Ir al contenido principal

Entradas

Jornada: La LOPD en los centros públicos de Formación Profesional

Ayer , 19 de junio de 2017, tuve la oportunidad de participar , como asociado de PRIBATUA  (Asociación Vasca de Privacidad y Seguridad de la Información / Pribatutasun eta Informazio Segurtasuneko Euskal Elkartea ), en la Jornada: "La LOPD en los centros públicos de Formación Profesional" organizada por Ikaslan Bizkaia , y que tuvo lugar e n el CIFP Bidebieta LHII   de Basauri . Una jornada muy interesante y en la que durante mi ponencia traté de reflexionar  con los profesionales involucrados : Directores de Centros, Docentes,..., sobre su problemática en materia de protección de datos de carácter personal , respecto tanto a la normativa actualmente de aplicación (LOPD y RDLOPD) como a las principales novedades de aquella que será de aplicación a partir del 25 de mayo de 2018 (nuevo reglamento europeo de protección de datos, RGPD). La verdad es que me quedé muy gratamente sorprendido con la participación activa de los asistentes , tanto durante la ponencia ...

Criptografía (LIII): ataque a RSA mediante factorización (IV)

En esta ocasión me referiré al método de factorización de Dixon , un algoritmo de propósito general. Recordar que, tal y como comenté en un  post anterior , mientras que en los algoritmos de propósito específico ( Fermat , rho Pollard , p -1 Pollard ,...) el tiempo de ejecución depende de las características propias de los dos factores primos ( p y q ) del módulo ( n ) a factorizar, en los de propósito general éste sólo depende del tamaño del módulo. Antes que nada explico lo que he entendido sobre este método (espero no equivocarme mucho)  y pongo un ejemplo  con el número que vengo utilizando como módulo en los ejemplos de cifrado RSA . Si no lo he entendido mal, la idea básica de este método es, dado un número n a factorizar, encontrar dos números x e y tales que  x 2 º y 2 mod n , con lo que ( x - y ) ( x + y ) es un múltiplo de n , y, por consiguiente, tanto el mcd( x - y , n ) como el mcd( x + y , n ) nos entregarán un factor no trivial ...

Criptografía (LII): ataque de intermediario a RSA

En anteriores posts de este blog he tratado sobre diferentes ataques teóricamente posibles al cifrado RSA , pero que tal y como decía, al menos actualmente, son ineficientes con la potencia de cálculo de los ordenadores actuales. Sin embargo hay otros ataques posibles y que pueden tener más probabilidades de éxito. Tal y como también he dicho en anteriores posts de esta serie sobre criptografía: "El eslabón más débil de la cadena de seguridad (y la criptografía no es una excepción) lo constituimos las personas". Es decir, podemos tener un criptosistema muy robusto (muy seguro conceptualmente), como es el caso de RSA , pero si las personas que lo administramos y/o utilizamos  no hacemos un uso adecuado del mismo éste podría ser "roto" con relativa facilidad . En este post , como ejemplo de ésto, me voy a referir al   ataque de intermediario (MitM, por las siglas en inglés de: "Man-in-the-Middle" ), que, aunque en el título de este post lo he ...

'Habemus' Troll

¡Ya era hora!. Tras exactamente 2.434 días de que naciera este modesto blog, con 352 entradas y 370 comentarios hasta el momento, al fin y como cualquier blog que se precie, ¡Ya tenemos nuestro propio Troll!. Pero, antes que nada, veamo la definición de Troll en la wikipedia : "Un troll o trol es un vocablo de Internet que describe a una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, también trollean páginas de wikipedia o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí. El troll puede ser más o menos sofisticado, desde mensajes groseros, ofensivos o fuera de tema, sutiles provocaciones o mentiras difíciles de detectar, con la intención en cualquier caso de confundir o provocar la reacción de lo...

Criptografía (LI): el algoritmo DES (III)

En el post anterior puse un ejemplo   de cifrado utilizando el  algoritmo DES   y decía que en éste , para ver si lo he comprendido y he hecho correctamente, voy a descifrar el criptograma que obtuve . De forma análoga que en el cifrado,  como paso previo al descifrado debemos obtener , a partir de la clave ( K ), de 64 bits,  las 16 subclaves ( K i ) , de 48 bits cada una, que se emplearán en las 16 rondas de la  red de Feistel  de las que consta este algoritmo, una subclave por ronda. Ya expliqué en un  post anterior  como hacerlo , siendo la clave de nuestro ejemplo y las subclaves calculadas a partir de ésta las siguientes: Y ya estamos en disposición de descifrar el criptograma , para lo que hay que recordar que en este post decía que basta con aplicar las sucbclaves ( K i ) en orden inverso que en el cifrado.  En nuestro ejemplo el criptograma obtenido es el siguiente : - En  binario : C  = 10011...

Criptografía (L): el algoritmo DES (II)

En el post anterior decía que iba a completar el ejemplo que puse de cifrado utilizando el algoritmo DES . Lo intento, pero bien entendido que sólo concluiré que es correcto, más o menos, cuando en el siguiente post consiga descifrar el criptograma ( C ) que obtengo en éste. Si no lo consigo algo habré hecho mal y corregiré este post y el anterior. Como paso previo al cifrado debemos obtener , a partir de la clave ( K ), de 64 bits, las 16 subclaves ( K i ) , de 48 bits cada una, que se emplearán en las 16 rondas de la red de Feistel de las que consta este algoritmo, una subclave por ronda. Ya expliqué en el post anterior como hacerlo , siendo la clave de nuestro ejemplo y las subclaves calculadas a partir de ésta las siguientes: Y ya estamos en disposición de cifrar un texto en claro , para lo que hay que recordar que este algoritmo se aplica sobre bloques de 64 bits del mismo. En nuestro ejemplo proponía cifrar el siguiente bloque : - En binario : M = 0100010101...