elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Temas
Páginas: 1 2 [3]
21  Foros Generales / Foro Libre / "Impresora" 3D de Lego en: 22 Octubre 2010, 20:50 pm

Se acabó el pasar horas con las dichosas fichitas del Lego. Diseñas tu modelo en el PC y lo "imprimes" por la "impresora" 3D de Lego para que sea esta la encargada de construirlo. Solo hace falta ser capaz de montar la impresora :silbar:
22  Foros Generales / Noticias / Hackers revientan un código inexpugnable sin dejar huellas en: 1 Septiembre 2010, 22:07 pm
Fuente: ABC.es

Nadie había conseguido hasta ahora romper un sistema cuántico de cifrado, el más seguro de la historia, y no levantar sospechas

No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de cifrado basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se había conseguido descifrar información enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El logro aparece publicado en la edición online de la revista Nature.

El cifrado cuántico se postulaba como el sistema más seguro de la historia, teóricamente inexpugnable y además, imposible asaltarlo sin dejar constancia del ataque, en caso de intentarlo siquiera. Tan felices se las prometían los inventores de esta nueva filosofía de seguridad informática, que se quedaron mudos cuando un grupo de expertos canadienses consiguió reventar el cifrado cuántico. Se consolaron pensando que aunque hubieran podido acceder a la información, al menos no pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la era de la información, han vuelto a dar una vuelta de tuerca y han logrado lo que nadie puede creer: han conseguido reventar un sistema de seguridad cuántico sin dejar el más mínimo rastro de su acción.

El Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega ha liderado una hazaña que ha dejado sorprendidos a los expertos que se jactaban de la invulnerabilidad de dicha tecnología. Y lo mejor de todo es que se ha conseguido con materiales comprados en una tienda cualquiera. No han hecho falta complejos láseres de ciencia ficción o imposibles reactores termonucleares de fusión. El jefe del grupo, Vadim Makarov, afirma que sólo en un par de meses y armados con material comercial han engañado al sistema introduciéndose por un agujero de seguridad que nadie había descubierto antes.

Mediante fotones

La criptografía cuántica basa su potencial de invulnerabilidad en lanzar el mensaje mediante fotones. Esta luz llega al receptor donde se descodifican sus posibles estados en forma de 0 y 1. Por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, en el mundo cuántico la simple observación de un fenómeno produce su perturbación, por tanto, sólo con intentar mirar lo que “dice” el haz de luz, se destruye el mensaje y el receptor se da cuenta de ello, comunicándole al emisor que la clave secreta ha sufrido un intento de violación.

De esta manera, matan dos pájaros de un tiro: por un lado evita que se sepa lo que dice el mensaje y, por otro lado, avisa del intento de hackeo. El grupo canadiense ya logró descifrar el mensaje pero no evitó que saltaran las alarmas. Makarov ha llegado al punto máximo de todo hackeo y ha logrado la perfección: descifrar la clave sin que se enteren de que lo han hecho.

Rehacer el sistema

Su técnica consiste en usar un láser común de 1 milivatio para “cegar” al receptor. Cuando esto sucede el grupo envía una señal clásica, no cuántica, que el receptor acepta sin rechistar. Por tanto, ya no se aplican las reglas cuánticas sino las tradicionales, consiguiendo de esta manera engañar al sistema y apropiarse de la clave secreta sin que se perciban de ello los mecanismos encargados de la tarea.

Makarov y su equipo han demostrado que el hack funciona con dos sistemas disponibles en el mercado: ID Quantique (IDQ), con sede en Ginebra (Suiza) y MagiQ Technologies, con sede en Boston(Massachusetts). Los directivos de ambas empresas se muestran encantados de la hazaña del grupo Makarov porque afirman que gracias a ellos podrán rehacer el sistema y convertirlo en un producto más seguro. De todos modos, Makarov insiste en que los sistemas cuánticos son lo mejor que existe en seguridad. Simplemente hay que actualizarlos un poco (como todos).

23  Foros Generales / Noticias / Un programa informático burla la resistencia de las bacterias a los medicamentos en: 23 Julio 2010, 17:25 pm

Citar
Un equipo de investigación estadounidense ha creado un sistema informático que se adelanta a las mutaciones de una cepa de bacterias inmunes a la acción de los medicamentos. El programa se basa en un sofisticado algoritmo que predice las posibles transformaciones de una enzima bacteriana de la misma manera que un jugador de ajedrez se anticipa a las estrategias de su oponente. El software podría mejorar el diseño de fármacos que evadan la resistencia a los antibióticos.

