LinuxParty
Vicente Martínez Sancho es profesor en la Facultad de Física de la Universidad de Valencia y presume de haber desarrollado un sistema de codificación tan invulnerable que reta a cualquier hacker del mundo descifrar cualquier información protegida por el mismo.
Denominado criptograma de residuos este método aplica un teorema matemático que en lugar de emplear cualquiera de los dos modelos criptográficos habituales basados en la confusión o la difusión opta por una vía diferente, la transformación, lo que confiere a la codificación una estructura tridimensional de infinitas posibilidades y, por tanto, compatible con la condición de Shanon o “secreto perfecto.
La base de este método consiste en permitir un número infinito de procedimientos de codificación con la misma clave, una frase corta o un grupo de palabras seguida por un grupo largo de ceros. Así se obtienen criptogramas de la misma longitud pero que no pueden ser descifrados incluso si se cuenta con la clave correcta si no se emplea el mismo método que se utilizó para la codificación.
El sistema, aún en fase de desarrollo, será comercializado próximamente a través de la empresa CryptoRes.
Vía: El Mundo
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS