Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Cómo el padre de la criptografía moderna se enfrentó a la NSA por tu privacidad
lunes, 28 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace cuatro décadas, Martin Hellman y Whitfield Diffie descubrieron el
sistema de cifrado que se convertiría en la clave de la privacidad en la
Red, un invento que lo enfrentaría a la Agencia de Seguridad Nacional
(NSA) de Estados Unidos. Puso en juego su carrera y se arriesgó a verse
envuelto en un proceso judicial para sacar a la luz un protocolo que aún
protege millones de transacciones en todo el mundo.
La criptografía de clave pública (CCP) nació hacia 1977, con el descubrimiento de los dos principales sistemas: RSA y Diffie-Hellman (recientes revelaciones indican, no obstante, que investigadores de los servicios secretos británicos descubrieron los principios básicos de la CCP de forma independiente en 1.975). Lo que hoy se considera piedra angular en la criptografía moderna pasó desapercibido para el común de los mortales, entre otras cosas porque la criptografía de clave pública no halló "público" que la usase. La criptografía se utilizaba fundamentalmente en aplicaciones militares y ciertos usos comerciales. Estados Unidos, por medio de su Agencia de Seguridad Nacional (NSA, encargada del espionaje electrónico y el criptoanálisis), restringía fuertemente el uso y la exportación de programas de cifrado. Sin clientes interesados y con tan fuertes ligaduras, la CCP languideció durante una década
Hacia 1.991 no sólo la exportación de los programas de cifrado estaba prohibida por EEUU (equivalía a exportar armas sin licencia: pena de hasta diez años de prisión y/o un millón de dólares de multa), sino que el Congreso estaba dando los primeros pasos para sancionar legalmente la obligación de que todos los programas de cifrado tuviesen "puertas traseras" que permitiesen al gobierno leer cualquier mensaje cifrado. La propia criptogafía parecía estar a punto de ser ilegalizada.
Fuente:
http://www.eldiario.es/hojaderouter/seguridad/Martin_Hellman-Diffie-Hellman-criptografia-NSA_0_583392679.html
La criptografía de clave pública (CCP) nació hacia 1977, con el descubrimiento de los dos principales sistemas: RSA y Diffie-Hellman (recientes revelaciones indican, no obstante, que investigadores de los servicios secretos británicos descubrieron los principios básicos de la CCP de forma independiente en 1.975). Lo que hoy se considera piedra angular en la criptografía moderna pasó desapercibido para el común de los mortales, entre otras cosas porque la criptografía de clave pública no halló "público" que la usase. La criptografía se utilizaba fundamentalmente en aplicaciones militares y ciertos usos comerciales. Estados Unidos, por medio de su Agencia de Seguridad Nacional (NSA, encargada del espionaje electrónico y el criptoanálisis), restringía fuertemente el uso y la exportación de programas de cifrado. Sin clientes interesados y con tan fuertes ligaduras, la CCP languideció durante una década
Hacia 1.991 no sólo la exportación de los programas de cifrado estaba prohibida por EEUU (equivalía a exportar armas sin licencia: pena de hasta diez años de prisión y/o un millón de dólares de multa), sino que el Congreso estaba dando los primeros pasos para sancionar legalmente la obligación de que todos los programas de cifrado tuviesen "puertas traseras" que permitiesen al gobierno leer cualquier mensaje cifrado. La propia criptogafía parecía estar a punto de ser ilegalizada.
Pasa inadvertida para la mayoría, pero es una pieza
esencial de la internet que conocemos. Cada vez que pagamos con tarjeta
en una tienda virtual, estamos utilizando el invento de Martin Hellman y Whitfield Diffie,
dos investigadores que sentaron las bases de buena parte de los
protocolos de seguridad que se utilizan en la Red. Cada día, su sistema
protege cientos de millones de euros en transacciones financieras y todo tipo de comunicaciones digitales.
En su día, los investigadores tuvieron que enfrentarse a la Agencia de Seguridad Nacional (NSA) tras dar a conocer su idea. Cuatro décadas después, se les considera los padres de la criptografía moderna y su trabajo ha obtenido el reconocimiento global que se merece: este año han sido galardonados con el prestigioso premio Turing, el equivalente al Nobel de informática.
Los padres de la criptografía moderna ganaron el Premio Turing 2015, el “Nobel de la Informática”
Antes de que Hellman y Diffie inventaran el protocolo
que lleva sus nombres, la única forma de comunicarse a través de
internet con garantías de confidencialidad era que el emisor y el
receptor intercambiaran —por otra vía — una clave para cifrar y descifrar el contenido. La fórmula que ellos idearon, conocida como criptografía de clave pública,
permite que dos personas se manden información cifrada sin necesidad de
ponerse en contacto previamente para establecer una contraseña.
En los años 70, el conocimiento sobre cómo cifrar y descifrar
información era dominio del Gobierno en los Estados Unidos. Aunque el
hallazgo de estos investigadores era potencialmente revolucionario, las
autoridades se aferraron al argumento de que podía ser aprovechado por criminales o países enemigos para evadir la lupa de los servicios de inteligencia. Se abría entonces un debate que ha perdurado hasta nuestros días,
con defensores de la privacidad en un bando y detractores del cifrado
en el otro, amparándose en la seguridad nacional para justificar que las
conversaciones puedan ser espiadas.
La aventura comenzó para el investigador cuando la Oficina Nacional de Normas (actual Instituto Nacional de Estándares y Tecnología) dio a conocer su elección para el estándar de algoritmo de cifrado, el Data Encryption Standard
(DES). El sistema, que pronto aceptarían multitud de empresas (bancos
incluidos), nació con polémica porque su longitud de la clave era muy
corta y presentaba graves vulnerabilidades. Hellman, junto a un grupo de
investigadores de la Universidad de Stanford, donde es profesor de
ingeniería eléctrica, propuso a la agencia mejorar el sistema, pero esta
se negó. "La NSA necesitaba un algoritmo que no pudiera romperse, pero
también pudimos ver que lo querían lo suficientemente débil para que ellos pudieran romperlo", explica.
Bruce Schneier comentaba que la exportación de criptografía está prohibida en Estados Unidos,
llegándose a considerar exportación de armas, con penas que incluyen la
pena de muerte. Pero que el gobierno les dejaba exportar si introducían
puertas traseras y bugs en el código.
Aquel intento fracasó, pero sirvió de impulso a Hellman para seguir
investigando. En 1976, junto a Diffie, entonces estudiante de doctorado,
publicó ' New Directions on Cryptography', el artículo que revolucionó la criptografía y despertó los recelos de las autoridades.
"Algunos de mis compañeros me decían que ponía a mi mujer en peligro
al hacer esto, y no se referían solo a la NSA, sino a otros servicios
de inteligencia probablemente incluyendo a los soviéticos. Otros me
dijeron que eso era un locura y no tenía que preocuparme", relata
Hellman. "Yo no estaba muy preocupado, mi mayor inquietud era legal".
Los autores podrían ser procesados bajo las leyes que
prohíben el tráfico de armas, la comunicación de secretos atómicos y la
divulgación de información clasificada. Bajo la ley de Control de las Exportaciones de Armas de 1976, se podía llegar a equiparar los algoritmos criptográficos con armamento. " No pensamos que estábamos infringiendo la ley. De hecho, nunca fuimos procesados", explica.
Para Hellman, el sector privado requería una mayor protección, problema
que la agencia estadounidense estaba relegando a un segundo plano. Ya
en esa época, el investigador era capaz de anticipar la necesidad de
proteger la comunicación en internet que pronto tendrían las empresas,
sobre todo los comercios, expuestos a ataques y espionaje.
"¿Iba a retroceder porque la NSA pensara que sabía lo que era mejor para la nación? Decidí que no",
recuerda. El ingeniero vio que la falta de un cifrado robusto y
simple supondría una amenaza para la naciente economía digital, pues era
inviable que una empresa acordara de antemano una clave con cada uno de
sus clientes. Por el contrario, el protocolo de Hellman y Diffie
permitía una comunicación segura y mucho más rápida.
En lugar de remitir, la tensión fue en aumento cuando Hellman anunció un simposio en la Universidad de Cornell.
A la NSA no le gustó que un grupo de universitarios debatiera tan
abiertamente sobre criptografía. Temía que hacer públicos los secretos
de esta técnica frenase las operaciones de inteligencia.
Fuente:
http://www.eldiario.es/hojaderouter/seguridad/Martin_Hellman-Diffie-Hellman-criptografia-NSA_0_583392679.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Muy interesante.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.