Por Elena Higueras.


Investigadores de la Facultad de Medicina de la Universidad de Duke (EEUU) han desarrollado un programa informático capaz de identificar cómo una cepa de bacterias peligrosas puede mutar y eludir la eficacia de las medicinas, según un artículo publicado en PNAS (Proceedings of the National Academy of Sciences). Su sistema podría conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos.

El punto de partida del estudio estadounidense fue una cepa de bacterias SARM (Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que normalmente vive en la piel y en las fosas nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico esencial de los patógenos, de modo que no responden a algunos de los antibióticos utilizados para tratar infecciones por estafilococos.

Concretamente, los científicos examinaron las mutaciones en una enzima de las bacterias SARM llamada dihidrofolato reductasa (DHFR), que es el blanco de varios medicamentos. Casi todo organismo vivo tiene una versión de DHFR, porque es una enzima necesaria en la conversión del ácido fólico en timidina, uno de los cuatro componentes básicos del ADN (la "T" en los nucleótidos ACGT).

La clave está en un algoritmo

El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar posibles mutaciones que satisfagan a la vez un diseño positivo (las estructuras que aún permiten a la enzima bacteriana hacer su trabajo) y también un diseño negativo (las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían bloquear el antibiótico, al mismo tiempo que permite que se produzca la reacción natural de la enzima bacteriana.

"Este estudio es un paso hacia la identificación de los antibióticos que puedan combatir de manera preventiva la resistencia posible en la naturaleza", afirma en Physorg el autor principal de la investigación Ivelin Georgiev, quien realizó el trabajo mientras estudiaba en la Universidad, desde la que se ha trasladado a los Institutos Nacionales de Salud de EEUU.

Uno de sus compañeros en Duke, Bruce Donald, destaca en el comunicado la importancia del grado de anticipación que permite su sistema: "Nuestro trabajo muestra una forma de predecir la resistencia bacteriana a los antibióticos en fase de desarrollo, antes de que la investigación avance y las pruebas de los antibióticos se inicien con personas, e incluso antes de realizar procedimientos de laboratorio para estudiar la resistencia potencial".

Estos algoritmos de diseño de proteínas que predicen mutaciones podrían ser utilizados en una estrategia de creación de fármacos contra cualquier patógeno que resista a los medicamentos por sus mutaciones. Y es que, como advierte Donald, "el diseño de medicinas es muy costoso y requiere mucho trabajo como para volver a empezar desde cero y volver a desarrollar un fármaco cuando una bacteria gana resistencia a la estructura existente de un medicamento".

Como ejemplo real de resistencia a las medicinas, el investigador se refiere a los casos de su propia familia. "Cuando recuerdo los antibióticos que mis hijos tomaban hace diez años me doy cuenta de que ahora no son lo suficientemente fuertes para tratar las mismas enfermedades", señala.

En aras del máximo beneficio común, los autores del trabajo han decidido ofrecer su algoritmo libremente y publicar el software en código abierto.

24  Foros Generales / Foro Libre / La computación cuántica en: 24 Enero 2009, 19:43 pm
Reproduzco aquí un interesante y sencillo artículo sobre la computación cuántica que he encontrado en Caos y Ciencia.


Citar
Octavi López Coronado
20-01-2009


Utilizamos la mecánica cuántica para describir el comportamiento del mundo microscópico, con unos resultados a menudo muy sorprendentes y aparentemente contradictorios, pero que han sido comprobados una y otra vez con una precisión sin precedentes en el mundo de la ciencia.

Conocer el comportamiento de la naturaleza hasta estos niveles de intimidad, en los que la intuición ya no juega ningún papel, no sólo nos ayuda a comprenderla cada vez más a fondo, no sólo alimenta la sed de conocimiento del ser humano, sino que también tiene sus frutos tecnológicos. Uno de esas aplicaciones prácticas es la computación cuántica, basada en dos fenómenos puramente cuánticos: la superposición de estados y el entrelazamiento.

Como sabemos, un sistema se puede encontrar en un estado de superposición entre diversos estados. Por ejemplo, nos podemos encontrar con la posibilidad de que la posición de un átomo sea una superposición entre dos localizaciones diferentes. En este estado no se puede afirmar que el átomo se encuentra en un lugar determinado, o en el otro, hasta que no se efectúa una medida sobre él. Experimentalmente se trata de estados muy frágiles, ya que cualquier interacción con el entorno actúa como si fuera una medida: hace desaparecer la superposición y el átomo “se decide” por una de las dos opciones.

