tag:blogger.com,1999:blog-6831115.post3500417277389473855..comments2023-10-25T12:46:00.159+02:00Comments on Battle Report: Arma!Erynus D'Alecto Graemehttp://www.blogger.com/profile/00700386999913409172noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-6831115.post-2604656818681441762009-01-14T11:28:00.000+01:002009-01-14T11:28:00.000+01:00Cualquier tipo de datos. La cosa era por un lado t...Cualquier tipo de datos. La cosa era por un lado tener un algoritmo de encriptacion que los demas no pudieran descifrar y ademas evitar que los demas pudieran encriptar bien sus documentos. Era un arma de doble filo. De hecho era de dominio publico dentro de los USA pero exportarlo era ilegal. O sea que realmente no importaba que un ciudadano norteamericano lo conociera. No era "secreto".Erynus D'Alecto Graemehttps://www.blogger.com/profile/00700386999913409172noreply@blogger.comtag:blogger.com,1999:blog-6831115.post-40907145913477852192009-01-13T23:53:00.000+01:002009-01-13T23:53:00.000+01:00Vale, pero qué datos? mensajes entre ellos? Ya me ...Vale, pero qué datos? mensajes entre ellos? Ya me había coscado que era para que los demás no se cosquen, pero lo que quería saber era en qué lo usaban, qué era eso tan importante como para que hasta hace "dos días" fuera máximo secreto?Amatistahttps://www.blogger.com/profile/05076548125635501474noreply@blogger.comtag:blogger.com,1999:blog-6831115.post-29911853908595593232009-01-13T23:43:00.000+01:002009-01-13T23:43:00.000+01:00Me alegra que me haga esa pregunta. Ese codigo es ...Me alegra que me haga esa pregunta. Ese codigo es el algoritmo de un encriptador/desencriptador muy potente. Pongamos un ejemplo. Cuando tu comprimes algo con el winzip, por ejemplo, el programa recorre el archivo que comprimas haciendo cambios para que "pese" menos. Qué cambios hace y cómo los hace lo define una parte del codigo que es el algoritmo de compresion. De la misma manera ese codigo es el que indica al encriptador concretamente cómo encriptar o desencriptar.<BR/>La manera de crackear las cosas es la mayoria de las veces ingenieria inversa, es decir, tu sabes como trabaja un programa y despues varias el programa para hacer otra cosa, por eso el primer paso de una buena seguridad informatica es tener el codigo fuente a buen recaudo. La baza de los americanos durante la guerra fria es que "los otros" no sabian como se codificaba con el PGP asi que les costaba mucho descifrar cualquier cosa protegida por el. Por eso a los ÚSA no les interesaba que nadie mas tuviera el codigo. Son los pasos que sigue el programa para encriptar los datos.Erynus D'Alecto Graemehttps://www.blogger.com/profile/00700386999913409172noreply@blogger.comtag:blogger.com,1999:blog-6831115.post-64445967602123697352009-01-13T23:31:00.000+01:002009-01-13T23:31:00.000+01:00Y... así como para que yo me entere, para qué es e...Y... así como para que yo me entere, para qué es ese código? porque con mi nivel de conocimiento en el tema, me he quedado a dos velas... por qué era tan importante ese código?<BR/><BR/>(ya sabes, soy una curiosa)Amatistahttps://www.blogger.com/profile/05076548125635501474noreply@blogger.comtag:blogger.com,1999:blog-6831115.post-80784744789679718492009-01-13T16:28:00.000+01:002009-01-13T16:28:00.000+01:00Y de la maquina enigma no hablamos que ya se sabe ...Y de la maquina enigma no hablamos que ya se sabe que en tiempo de guerra cualquier agujero es trinchera. Pero el conocimiento siempre es poder. <BR/>De hecho en el enlace se explica como se burló el cerco, que tiene su coña. Como se puede restringir la exportacion de un arma pero no de un libro, solo tuvieron que publicar el codigo en formato libro para poder sacarlo del pais y como la restriccion solo aplicaba a sacarlo de territorio americano, la NSA no pudo hacer nada para evitar que se publicara el libro.Erynus D'Alecto Graemehttps://www.blogger.com/profile/00700386999913409172noreply@blogger.comtag:blogger.com,1999:blog-6831115.post-56822359119473392202009-01-13T16:22:00.000+01:002009-01-13T16:22:00.000+01:00Lo de la encriptación como arma no deja de ser cur...Lo de la encriptación como arma no deja de ser curioso. Prohibir la exportación de una fórmula matemática... Me encanta cuando el conocimiento <I>es</I> poder, puesto que tiene más facilidad para difundirse que otras formas del mismo ;)Anonymousnoreply@blogger.com