elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 166
161  Foros Generales / Foro Libre / Re: España toma las calles para exigir la salida de Sánchez en: 26 Mayo 2020, 11:19 am
Jajaja me habeís recordado al skectch de los batasunis (vaya semanita) donde Jota se convierte en Españolista y el médico le obliga a ir a Madrid para convertirse en 100% español tan español que al final le satura y le asquea y vuelve a Euskadi listo para las manifas y la quema de cajeros y contenedores:



Unidad nacional hetereogenea, cada uno su bandera, pero un mismo pensamiento. VOX sólo contempla una España, y eso, es como lo del sketch de los batasunis, un mal sueño  ;D ;-)
162  Foros Generales / Noticias / Re: Diseñan el primer email cuántico imposible de hackear en: 21 Mayo 2020, 13:39 pm
Citar
El proyecto analizará diversos algoritmos post-cuánticos del Instituto Nacional de Estándares y Tecnología (NIST), los cuales todavía están en proceso de estandarización. Una vez lo elijan, diseñarán un protocolo híbrido de comunicaciones que soporte el sistema PFS (Perfect Forward Secrecy), el cual garantiza que las claves de cifrado no se ponen en peligro en ningún momento.

Cuando el escritor del artículo no tiene ni idea de que título ponerle a su noticia. No es cuántico ni h.ostias, a ver si nos aclaramos. ¿Imposible de Hackear? JAJAJAJA. Menos mal que UD redactor no trabaja en ciencia, MENOS MAL.

Pasen UDs por el subforo de criptografía que un servidor modera, concretamente en el post de "Futuro de la criptografía". Este e-mail lo que integrará son protocolos de cifrado de la librería TLS, donde uno de estos algoritmos de intercambio de clave será post-cuántico, una vez el NIST apruebe las submission, que por ahora, no ha llegado a puerto ninguno. Los más "viejos" tienen casi 30 años y todavía no se sabe resolver los problemas subyacentes de las distintas trapdoor ni en un cuántico ni en un convencional, eso es lo que lo convierte en post-quantum, el no poder ser "roto" o resuelto en un cuántico.

Un función criptográfica-cuántica (que no post-cuántica) es aquella que utiliza puramente la física cuántica para el cifrado/descifrado, firmas digitales, resúmenes etc. A día de hoy es imposible su implantación a larga escala, aunque se cree posible y que en un futuro sea un estándar cuando tengamos qubits hasta en el móvil.

De todas formas un cliente de correo arrastra otras vulnerabilidades, independientemente del cipher suite que utilice, posiblemente se pueda comprometer el servicio.
163  Seguridad Informática / Abril negro / Re: Votacion Abril Negro 2020 en: 21 Mayo 2020, 10:53 am
Felicidades **Aincrad** tu proyecto Shareware Ransomware ha sido el ganador de la votación con 4 votos.

Ha sido una edición un tanto peculiar por el tema del COVID y aunque seamos poquitos, creo que estamos en nuestro deber de seguir las tradicciones del foro. Por lo demás, gracias a todos los participantes por presentar vuestros proyectos
164  Foros Generales / Foro Libre / Re: Post de la nostalgia y alegria de ser miembro desde 2002 en: 18 Mayo 2020, 16:09 pm
Citar
Posts:    15.227 (2,448 per day)
Fecha de registro:    8 Mayo 2003, 07:08

17 años con una media de 2.4 mensajes diarios, vaya bestia  >:D ;D. Miembros como Brujo, Songoku, Simorg, WHK, EleKtro/Pitoloko, MCKsys, Eternal Idol, entre otros, son los que nunca han parado de postear desde mis inicios por 2009. Menciones especiales para Novlucker, Skapunky, Sirdackat, ANELKAOS, APOCALIPTICO, Rojodos, BlackZerox, Aprendiz Oscuro y muchos más que contribuyeron, aunque ellos no lo sepan y no participen en el foro ahora mismo, a mi crecimiento profesional.

Jamás me cansaré de recomendar este foro, y de hablar de sus hazañas y proezas, y como no, de las situaciones extravagantes o graciosas que por aquí se cuecen. Ya veremos lo que nos depara el futuro  ;)

Saludos.
165  Seguridad Informática / Abril negro / Re: Votacion Abril Negro 2020 en: 17 Mayo 2020, 13:15 pm
Quedá 1 día para la finalización de las votaciones.

¿A qué esperaís para votar por vuestro proyecto favorito? ¡Adelante!
166  Foros Generales / Foro Libre / Re: Temas makineros en: 15 Mayo 2020, 12:47 pm
;D ;D ;D el mix de Rambo se pasa. He escuchado el que sale el robot de Terminator pues traían buenos temas estos CD.


Esa música me recuerda a neng xD

Jajaja yo era un adolescente cuando eso era muy gracioso  ;-) El personaje del neng pegó fuerte, recuerdo que había un juego de PS2 y todo.
 
