TrueCrypt: portable, multiplataforma y muy sencillo de manejar....
Yo lo he usado con AES, porque no lo recomiendas BHAN83?
Lo he explicado al final del post #19, tal vez sea excesiva paranoia, pero ya que se puede elegir otros...
Follow along with the video below to see how to install our site as a web app on your home screen.
Nota: This feature may not be available in some browsers.
TrueCrypt: portable, multiplataforma y muy sencillo de manejar....
Yo lo he usado con AES, porque no lo recomiendas BHAN83?
pero vosotros en que andais metidos, colega!!!ooo
Hay un sistema de encriptación que es imposible de desencriptar, aunque se empleen infinitas claves.
Lo malo que la clave tiene que ser tan larga como el mensaje. Pero como dije es imposible de desencriptar por ningún sistema.
El sistema es simple.
Si convertimos un mensaje de texto en números asscii, tendremos una cadena de números.
Por ejemplo: burbuja.info
En asscii sería: 98, 117, 114, 98, 117, 106, 97, 44, 105, 110, 102, 111
Si a cada número le sumamos un número, correspondiente a una cadena aleatoria de número que llamaremos llave o clave.
por ejemplo de llave o clave de encriptacion / desencriptación: 67, 33, 102, 200, 231, 22, 104, 44, 68, 205, 45, 57
Tendríamos una tercera cadena, que correspondería al mensaje encriptado y que sería el resultado de sumar cada caracter asscii del mensaje, más el número correspondiente a la llave encriptadora.
Es decir que si sumamos a 98, que es en código asscii de la letra b de burbuja.info, el primer número de la cadena aleatoria, que sería 67, nos saldría como resultado de la suma el número 165, que correspondería al primer carácter encriptado.
Si el resultado de la suma es superior a 255, habría que restar al resultado de la suma 255. Es decir que si 165 + 190 = 355, tendríamos que restar a 355, 255 y obtendríamos como resultado 100. 100 es el carácter encriptado.
Aquí va el sistema de enciptación del texto correspondiente a burbuja.info
burbuja.info = 98, 117, 114, 98, 117, 106, 97, 44, 105, 110, 102, 111
Clave encriptacion =67, 33, 102, 200, 231, 22, 104, 44, 68, 205, 45, 57
98+67=165
117+33=44
114+102=216
98+200=298 como 298 es mayor que 255 le restamos a 298, 255 y nos saldría 43
117+231= 348 como 348 es mayor que 255 le restamos a 348, 255 y nos quedaría 93
106+22=128
97+104=201
44+44=88
105+68=173
110+205=315 como 315 es mayor que 255 le restamos a 315, 255 y nos quedaría 60
102+45=147
111+57=168
El mensaje encriptado sería:
165, 44, 216, 43, 93, 128, 201, 88, 173, 60, 147, 168
Que en asscii sería una cadena de texto totalmente incomprensible.
Para desencriptar seguiríamos el mismo procedimiento, pero restando la cadena encriptada, con la cadena llave o clave.
En el caso de que un número resultante de restar el carácter encriptado en asscii por el número de la llave encriptadora obtuviésemos un número negativo, le tendríamos que sumar al número negativo 255. Que es lo mismo que hicimos al encriptar, pero restando en vez de sumando.
Es decir que si restamos 102-204= - 102. A -102 le sumaríamos 255 y obtendríamos 153, que correspondería a un carácter desencriptado en asscii del mensaje original.
Este sistema es tan simple como imposible de romper. Mientras la llave encriptadora sea aleatoria y no se repita a lo largo del mensaje, el mensaje será absolutamente imposible de desencriptar, ya que si en una suma solo sabemos el resultado de la suma, que correspondería al mensaje encriptado y desconocemos tanto el mensaje sin encriptar como la llave encriptadora, no podríamos saber cual es el valor de cada sumando.
Ejemplo
A + B = 123
Si A es el mensaje Y B es la llave de encriptación y tanto A, como B son desconocidos para alguien que quiera desencriptar un mensaje sin la llave desencriptadora. Sería totalmente imposible saber el valor de A o B, solo conociendo el resultado de la suma, que es 123 y que sería el mensaje encriptado.
de echo tanto A como B podrían ser cualquier número entre 0 y 255.
Lo malo de esto es que la clave de desencriptación tendría que estar en un soporte físico, tipo pendrive o CD, ya que nadie puede recordar una clave de más de 10 ó 20 caracteres, así que inevitablemente habría que portar un archivo llave para poder desencriptar los mensajes.
Aunque por otra parte, la seguridad es absoluta.
Hay un sistema de encriptación que es imposible de desencriptar, aunque se empleen infinitas claves.
Lo malo que la clave tiene que ser tan larga como el mensaje. Pero como dije es imposible de desencriptar por ningún sistema.
El sistema es simple.
Si convertimos un mensaje de texto en números asscii, tendremos una cadena de números.
Por ejemplo: burbuja.info
En asscii sería: 98, 117, 114, 98, 117, 106, 97, 44, 105, 110, 102, 111
Si a cada número le sumamos un número, correspondiente a una cadena aleatoria de número que llamaremos llave o clave.
por ejemplo de llave o clave de encriptacion / desencriptación: 67, 33, 102, 200, 231, 22, 104, 44, 68, 205, 45, 57
Tendríamos una tercera cadena, que correspondería al mensaje encriptado y que sería el resultado de sumar cada caracter asscii del mensaje, más el número correspondiente a la llave encriptadora.
Es decir que si sumamos a 98, que es en código asscii de la letra b de burbuja.info, el primer número de la cadena aleatoria, que sería 67, nos saldría como resultado de la suma el número 165, que correspondería al primer carácter encriptado.
Si el resultado de la suma es superior a 255, habría que restar al resultado de la suma 255. Es decir que si 165 + 190 = 355, tendríamos que restar a 355, 255 y obtendríamos como resultado 100. 100 es el carácter encriptado.
Aquí va el sistema de enciptación del texto correspondiente a burbuja.info
burbuja.info = 98, 117, 114, 98, 117, 106, 97, 44, 105, 110, 102, 111
Clave encriptacion =67, 33, 102, 200, 231, 22, 104, 44, 68, 205, 45, 57
98+67=165
117+33=44
114+102=216
98+200=298 como 298 es mayor que 255 le restamos a 298, 255 y nos saldría 43
117+231= 348 como 348 es mayor que 255 le restamos a 348, 255 y nos quedaría 93
106+22=128
97+104=201
44+44=88
105+68=173
110+205=315 como 315 es mayor que 255 le restamos a 315, 255 y nos quedaría 60
102+45=147
111+57=168
El mensaje encriptado sería:
165, 44, 216, 43, 93, 128, 201, 88, 173, 60, 147, 168
Que en asscii sería una cadena de texto totalmente incomprensible.
Para desencriptar seguiríamos el mismo procedimiento, pero restando la cadena encriptada, con la cadena llave o clave.
En el caso de que un número resultante de restar el carácter encriptado en asscii por el número de la llave encriptadora obtuviésemos un número negativo, le tendríamos que sumar al número negativo 255. Que es lo mismo que hicimos al encriptar, pero restando en vez de sumando.
Es decir que si restamos 102-204= - 102. A -102 le sumaríamos 255 y obtendríamos 153, que correspondería a un carácter desencriptado en asscii del mensaje original.
Este sistema es tan simple como imposible de romper. Mientras la llave encriptadora sea aleatoria y no se repita a lo largo del mensaje, el mensaje será absolutamente imposible de desencriptar, ya que si en una suma solo sabemos el resultado de la suma, que correspondería al mensaje encriptado y desconocemos tanto el mensaje sin encriptar como la llave encriptadora, no podríamos saber cual es el valor de cada sumando.
Ejemplo
A + B = 123
Si A es el mensaje Y B es la llave de encriptación y tanto A, como B son desconocidos para alguien que quiera desencriptar un mensaje sin la llave desencriptadora. Sería totalmente imposible saber el valor de A o B, solo conociendo el resultado de la suma, que es 123 y que sería el mensaje encriptado.
de echo tanto A como B podrían ser cualquier número entre 0 y 255.
Lo malo de esto es que la clave de desencriptación tendría que estar en un soporte físico, tipo pendrive o CD, ya que nadie puede recordar una clave de más de 10 ó 20 caracteres, así que inevitablemente habría que portar un archivo llave para poder desencriptar los mensajes.
Aunque por otra parte, la seguridad es absoluta.
Lo he explicado al final del post #19, tal vez sea excesiva paranoia, pero ya que se puede elegir otros...
Perdona, pero esto no tiene ni pies ni cabeza o no entiendo lo que dices. Traduces el problema de seguridad en custodiar la clave aleatoria encriptadora que para mas inri tiene la misma longitud. ¿Para qué shishi sirve? ¿Vas a volverla a encriptar otra vez de la misma manera?
La verdad es que no existe ningún sistema que se pueda demostrar que no es hackeable. Hay indicios que indicarían que RSA puede volar por los aires en algún momento.
El WPA creo que lo recomiendan con AES, y cuando estudié cripto creo que era un algoritmo bastante seguro. De todas formas cuando necesite cifrar algo importante creo que me volveré a mirar todo porque ya lo tengo un poco olvidado.
Si eres capaz de memorizar una clave de la misma longitud que los datos a cifrar... es mejor que memorices los datos a cifrar directamente. Por otro lado si eres capaz de guardar esa clave sin que nadie la encuentre, entonces es mejor guardar los datos que quieras cifrar en ese mismo sitio, sin que nadie los encuentre y sin cifrar. Tu "sistema de cifrado" es una contradictio in terminis.
RSA no se usa para cifrar a secas, se usa para intercambiar claves de cifrado simétrico como AES (Que es el que cifra los datos realmente) de forma segura, y también para autenticar y saber que alguien es quien dice que es. Por ejemplo en TrueCrypt no tiene sentido usar RSA (Y no se usa) porque no hay que intercambiar claves entre dos individuos, en cambio en conexiones SSL sí. RSA parte de un problema matemático muy básico (Factorizar en primos números grandes) que seguramente el día que se rompa (Si se rompe) lo descubran varias personas a la vez, como todos los descubrimientos de ese tipo.
No es ninguna contradicción. Si yo le doy a vd un pendrive que contiene una llave de encriptación / desencriptación, que no es más que una serie de números aleatorios y posteriormente le envío por un medio público, como Internet, un mensaje encriptado, en base a esos números aleatorios que le di con anterioridad. Podrá desencriptar el mensaje.
Lo que es absurdo es pretender encriptar un mensaje que puede tener cientos o miles de caracteres usando una clave, que no tenga más de 15 ó 20 caracteres. Recordemos que hoy en día, cualquier país tiene ordenadores con capacidad de procesamiento de teraflops, que son así como billones de operaciones por segundo y que romperían cualquier sistema de encriptación en décimas de segundo, usando simplemente la fuerza bruta.
Todos los algoritmos de encriptación fallan en una cosa. Cuando se conoce parte del mensaje encriptado, el esfuerzo que hay que hacer para desencriptar un mensaje es mucho menor. Por supuesto, cuando se encripta usando unos pocos caracteres, la protección es ridícula si el mensaje es mucho más grande que la clave de encriptación.
Una cosa es intentar desencriptar un mensaje con un PC doméstico y otra cosa muy diferente es pretender que el mensaje sea imposible de desencriptar por parte de un gobierno.
No hay en el mercado ningún sistema de encriptación seguro, ya que no se permite que esos sistemas existan y en todo caso como ocurrió con el PGP, cuando un sistema es relativamente seguro, se termina comprando por alguna empresa y siendo modificado y capado, para que sí se pueda romper la seguridad de dichos sistemas.
Perdona, pero esto no tiene ni pies ni cabeza o no entiendo lo que dices. Traduces el problema de seguridad en custodiar la clave aleatoria encriptadora que para mas inri tiene la misma longitud. ¿Para qué shishi sirve? ¿Vas a volverla a encriptar otra vez de la misma manera?
La verdad es que no existe ningún sistema que se pueda demostrar que no es hackeable. Hay indicios que indicarían que RSA puede volar por los aires en algún momento.