231 meneos
8243 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rompiendo el sistema de cifrado definitivo antes de que salga

Hace apenas una hora me he topado con esta noticia en Barrapunto, Investigador español presume de crear el algoritmo de cifrado definitivo. De ahí paso por la noticia que enlaza en El Mundo, Un físico reta a los hackers y vía Google por Patente valenciana antipiratas. Primera pista, alguien que dice haber creado el algoritmo de cifrado definitivo no tiene ni idea de algoritmos de cifrado.
etiquetas: cifrado, reto, hackers
usuarios: 114   anónimos: 117   negativos: 38  
50comentarios mnm karma: -28
Comentarios destacados:             
#3   Aqui hay que separar las cosas sistema operativo y la clave,pero antes quiero poner un ejemplo: Imaginate un tio que fabrica una caja fuerte y dice que no se puede abrir si no se sabe la clave, que no hay maquinaria que corte su acero etc. A ver si consigo plantear mi punto de vista bien. Ahora publicamos esto en un periodico, y llega un tio y dice : - Claro que se puede abrir le pones una pistola en la cabeza al propietario de la caja fuerte y la abres ¡NOs jodio mayo!, pues mas o menos es lo que dice aqui.
Lo que necesitamos saber es como abrir esa caja fuerte sin tener en cuenta el resto, alarma , edificio, dueño de la caja fuerte etc. El tio de este articulo el lo dice que casi ni entiende lo que pone que no es matematico ni hacker bla bla bla , sin embargo barre para su casa diciendo que el ordenador es vulnerable ¡Nos jodio mayo! .
Mi sistema para sacarle la clave a alguien de su hotmail es secuestrar a toda su familia , mandarle varios dedos cortados para que me de la clave. !Veis es muy facil¡ y con mi sistema podre romper cualquier clave que salga dentro de los proximos 10.000 años.

El de este artículo nos viene a decir que el fallo esta en el sistema operativo, joer eso lo sabemos hace años!!!!

Yo votaria irrelevante pero el que ha enviado el articulo no tiene la culpa, cada uno que juzge por si mismo, para eso vivimos en una democracia.
#1   vamos tipico payaso ignorante al que se le da publicidad en periodico llevado tambien por los mismos ignorantes, nada nuevo bajo el sol.

Ya tenia la idea de que era la tipica bravuconada del "super sistema definitivo" de alguien ignorante y esto lo confirma.
votos: 16    karma: 101
 *   jr6 jr6
#5   #1 típico comentario de menéame llamando ignorante al resto del mundo...
votos: 12    karma: 115
#50   #1 ¿Lo dices por el autor del artículo, verdad? Sí, yo tampoco entiendo como semejante chorrada de artículo en el que se habla sin tener ni idea ni comprender los datos de la patente ni su finalidad está en portada de menéame. Aunque es normal que como aquí somos tan perfectos nos cuelen semejantes tonterías :-)
votos: 0    karma: 7
#2   Pues si está roto antes de salir, no será tan definitivo. xD
votos: 1    karma: 23
#3   Aqui hay que separar las cosas sistema operativo y la clave,pero antes quiero poner un ejemplo: Imaginate un tio que fabrica una caja fuerte y dice que no se puede abrir si no se sabe la clave, que no hay maquinaria que corte su acero etc. A ver si consigo plantear mi punto de vista bien. Ahora publicamos esto en un periodico, y llega un tio y dice : - Claro que se puede abrir le pones una pistola en la cabeza al propietario de la caja fuerte y la abres ¡NOs jodio mayo!, pues mas o menos es lo…   » ver todo el comentario
votos: 50    karma: 398
 *   --276224--
#4   #3 Lo de secuestrar a alguien y enviar sus dedos... un hacker no haría eso, pero si presumes de hacer algo "definitivo", no hagas un sistema simétrico basado en que emisor y receptor se pongan de acuerdo previo a la comunicación y si ninguna medida nueva que prevenga los métodos de ataque que cualquier administrador de sistemas conoce.

El ataque por firewire es un problema más de hardware que software, ¿es posible diseñar un sistema criptográfico definitivo desconociendo cosas tan básicas?

Por no hablar de lo que comenta sobre el sistema de cifrado DES, eso es de risa.
votos: 6    karma: 60
 *   soydelbierzo soydelbierzo
#7   #4 creo que tratabas de hablar conmigo y no contigo mismo.

El fallo esta en los sitemas operativos , para enviar la clave tendrias que cifrarla tambien, el problema es que las conexiones no son seguras.

Pero ahora te propongo algo , imaginate : Yo vivo en China y el receptor en Sevilla, podemos quedar en una ciudad y pasarnos las claves en mano. Esta clave ya no seria interceptada.

Pero podria venir un listillo y decir, pues os sigue un espía y os pilla las claves ajajja.

Haber para mi…   » ver todo el comentario
votos: 6    karma: 45
 *   --276224--
#8   #7 Sí, me lié respondiendo :-D

Estoy de acuerdo con lo que dices de romper por fuerza bruta, pero el quid de la cuestión es que sony no se anunció como el sistema definitivo, eran conscientes de que se acabaría rompiendo, sino lo eran tienen un problema de ego importante.

Aunque intercambiases las claves en mano y en un papel daría lo mismo, seguirías necesitando meterlas al ordenador para descifrar el mensaje y este seguiría siendo vulnerable porque necesita tener en memoria las claves…   » ver todo el comentario
votos: 2    karma: 24
#9   #8 me das la razon amigo. Este artículo habla de troyanos y keylogger, nada mas. ¿si o no? , pero eso no tiene nada que ver con que puedas descifrar el codigo sin tocar el ordenador para nada. Como lo de la maquína enigma, lo suyo era pillar como descifrarlo sin que se enteraran, para que ellos la siguieran usando.
Ese es el truco, si tu metes un troyano tarde o temprano se acabaran dando cuenta.
Otra cosa busca como se descifro la PlayStation 3, creo que no sabes como lo hicieron, yo me leí…   » ver todo el comentario
votos: 6    karma: 54
 *   --276224--
#10   #9 Entonces el físico debió retar a la comunidad académica matemática o física, no a los hackers, porque si por algo se les reconoce es por el pensamiento lateral, que es lo que yo veo que se ha aplicado aquí, de otro modo no habría enviado el post.

Y sin cambiar del todo del tema, he estado leyendo lo que comentan en Kriptópolis, parece ser que matemáticamente también es vulnerable.

Acabo de estar releyendo el post y hay un comentario de que en Naukas van a publicar un artículo que también refuta la solicitud de patente.

Parece que el sistema definitivo hace aguas a todos los niveles.
votos: 1    karma: 1
#13   #10 Un hacker es un compendio de cosas , informatico, fisico , matematico . Los hackers saben matematicas. Segun me dijo mi profesor en la carrera de Ingenieria Informatica, ultimamente contratan muchos matematicos que sepan programar y los prefieren a un buen programador que no sepa matematicas, pero este no es el caso de un Hacker.

Te he estado buscando el pdf de la play 3, pero no lo encuentro , pero si te puedo decir que la mayoria de claves se pueden romper usando la paradoja del…   » ver todo el comentario
votos: 5    karma: 41
#17   #13 Así programan que se complican tanto la vida ellos sólos que para hacer un programa que requiera 10 lineas lo hacen en 50, eso sí al más bajo nivel posible de tal manera que en lugar de escribir por pantalla con un printf de toda la vida lo hacen con una llamada al sistema write, complicando el código por mil, sólo por tocar los cojones... y que los alumnos que estudian C se depriman y piensen que son unos inútiles que no saben programar

Mis disculpas, he tenido examenes de programación en C hace poco y estoy un poco neura :-D :-D
votos: 0    karma: 10
#27   #13 Estoy de acuerdo contigo en que el artículo no demuestra nada, y que tiene un titular pretencioso para ni siquiera haber hecho un mínimo análisis matemático de la situación. También digo que según leí en Kriptópolis, el algoritmo es una mierda bien grande (como se podría deducir del hecho de que el autor afirme no tener ningún interés en la criptografía, tú me dirás qué fiable puede ser su afirmación sin haber pasado la revisión de cientos o miles de personas buscando vulnerabilidades).

No…   » ver todo el comentario
votos: 0    karma: 6
#34   #4 #12

No he leido la patante, ni se si es a lo que se refiere el creador, pero no tiene mucho sentido decir que el DES es una mierda porque tiene una longitud de clave pequeña para la actualidad. Que no tenga utilidad practica hoy en dia no quiere decir que el algoritmo este mal diseñado.
votos: 1    karma: 14
 *   FFFFFF
#20   #3 Para evitar ese problema es muy fácil: un sistema que si ingresas la clave buena te muestra el mensaje, si pones cualquier otra, obviamente no te lo muestra, pero si metes una segunda clave que sólo tú sabes (igual que la primera), te muestra el mensaje y envia una señal que tú hayas programado previamente, como un autotroyano, ya sea para avisar a la policía, empresa, o a quien te dé la gana avisar. La única desventaja es que no funcionaría en un sistema completamente local, pero siempre se puede pensar algo.
votos: 0    karma: 10
#24   #20 Te hacen el tipico ataque de fuerza bruta y se te peta el buzon del movil o de correo que pongas para recivir los avisos de intrusion.
Los mejores sistemas a dia de hoy son el de password y llavero/aplicacion como el llavero ,son seguros ,otra cosa es que luego el servidor tenga puertas traseras pero en si mismos son bastante seguros.
PD:El sistema es imune a keylogers ya que el llavero es externo/aislado del sistema donde se logea.
votos: 0    karma: 8
 *   darkdead1
#23   #3 Estamos en enero.
votos: 0    karma: 6
#25   #3 el problema es que accediendo al ordenador consigues las claves de cifrado.

Cosa que con otros algoritmos no.
votos: 0    karma: 7
#32   #3 ¡Nos jodio mayo! ¿Alcántara?
votos: 0    karma: 8
#39   #3 ¡Nos jodió mayo!

Quizá sea mi coletilla del mes xD
votos: 2    karma: 23
#41   #39 ¡Nos jodió mayo! Claro que es una buena coletilla jajajajajaj :-)

Por si a alguien le interesa una breve explicación sobre esta expresión:
es.answers.yahoo.com/question/index?qid=20071231114127AApoQa4
votos: 1    karma: 17
 *   --276224--
#43   #3 y #21 han dado en el clavo. No se por qué razón el autor da por hecho que el sistema de cifrado es para usarlo en comunicaciones a través de Internet o en sistemas conectados a redes. Hay mundo más allá de los PCs de consumo e Internet.
votos: 0    karma: 6
 *   Enfin... Enfin...
#6   Es el momento de citar a Poe cuando dijo que si un hombre fue capaz de crear un sistema criptográfico, otro hombre sería capaz de romperlo.
votos: 3    karma: 19
#11   No creo que exista el código indescifrable, pero eso me recuerda una historia de la Segunda Guerra Mundial muy buena:
mundosgm.com/operaciones-especiales-y-espionaje/codigo-navajo-en-la-ii
votos: 0    karma: 10
#12   Lo que no entiendo es que ese señor sea profesor de Física en mi universidad y no sea capaz de saber algo que sabemos los alumnos de informática da la facultad de al lado en la misma universidad.
En la patente pone el algoritmo DES como ejemplo. ¿Tanto le costaba preguntar a algún profesor? Porque lo de que el DES está anticuado nos lo enseñan en la asignatura de arquitectura de redes, vamos que se da por hecho.
¿Se molestó en consultar a algún experto? ¿O simplemente creó con documentación de los 80 su "sistema definitivo"?

Joder qué manera de dejar en ridículo a la Universidad de Valencia.
votos: 6    karma: 74
 *   MEV MEV
#44   #12 El la patente pone a varios ejemplos como IDEA,AES... La tienes aquí:
patentscope.wipo.int/search/docservicepdf_pct/id00000019187926.pdf

Tal vez no sea él el que haga el ridiculo.


Un apunte anecdotico, Vicente Martinez Sancho fué el presidente de Acció Cultural del País Valencià durante 4 o 5 años.

Así que dudo que publique una cosa jugandose el prestigio sin que haya estado meditada y comprobada.
votos: 0    karma: 6
#14   El teorema de los residuos, no tiene nada que ver con integrales de contorno de variable compleja a las que hace referencia. En realidad nadie sabe a qué teorema de residuos se refiere (¿Pequeño teorema de Fermat?, ¿teorema chino del resto?, ¿algoritmo de Euclides para el M.C.D?) porque ninguno encaja con la descripción de la patente.

Lo que sí me dí cuenta, al leer la patente, es que se necesita que tanto origen como destino deben ponerse de acuerdo en las claves. Sin éstas claves, el…   » ver todo el comentario
votos: 0    karma: 10
#15   Ya no quiero aburriros mas con este tema, pero he posteado en la pagina y no ha aceptado mi comentario constructivo, no tiene insultos , palabras mal sonantes ni nada de eso, eso es que me da la razón, es bueno para mi.

Es una pagina de seguridad informatica, si yo leyera eso mismo en una pagina de Hackers con su explicación pertinente le daria toda la razón del mundo.

#14 la llave para 2 lleva existiendo años!!!. El físico quiere ganar dinero y no va publicar toda la información, es como si me dan los planos de un AUDI A3 para que me lo pueda fabricar en casa , jajaja. Una cosa es la patente y otra son "los planos".

Mira a ver si en la oficina de patentes tienen el codigo fuente del Windows 8
votos: 2    karma: 12
 *   --276224--
#16   Por aqui os dejo la noticia de la patente, donde ya se comentaba una posible vulnerabilidad desde kriptopolis
www.meneame.net/story/fisico-valenciano-vicent-martinez-sancho-desarro
votos: 0    karma: 15
 *   hellodolly hellodolly
#18   El programa que ha desarrollado es capaza de cifrar/descifrar todo tipo de documentos, desde 'el Quijote', hasta el 'Bolero' de Ravel, fotografía, e incluso historias médicas.

Por fín podré disfrutar de la privacidad que se merecen mi copia privada del Quijote y mi historial médico
votos: 2    karma: 14
#29   Una pena es que haya llegado a portada este artículo y no el de Kriptópolis...

Y al autor del algoritmo, si quiere retar a los hackers, lo que tiene que hacer es poner un texto cifrado de suficiente longitud para poder ser atacado y a ver que pasa.

#18 Eso me ha recordado a los anuncios de supermopas de las teletiendas, dónde explican para asombro del invitado escéptico y el público que la misma fregona sirve para el baño, la cocina y el salón :-O
votos: 6    karma: 66
#28   La verdad es que a mi me parece que el artículo es bastante mediocre.
Si como dice #19 por ingeniería social, instalo un troyano, un keylogger y no sé cuantas cosas más que necesito... Pues casi es más fácil por ingeniería social preguntarle al destinatario que a descifrado el mensaje cual es su contenido.
Por otro lado decir que todo es descifrable muestra ignorancia. Un sencillo código de cifrado inventado hace casi 500 años como el Vigenere es indesscifrable si se usan claves de un solo uso…   » ver todo el comentario
votos: 6    karma: 54
#21   Este artículo es básicamente una falacia de hombre de paja.

El autor trata de demostrar que el físico en cuestión no ha creado un sistema de seguridad definitivo. Pero él no ha dicho crear eso, sino un algoritmo de cifrado definitivo.

Que una cosa es la seguridad de sistemas y redes, y otra cosa los algoritmos de cifrado.
votos: 16    karma: 159
 *   angelitoMagno angelitoMagno
#22   si utiliza un algoritmo de 56 bits es una patata puesto que ya la basura de encriptación WEP usa 128 bits
votos: 0    karma: 7
 *   twixer
#26   La entrada en el blog si que es definitivamente ignorable, no he leído lo referente en Kripnopolis, pero seguro que estudian el algoritmo, y no se llega a la conclusión tipo, "al final siempre hay un usuario que pone 123456 como contraseña" o si le mando una espía que se acueste con el director de la Sony acabará sacando la pe en la cama.
votos: 2    karma: 36
#30   #26 cierto... el autor de este blog viene a decir algo como "el cifrado se puede romper instalando un troyano o pidiéndole la clave al dueño". Seguro que lo tiene facilísimo para instalar un troyano en la NASA o que el presidente del Banco Sabadell le dé las claves de sus centros de datos.
votos: 6    karma: 70
#31   menudo GAÑAN!
votos: 4    karma: 40
#33   Pero ¡si no ha roto nada!

Vaya mierda de artículo.
votos: 5    karma: 59
#35   Estos físicos que no tienen ni idea. Deberían dedicarse a los suyo y dejar que los matemáticos hagamos nuestro trabajo.
votos: 1    karma: 12
#36   Claro y si leemos el pensamiento del que escribe o lee el mensaje tambien ... Soplapollez de articulo.
votos: 3    karma: 36
#37   De todas maneras no seria el primer algoritmo de cifrado irrompible. A la cabeza se me viene el cifrado de Vernam usado con una clave aleatoria de un solo uso. No se si habra alguno mas, no soy experto en el tema.
votos: 0    karma: 6
#38   #37 Si no me fallan los conceptos, para que un cifrado tenga 'perfect secrecy' es condición indispensable que la clave tenga la misma longitud que el mensaje, lo cual lo hace impracticable para muchas aplicaciones: ¿cómo le comunicas a la otra persona una clave igual de larga que le mensaje de tal forma que nadie por medio sea capaz de saber cuál es? Si encuentras esa forma, para eso envía en mensaje sin cifrar y no la clave.
votos: 0    karma: 6
#40   #38 Si, pero aqui no estamos hablando de un algoritmo de distribucion de claves, si no de cifrado. Pero poderse hacer, se puede hacer. Tengo entendido que el "telefono rojo" entre Washington y Moscu usaba un sistema por el estilo.
votos: 1    karma: 12
 *   FFFFFF
#42   #40 No sabía eso del teléfono rojo, a ver si leo algo al respecto :-)
Igual me ciega el hecho de que el único algoritmo que conozco de secreto perfecto es el one-time pad, que requiere que la clave se utilice una única vez, y por tanto es crítica la distribución de claves. Imagino que en el ejemplo del teléfono rojo bastaría con tener almacenados en cada teléfono (o donde sea que se cifrase) una lista muy muy larga de claves de tal forma que la reutilización de claves se de cada mucho mucho tiempo (y el atacante no sepa cuánto).
votos: 2    karma: 19
#45   Vamos a explicarlo para que TODOS lo entiendan (sin excepción)

Supongamos que mi jefe tiene una distribuidora de películas. Este señor, viene, y le vende que tiene el algoritmo de cifrado definitivo, que si se lo compra (que de eso se trata), sus películas NUNCA podrán ser copiadas y distribuídas.

Mi jefe, que no tiene ni ida de cifrados, le cree, y se lo compra. Cifra todos sus DVDs con este sistema, y los vende, pensando que su inversión es segura y NADIE puede copiar sus DVDs

A la hora,…   » ver todo el comentario
votos: 2    karma: 31
#46   Tanto el que ha escrito la patente como el que ha escrito el blog no tienen ni puta idea de que estan hablando.

Vamos decir que un sistema de cifrado no es definitivo por que puedes hackear el ordenador del emisor o el receptor ....

¿y si escribo los mensajes cifrados en una carta con boli y le digo la clave para descrifrarlos quedando con el para tomar un cafe? ¿ o es que como no uso algo digital no puedo hablar de cifrado?
votos: 5    karma: 53
#47   1) El autor del artículo demuestra no saber que romper un algoritmo de cifrado consiste en superar eficientemente el método de fuerza bruta, por lo que DES, estrictamente hablando, sigue casi intacto (y prueba de ello es que se sigue usando el triple DES para material muy sensible)
2) Ningún criptólogo mínimamente decente reta a nadie a descifrar un galimatías, sino que proporciona el algoritmo con todo detalle y reta a romperlo (descifrar lo cifrado con él conociendo el sistema de…   » ver todo el comentario
votos: 6    karma: 54
 *   Dupin Dupin
#48   Yo leí el artículo hace unos días en el periódico y he de reconocer que por lo menos resultaba convincente. Yo no me podía creer lo de un cifrado definitivo, pero leyendo el artículo fui tan ingenuo de pensar que creía así por desconocimiento mío en la materia.
votos: 0    karma: 6
#49   Para este tío no es que este cifrado sea malo, en realidad cualquiera. Ni puto caso
votos: 0    karma: 6
 *   ricM
comentarios cerrados

menéame