Otra propiedad única de los sistemas cuánticos que los lectores de caosyciencia ya conocemos es el llamado entrelazamiento (entanglement en inglés). Se trata de una conexión entre partículas que provoca que el estado de una de ellas dependa instantáneamente de la medida que se realice sobre la otra, aunque estén separadas por grandes distancias.

Para descubrir qué tienen que ver estos dos fenómenos con la computación, recordemos primero en qué consiste la computación tradicional. Los ordenadores actuales se basan en la manipulación de pequeñas corrientes eléctricas. El paso de corriente se interpreta como un 1 y su ausencia como un 0. Saber si tenemos un 1 o un 0 corresponde a un bit de información. Los números, las letras, los gráficos y los sonidos que tratamos con el ordenador se traducen a un inmenso conjunto de unos y de ceros, de manera que registrar esos unos y esos ceros permite almacenar cualquier tipo de información.

Además de almacenar información, la tarea de un ordenador es llevar a cabo operaciones lógicas con estos valores. Estas operaciones pueden consistir en cambiar el estado de un solo bit, por ejemplo transformar un 1 en un 0; o bien entre dos bits, operaciones del tipo “si entra un 1 y un 0, entonces sale un 1”. Estas operaciones se llaman puertas lógicas y, en los circuitos electrónicos, se llevan a cabo mediante pequeños dispositivos que están integrados en los microchips: los transistores. Aunque las operaciones son, como vemos, muy sencillas, la combinación de muchas puertas lógicas da lugar a toda la potencia de cómputo que tienen los ordenadores.

¿En qué consiste la computación cuántica? A diferencia de lo que sucede en la computación tradicional, en la computación cuántica la información no se almacena en forma de bits, con dos valores determinados posibles (1 y 0), sino en forma de qubits, que son estados cuánticos de superposición entre dos estados determinados, y que se encuentran, además, entrelazados con otros qubits. El estado de superposición que representa un átomo con dos posibles localizaciones contiene un qubit de información, ya que físicamente puede estar deslocalizado entre los dos lugares al mismo tiempo.

Las puertas lógicas cuánticas manipulan, al igual que en computación clásica, valores de entrada para dar otros valores de salida. Pero en este caso, para implementarlas físicamente no basta con dejar pasar o no corrientes eléctricas, sino que es necesario idear situaciones experimentales en las que los sistemas en estados de superposición puedan interaccionar, pero sin perder la frágil condición de superposición.

Hacer interaccionar sistemas en estados de superposición sin romper esta condición es todo un reto experimental. Es muy fácil que una manipulación de un sistema físico en un estado de superposición destruya este estado como si se hubiera realizado una medida. Esto hace que sea extraordinariamente difícil el diseño de computadores cuánticos que se puedan construir experimentalmente. Pero los científicos no dejan de proponer prototipos para que el primer ordenador cuántico sea realizable en un futuro no muy lejano.

Y, ¿qué tiene de especial la computación cuántica?, ¿cómo nos puede beneficiar construir un ordenador de esas características? La respuesta está en la velocidad de cálculo. En los ordenadores tradicionales esta velocidad depende de la miniaturización de los transistores y de la rapidez de actuación. En los transistores la información se trata de manera secuencial, de manera que con 100 transistores operando al mismo tiempo (en paralelo) se pueden hacer 100 operaciones lógicas a la vez.

En un computador cuántico, en cambio, la información que entra en las puertas lógicas no es la correspondiente a un 0 o a un 1, sino la correspondiente al estado de superposición, es decir, dos estados posibles a la vez. Este hecho multiplica espectacularmente la capacidad de cálculo. Con 100 estados cuánticos de superposición (qubits) operando al mismo tiempo se puede hacer un cálculo equivalente a 2^100 operaciones lógicas a la vez, es decir, el equivalente a más de 1.000.000.000.000.000.000.000.000.000.000 operaciones en un solo instante.

