LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Se sabe que cuando los ordenadores cuánticos evolucionen, los algoritmos que
hasta el momento son seguros para proteger la información, como el
algoritmo RSA, serán superados fácilmente. Pero, de acuerdo con Hang Dinh
de la Universidad de Connecticut, existe un algoritmo, desarrollado en
1978 por el matemático del CalTech McEliece Robert que puede resistir
todos los ataques conocidos generados por ordenadores cuánticos. Una
grata sorpresa matemática en el campo de la seguridad. "En 1978, el matemático de CalTech Robert McEliece desarrolló un sistema criptográfico basado en la (entonces) nueva idea de usar funciones matemáticas asimétricas para crear diferentes claves para cifrar y descifrar información. La seguridad de estos sistemas se basa en los pasos matemáticos que son fáciles de hacer en una sola dirección pero difícil de hacer en el otro sentido. Hoy en día, sistemas de cifrado populares como el algoritmo RSA utilizan exactamente esta idea. Pero en 1994, el matemático Peter Shor ideó un algoritmo cuántico que podría factorizar mucho más rápido de lo que cualquier contraparte clásica y por lo tanto pueden romperse estos códigos. Tan pronto como el primer ordenador cuántico decente esté encendido, estos códigos se convertirán en rompibles. Desde entonces, los criptógrafos han trabajado para que los sistemas de cifrado sean los más seguros en el mundo cuántico. Ahora un grupo de matemáticos ha demostrado que el sistema de cifrado de McEliece es (por ahora) seguro contra un ataque por el algoritmo de Shor y todos los otros algoritmos de cuántica conocidos. Eso es porque no depende de la factorización, sino que obtiene su seguridad de otro rompecabezas asimétrico, conocido como "el problema de subgrupo ocultos" que se muestran inmunes a todos los ataques de la conocida cuántica."
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros