2013/9/11 Alejandro Vargas <[email protected]>

> El 10 de septiembre de 2013 18:12, Marcos G. <[email protected]>
> escribió:
>
> > > Hummm.. pensé que hablabas de mandar mensajes secretos que la NSA no
> > > pudiera descifrar... Nunca me imaginé que propusieras que gran parte de
> > la
> > > población se dedicara a cifrar mensajes utilizando los libros viejos de
> > la
> > > escuela primaria de la abuela.
> >
> >
> > Bueno, esa sería una acción posible, modificar las leyes o defender las
> > que existan en favor de
> > la privacidad, sería otra...
> >
>
> En realidad las leyes están bastante bien a ese respecto. El problema es
> que las leyes sólo se aplican a personas. Por ejemplo, las leyes dicen que
> está prohibido matar gente. Sin embargo si una empresa es responsable de la
> muerte de alguien, como mucho recibe una multa y si es muy alta cierra y
> abre con otro nombre y listo.


En realidad, sí, las empresas reciben multas, pero los responsables pueden
ir a la cárcel (
http://www.ideal.es/granada/20130803/local/costa/cardel-para-coordinador-seguridad-201308031130.html
)


> De igual forma, la policía tiene permiso para
> hacer cosas que no puede hacer un ciudadano normal. Y ya se ha dicho que lo
> que hace la NSA es ilegal. Bueno, en realidad no consideran ilegal que la
> NSA te espíe a vos. Lo que es ilegal es que espíen a los estadounidenses.
> Pero bueno, esto porque lo destapó un pobre mártir que está en la cárcel.
> Porque si no fuera por él... "ojos que no ven, leyes que no actúan".
>
>
Es lógico, ya que si no se ha probado la existencia de algo no puede
legislarse.


>
> > es eso, o el derrotismo de "ellos son superiores, tienen derecho a verlo
> > todo y derrotarnos"
> > (económicamente, políticamente, sentimentalmente, militarmente, etc)
> >
>
> Yo no diría que tienen derecho. Diría que tienen los medios...
>
>
> > Si, pero descubrir la clave (en este caso, el diccionario, el azar...
> > etc.), sería
> > complicadísimo, salvo que robes el diccionario (insisto en eso)
> >
>
> Pero la clave tiene que saberla el receptor del mensaje.


El mayor problema de ese cifrado es ese, si el receptor no sabe la clave,
no puede descifrar. Por eso es preferible el cifrado asimétrico, ya que no
se transmite la clave de descifrado por ningún medio.


> Mirá lo que pasaba
> con los alemanes. Incluso antes de que empezara la segunda guerra mundial,
> los polacos compraban a los operadores alemanes cientos de mensajes
> cifrados con su correspondiente traducción descifrada. En un sistema como
> la máquina Enigma eso los ayudó poco pero en algo como el tuyo posiblemente
> permitiría descifrar otros mensajes.
>
>
> >
> > Hey: es sólo una idea para mostrar que cualquier boludo puede programar
> > algo en torno al cifrado,
> > existirán 1000000000 mejores softwares, pero si cada programador hiciera
> > algo, la complejidad
> > sería tremenda para quien quisiera descifrar mensajes
> >
>
> Yo opino que en el TCP/IP se debería incluir una capa de cifrado
> automático. Algo así que en el momento de abrir un socket, el mismo kernel
> hablara con el kernel del otro lado y tratara de convenir un cifrado entre
> ambos.
>
> La comunicación sería vulnerable si alguien obtiene el primer intercambio
> de claves, o sea que la NSA podría inteceptarla pero para el resto de los
> "mortales" (que para mi son más preocupantes que la NSA) la seguridad sería
> altísima. Lo importante para mi sería que el software pasaría a usar
> canales cifrados sin tener que hacer modificaciones.
>
>
Muy buena idea. Y se podría hacer con clave pública y privada. El mismo
kernel podría generarlas y firmar el mensaje antes de enviarlo.


> A demás, dado qeu la mayoría de los routers usan linux, cada uno de ellos
> podría encargarse del cifrado y hasta los pobres windozos tendrían
> comunicaciones cifradas transparentes.
>
>
Sí... de hecho le llegaría a la NSA también cifrado el mensaje así que
nadie podría leerlo, salvo, obviamente la NSA. jajaja


>
> En eso se basa este algoritmo (y en azar electrónico y humano); sólo que
> > propongo seguir usando
> > el diccionario mientras no se sospeche que hubiera sido hackeado... es
> una
> > cuestión de comodidad,
> > en ese sentido... pero el usuario hace lo que quiera...
> >
>
> Hummm... la fortaleza del one time pad reside en que la clave cambia en
> cada mensaje.
>
>
Efectivamente, salvo que el diccionario mutara. Por ejemplo:

Podrías pasarle el software de encriptación/desencriptación a tu receptor
con el siguiente mensaje: 978143911702628.

Que indicaría: ISBN 9781439117026 páginas 2 a 8, o sea Hamlet, editorial:
Simon & Schuster Adult Publishing Group

1. El receptor cargaría la página 2 a 8 de ese libro al diccionario del
software.

2. El receptor mandaría un primer mensaje afirmando que pudo hacer la carga
del diccionario.

3. Ambos, emisor y receptor, cargarían el mensaje descifrado al diccionario
del sistema, con lo cual el diccionario haría su primer mutación.

4. Cuando el emisor mandara una respuesta, repetiría el paso 3.

Por cada mensaje, el diccionario realizaría una mutación.

La única forma de descifrar un enésimo mensaje sería tener los n-1 mensajes
anteriores (o robar el diccionario completo). No podría descifrarse ese
mismo mensaje con un diccionario incorrectamente inicializado o con pasos
errados.
Aunque sigo insistiendo que el mayor problema de esta encriptación es la
fuerza bruta y el conocimiento de las personas que intercambian información
(desde mails realizados a terceros como comunicaciones telefónicas, es una
cuestión de estructuras gramaticales, si la persona no es cuidadosa, esos
patrones de escritura estarán en sus mensajes).


> > Así que como te
> > > imaginarás, en lugar de buscar la vulnerabilidad en el cifrado hay que
> > > buscarla en otra parte.
> >
> > en tu pc.
> >
>
> En la del emisor o en la del receptor. O en los papeles que tira a la la
> basura. O en las llamadas telefónicas que haga comunicando a otros lo que
> le dijiste en el mensaje secreto.
>
>
Eso mismo. Si uno no es cuidadoso es como escribir usuario y clave en el
borde del monitor (ojo que lo he visto más de una vez).


>
> > De todas formas, no deja de ser un cifrado mecánico que puede ser
> resuelto
> > > de manera mecánica. Sospecho que el criptoanálisis de un mensaje así
> > pasará
> > > por probar diferentes "claves" hasta encontrar una que produzca textos
> > > "razonables" en varios mensajes.
> >
> > puede ser, quisiera verlo... realmente me parece imposible descifrar algo
> > tipo "libreta de uso
> > único"
> >
>
> La libreta de uso único es indescifrable siempre y cuando sea realmente de
> uso único. Tal vez la debilidad de tu sistema sea cifrar palabras enteras
> pero no se, habría que verlo.
>
>
Ese es un gran problema, si el software, además de realizar reemplazos de
palabras, hiciera reemplazos de estructuras más repetidas, sería realmente
completo. De hecho, si fuera mutando y realizando reemplazos de
estructuras, si reenviaras un mensaje, podría llegar a mandar una sola
palabra que fuese un mensaje de 100 palabras.


>
> > > 2) Es una bue reto para kriptópolis. Ahí regularmente la gente propone
> > > retos kriptográficos. Te recomiendo ir a
> > > kriptópolis.com <http://xn--kriptpolis-kbb.com> <
> http://xn--kriptpolis-kbb.com><
> > http://xn--kriptpolis-kbb.com>y mandar el reto.
> > > Podrías ir agregando todos los días un texto cifrado más
> > > a ver qué puede hacer la gente que está en el tema con esto.
> > >
> >
> > Muy buen consejo, ahí posteé, pero aún se ve que no lo aprobaron,
> gracias.
> >
>
> Estaré atento.
>
>
> > si nadie lo descifra durante un tiempo, explico el algoritmo, y si nadie
> > lo descrifra más tarde,
> > publico el software
> >
> > y si siguen sin descifrar los textos, entonces es buen método.
> >
>
> Yo te recomendaría ir agregando mensajes cifrados nuevos. Incluso los
> sistemas de cifrado más tontos son indescifrables cuando hay pocos datos,
> pero cuando se acumulan muchos no sólo se descifra un mensajes sino todos
> los anteriores.
>

Sip.


>
> > Es mejor hacerse a la idea de que las comunicaciones públicas no son
> > > privadas. Y que si "cuchicheas" en la calle puede que te escuchen
> igual.
> >
> >
> > Sí: pero insisto en que hay que pesar las consecuencias psicológicas y
> > sentimentales de sentirse
> > observado, y sin gravísimas cuando eso es masivo
> >
> > incluso para la economía de un país/región/lo que sea
> >
>
>
> Seguro que la NSA está de acuerdo con vos y hará su mayor esfuerzo para que
> la gente no se entere de que la están observando ;)
>

Jajaja, lo han hecho hasta hace un tiempo, aunque todos ya lo intuíamos.

Responder a