Esta increíble potencia de cálculo permitiría resolver fácilmente problemas que actualmente tardarían literalmente varias veces la edad del Universo para ser solucionados. Un ejemplo: la computación cuántica aceleraría exponencialmente la búsqueda de registros en bases de datos gigantes. Otro ejemplo paradigmático de este tipo de problemas es la factorización de números grandes, es decir, encontrar qué números multiplicados entre sí dan como resultado un número determinado. La dificultad de resolver este problema es la base de la seguridad de las transacciones bancarias, así que esperemos que el primer ordenador cuántico no caiga en manos de los hackers.



Octavi López Coronado es Doctor en Física y divulgador científico. Actualmente trabaja como responsable de Comunicación Científica en el Área de Comunicación de la Universitat Autònoma de Barcelona.



Espero que lleguemos a verlos y a tenerlos en nuestros hogares ;)

25  Media / Multimedia / ¿Cómo crear plantillas en TMPGEnc Plus? en: 14 Febrero 2006, 12:40 pm
¿Como hago para crear plantillas en el TMPGEnc Plus? Tengo una configuración que utilizo muy frecuentemente pero no encuentro la opción de salvar como plantilla (template) ni nada por el estilo.

Salu2.
26  Seguridad Informática / Criptografía / Sigamos con la historia: Cifrado Vigènere en: 24 Diciembre 2005, 12:16 pm
Allá por el siglo XVI un matemático francés llamado Vigènere desarrolló un nuevo método de cifrado que desde entonces recibe su nombre. La particularidad de su método es que un caracter en el texto claro tiene varias formas diferentes de representarse en el texto cifrado (polialfabético) gracias a lo cual queda a salvo de ataques por frecuencia de aparación de caracteres (ver cifra César en http //foro.elhacker.net/index.php/topic,100183.0.html)

El método de Vigènere utiliza una clave y una matriz cuadrada (mismo número de filas que de columnas) para realizar el cifrado y el descifrado. Ambas deben ser conocidas por el emisor y el receptor.

La matriz de Vigènere tendrá tantas filas y columnas como caracteres diferentes tenga nuestro código de caracteres. Las filas contienen el alfabeto desplazado, cada con un desplazamiento respecto a la anterior. Tomemos para nuestros ejemplos la siguiente matriz de Vigènere

 |A|B|C|D|E|F|G|H|I|J|K|L|M|N|Ñ|O|P|Q|R|S|T|U|V|W|X|Y|Z
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
A|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
B|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
C|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
D|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
E|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
F|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
G|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
H|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
I|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
J|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
K|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
L|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
M|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
N|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
O|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
P|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
R|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
S|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
T|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
U|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
V|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
W|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
X|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z


En cuanto a la clave, esta será una palabra o conjunto de caracteres tan larga como deseemos. Observar que si elegimos como clave un único caracter estaríamos haciendo un cifrado César.

Para cifrar el texto dividimos el mensaje en grupos de letras tan largos como la clave y los emparejamos con ella. Supongamos que elegimos como clave "DE" y que el mensaje a cifrar es "Tres tristes tigres", tras este primer paso tendríamos:

TR ES TR IS TE ST IG RE S
DE DE DE DE DE DE DE DE D


Ahora vamos letra por letra buscando donde se cruza la columna que se corresponde a la letra del texto claro con la fila que se corresponde a la letra de la clave, y la letra que se encuentre en esa posición será con la que hagamos la sustitución. Según esto, nuestro mensaje quedará cifrado de la siguiente forma:


 |A|B|C|D|E|F|G|H|I|J|K|L|M|N|Ñ|O|P|Q|R|S|T|U|V|W|X|Y|Z
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
...
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
D|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
E|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
...

TR ES TR IS TE ST IG RE S
DE DE DE DE DE DE DE DE D
-------------------------
XW IX XW MX XJ WY ML VJ W


Para descifrarlo conociendo la clave y la matriz solo hay que dividir el mensaje cifrado en grupos del tamaño de la clave y hacer el proceso inverso: Buscar en la fila correspondiente a la letra de la clave cual es la columna en la que se encuentra la letra del texto cifrado.

Este método de cifrado fue considerado inviolable hasta que Friedrich Kasiski, en el siglo XIX, hizo público un ingenioso método de criptoanálisis.

Kasiski propuso que en un mensaje cifrado con Vigènere grupos de letas similares en distinta posición del texto se corresponden con la misma palabra cifrada con la misma porción de clave. En nuestro ejemplo podemos observar como el par "XW" se repite en dos ocasiones y en ambas representa en el texto claro al par "TR".

Dado que la distancia que hay entre grupos de letras similares tiene que ser múltiplo de la longitud de la clave, podemos suponer que la longitud de la clave será igual al máximo común divisor de todas las distancias.

Se divide el mensaje cifrado en grupos de letras del tamaño de la clave que hemos calculado. Las letras de cada grupo que ocupan la misma posición dentro de su grupo han sido cifradas con el mismo alfabeto de sustitución (en nuestro ejemplo las primeras letras de cada grupo han sido cifradas con el alfabeto "D" y las segundas con el alfabeto "E") así que ya podemos lanzar una análisis de frecuencia de caracteres similar al que empleabamos para romper la cifra Cesar.
27  Informática / Software / Problema con DVD-ROM en Lite-On DVDRW SOHW-1673S en: 13 Diciembre 2005, 23:50 pm
Buenas noches.

Tengo una grabadora de DVD Lite-On DVDRW SOHW-1673S. Graba perfectamente CD-Rom, CD Audio, Video CD y SVCDy DVD de video.

Mi problema está con los DVD-Rom. Al grabarlos no me da ningún tipo de error o problema pero cuando voy a acceder a su contenido, desde la grabadora o desde cualquier otro lector de DVD, tres cuartas partes de los archivos que he grabado me dar error de redundancia cíclica.

He probado a usar el Nero versión 6 y versión 7, y el problema se me da con ambos.

¿Alguna idea de lo que puede ser?
28  Media / Multimedia / Problemas con la cabecera GOP en: 7 Septiembre 2005, 11:48 am
Buenas,

tengo un video en MPEG-2 que está codificado con solo una cabecera GOP inicial

¿Es posible con algún software ponerle una cabecera GOP al inicio de cada secuencia sin necesidad de volver a recodificarlo?
29  Programación / Scripting / Problema de seguridad en librería XMLRPC de Python en: 26 Febrero 2005, 05:49 am

La librería estándar python "SimpleXMLRPCServer.py" contiene un grave problema de seguridad que permite que un atacante remoto acceda a datos y ejecute métodos arbitrarios en el servidor.

Python es un lenguaje de programación sencillo pero extremadamente potente y versátil, cuya popularidad crece día a día.

Las implementaciones no actualizadas de  SimpleXMLRPCServer.py", librería estándar en las versiones recientes de Python, permiten que un atacante remoto acceda a las interioridades de los objetos registrados, sus módulos y, posiblemente, otros módulos.

La vulnerabilidad afecta exclusivamente a los servidores XMLRPC que utilicen el método "register_instance()" para registrar un objeto sin método "_dispatch()". Los servidores XMLRPC que utilicen "register_function()" no están afectados.

Esta vulnerabilidad no afecta al servidor de aplicaciones ZOPE, ya que dispone de su propia implementación XMLRPC. Tampoco afecta a otros sistema RPC Python, como Pyro o las diversas implementaciones CORBA disponibles.

El equipo Python ha publicado la versión 2.3.5 de este intérprete, solucionando la vulnerabilidad en cuestión y unos cincuenta problemas menores adicionales.

La publicación de la versión 2.4.1 de Python es inminente también. Hispasec recomienda a todos los usuarios de Python que actualicen a dicha versión en cuanto sea oficial. Quien no pueda esperar, por exportar servicios XMLRPC a clientes potencialmente maliciosos, disponen de un parche público a tal efecto.

Los usuarios de Python 2.2, descatalogada, disponen también de un parche para su sistema.


PSF-2005-001 - SimpleXMLRPCServer.py allows unrestricted traversal
http://www.python.org/security/PSF-2005-001/


30  Media / Multimedia / Problema cortando KVCD en: 15 Enero 2005, 07:17 am
Buenas noches.

Tengo un MPEG en KVCD que en disco duro me ocupa casi 819Mb. Al tratar de grabarlo con Nero a CD como VCD no estándar me sobrepasa por muy poco la capacidad máxima del CD.

Para solucionarlo le he cortado a la película los créditos del final. El corte lo he hecho utilizando el TMPGEnc Plus 2.58.44.152 mediante las MPEG Tools del menú File.

El archivo resultante tiene 786Mb pero al intentar grabarlo a CD resulta que sobrepasa muchísimo más la capacidad del CD de lo que lo sobrepasaba el archivo original.

¿Alguien sabe decirme por qué se produce esto?¿y cómo puedo cortar la película para meterla en un CD?

Muchas gracias
Salu2.
Páginas: 1 2 [3]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines