elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 166
191  Seguridad Informática / Criptografía / Re: El futuro de la criptografía en: 24 Abril 2020, 12:49 pm
Es bien cierto que Enigma fue un rompecabezas para algunos. Pero hay que tener en cuenta que la matemática en el siglo XIX estaba bien avanzada en teoría de grupos y permutaciones. Enigma es reversible por el poseedor del diseño, la máquina y la configuración, es decir, eres capaz de descifrar con la clave o la configuración de la máquina Enigma, en este caso.

Siempre hago hincapié en la misma frase, pero no sabeís lo importante que es: "Todo criptosistema se puede escribir como un conjunto de ecuaciones lineales o multivariadas (sobre un campo/cuerpo finito)". En este caso, lo mismo sucedió con Enigma. El principio de Kerchoff nos dice que el atacante conoce el criptosistema, pero es seguro pues no tiene vulnerabilidades aparentes. Bueno, una vez los aliados se hicieron con unas cuantas máquinas, manuales y configuraciones, los criptólogos hicieron su trabajo:

Citar
In December 1932, the Bureau provided Rejewski with some German manuals and monthly keys. The material enabled Rejewski to achieve "one of the most important breakthroughs in cryptologic history"[46] by using the theory of permutations and groups to work out the Enigma scrambler wiring.[47][48]

Rejewski could look at a day's cipher traffic and solve for the permutations at the six sequential positions used to encipher the indicator. Since Rejewski had the cipher key for the day, he knew and could factor out the plugboard permutation. He assumed the keyboard permutation was the same as the commercial Enigma, so he factored that out. He knew the rotor order, the ring settings, and the starting position. He developed a set of equations that would allow him to solve for the rightmost rotor wiring assuming the two rotors to the left did not move.[49]

Vamos, que cuando quería recuperar el plaintext para otra configuración, sólo tenía que modificar el sistema de ecuaciones. Resulta que nosotros utilizamos teoría de grupos y permutaciones, entre otros, para hallar el recorrido de la trapdoor-permutation. De esta forma, por ejemplo, en el logaritmo discreto, podemos recuperar el exponente o clave privada. Existe un paper que publiqué el año pasado donde concluyo que el log discreto depende del degree o grado del grupo, el cual, es gigante por lo tanto mi método sólo vale para estudio y/o recreación. Pero es aplicable a cualquier cifrado, o estructura algebraíca cíclica, pues todo grupo es linearizable hacía un algebra lineal mediante la teoría de la representación.

Hoy día, todo esto es ampliamente tenido en cuenta, pues tu puedes hacer un cifrado "que te cagas" y tener una estructura de permitutación débil,  pudiendo recuperar el input. Os dejo esta pregunta que respondí en crypto.SE no hace mucho en la que ilustro una forma de encontrar el input de una función sin tener que hacer todo el recorrido, sino sólo trabajando en un ciclo:

https://crypto.stackexchange.com/questions/77970/if-you-iterate-a-cryptographic-permutation-long-enough-will-you-map-the-input-to/77976#77976

Saludos.
192  Seguridad Informática / Criptografía / El futuro de la criptografía en: 23 Abril 2020, 14:10 pm
Hace tiempo que no escribo para este subforo, todavía queda gente interesada en la criptografía e intento participar en las conversaciones. Creo que es útil explicar un poquito para donde está llendo el estudio pues en unos años el que no se renueva ahorá tendrá que hacerlo.

En la década de los 70 se descubrió el concepto de PKC (criptografía de clave pública), destacando el algoritmo de intercambio de claves de Diffie-Hellman y el hecho por Merkle en acertijos o puzzles (está tecnica se sigue utilizado en protocolos de commitment). Más tarde vino RSA, DSA, ElGamal y un poquito más tarde las curvas elípticas. Hoy día entendemos bastante bien el problema del logaritmo discreto en grupos cíclicos, pues un generador de estos grupos tiene un periodo/orden que está estrechamente relacionado con la factorización del orden del grupo. Lo mismo sucede con los residuos cuadráticos, estos permiten la factorización.

Entonces logaritmo discreto y factorización son equivalentes. El problema de la factorización se ha estudiado bastante durante la historia, genios como Gauss, Euler, Fermat, Riemann... dedicaron tiempo a ello y en el s.XX con la llegada de las máquinas, muchos otros a destacar Pollard y Shor se han dedicado a ello también, desde la parte computacional, es decir, como optimizar una máquina para buscar factores de un número. Con la llegada del ordenador cuántico esta tarea es factible para los tamaño de claves utilizados hoy día. Si nosotros aumentasemos el tamaño de la clave el doble, entonces sería resistente. Es decir, un ordenador cuántico de 2048 qubit puede factorizar un semiprimo de 1024 bits utilizado en RSA, si utilizamos un entero de 2048 bit entonces necesitaremos 4096 qubit. No sabemos si en el futuro la capacidad de aumentar qubits es factible, pero vemos que aparentemente existe una relación del doble. Lo mismo pasaría con Diffie-Hellman y derivados.

Con las curvas elípticas sucede que son más veloces a la hora de computar por ser de 128-256 bit. Un ordenador cuántico necesitaria 6 veces más qubit es decir para una de 256 pues 1530 qubits. Vemos incluso que es más factible romper una curva que resolver la factorización.

Desde los 90 se propusieron nuevas variantes del concepto de clave pública, por ejemplo: la criptografía de clave pública no conmutativa, la criptografía de clave pública multivariada, lattices, curvas elípticas supersingulares, criptografía basada en código (code-based). De esta forma, se intenta crear nuevos protocolos y criptosistemas basados en problemas matemáticos existentes o no. Analizando la complejidad de reducir el problema a otro o bien de resolverlo directamente, podemos establecer si el criptosistema/protocolo es seguro y plantear su uso futuro. Suponemos que los anteriormente dichos son resistentes a ataques en ordenadores cuánticos porque no tenemos ninguna solución para ellos, o la que tenemos no es factible ni en un clásico ni en un cuántico.

Estos campos son muy jóvenes, cada vez reciben más atención por parte de la comunidad y empresas como Google, Amazon, Microsoft, CloudFlare, Apple y guvernamentales como la NSA están ya contribuyendo a la implementación de estos. Se espera que para el año 2023 y antes de la década del 2030 anden funcionando dentro del protocolo TLS como cipher suite. El problema que los tamaños de las claves públicas son bastante más grandes que los clásicos ECC, DH, RSA.. pero hoy día la tecnología es capaz de manejarlos rápidamente sin verse afectada, y ya no te digo en el futuro...

Una conclusión bastante aparente es que la información que está siendo intercambiada, la cual es generada por la inmensa mayoría de librerías criptográficas, será legible en un futuro relativamente cercano cuando la cuántica se torne realidad. Evidentemente, la información confidencial se trata de distinta forma, y con tamaños de clave pública que por el momento retrasarían los ataques en máquinas cuánticas, pero es cuestión de tiempo.

Entonces, todo apunta a una transición en la criptografía de clave pública, un plan renove que busca asegurar los tres principios básicos de cara al futuro: confidencialidad, integridad y autenticación.

Para acabar, guste o no, nuestra capacidad de romper y descifrar en criptografía depende enteramente de nuestra habilidad para entender los problemas matemáticos subyacentes. Es imposible crear o destruir sin conocer las herramientas que te lo permiten. Puede que la criptografía sea un campo incomprendido, marginado por la mayoría de instituciones de nuestro país, pero si no estamos a la vanguardia del cambio, será imposible entenderlo, e iremos aun más por detrás.

P.D: El tema va sobre el futuro de la crypto, no cabe mención para el espionaje, backdoors y criptoanálisis realizado de forma indiscriminada por ciertas entidades.

Saludos a todos.
193  Seguridad Informática / Criptografía / Re: AES es 'reversible' con ingenieria inversa? en: 21 Abril 2020, 13:09 pm
AES no usa como tal salt de manera comun, salt es una tecnica para reforzar hashes, en tal caso los cifrados como AES van es con vectores de inizializacion (IVs) pero es otro asunto...
con respecto a obtener la contraseña teniendo el texto cifrado y no cifrado, no es posible tan simplemente... justamente es en lo que se basa el ataque de aircrack al handshake de WPA... la via mas ismple es fuerza bruta... y bueno AES es duro...

Eso es, AES y los cifrados simétricos utilizan vectores de inicialización (IV) para que el mismo texto plano se mapee a distintos textos cifrados. AES lleva siendo un rompecabezas desde su presentación, su seguridad ha sido auditada pero expertos concluyen que en los tiempos que corren podría existir alguna forma óptima de romperlo, como siempre, en la ciencia, si la respuesta no se ha encontrado, no significa que no exista.

AES cuenta con el efecto avalancha, cambias un bit y cambia toda la secuencia. Esto imposibilita el criptoanalisis de correlación entre plaintext-ciphertext. Se conocen ataques, pero simplemente bajan la complejidad unos bits, tampoco demasiado. La mirada hoy día está puesta en resolver sistemas de ecuaciónes no lineales multivariadas. Para ello hay que relinearizar el sistema, una técnica muy costosa en computación, simplemente rezar para que modificando el sistema obtenido de la implementación AES podamos ir obteniendo ecuaciones lineales que nos permiten "despejar" ciertas variables. Si existiera una forma polinomial de hacerlo entonces la crypto simétrica estaría en peligro, ya que todos los cifrados simétricos se pueden escribir como tal.

Saludos.
194  Seguridad Informática / Abril negro / Re: Quien más se apunta? en: 19 Abril 2020, 15:23 pm

Estrictamente Orientados al Analisis y Diseño de Malware? q tipo de Proyectos?

Haciendo quote a la descripción del concurso:

Citar
Temas

  • Exploiting
  • Cracking/Reversing
  • Forense
  • Hacking general (Wireless, Web, OS...)
  • Desarrollo y análisis de malware
  • Técnicas subversivas y/o de detección
  • Teoría de la computación aplicada a la seguridad informática (i.e: cracking de contraseñas, criptografía, privacidad ...)
  • Optimización de herramientas infosec

En tu caso, sé que te dedicas a la subversión de programas para alcanzar tus objetivos, por ejemplo los cheats (aimbot/autorecoil/minimap hack/etc). Para mí, esas herramientas entran en la descripción.

Saludos.
195  Seguridad Informática / Abril negro / Re: Quien más se apunta? en: 17 Abril 2020, 13:47 pm
Hasta con pappers tambien se puede? que gran oportunidad, ya hable con el popular comandante en jefe ShellR00T

Eso es. Tanto papers como proyectos con el código fuente. Así que ya saben todos, animense a participar, que estamos en confinamiento y si la situación lo permite, una forma de distraerse por un tiempo es trabajando en nuestros proyectos.

Saludos.
196  Foros Generales / Foro Libre / Re: ¿Alguien mas piensa que Miguel Poveda solo sabe llorar? en: 12 Abril 2020, 13:00 pm
Nunca ví a ningún grande del flamenco liar los lloriqueos que lía este tio. :xD

Hay cosas peores como Rosalía haciendo homenajes flamencos con música trap de fondo, flamenquísimo vamos. La Paquera de Jerez es jondo, como la inmensa mayoría de artistas de Jerez nacidos en los años 30-40. Grandes voces como el Chocolate, Agujetas, Terremoto, Capullo, El torta.... no se volverán a repetir pues su estilo personal se está perdiendo, a pocos nos va lo "rancio".
197  Foros Generales / Foro Libre / Re: Versiones futuras de QT podrían estar restringidas a usuarios de pago en: 12 Abril 2020, 12:47 pm
Hola

No sé si es el mismo artículo, no lo leí, pero yo había leído por ahí que iban a hacer de pago las versiones LTS de la librería.

Desde luego, como usuario de Qt desde hace años, es lo que siempre temí, de momento sigo usándolo por que tengo 2 proyectos en curso con Qt, pero para una pequeña aplicación que he empezado estos días de confinamiento he escogido GTK. No me gusta, la documentación me parece horrorosa y no dispone de herramientas o un IDE adecuado (como sí tiene Qt) pero quiero aprender a usarla, "por si acaso".

Un saludo

Estoy de acuerdo con lo que has dicho sobre GTK. Cuando trabajé con esta librería encontrar un builder con los widgets era terrible, encontre un par de ellos y su "look" parecía bastante desfasado en comparación con Visual Studio o Eclipse (WinForms/WindowBuilder Swing). Ahora, en temas de performance, no puedo decir nada. Yo prefiero GTK a QT y es por lo que utilizo XFCE como escritorio. Haga lo que haga QT, ahorá es (L)GPL así que se puede forkear :D

@XSStringManolo: Si es bien cierto, JS corre en cualquier cacharro con navegador o intérprete de JS. Pero existen sistemas con recursos limitados que tienen que exponer una interfaz al usuario, estos sistemas normalmente no tienen las librerías comunes que un PC x86_64 pueda tener, sulen venir recortadas. Y ponerle un navegador a un "cacharro" de estos no es muy factible, que digamos (come tamaño en disco y en memoria).

Saludos.
198  Foros Generales / Foro Libre / Versiones futuras de QT podrían estar restringidas a usuarios de pago en: 11 Abril 2020, 13:54 pm
Muchos linuxeros conocen el framework QT el cual incluye un conjunto de librerías para crear interfaces gráficas. En el ámbito del software libre siempre ha existido la lucha de GTK contra QT, otorgando a los usuarios el poder de decantarse por uno o ambos.

Resulta que ahora los futuros lanzamientos de versiones de QT podrían estar restringidas solo a usuarios de pago. Por lo que la comunidad linuxera plantea realizar un fork del proyecto para continuarlo de una forma libre. Un claro ejemplo es el desktop manager KDE el cual está basado en QT.

URL: https://www.phoronix.com/scan.php?page=news_item&px=More-Interest-Possible-Qt-Fork
199  Foros Generales / Foro Libre / Re: Tema Coronavirus COVID-19. en: 7 Abril 2020, 13:58 pm
Creo que la enfermedad a alcanzado el pico de infección a nivel mundial.



Porque estamos como ratas mansas en nuestras casas. Habrá un remonte cuando nos dejen salir, si es que nos dejan.

No voy a poner el nombre de la Persona lo ha publicado en las redes sociales para que veáis las consecuencias del confinamiento en España, yo ya me estoy cagando cuando venga también la factura de la luz en mi casa, no se vosotros pero desde luego el gobierno traidor no nos va pagar estas facturas esto es un abuso por parte de las compañías eléctrica y la culpa de que esto suceda es del gobierno de España.

Van a conseguir que la gente nos echemos a la calle si no al tiempo.

Y disfruta de lo votado.

Donde está Pablito Iglesias también conocido por Mister Expropiaciones. Tanto llenarse la boca con bienes comunes y de nacionalizar jajajaja hazmerreir. Yo llego ya a rozar el límite de la barbaridad, pero las tres siglas deberían surgir de nuevo pero con la misión replanteada, el que entienda que lea entre líneas. Llevo 10 años luchando contra mentes ignorantes de la izquierda fascista (gente mal informada o que no ha leído nada en su vida) y ahora esos mismos siguen defendiéndolos pero con la boquita pequeña, ¿qué os ha pasado? que le habeís visto las orejas al lobo jajajaja a ver cuando os dais cuenta de que todo es la misma basura y os poneís a trabajar en vuestras vidas, ganad dinero y dejaros de rollos porque cuando tengais que salvar vuestro culo nadie os va ayudar.
200  Seguridad Informática / Abril negro / Abril Negro 2020- Dudas, sugerencias y presentaciones en: 7 Abril 2020, 13:13 pm
Hola, bienvenidos a Abril Negro 2020



Este post servirá para preguntar dudas, ofrecer sugerencias y anunciar los enlaces a vuestros proyectos, los cuales deben ser publicados en un tema a parte en este subforo.

Recordad, que podeís encontrar información del concurso así como las reglas de participación aquí -> https://foro.elhacker.net/abril_negro/abril_negro_2020-t503770.0.html
Dicho post queda bloqueado para que pueda ser visualizado "sin contaminarse".

Saludos.
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines