jueves, 24 de diciembre de 2009

Cifrado cesar

el cifrado del cesar en un cifrado simétrico. como ya dije esto quiere decir que la clave es privada y por tanto hay que guardarla en secreto. obviamente este cifrado esta completamente en desuso ya que es muy sencillo y simple.
Pero me sirve para el nombrar una nueva forma de calificar a los criptosistemas se trata de la sustitución esto quiere decir que estos sistemas se basan en sustituir unos caracteres por otros de tal forma que el nuevo menaje no tenga sentido.
para presentar los criptosistemas de sustitución el mas sencillo es el cesar. que si el ombre viene de los romanos. pero es otra historia.

vamos al lío. este consiste en sustituir las letras del abecedario entre si. Es decir eligiendo una clave numérica y asignando a cada letra del abecedario un valor. en un principio por su orden.
ej: a-1 b-2 c-3...
una clave=3
entonces aplicamos la clave a cada letra de un mensaje.
ej.
mensaje: hola
m en numeros: 8-15-12-1
clave: 3
criptograma en numero: 11-18-15-4
mensaje cifrado: krod

sencillo. en otro post veremos como hacer un cesar mas seguro. pero ni mucho menos fiable. mediante mensajes con varias claves distintas. agrupaciones. igual incluso unreto con este sistema no estaría mal.

How-To dive and cheat Como hacer trampas en el futbol (ni cerca una traducción)

Tengo que admitirlo, me hizo mucha gracia, cuando lo vi.







Al final he escrito antes de tiempo. Muy antes

miércoles, 23 de diciembre de 2009

Pequeño problema criptográfico

Quizas es un poco facil este retillo, para descifrar, pero la verdad es que es un tanto original, la siguiente serie de numeros tienen un orden logico, aunque no lo parezca:

5-4-2-9-8-6-7-3-1

El resultado en el proximo post, voy a ponerle una fecha, el 30/12/2009 (igual me da y escribo antes)

Si alguien lo lee, que lo dudo, que se anime a poner un comentario con la posible solución.

Felices fiesta a mi lector, si estoy casi seguro de que es solo uno.

miércoles, 14 de octubre de 2009

Radiografía de la lamentable sociedad española

By rosa maría artal

Hago eco de un gran articulo que he leido, de rosa maria artal.

Hace tiempo que me gusta mirar los barómetros del CIS más allá de los titulares de urgencia que ofrecen los medios. Es un estudio serio por el tamaño y selección de la muestra (edad, sexo, nivel de estudios, tamaño del municipio) y por el rigor del cuestionario. Desde luego, aportan una fuente impagable de conocimiento de nuestra sociedad.

Los españoles se declaran en su mayoría de centro, ligeramente escorado a la izquierda. Hay una razón oculta: es el lugar más alejado de los extremos, en el que nos sentimos cobijados y seguros, más arropados porque son más los que se sitúan cerca. La ciencia matemática lo ha estudiado en la llamada Campana o Curva de Gauss, y es curioso ver su representación visual: uno tira bolas sobre una tabla predeterminada, y la mayoría va al centro. Fundamento de la estadística, se aprecia que cuanto se aleja más uno de la media, menos individuos hay.

Los más conservadores, los mayores de 55 años; los menos el tramo situado entre 25 y 34, los más jóvenes vienen también más a la derecha. Y siempre los hombres se manifiestan más a la izquierda que las mujeres.

Sólo que esta consideración de sí mismos no parece concordar con las actitudes que se derivan de otras respuestas. Casi el 75% se declara católico aunque no va a la iglesia. Ateos y no creyentes algo más del 20%. Son partidarios de los controles –cámaras de videovigilancia por ejemplo- para garantizar su seguridad casi en un 70%, aunque pierdan libertad. Y sólo el 10% los rechaza precisamente porque se “pierde intimidad” y se “violan derechos”. Más del 60% es partidario de imponer “bastantes restricciones” al acceso de menores a Internet y casi el 21% de negárselo absolutamente.

Lo más ilustrativo, a mi juicio, se centra en los asuntos que más preocupan a los españoles. El paro se sitúa en las más altas cotas de nuevo con un 76,4%. Para un 48,4% son los problemas de índole económica. Asciende en vertiginosa carrera “la clase política y los partidos políticos” que representan un problema para el 12% de los españoles ¿No tienen nada que decir a esto sus componentes? Ahora bien, la corrupción y el fraude sólo inquietan a un 1,4%, con la que está cayendo. La Administración de Justicia –con lo esencial que es un buen funcionamiento para el sistema democrático-, a un 2,5%. Después de conocer que miles de expedientes se acumulan en los juzgados, en legajos y sin informática, lo que causa evidentes y trágicas consecuencias al tener a delincuentes convictos sueltos, o tener noticia de resoluciones judiciales francamente dudosas. Los problemas derivados de la juventud actual, tras haber llenado páginas y páginas de alarma, a un 1,7. Lo mismo, exactamente, que la violencia contra la mujer. La sanidad a menos del 5% y la educación no llega al 8%.

Y atención, un mes más, un año más, los nacionalismos con lo que tantos políticos se llenan la boca son recordados por el 0,4% de los españoles, y el Estatut de Cataluña, por el 0,1%.

El barómetro de septiembre del CIS, dedica un apartado especial a la seguridad, como decía, y también a Internet. Y es muy revelador. El 42,7 % no se ha conectado nunca a la red en el último año. Un 55,8 % sí. Y un 1,5 ni siquiera sabe lo que es Internet. De los que sí usan Internet, casi el 64% lo hacen a diario, buscando fundamentalmente… información (más del 92%).

El 47% sólo tiene estudios de primaria, es el tramo más numeroso. Estudios universitarios superiores no llega al 11%.

Es decir, de falso centro, poco instruidos, insolidarios, tolerantes a la corrupción, despreocupados de asuntos cruciales suponiendo que no afectan a su bolsillo. Incoherentes hasta con el hecho de declararse católicos mayoritamente pero sólo de nombre. Sin ver en la educación una salida a nuestros problemas. Y una inmensa brecha entre dos Españas, una ávida de información y otra que vive al dictado de la televisión y la radio. Porque ya os conté que, incluso antes de la crisis, la venta de periódicos de papel en España estaba en lo que la Unesco considera en el umbral del desarrollo. 100 ejemplares cada 1.000 habitantes. 400 se vendían en Suecia y Finlandia. ¿Podrá la primera, la España comprometida e informada, arrastrar, contagiar,  a la otra?

Pero, hoy por hoy,  ¿a alguien le extraña con este panorama nuestra clase política? Está a nuestra altura. ¿No mejoraria si a nosotros nos preocuparan la corrupción y el fraude? ¿Y la justicia, el periodismo o la educación? Lo que falla es la sociedad española. Y nadie se va a ocupar de incrementar su educación y cambiar su escala de valores, si no lo hace ella.

fuente

sábado, 15 de agosto de 2009

Seria vulnerabilidad afecta a Linux con Kernel 2.4 a 2.6 desde 2001

Me ha parecido realemnte sorprendente esta noticia que he leido hace unos minutos, parece que ya esta parcheada, pero falta por incluirse en las actualizaciones.../ironia on/menos mal que ahora estoy desde windows...jeje.../ironia off/

Solo pretendo hacer un poco de eco:

Esta es una noticia que acaba de hacerse pública hoy y que tiene muy series repercusiones para todas las distribuciones de Linux que utilicen el Kernel 2.4 al 2.6 (en otras palabras, casi el 100% de todas las populares distribuciones desde el 2001 hasta hoy).

Para los que no son técnicos: Esto significa que hackear a Linux con esta vulnerabilidad se hace trivial. Para activar la vulnerabilidad solo hay que ejecutar un programa localmente en la PC, y no importa el nivel de seguridad del programa, que es lo que da miedo.

Para los técnicos: Esto lo que permite es ejecutar código en NULL. O en otras palabras, con simplemente inyectar el código maligno en la primera página del programa es posible obtener privilegios de Kernel, o en otras palabras, privilegios totales para hacer lo que uno quiera...

Como podemos ver, incluso Linux no se salva de vulnerabilidades de seguridad serias, aunque para darle crédito a Linux este tipo de vulnerabilidades por lo general son bastante raras en Linux en general, y por lo general son resueltas en cuestión de pocos días, a veces horas (por lo que estén atentos a actualizaciones de sus distribuciones de Linux en los próximos días debido a la seriedad del caso).