@fary: El de Outside World es un temazo ya te digo vaya viaje en nave espacial  ;D. Si tuviera que nombrar un género seria el hard trance, pero es que al final me gusta todo lo hardcore mientras tenga melodía o ritmo.

Por ejemplo la música de UK de los 90 el old skool hc, dejo un tema de los krome and time. Allí eran más de mezclar con piano y drum 'n bass pero les quedó wapo.



Saludos.
167  Seguridad Informática / Hacking / Re: Matemáticas en el pentesting en: 13 Mayo 2020, 11:41 am
En resumen, ¿El pentesting depende mas de las actualizaciones y novedades en cuanto a nuevas tecnologías, etc?, ¿Es eso a lo que te referías?
Sí. Igual no me he expliqué al completo. Por ejemplo, en la rama de la criptografía hay gente que diseña esquemas de seguridad/privacidad, otros que utilizan herramientas etc. Ambos trabajan con la crypto, pero no tienen porque conocer las matemáticas internas.

El pentesting es parecido a esa persona que conoce como funciona el esquema/sistema y le da datos para capturar salidas. No es necesario que sepa construirlo, pero si entenderlo.
El pentester no es necesario que sepa matemáticas aplicadas al hacking, por ejemplo, low level hacking en assembler. Tu utilizarás el exploit, previamente, sabiendo a la máquina que te enfrentas y a su estructura de hardware/software interna. Has de saber en todo momento lo que estás haciendo y por que. Por lo tanto tienes que estar enterado de las vulnerabilidades, y saber comprenderlas, para poder auditarlas. Lo suyo es entender todo lo que un ordenador pueda tener: modelo red, memoria, cpu, drivers, gpu, hdd, buses, dma, bios/uefi, tpm. Y por software otras tantas (b-overflow, s-overflow, spray ....) Y por red otras mil, y por web otras mil etc. De esta forma, si comprendes el hacking en su amplio espectro, el pentesting seguro que también.

Puedo seguir dando ejemplos, el matemático y el ingeniero, uno no existe sin el otro. El electrónico, el eléctrico y el ingeniero de sofwtare, que sin estar unidos, serían incapaces de crear dispositivos dotados de una capa de abstracción por software. Hace años le comentaba a un amigo, ¿es el pentester un hacker?. Bueno, con cierta probabilidad, el pentester, tiene nociones y ha prácticado el hacking en el pasado, incluso en el propio presente. Así que yo afirmaría rotundamente que sí. Con esto te digo que el pentesting va de la mano con el hacking, y puede que veas matemáticas, pero seguramente sea cálculo de posiciones, según las estructuras de datos en memoria.

Cada uno tiene su especialidad y en algunas son mates a 100% y en otras, con saber conceptos, te basta para enterarte del porque de las cosas, pero de una manera, más superficial.

Saludos.
168  Seguridad Informática / Criptografía / Re: GCM tablas M en: 12 Mayo 2020, 13:14 pm
Pero ya tengo bastante lio de momento, gracias por el apoyo.

Realmente lo que estás haciendo es díficil, ya que entender un proyecto entero, por fases y algoritmos lleva semanas, pues tienes que entender bien cada parte. No te fustres, sigue el camino. Las dudas estarían bien acumularlas y cuando no puedas avanzar más, estudiar y responder tus propias preguntas. Te puedo decir que hace un año me inicié en una rama de la crypto de la cual no tenía ni idea, y a día de hoy, me veo con un nivel fuertísimo y leyendo lo que los expertos suben sin problema. Si lo tienes por hobby y te gusta, en poco tiempo veras grandes resultados.

En mi rutina utilizo Sage y Wolfram Mathematica. Traen métodos para reducir modulo f(x) y un sinfín más. Si no en C++ utilizo NTL que es una librería que es un All in 1. Trae lo básico de number theory y aritmética en GL(n,p), GL(n,p^e), GF(p), GF(p^n), creo que es incluso mejor utilizar éstas que rollear tus propios métodos aritméticos para la crypto.

Cuando no tengo ordenador, o el ejercicio que me planteo a mi mismo es pequeñito para encontrar contradiciones o simplemente curiosidades para investigar, utilizo las siguientes técnicas para realizar multiplicaciones en finite fields:

Si la función módulo es x^n-1 over F_q entonces dicho finite field es isomorfo al grupo de matrices circulantes over F_q denotado por C_n y multiplicando la matriz del poly p(x) por la 1º columna de la matriz del poly q(x) nos dan p(x).q(x). En este caso C_n  es un group algebra, y su representación como ves nos deja computar en una estructura u otra, al final es lo mismo.

Si la función módulo no es x^n-1 entonces podemos linearizar un polinomio, esto es, coger su representación lineal. Esto es un tema que he descubierto digamos, si quieres hacer muchos productos de p(x), digamos una tupla de  r productos { p(x).q_1(x), ..., p(x).q_r(x) } en vez de invocar el algoritmo convencional r veces, capturamos la transformación lineal de p(x) el cual tendría coeficientes enteros, claro. Entonces nos queda una matriz que representa el producto de p(x) por cualquier polinomio q(x). Sólo tenemos que introducir q(x) como vector (no como polinomio), y multiplicar M_p(x).v_q(x). Es un trucazo, pues calcularía la inversa de p(x) también si haces M^(-1)_p(x). No lo he visto en literatura, pero es algo que cualquiera que conozca los teoremas de representacion lineal de grupos puede llegar a saber.

