EDICIóN GENERAL

Gato ataca a un dragón barbado desprevenido [1]

  1. A mi gato le gusta jugar con la tortuga. No la ataca, simplemente la acaricia con la pata y la tortuga se deja. Un día se resbaló y se cayó dentro del acuario, podéis imaginar la que lió :-D

Que los chinos perdonen lo que se les hizo en América [59]

  1. #48 De nada. Es que estoy estudiando chino, y a veces es muy fácil confundirse, porque las palabras suenan todas iguales :-D
  1. #11 Me ha surgido la curiosidad y me ha dado por buscarlo, y según algunos autores el término "China" ya se usaba un siglo antes de la dinastía Qing, y procede del estado de Qin (sin G), que existió entre los siglos IX y II a.C.

Google anuncia la primera colisión de SHA1 [ENG] [157]

  1. #153 Pero para eso tienes las funciones que nombré antes...

Primera víctima de la colisión de SHA1: El repositorio de WebKit [ENG] [120]

  1. #32 Yo les dije a mis alumnos que la probabilidad de una colisión era minúscula, pero que MD5 y SHA-1 se consideraban inseguros y era mejor no usarlos, porque tarde o temprano se iban a encontrar colisiones. Y precisamente ayer, según me enteré de la noticia, lo mostré en clase.

Google anuncia la primera colisión de SHA1 [ENG] [157]

  1. #149 ¿Qué tiene que ver un formato de carteras de Bitcoin con esto?

La ciencia de como el comportamiento se hereda en los perros agresivos [ENG] [147]

  1. #46 #58 Joer, que era una broma. El comentario #29 hablaba de seleccionar animales como los gatos para que fueran más agresivos... si mi gato fuera más agresivo me mataba :-D
  1. #29 Los gatos son agresivos por naturaleza, en todo caso habría que seleccionarlos para que no lo fueran :troll:

    PD: tengo un gato.

Google anuncia la primera colisión de SHA1 [ENG] [157]

  1. #141 Usar una sal impide el uso de tablas arcoiris, pero si simplemente usas un hash mas una sal, se puede lanzar un ataque de diccionario con relativa facilidad. Y como muchos usuarios usan contraseñas débiles, se pueden reventar en poco tiempo. Por eso todas las KDF utilizan cientos o miles de iteraciones y procedimientos adicionales para incrementar significativamente el tiempo de cómputo y el consumo de memoria, para que dificultar los ataques lo más posible.

    Usar una pimienta si que complica mucho las cosas a un atacante, pero repito lo dicho: usa una KDF probada y robusta, no te inventes la tuya. Además de que en la mayoría de los lenguajes usar bcrypt o scrypt es tan sencillo como importar una biblioteca y llamar a una función. Probablemente suponga menos trabajo que inventarte tu propia función.
  1. #135 Pues sí, son teoremas tan triviales que es que no hace falta ni demostrarlos :-D Pero luego sirven para demostrar cosas más complejas, por lo que es útil darles un nombre.
  1. #133 ¿Si es tan sencillo, para qué existen las funciones que he nombrado? El peor error que se puede cometer en el campo de la criptografía es inventarte tus propios algoritmos, en lugar de usar algoritmos bien diseñados y estudiados.
  1. #69 No, lo que él ha dicho es correcto, y se llama el principio del palomar o principio del agujero de pichón: es.wikipedia.org/wiki/Principio_del_palomar

    En álgebra no, a mí me lo enseñaron en la asignatura de cálculo :-D
  1. #93 Ya bueno, pero es que si consideras todo el conjunto de mensajes posibles, la probabilidad de que el mensaje original sea más largo que el hash es de 1.

    Por cierto, espero que no utilices sólamente SHA-512, sino una función más robusta como PBKDF2, bcrypt, scrypt, o Argon2 :-P
  1. #90 Eso es para la criptografía asimétrica usando el algoritmo de Shor (es.wikipedia.org/wiki/Algoritmo_de_Shor), ahí si que tendríamos problemas serios ya que reventaría totalmente algoritmos como RSA o ECC.
  1. #48 De nada. Es que ahora me dedico a la enseñanza... y justo acabamos de terminar ese tema :-D
  1. #35 En primer lugar, en criptografía una contraseña y una clave no son exactamente lo mismo. La contraseña (password) es lo que tú escribes, que puede ser más o menos larga y utilizar un conjunto más o menos amplio de caracteres. En cambio una clave (key) es un valor binario de una longitud fija dada por el algoritmo a usar. Por ejemplo, DES utilizaba claves de 56 bits, y AES puede usar claves de 128 ó de 256 bits. El primer paso por tanto es generar una clave a partir de la contraseña utilizando una función de derivación de claves (en.wikipedia.org/wiki/Key_derivation_function).

    Para romper por fuerza bruta un cifrado simétrico con longitud de clave n, habría que probar 2^n combinaciones. Un computador cuántico permitiría aplicar el algoritmo de Grover (es.wikipedia.org/wiki/Algoritmo_de_Grover), que permite reducir un algoritmo de complejidad O(n) a O(√n), por lo que en este caso el número de combinaciones pasarían a ser 2^(n/2). Es decir, que la longitud efectiva de la clave sería de la mitad.

    Por tanto, AES-128 tendría una fortaleza efectiva de 64 bits, pero la solución sería tan sencilla como usar AES-256.
  1. #31 Por eso se le llama compresión unidireccional, luego no se pueden descomprimir :-D
  1. #21 En la literatura técnica a los hashes también se les llama funciones de compresión: en.wikipedia.org/wiki/One-way_compression_function
  1. #3 ¿Quieres probarlo de verdad? Empieza con esto: hashcat.net/hashcat/

    O por ejemplo, para romper contraseñas del RAR prueba con esto: www.crark.net

    Yo hice la prueba, y mi ordenador daba 12000 contraseñas por segundo, tardó casi 20 minutos en reventar una contraseña de 4 caracteres. ¿Cuánto tardaría en reventar una contraseña de 10 caracteres? 2 millones de años. ¿Una de 16 caracteres? Casi un trillón de años. Aunque pusieras mil millones de máquinas en paralelo, no podrías hacerlo por fuerza bruta.

    Y la computación cuántica aplicada a la criptografía simétrica lo más que hace es reducir la longitud de la clave a la mitad, así que con duplicarla volveríamos a estar como antes.

AMD lanza oficialmente Ryzen R7 y alcanza en rendimiento a Intel [147]

  1. #126 Eso también es cierto. De todas maneras para mí el futuro ideal sería que la arquitectura x86 desapareciera, y fuera sustituida por ARM o mejor aún, RISC-V.

menéame