Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Matemáticas para hacer más segura la Red

Matemáticas para hacer más segura la Red


0 Abril 24, 2015
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Matemáticas para hacer más segura la Red

Cuando el carismático Richard Feynman, premio Nobel de física y famoso reventador de cajas fuertes, trabajaba en Los Álamos en el desarrollo de la bomba atómica, descubrió que el 20% de los archivadores del laboratorio, con documentos de altísima seguridad, conservaban el código que traían de fábrica. Y hoy las cosas no parecen haber cambiado mucho: "Al final lo que más falla en la seguridad es el último eslabón de la cadena", dice Marisa Arranz, especialista en seguridad de Alcatel. "Entregamos la tarjeta de crédito al camarero en el restaurante o damos el número por teléfono a cualquiera". Pero el factor humano no es lo único que falla.


Varios de los expertos del curso sobre Últimas tendencias en criptografía celebrado recientemente en la Universidad Internacional Menéndez Pelayo (Santander), coinciden en señalar la necesidad de poner a trabajar juntos a matemáticos e ingenieros en este ámbito.


En el sector trabajan matemáticos, informáticos, servicios secretos, espías...



Los estándares de cifrado se basan en claves 'blindadas' por problemas irresolubles

 

"Ahora la criptografía está viviendo un momento dulce: hay muchísimas aplicaciones relacionadas con la seguridad. Pero casi todo lo que tenemos se basa en matemáticas de hace veinte años", dice Arranz. Con los nuevos servicios que ofrecen u ofrecerán las redes telemáticas -no sólo comprar sino incluso votar por Internet, por ejemplo- esta experta echa en falta "nuevas ideas matemáticas que permitan una visión global de las aplicaciones en red, integradora, que no consista en ir parcheando agujeros de seguridad, como hasta ahora". Que permitan una red mucho más segura.



Además de los usos inseguros por parte del , un sistema de seguridad puede fallar de dos maneras: por el estándar matemático en que se basa; o por cómo se aplica este estándar a un programa concreto. En el primer caso el problema es puramente matemático. Los estándares de cifrado se basan en claves blindadas por problemas hasta ahora irresolubles. Desarrollar estos métodos es tarea de los matemáticos. En cambio, construir su aplicación práctica, el diseño y la puesta en marcha de un programa de seguridad, tradicionalmente ha quedado sobre todo en manos de los ingenieros. Los expertos reunidos en Santander creen que los retos en seguridad en el futuro inmediato, sobre todo los relacionados con las redes, exigen más colaboración entre matemáticos e ingenieros: nuevas matemáticas también para los desarrollos.


"Hoy la criptografía está pensada para una comunicación entre dos personas, no en red. Aplicaciones como el voto electrónico o las subastas hoy por hoy no son posibles de forma completamente segura. Necesitamos algo nuevo", dice Phong Nguyen, del Departamento de Ciencias de la Computación de la Escuela Normal Superior en París.


Phong es uno de los más brillantes de la pequeña pero muy activa comunidad de expertos en criptografía, un mundo tan lleno de leyenda como el de los piratas informáticos. "Es un área muy difícil", dice Phong. "Somos muy pocos, en las últimas tres décadas apenas 500 personas en todo el mundo han publicado algo en las principales conferencias de criptografía. Y todos nos conocemos. Pero también es un área muy divertida, con gente de todas partes. Hay matemáticos, informáticos, de agencias de inteligencia, espías... En EE UU vas a las universidades y sabes quiénes son los estudiantes más brillantes, pero luego ves las publicaciones y ves que no están, desaparecen, y eso es que trabajan para las agencias de inteligencia".


Contribuye a la leyenda el hecho de que cada nuevo sistema de cifrado sea publicado para someterse al escrutinio de los especialistas en criptoanálisis, los expertos en romper códigos. Esto es así sobre todo desde que la criptografía ha dejado de ser una ciencia casi exclusivamente militar, en las últimas décadas. Phong, de 30 años, es uno de los principales expertos en criptoanálisis. En el primer sistema que rompió el fallo estaba en el propio método de cifrado, un nuevo estándar que estaba siendo propuesto por el Instituto Tecnológico de Massachusetts (MIT).


"Ellos habían publicado seis desafíos en la red. Los estudié en varias ocasiones y no vi nada", cuenta. "Pero un día probé una idea bastante simple y conseguí romper todos los desafíos menos uno. Sentí una gran satisfacción. Ellos me felicitaron, claro, pero... tampoco les gustó mucho, especialmente porque la idea en cuestión era muy simple".


Además del cifrado más común, basado en la factorización de grandes números, ya hay otros que empiezan a extenderse, como el basado en curvas elípticas (un área de investigación en matemáticas a la que se recurrió para demostrar el último teorema de Fermat). Y una compañía suiza envía ya claves utilizando criptografía cuántica, que pese a su nombre "no tiene nada que ver con los computadores cuánticos", explica el canadiense Alfred Menezes, uno de los padres de la criptografía de curvas elípticas. En esta nueva técnica los mensajes se envían con fotones por fibra óptica, y el cifrado se basa en la polarización de los fotones. Tiene la ventaja de que si alguien intercepta el mensaje el receptor lo advertirá enseguida, pero la técnica está aún dando los primeros pasos. "Le falta uno de los tres pilares de la criptografía, la autentificación. No te dice quién te envía el mensaje", dice Phong.


Crear un nuevo estándar no es fácil, no tanto por falta de creatividad matemática como por las muchas restricciones que impone el mundo real. "Hay muchas ideas buenísimas que en la práctica no sirven. Porque es muy caro, o porque hacen que el sistema sea muy lento... De eso está llena la historia. Por eso los estándares duran mucho, es muy difícil cambiarlos", explica Amparo Fúster, (Instituto de Física Aplicada del CSIC). "Lo puro no sale del papel, lo aplicable tiene inconvenientes".

La clave de los grandes números

El estándar de cifrado más extendido se llama RSA, por sus creadores Ronald L. Rivest, Adi Shamir, y Leonard Adleman. Se basa en un problema matemático hoy imposible de resolver: la factorización de grandes números. "La idea es que si alguien consigue descomponer en factores el número en cuestión, se hace con la clave", explica Ignacio Luengo, de la Universidad Complutense. Los ordenadores actuales no pueden descomponer en factores un número de varios cientos de dígitos, y tampoco hay, por el momento, un método matemático para hacerlo. En 1999 varios centenares de ordenadores tardaron siete meses en descomponer un número de 155 dígitos.


Aún así, RSA no durará siempre. O bien alguien da con un método rápido para factorizar -los matemáticos lo consideran muy improbable-, o bien a medida que aumente la capacidad de cálculo de las máquinas los números en que se basen las claves deberán crecer demasiado y no serán prácticas. Las primeras tarjetas inteligentes creadas en Francia tenían menos de cien dígitos; no eran seguras y hubo que cambiar el sistema. Ahora se usan números mayores. "Un número de 300 dígitos sí es seguro", dice Luengo.


Algo que convertiría en inútil el RSA es un ordenador cuántico, capaz de factorizar números enormes. "Están aún muy lejos y ni siquiera se sabe si será posible construirlos", dice Luengo, "pero ya se está pensando en ello"

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Media query
Cómo solicitar que Google vuelva a rastrear las URL
omegayalfa
omegayalfa
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: ¡Aprende los trucos de tutoriales online y cursos gratis con Tutoriales En Linea! Con manuales paso a paso para desarrollar tu conocimiento, Tutoriales En Linea te ayudará a mejorar tus habilidades y lograr tus metas.
Un tutorial está diseñado con pasos secuenciales que aumentan gradualmente el entendimiento. Por lo tanto, es importante que se sigan los pasos en su orden lógico para que el comprenda todos los elementos. Para optimizar los resultados, se recomienda seguir de forma profesional las instrucciones del tutorial.

Artículos Relacionados


Actualizacion Xperia S LT26i a Android 4.4.2 KitKat

Actualizacion Xperia S LT26i a Android 4.4.2 KitKat

Android 5.0 Lollipop - ¿Qué dispositivos recibirán la actualización?

Android 5.0 Lollipop - ¿Qué dispositivos recibirán la actualización?

¿sabías que Google Drive permite alojar páginas web?

¿sabías que Google Drive permite alojar páginas web?


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 466

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 366

Como podemos conseguir proxies

Jun 21 11 592

Historia de los sistemas operativos

Mayo 16 31 047

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Seguridad En La RED




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.