Otro método típico es el descrito arriba con la propiedad distributiva, cojo p(x)=(a^5+a^4+a^2+1) y q(x)=(a^3+a+1) y p(x).q(x)= p(x)*a^3 + p(x)*a + p(x)*1. ¿Por qué? Bueno, digamos que q(x) es un polinomio, donde a su vez, cada coeficiente se puede tomar como polinomio. Claro está, que nos faltaría reducir dicho producto mod f(x).

Seguramente esto lo encontreís aburrido y/o tedioso de primeras, pero bueno, siempre podeís pedir un ejemplo por aquí.

Saludos.
169  Seguridad Informática / Abril negro / Votacion Abril Negro 2020 en: 11 Mayo 2020, 15:22 pm
Antes de nada, agradecer a los concursantes su empeño, trabajo, y compromiso con el evento. Sin vosotros, habría sido imposible su realización.

Como bien sabeís, la presentación de proyectos terminó y por lo tanto comienza la fase de votación, que tendrá como una duración de 7 días, desde ahora. El ganador será anunciado una vez terminada la fase, teniendo en cuenta el nº de votos y los criterios comentados en https://foro.elhacker.net/abril_negro/abril_negro_2020-t503770.0.html.

Las normas de la votación son bastante simples, no se puede votar más de un proyecto, y el voto se puede cambiar.

Por lo demás, ¡qué gane el mejor!  ;D
170  Seguridad Informática / Criptografía / Re: GCM tablas M en: 11 Mayo 2020, 14:35 pm
La representacion del finite field GF(p^n) se puede realizar mediante el quotient ring de F_p(x)/f(x) donde f(x) es un polinomio irreducible sobre (over) GF(2) de grado n. Pero resulta, que la definición se puede realizar mediante un elemento primitivo, que es a su vez un cero de un polinomio irreducible.

Y te preguntarás, ¿cómo que un cero de un polinomio irreducible? ¿si un polinomio es irreducible no tiene ceros verdad? Bueno f(x) está over GF(2) y no tiene ceros ahí, cierto, pero y sobre una extensión, es decir, la x que entra a f(x) en vez de estar over GF(2) esté over GF(2^2) si su grado es 2. Puede que tenga un cero llamado alpha, y alpha sería un polinomio over GF(2) en vez de ser un elemento in GF(2). El over y el in lían mucho, over es que los coeficientes del polinomio estan definidos sobre GF e in GF significa que el polinomio esta en GF y sus  coeficientes en la base.

Por lo tanto podemos realizar tablas de multiplicación, exponenciales, aditivas, negativas, bases polinomiales en espacios vectoriales, vamos, muchisimas cosas.

Matemáticamente, digamos que tenemos una extensíon E sobre el campo F, puede ser GF(2^2) sobre GF(2) imaginate. Si yo te doy un poly irred sobre GF(2) que obviamente no tiene ceros en GF(2), encuentro un polinomio alpha en la extensión E tal que f(alpha)=0 entonces decimos que alpha es algebraica sobre el campo F.

Ahora mismo, creo que lo que te diría sobre el algoritmo te liaría aún más. Te recomiendo que cojas lo más parecido al RFC, compares, y postees de nuevo por aquí a ver si lo puedo simplificar para que se entienda desde el punto de vista de la computación. Resumiendo, leyendo las descripciones, por ejemplo V.P, V.P^2 etc quizá haga referencia a que P es un poly en alpha sobre GF(2) y que va tomando los coeficientes alpha^i y multiplicandolos por V (lo que es un shifteo como se ve arriba en el paper).

Si tengo (a^5+a^4+a^2).(a^3+a^2) sería (a^5+a^4+a^2).a^3 + (a^5+a^4+a^2).a^2. La a es alpha. Creo que entiendo eso, por lo que te digo que si me pasas algo más estandar mejor. Esto sería aprovechar la propiedad distributiva tomando alpha como la "x" (con el valor primitivo). Recuerda que estamos en F[ a ]/f(a) en vez de F[ x ]/f(x) debido a las relaciones anteriormente dichas.

Fíjate en este ejemplo utilizando Zech's Logarithms:

https://en.wikipedia.org/wiki/Zech%27s_logarithm#Examples

Métodos generales para aritmética en finite fields:

https://en.wikipedia.org/wiki/Finite_field_arithmetic

En este PDF situate en la página 19 y verás como también referencian el uso de las tablas logaritmicas para computar multiplicaciones, entre otras.

https://web.stanford.edu/class/ee392d/Chap7.pdf

EDIT=Una pena que el foro no tenga mathjax, sería mas fácil de escribir y leer notación.

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 [17] 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines