elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 166
181  Seguridad Informática / Criptografía / Re: Multiplicacion por bloques GCM en: 29 Abril 2020, 22:39 pm
Hola,

A lo mejor es igual, solo que me esta liando la sintaxis...

Así es, te has liado con la sintáxis :D Realmente es lo mismo en ambas descripciones, voy a proceder a explicarlo:

Partiendo del pseudocode siguiente:

if Yi = 1 then
Z <- Z xor V
end if

en cada iteracción se actualiza la Z si el bit/coeficiente Yi del polinomio en GF(2^128) es 1.

En cambio, en la segunda descripción, esta operación de Z xor V se realiza con subíndices dependiendo del número de iteracción.

Es decir, tomando como referencia la i-esima iteración:

si xi = 1 entonces Z_(i+1) <- Z_i xor V_i
si xi = 0 entonces Z_i <- Z_i (se mantiene constante)

Una diferencia notable es que en el primero utiliza el bit i-esimo del poly Y y en la segunda descripcion utiliza el i-esimo bit del poly X.

Resumiendo, en la primera descripción se abstienen de utilizar esos subindices para cada iteracción en las tuplas/polinomios/bloques Z y V y prefieren dejarlo de una manera general. En la segunda, prefieren incluir dichos subíndices. Muchas veces se hace así (personalmente lo hago), para más tarde introducir elementos como el Z_i, Z_i+1, Z_j, Z_k y demás.

De esta forma, al lector le cuesta menos asociar, incluso a nosotros mismos.

Un saludo.
182  Sistemas Operativos / GNU/Linux / Re: ¿Se puede usar formato NTFS en Linux? en: 27 Abril 2020, 22:14 pm
En Linux puedes utilizar ntfs-3g para montar unidades NTFS y mkfs.ntfs para dar formato. Es bastante intuitivo, pues recuerda que el comando mkfs.FORMATO es el estandar, en este caso nosotros usamos mkfs.ext4. Algunas distros permiten hacer mount -t ntfs /dev..... lo que igual resulta hasta mejor

Y como siempre, escribiendo esto me he dado cuenta de que otro ya lo ha escrito antes https://wiki.archlinux.org/index.php/NTFS-3G

Citar
The mount type ntfs-3g does not need to be explicitly specified in Arch. The mount command by default will use /usr/bin/mount.ntfs which is symlinked to /usr/bin/ntfs-3g after the ntfs-3g package is installed.

Saludos.
183  Seguridad Informática / Criptografía / Re: El futuro de la criptografía en: 27 Abril 2020, 11:54 am
Vaya, si que va tomando forma el tema. Publicad lo que veaís conveniente, si conoceis alguna historia asociada a la criptografía o cualquier tema asociado, pues sed libres de comentar.

Por un lado se podría intentar volver más complejo el cifrado; intentando dejar "no funcional" la capacidad de cálculo de los ordenadores cuánticos.
Otra opción sería tirar de imaginación (no me preguntéis cómo) volver inútil esa inmensa capacidad de cálculo.

Por ahí van los tiros. Por ejemplo, esquemas basados en lattices se basan en el problema del vector más cercano (SVP), en cripto multivariada se basan en el MQ problem (multivariate quadratic polys) y el IP (Isomorphism of Polynomials). En las curvas supersingulares, tenemos el claw finding problem (el mejor ataque tiene coste operacional bajado a la raiz cuarta sobre el primo p, not bad).

Un ordenador cuántico no sabe interpretar estos problemas, al igual que el clásico, lo que se pretende para "romper" estos criptosistemas es puramente rebajar la seguridad unos bits, o bien, encontrar vulnerabilidades de DISEÑO. De aquí deducimos que un ordenador clásico y un cuántico están en las mismas condiciones, hasta que alguien consiga diseñar un circuito especial para estos problemas. Ya veremos lo que dicta el tiempo, probablemente esta década me toque estudiar física y computación cuántica para programar algoritmos.

Si no sabes lo que tienes que encontrar da igual lo bueno que seas buscando no?

Hay una frase para ilustrar esto: Cuando el ingenío se queda pequeño, no basta con poner empeño, sólo el talento consigue el diseño. Y lo que quiere decir, es da igual cuanto te esfuerces, sino eres creativo, jamás llegarás a tu meta. Teniendo ingenio + empeño, tampoco llegas a nada, necesitas el talento y eso son años de estudio en el ámbito de la criptografía. Los antiguos filósofos ya debetían sobre si el genio era talentoso o iba más alla. Buscad por docta ignorancia en YT.

Cifrados por obscuridad. Ahora mismo son todo lo contrario al camina al seguir, pero si nos ponemos en el hipotético caso de super computadores...

Como bien recalcas, ahora es todo lo contrario a la oscuridad. Es una de las normas del principio de Kerchoff: se conoce el diseño y la funcionalidad del criptosistema. Por lo tanto el atacante tiene todos los detalles, pero no tiene los valores privados, él ha de buscarlos. La oscuridad es un término neandertal que ya no vale en lo profesional. Puede valer para ciertas aplicaciones, pero en criptografía es considerado un pecado, así como implementar tu propia criptografía o implementar criptografía ya existente, en fin hay tantos pitfalls.

CONSEJO PERSONAL: Cuando empecé a intersarme por las matemáticas de la criptografía (año 2014), ví que me faltaba una base abrumadora, ya no sólo es teoría de números, sino de grupos, de cómputo operacional, de algebra combinatorial, lineal, algebra geométrica, teoría rep, simetrías, matemática discreta, finita, no lineal y a eso sumarle ser experto (o casi) en el manejo de Wolfram Mathematica y C++ para poder hacer tangible mi estudio. Tienes que estar al día con una decena de campos (matemáticos y el state of art en crypto), sino, te pasará lo mismo que a mí hace 5 años, harás criptoanálisis muy básico y "descubrirás" propiedades y métodos ya existentes en literatura. Por el momento, no he ganado un duro con esto y supongo que seguirá siendo así hasta que "yo lo pete", sin prisas.

Saludos.
184  Seguridad Informática / Abril negro / Re: Abril Negro 2020- Dudas, sugerencias y presentaciones en: 26 Abril 2020, 20:10 pm
Ampliado del plazo de entrega hasta el día 8. Consultad el post original para ver el resto de fechas https://foro.elhacker.net/abril_negro/abril_negro_2020-t503770.0.html
185  Foros Generales / Foro Libre / Re: Expediente secreto: Kim Jong-un y sus complicaciones de salud en: 26 Abril 2020, 18:45 pm
Pesando entre 150-160 kilos y fumando varios paquetes al día, j.oder ni Jesús Gil :D :D

El muchacho está de parranda, ya aparecerá dando discursitos.
186  Foros Generales / Dudas Generales / Re: Qué navegador usas?? en: 25 Abril 2020, 20:50 pm
Firefox en Arch Linux sobre XOrg. Aunque aparentemente a mejorado el desarrollo para Wayland, todavía quedan bugs sobre todo en el subsistema multimedia.

El mayor contra de Firefox en Linux es que no soporta GPU offloading en la parte de vídeo, todo lo hace por CPU. En el  futuro pasara a ser todo por GPU. Por ahora, Firefox hace uso de la GPU para ciertos elementos (controles HTML, la interfaz y demás). Chromium por su parte ya cuenta con un parche experimental (hace tiempo que no reviso si lo tiene ya integrado) para permitir la decodificación de vídeo por GPU.

Tiene un montón de extensiones, permite DoH (DNS-over-HTTPS) y no tendrás que preocuparte de que los sitios que visitas sean visibles por otros en la red.
En cuanto al consumo de RAM, bueno trae un apartado de configuración bastante extenso que puedes encontrar escribiendo about:about y tuneando en los distintos módulos que ofrece ese menú. Pero supongo que parecido a Chrome. Si tienes mucha curiosidad, busca en phoronix.com benchmarks de Chrome vs Firefox, suelen ser mensuales, y la batalla esta mejor que nunca.

Saludos.
187  Seguridad Informática / Criptografía / Re: El futuro de la criptografía en: 25 Abril 2020, 20:33 pm
Por ejemplo, si trabajamos con permutaciones en el grupo de enteros multiplicativos modulo 19 (primo), en vez de hacer g^x mod 19 vamos a hacer s^x donde s es una permutacion. ¿Pero cómo? Bueno, cada elemento de este grupo finito y cíclico es a su vez una permutación, por lo tanto este grupo es isomorfo (o equivalente) a un grupo de permutaciones. EN CRISTIANO vamos a intentar romper un ejemplo sencillo de Diffie-Hellman de una manera diferente aprovechando el tema de las permutaciones y teoría de grupos.

Si mi valor privado x=13 y g=2 (el generador, este grupo tiene 6 en concreto), entonces el valor público es 2^13 mod 19 = 3. Vale, vamos a buscar el exponente x sabiendo sólo el 3.

Alguien ajeno a la criptografía podría iterar desde 2 hasta 17, para determinar el valor, fuerza bruta con 16 posibles valores.
Alguien más avispado puede hacer uso de las simetrías del exponente y computar 8 posibles valores.
Un matemático podría aplicar el cálculo de índices (index calc) que es lo recomendable para módulos con bit size grandes.
Otro enfoque matemático es hacer el cálculo de permutaciones como os voy a mostrar (teorema de cayley en teoría de grupos. Todo grupo es representable mediante permutaciones si la accion G x G es faithful):

Empezamos sacando la tabla del 2 mod 19 : 2 4 6 8 10 12 14 16 18 1 3 5 7 9 11 13 15 17 (pares-impares no tiene misterio, multiplicar 2*i es hacer sumas de dos "i" veces)

De aquí sacamos el ciclo de permutación. Es una permutación porque los símbolos del 1 al 18 no se repiten en la secuencia. Dicho ciclo es:

(1,2,4,8,16,13,7,14,9,18,17,15,11,3,6,12,5,10) y se lee en 2^0 es 1, 2^1 es 2  2^ 2 es 4, 2^3 es 8 ... WOPS SI SON las exponenciales de 2^x mod 19. Y sólo haciendo sumas y sacando el ciclo, vemos como el valor público 3 está en la posicion 14, le restamos 1 porque empezamos por 2^0 si recordaís, entonces nos da 13, el valor x que buscabamos. Para sacar el ciclo (no me lo he inventado je je) debeís coger la permutacion que empieza por 2 4 6 8 ... y pensar, posición 1 está el 2, posición 2 el 4, en la 4 el 8, en la 8 la 16 etc y os sale el susodicho.

Podemos ir más allá, y sacar ciclos exponenciales como expliqué por aquí: https://crypto.stackexchange.com/questions/71258/what-can-be-said-about-the-self-power-map-on-groups-based-on-dlp

En ese post podemos ver que no hay que computar toda la permutación, y está garantizado que se recupera "x" pero su coste operacional debe estar por la raiz de la longitud media de un ciclo, cuya longitud depende del número de ciclos de la permutación (concepto contenido en random permutation statistics).

Saludos  >:D
188  Seguridad Informática / Abril negro / Re: Abril Negro 2020 - Shareware Ransomware en: 24 Abril 2020, 21:55 pm
Tu proyecto ha sido añadido a la lista de participantes. Gracias por animarte **Aincrad** y suerte.

P.D = que risa con el meme :D :D
189  Programación / .NET (C#, VB.NET, ASP) / Re: [PreView] Antivirus in VB.NET en: 24 Abril 2020, 21:12 pm
Sé que el post tiene unos meses, pero me hizo gracia que tu AV detectara que lo estás intentando imitar.

La explicación que dan en SO hace referencia a la detección realizada en distintos ejecutables por los AV:

https://stackoverflow.com/questions/33998715/visual-studio-2015-community-trojan-heur-qvm03-0-malware-gen
190  Foros Generales / Foro Libre / Re: Se filtra el código fuente del Counter Strike: Global Offensive y el TF2 en: 24 Abril 2020, 18:10 pm
Ganamos los usuarios. Al final cambiarán el code del CS:GO de tal forma que los cheats no funcionen. O eso, o mejoraran el VAC.

Si me pudieras mandar link ;D

Saludos.
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines