patente.

Lo que sí me dí cuenta, al leer la patente, es que se necesita que tanto origen como destino deben ponerse de acuerdo en las claves. Sin éstas claves, el algoritmo resulta indescifrable (o muy difícil). Por tanto, en algún momento deben enviarse. De hecho, en la patente sugiere que se haga esto a través de correo electrónico.

Está más bien destinado a pares, que una vez inician los mensajes ya pueden ir cambiándolas. Es una especie de "llave para dos". Es como la máquina ENIGMA pero más complicada.

D

Ya no quiero aburriros mas con este tema, pero he posteado en la pagina y no ha aceptado mi comentario constructivo, no tiene insultos , palabras mal sonantes ni nada de eso, eso es que me da la razón, es bueno para mi.

Es una pagina de seguridad informatica, si yo leyera eso mismo en una pagina de Hackers con su explicación pertinente le daria toda la razón del mundo.

#14 la llave para 2 lleva existiendo años!!!. El físico quiere ganar dinero y no va publicar toda la información, es como si me dan los planos de un AUDI A3 para que me lo pueda fabricar en casa , jajaja. Una cosa es la patente y otra son "los planos".

Mira a ver si en la oficina de patentes tienen el codigo fuente del Windows 8

t

si utiliza un algoritmo de 56 bits es una patata puesto que ya la basura de encriptación WEP usa 128 bits

avalancha971

Yo leí el artículo hace unos días en el periódico y he de reconocer que por lo menos resultaba convincente. Yo no me podía creer lo de un cifrado definitivo, pero leyendo el artículo fui tan ingenuo de pensar que creía así por desconocimiento mío en la materia.

ricm

Para este tío no es que este cifrado sea malo, en realidad cualquiera. Ni puto caso

F

De todas maneras no seria el primer algoritmo de cifrado irrompible. A la cabeza se me viene el cifrado de Vernam usado con una clave aleatoria de un solo uso. No se si habra alguno mas, no soy experto en el tema.

D

#37 Si no me fallan los conceptos, para que un cifrado tenga 'perfect secrecy' es condición indispensable que la clave tenga la misma longitud que el mensaje, lo cual lo hace impracticable para muchas aplicaciones: ¿cómo le comunicas a la otra persona una clave igual de larga que le mensaje de tal forma que nadie por medio sea capaz de saber cuál es? Si encuentras esa forma, para eso envía en mensaje sin cifrar y no la clave.