Enlace a los descubridores de esta vulnerabilidad (incluyen código)

Linus Torvalds (el padre de Linux) ya tiene un parche!!! Ahora hay que esperar que se incluya en las distribuciones populares... Fuente (gracias al lector Nicolas Valcarcel por el enlace en los comentarios)

Fuente

domingo, 2 de agosto de 2009

Criptosistema El Gamal

Se trata de un sistema de clave pública.

1- Se selecciona un primo p

2- Se selecciona un elemento primitivo a

3- El receptor selecciona un numero secreto Xb = clave privada

4- Con Xb genera su clave pública Yb = (a) Xb mod p

5- Par de claves (Xb, Yb) Clave pública, ojo porque al enviarse las claves libremente deben ser certificadas, mediante una autoridad de certificación.

6- Emisor selecciona K1 donde 0 < K1 < p - 1

calcula K = (Yb)K1 mod p

7- Si un emisor cifra el mensaje M

C1 = (a)K1 mod p

C2 = K * M mod p

y envía (C1, C2)

8- El receptor recibe M (C1, C2)

K = (C1)Xb mod p (Gracias Dexter)


9- Para extraer el mensaje

C2 * (K) -1 mod p

NOTA: la nomenclatura (C1)Yb, significa, C1 Elevado a Yb

(K) -1 es inverso de K, en la aritmetica modular finita p

jueves, 9 de julio de 2009

Criptografía básica

Voy a comentar primero una cosilla, la verdad es que no paro de ver, incluso entre gente técnica, que se comete un error tonto al traducir la palabra encrypt, como encriptar, y es un error, comprensible, pero un error, seguún la rae la palabra no existe, entiendo el anglicismo y no quiero ponerme pedante, ni nada parecido, pero la forma correcta de decirlo es cifrar (impresiona la cantidad de sitios incluso especializados que usan encriptar, que como suelo decir yo a la gente, eso es meter a gente en una cripta y no es lo que quieres decir...creo)

Comentar lo que en su día me enseñaron como la base para un sistema seguro: Tener, Ser, Estar y Saber, que a simple vista, parecen solo cuatro verbos sin más, pero quieren decir, que para que un acceso sea seguro, de la forma más fiable posible, tiene que cumplir esos cuatro requisitos, es decir, tener algo (una tarjeta de acceso, RFID, banda magnética, pen-drive, PDA...), ser una cosa (huella dactilar, iris, retina, forma de andar, analisis facial...), estar en un sitio concreto (frente a una puerta, un ordenador, en un edifcio...) y saber algo (una clave, en un teclado númerico, una contraseña, una respuesta...)

Diferenciar dos conceptos a menudo encontrados de forma aleatorio en algunos sitios, autentificar, e identificar, son cosas distintas, es diferente que digas quien eres, identificar, me dices tu nombre y tal, que demostrar que eres quien dices ser, firma digital, o conocer, estar, ser o saber algo que solo tu sabes. autentificar (que si es lo mismo que autenticar) vs identifica.

La mejor pedida del mundo





miércoles, 8 de julio de 2009

Criptosistema de las mochilas (Merkle-Hellman)

Voy a estudiar de una manera lo más sencilla posible, el sistema de cifrado (que no encriptado por favor) conocido como el de las mochilas o de Merkle-Hellman, primero una curiosidad, el nombre de las mochilas, viene porque se puede utilizar para decidir que meter en una mochila, teniendo en cuenta el peso que podemos llevar dentro de la mochila, y el peso de los objetos que queremos meter dentro, asignadoles a estos unos valores de utilidad, que decidimos, segun su utilidad en el cometido que se va a realizar. (maldita sea, nose si me he liado describiendo esto, espero que sea entendible)

Se trata de un sistema asimétrico, cifra y descifra, con claves distintas, es decir usa una clave privada y otra publica.

Bueno al ajo:

1- Se parte de una clave, o mochila secreta (Vector de valores)

(S1,  S2,  S3, ... ,Sn) = MSEC

2- Se escoge una aritmetica modular finita, donde p > Sumatorio de los valores de MSEC

3- El receptor, crea la clave o mochila publica, multiplicando mod p cada valor de la mochila secreta.

(aS1, aS2, ..., aSn) = MPUB

la adebe tener un inverso multiplicativo, en la aritmética modular p a* (a)-1 = 1 mod p

4- Un emisor, envia M = (1001 ... 01), y lo mútiplica por su mochila publica:

C = M * MPUB = (S'1 + S'2 + ... + S'n)

5- El receptor descifra con (a)-1; M = C * (a)-1, compara con MSEC y saca M

NOTA:  (a)-1 es a elevado a la menos uno.

lunes, 6 de julio de 2009

Firefox 3.5 ya esta aqui

Una entrada solo para poner el enlace, aunque ya se que hace bastante que ha salido, pero más vale tarde que nunca.

Para conocer que tiene de nuevo

Pila Protocolo TCP/IP

Una explicación básica.

Se pueden distinguir dos enfoques, en lo que se refiere a la pila de protocolos TCP/IP, es decir, que existen, dos "versiones", entrecomillo, porque al final son lo mismo, pero desde dos puntos de vista diferentes, una más ampia, con siete estados, (OSI) y una más sencilla, o en la que tes de estos niveles del OSI, se agrupan y generan solo cinco niveles, o cinco grupos de protocolos.

Para los asiduos de internet, la mayoria de estos protocolos, suenan al menos un poco, http, al escribir las rutas a las que navegamos, DNS, esos numeros que nos hacen comprobar los del servicio técnico, IP, que suena a un grupo de números, separados por puntitos, y otros muchos que no suenan tanto, pues aqui estan todos agrupadillos. Para una facil lectura.

Según OSI

7 Aplicación HTTP, DNS, SMTP,  FTP, Telnet.

6 Presentación XDR.

5 Sesión SSH.

4 Transporte TCP, UDP.

3 Red IP IGMP.

2 Enlace de datos Ethernet, Token Ring.

1 Físico par trenzado, coaxial, ondas, fibra óptica.

Según TCP/IP

5 Aplicación HTTP, FTP, DNS

4 Transporte TCP, UDP

3 Red IP, IGMP.

2 Enlace Ethernet, Token Ring, RDSI.

1 Físico medio físico, y técnicas de codificación, T1, E1

El nivel Físico; Describe las características físicas de la red, tanto para redes alámbricas (tipo de cable), como inalámbricas (longitud de onda, frecuencia)

Enlace de datos: Se describe como deben ser transportados los datos, en la capa física.

Nivel de red (o internet): El objetivo de esta capa es transportar los datos de un origen a un destino.

Nivel de transporte: Medio por el cual se realiza el transporte de origen a destino.

Nivel de aplicación: Aquí se juntan, sesión, presentación y aplicación de los niveles del OSI. Nivel en el cual, unos programas y otros se comunican, codificando y decodificando lo que les llega y mandan, de acuerdo con un protocolo concreto.

martes, 23 de junio de 2009

Sitios fraudulentos messenger

Solo para hacer un poco de eco de la noticia, que he leido en dos fuentes distitnas, con la inclusion de un nuevo sitio donde, dicen, poder decirte (valga la redundancia) quien te ha quitado la admision del messenger (todavia no acabo de entender que la gente use este tipo de herramientas)

Aqui viene un listado de algunos de ellos fuente

Sitios fraudulentos en español:

* adictosalmsn
* admitimequerida
* admitemeya
* admitemimsn
* admitidomsn
* admitomsn
* alguiennoteadmite, también contiene malware
* atevip
* blockeado
* blockeo, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* blockyell
* blockoo, bloquo o blocuo que aclara que detecta quien te ha eliminado.
* bloqueados
* borradito
* borrado
* caleta y caletanomas, sitio peruano que abre ventanas con publicidad
* checkapic
* checkmessenger y checkmessenger2, aquí y aquí
* cristianos/quien-teadmite
* cuentasborradas
* deletefinder
* detectmsn
* desadmite / amor.desadmite
* descubremsn
* detectando
* e-inicio / quienesmalo
* eliminado (de España)
* eliminadomsn, hace la aclaración de que sólo detecta los eliminados
* eliminalos
* eramsn
* espiacorreos, actualmente dado de baja pero en 2005 fue el origen de otros sitios citados aquí (aún disponible en la Cache de Google y en Archive).
* estasnoadmitido
* falsos
* gabons
* genialmsn
* granpecado
* historialesdeamigos
* historialesdemsn3
* listamsn
* lohizo
* medesadmite quien ya es considerado peligroso por SiteAdvisor y que informa de inactividad en la cuenta mientras el sistema chequea los contactos
* messenger-tips, avisa en su Disclamer que sólo informa sobre contactos eliminados y recomienda cambiar la contraseña
* messentools / msn-check-list
* msndetect.estupideces
* messengerdetector
* msnadmitido
* msneliminado
* msnsinadmision
* muymsn
* noadmitido, fue uno de los primeros en 2006. Ha sido dado de baja pero su aún puede encontrarse Archive
* noadmitidomsn
* perujovenes
* queblock , que se está volviendo muy popular
* queescandalo
* quienadmitemessenger
* quienesmalo / e-inicio
* quienignora
* quienmeadmite
* quiennoadmitido
* quiennomeadmite
* quienteadmite, actualmente es el más famoso y por eso puede encontrarse mucha información aquí o aquí o aquí o aquí o aquí y por supuesto ellos se defienden con insultos infundados. Es considerado peligroso por SiteAdvisor y existe un video en donde no muestra los contactos bloqueados.
* quien-te-ama
* quientebloquea
* radiusim
* revisatumsn, avisa que sólo informa sobre contactos eliminados
* sacados.tonazo
* scanmessenger
* secretosdelmsn, actualmente dado de baja pero que aún puede verse en Archive
* tebloqueo, que abre ventanas con publicidad
* teborraron
* traidordelmsn
* tumsn y tumsnlive
* undisplay / quientebloqueo
* vercontactos
* youareblocked

Sitios fraudulentos en inglés

* blockdelete
* blockstatus
* bugmenot
* msnblockchecker
* msnblockerlist
* msnblocklist
* msnliststatus
* msnstatus
* you-areblocked

segunda fuente

Onion routing I (Introducción)

Onion routing, es de alguna manera, para explicarlo de una forma sencilla es, como bien dice el nombre, como las capas de una cebolla, se trata de esconder una información, bajo un montón de capas de información o de viajes intermedios, para verlo de una manera "técnica" es como si yo le mando un mail a un amigo, que el abre y sabe que tiene que enviarselo a otra persona, y asi sucesivamente, de tal forma que es más facil, borrar tus huellas por la red, ya que en uno de los saltos, tu puedes borrar ese mail, y perderse el rastro.

Para verlo de otra manera, es como si al navegar, vamos saltando de equipo en equipo y dejando un rastro en los equipos intermedios, de tal forma que para saber quien somos, hace falta ir preguntando uno a uno a los equipos desde los que se va saltando para encontrar al atacante.

Fuente --> A--> B--> C--> Objetivo

El grafico paraece no tener sentido al principio, pero "demosle una pensada", si queremos ir de la fuente al objetivo, podemos ir directamente, o saltando por los equipos intermedios, si alguien sabe que hemos lelgado al objetivo, para encontrarnos, forzosamente tiene que pasar pot A, B y C ya que nuestro rastro le obliga a ir comprobando uno a uno esos equipos. Por que es de donde viene "la señal".

Es como el caminito de migas de pan de Hansel y Gretel (Nunca me habia planteado como se escribian...), lo que pasa, es que el atacante, intentará comerse alguna de las migas de pan por el camino, para que no se le pueda seguir, y el resultado de las miguitas de pan, sea el lugar equivocado, o el equipo equivocado, especificando sobre el routing, sería como si el atacante,

Bueno, como una introducción rudimentaria y básica vale, mi intención es seguir escribiendo sobre el tema más adelante.

lunes, 22 de junio de 2009

Firefox 3.5 esta semana

Una pequeña entrada, solo para comentar que Mozilla Firefox 3.5 saldra esta semana, la verdad es que solo queria comentar esto brevemente. Como detalle, decir que se va a actualizar el icono de firefox, cosa que muchos no notaremos en esceso, ya que la modificación es una iteración más en el icono, es decir una mejora sustancial, pero a m entender poco perceptible, vamos que redondean un poco las llamas, aclaran la bola del mundo y se define mejor el pelaje del zorro, algo asi como definir un poco más la imagen, como puede comprobarse mi conocimiento de edición de imagenes es bastante reducido, jeje.

[caption id="attachment_9" align="aligncenter" width="487" caption="nuevo icono firefox"]nuevo icono firefox[/caption]

sábado, 20 de junio de 2009

Sobre el canon digital

Siempre he queirdo hacer una pequeña reflexión sobre este tema. La verdad es que siempre que escucho algo de este tema en los medios de comunicación, se acaba nombrando las "descargas ilegales" lo entrecomillo, porque me parece que denominarlas de esta manera me parece un tanto exagerado, o simplemente mentira.

El canon ya existia cuando comprabamos cintas TDK de 90, para grabar los CDs de los amigos o hacernos un varios de las cintas que teniamos, este canon nace porque la nos podemos amprar en el derecho a copia privada de los albumes que nos compramos, es decir, si te compras el ultimo CD de "quien quiera que sea" y quiero tener una copia en el coche y otra en casa, no tengo que comprarme dos CDs, sino que puedo hacerme una copia y dejarla en el coche y tener el original en casa, esto ha sido asi siempre, ademas, se contemplaba la posibilidad de que quisieramos juntar canciones de varios discos y hacernos un varios para los viajes o regalarselo a "esa chica del verano".

El problema les viene a las discograficas en general y algunos artistas en particular, cuando con el nacimineto de internet, nuestros amigos son muchos más y además somos mucho más generosos, es decir no nos impora dejarles nuestros CDs a gente que casi no conocemos, o no conocemos, a traves de programas P2P o por megaupload o por donde nos parezca, es decir nuestra copia privada del album atraviesa fronteras y de una sola copia vendida podemos tenerla en las casas de un monton de gente. Esto sienta muy mal a algunos, que les da la sensación de que no estan vendiendo todo lo que deberían, que el mercado se diversifica, y no ganan tanto como antes.

Aunque a mi me parece que es bueno para la industria discografica, porque le obliga a ser imaginativa y a inventar nuevas formas y conceptos para vender la cultura, esto afecta tanto al cine como a la música, y como no al software en general (aunque especifique con la musica, es extensible a el resto de industrias, en mayor o menor medida), pero en vez de poenrse las pilas y ser imaginativos y adelatnarse a su tiempo, se cierran en soluciones pasadas y mejoran las condiciones para recoger mas en la saca de unos pocos.

[caption id="attachment_5" align="aligncenter" width="420" caption="poco a poco"]poco a poco[/caption]

A mi esto me enfada de sobremanera, si el cine fuera más inteligente, podría crear estrenos mundiales por internet, que solo pudieran ser visionados y no descargados de sus uñltimos estrenos, y cobrar unos pocos euros por visionado, o por usuario, o incluso, permitir la reproduciión de una pelicula de forma online, para un usuario concreto, y hacerlo de forma exclusiva y controlada, de esta manera seguramente, podría obtener cierta ventaja económica, incluso por una subscripción anual a cualquier compañia distribuidora dar acceso al visionado online de las peliculas de este misma, a mi me parece un buen negocio, que no parece que quieran explotar, además siempre podría seguir exponiendo las peliculas en cines y demás, pero parece que no les debe de ser rentable.

Me parace bastante impresionante, el impuesto que se ha generado para cualquier producto de almacenamiento, es decir si una persona va a comprar un CD, memoria USB o disco duro, resulta que tiene que dar dinero a una compañia que defiende lso interes de los artistas, es decir es como presuponer el delito, o mejor que el delito, el hecho de que se va a almacenar dentro material con copyright y por si acaso lo hace, pues que pague, es como si al comprar un coche, nos obligaran a pagar una cantidad por si acaso cometemos infracciones de trafico, te vas a comprar un coche de 200CV, vaya por dios, pues pon aqui en esta cajita para la "asociacion de defensores de automovilistas que corren en la autopista" para que si te pasas de la elocidad permitida y te pillan, pagues la multa con total tranquilidad, es decir nada de nada, pero pon 6000€, por si te da por correr.

miércoles, 17 de junio de 2009

Hello world!

public static void main

{

System.out.println("HELLO WORLD!");

}

//No podia ser de otra manera