Fuerzas de Elite

Portal dedicado a las Unidades Especiales de la Policia y el Ejercito, sus tácticas, sus armas, su equipamiento...
Creditos
Fecha actual 28 Mar 2024 16:19

Todos los horarios son UTC + 1 hora




Nuevo tema Responder al tema  [ 15 mensajes ]  Ir a página Anterior  1, 2
Autor Mensaje
 Asunto:
NotaPublicado: 20 Jun 2007 14:31 
Desconectado
Oficial
Oficial

Registrado: 01 Jun 2007 23:49
Mensajes: 126
Ubicación: Detrás tuya
Si, me refiero a ese tipo de mochilas.

Pero solo como enfoque del ataque a realizar para romper la clave, pues te recuerdo que esta es personal y privada.

Piensa en que debes enfrentarte con el problema de la mochila tramposa.

Para los no iniciados, pensar simplemente en cómo se llena una mochila de una determinada capacidad con un número exacto de objetos de un determinado tamaño.

Solo con eso ya teneis la mitad del ataque solucionado.

wink:

_________________
"EL MAL TRIUNFA CUANDO LOS HOMBRES DE BIEN NO HACEN NADA" (E. Burke)

IPA - E 19.445


Arriba
 Perfil  
 

Compartir en:

Compartir en Facebook FacebookCompartir en Twitter TwitterCompartir en Tuenti TuentiCompartir en Sonico SonicoCompartir en Digg DiggCompartir en Delicious DeliciousCompartir en Technorati TechnoratiCompartir en Tumblr TumblrCompartir en Google+ Google+

 Asunto:
NotaPublicado: 20 Jun 2007 15:49 
Desconectado
Site Admin
Site Admin
Avatar de Usuario

Registrado: 07 Feb 2007 12:13
Mensajes: 5143
Ubicación: España
ufff que yo ya estoy mayor y esto me queda un poco lejos, pero ¿no necesitabas dos numero enteros para el calculo de la funcion Mod? o al menos el "tamaño de la mochila"

El caso es que estas cosas me gustaban cuando empece a estudiar pero lo fui dejando y ademas necesitas tiempo que no tengo, pero me pondre con ello si encuentro algun huequecillo en el trabajo.

_________________
ImagenImagen


Arriba
 Perfil  
 
 Asunto:
NotaPublicado: 23 Jul 2007 18:12 
Desconectado
Oficial
Oficial

Registrado: 01 Jun 2007 23:49
Mensajes: 126
Ubicación: Detrás tuya
En este caso, se puede usar una sencilla inferencia respecto al tamaño del objeto con el que trabajar, en función del tamaño de las dos mochilas, ya que es una clave simplificada.

Aunque hay varias posibilidades de tamaño, no son muchas, y el trabajo avanza.

_________________
"EL MAL TRIUNFA CUANDO LOS HOMBRES DE BIEN NO HACEN NADA" (E. Burke)

IPA - E 19.445


Arriba
 Perfil  
 
 Asunto:
NotaPublicado: 16 Mar 2009 22:41 
Desconectado
Subinspector
Subinspector
Avatar de Usuario

Registrado: 01 Ago 2007 20:31
Mensajes: 349
Uff, habra que estudiarse la teoria antes de intentar ganar esa paella!!!!

empecemos por esto:

CRIPTOANALISIS
La criptología, abarca dos grandes y complejas áreas de gran trascendencia hoy en día: la criptografía y el criptoanálisis, una persigue el logro de esquemas y mecanismos de cifrado seguros que codifiquen la información a transmitir o almacenar mientras que otra trata de encontrar sistemas para descifrarlos sin el necesario conocimiento de clave alguna.

El primer documentado de criptología escrita data de hace unos 2.000 años A.C. en Egipto. El secreto siempre ha sido sinónimo de poder. Inicialmente fue contemplada más como un arte que como una ciencia y valia cuando el criptoanálisis era todavía una tarea manual y laboriosa.
(máquina de análisis primitiva)
La esteganografía posibilita ocultar mensajes secretos sobre textos con diferente significado (ver más abajo). La electrónica, y los ordenadores convierten al criptoanálisis en una tecnología más rápida y eficaz. Los criptosistemas clásicos, que habían sido incuestionables, dejaron de tener valor. Se inventa el DES (FIPS PUB-46, IBM-NSA/US), que requiere que emisor y receptor compartan una clave secreta. La comunicación de claves secretas a través de líneas interceptadas se hace imposible.

La criptografía acomete la tarea de construcción de esquemas robustos contra intentos malignos de que dichos esquemas se desvíen de su funcionalidad prescrita. Dada una funcionalidad deseada, un criptógrafo debe ser capaz de diseñar un esquema que no sólo satisfaga la funcionalidad deseada bajo un funcionamiento normal sino que además mantenga dicha funcionalidad de cara a posibles intentos de adversarios que se desarrollen después de que el criptógrafo haya finalizado su trabajo.

El hecho de que un adversario idee su ataque después de que el esquema se ha especificado hace muy difícil el diseño de dichos esquemas. En particular, el adversario intentará tomar acciones diferentes de las que ha previsto el diseñador. De este modo, el planteamiento resultante es que tiene poco sentido realizar hipótesis acerca de la estrategia específica que puede utilizar el adversario. La única hipótesis que puede estar justificada se refiere a las capacidades computacionales del adversario. Por otra parte, el diseño de los sistemas criptográficos debe estar basado en bases firmes, de modo que los enfoques ad hoc y heurísticos son peligrosos.
Un enfoque heurístico puede tener sentido cuando el diseñador tiene una buena idea acerca del entorno en el que opera el esquema. Los esquemas criptográficos tienen que operar sobre entornos que trascienden normalmente la visión del diseñador, a pesar de que se hayan seleccionado situaciones muy adversas.

El proporcionar bases firmes a la criptografía ha sido el planteamiento de investigación principal en las dos últimas décadas. De hecho, el artículo pionero de Diffie-Hellman se considera el iniciador de este planteamiento. Las dos actividades más importantes han sido:

(a)La relacionada con las definiciones, en la que se ha identificado, conceptualizado y especificado con rigor las tareas criptográficas que cubren los aspectos de seguridad, proporcionando una definición del cifrado seguro. La actividad relativa a las definiciones ha identificado conceptos que antes no se conocían, uno de los ejemplos es la introducción de las pruebas de conocimiento cero. El paradigma de la simulación desempeña un papel importante en las definiciones relativas a computaciones multiparte seguras.

(b)La relacionada con las construcciones, en la que se estudian y diseñan los esquemas criptográficos que satisfacen las definiciones. Se trata de demostrar lo plausible de obtener objetivos ciertos. De este modo, la hipótesis estándar de que RSA es difícil de invertir se utilizó para construir esquemas de cifrado de clave pública seguros y esquemas de firma digital no falsificables. El desafío del diseñador no son sólo los atacantes malignos ó los no intencionados (que sus descuidos pueden ser lesivos) sino los matemáticos y los computadores, que con sus avances teóricos y de prestaciones, ponen en duda para un futuro la seguridad de métodos que fueron ó se consideran hoy día seguros.

Por su parte, el criptoanálisis, que comienza siendo un arte, es hoy en día una ciencia/tecnología que persigue descifrar las informaciones (transferidas ó almacenadas) que se encuentran cifrada sin necesidad de conocer la(s) clave(s) correspondientes. Han ido apareciendo muy diversas técnicas para llevar a cabo el criptoanálisis (mediante computadores, redes de supercomputa-dores, circuitería electrónica ASIC, etc.).

Existen diferentes retos sobre el uso de la criptografía, (por ejemplo):
a) Para los técnicos:
(1) Simplificar los métodos a la medida del valor de los secretos;
(2) Resolver el conflicto Estado-sociedad.
Los gobiernos desean conocer las claves criptográficas (por razones muy diversas: defenderse contra el terrorismo, seguridad nacional, velar ante posibles robos, destrucciones, olvidos, desapariciones,... Parece ser que no existe solución técnica satisfactoria, la solución quizás no sea de índole técnica sino política y humanística.
(b) Para los filósofos y políticos:
Devolver a la sociedad un grado casi angélico de confianza mutua interpersonal. Todas las complejas técnicas criptográficas dan por hecho que todos tenemos grandes secretos y que vivimos en una sociedad hipotética con absoluta desconfianza generalizada.

Dada la variedad de documentos digitáles, informáticos, imágenes, etc. es necesario desarrollar métodos que aseguren y protejan a los autores de los mismos contra el pirateo. Josep Domingo, Jordi Herrera y Ricardo X. Sánchez nos presentan un esquema original para la protección del copyright electrónico. La criptografía busca nuevos métodos que sean resistentes a la violación matemática. Hay muchos desarrollos e investigaciones al respecto. Además de las curvas elípticas e hiperbólicas, la criptografía cuántica y otros métodos matemáticos. Existe una extensión de los abandonados "métodos de mochila" que ofrece algunas posibilidades.


Arriba
 Perfil  
 
 Asunto:
NotaPublicado: 10 Sep 2009 17:56 
Desconectado
Oficial
Oficial

Registrado: 03 Ago 2009 06:25
Mensajes: 162
Ubicación: España
pues como no sea la cancion de el de la mochila azul por dios no tengo ni idea

_________________
Por España me atrevo.....
«Inter arma, silent leges»


Arriba
 Perfil  
 
 Asunto:
NotaPublicado: 04 Oct 2011 07:55 
Desconectado
Ayudante
Ayudante
Avatar de Usuario

Registrado: 04 Oct 2011 07:23
Mensajes: 5
Debes leer las normas del foro y proceder a presentarte en el hilo correspondiente. Munifex
http://fauerzaesp.org/foro/viewtopic.php?t=949

_________________
Saber para vencer


Arriba
 Perfil  
 
Mostrar mensajes previos:  Ordenar por  
Nuevo tema Responder al tema  [ 15 mensajes ]  Ir a página Anterior  1, 2

Todos los horarios son UTC + 1 hora


¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 11 invitados


No puede abrir nuevos temas en este Foro
No puede responder a temas en este Foro
No puede editar sus mensajes en este Foro
No puede borrar sus mensajes en este Foro

Buscar:
Saltar a:  


Desarrollado por phpBB® Forum Software © phpBB Group
El Foro Fauerzaesp se nutre gracias a sus usuarios ||Fauerzaesp
 
Creditos