Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Noticias | Informáticas | Seguridad Informática

Científicos logran romper en la práctica un sistema de criptografía cuántica

Estos sistemas, considerados hasta ahora teóricamente irrompibles, en la práctica dependen de hardware real que pueden dejar entrever cierta información relevante.

Publicado: Lunes, 4/1/2010 - 22:45  | 1501 visitas.

Imagen:


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Desde que fue investigada y descrita con todo detalle, la criptografía cuántica se consideraba la solución definitiva al problema de las comunicaciones secretas, a la eterna guerra entre criptógrafos y espías, buenos y malos: los buenos ganaban. Se trata de un sistema de cifrado en el que la información viaje según los principios de la mecánica cuántica y es, en teoría, absolutamente confidencial y seguro: cualquier persona que quisiera espiarlo introduciría al hacerlo una pequeña perturbación imposible de evitar que haría que fuera detectado antes de recopilar la información de las claves y los mensajes.

Al menos así era hasta ahora en el mundo teórico, porque en la práctica parece que lo que sucede puede ser algo bien distinto. Científicos de la Universidad Noruega de Ciencia y Tecnología han creado un escenario “realista” para romper un sistema de criptografía cuántica en el que a pesar de que se utiliza la criptografía más segura, el hardware sobre el que está implementado dicho diseño no lo es, de modo que el montaje dista de ser perfectamente seguro.

En la conferencia en la que lo presentaron explicaron cómo una tercera persona puede realizar el ataque en cuestión mientras el emisor y el receptor del mensaje mantienen una total confianza en que sus comunicaciones son seguras. El sistema emplea una ingeniosa forma de duplicar los fotones con los que se transmiten las claves durante la comunicación, sin que ese “clonado” pueda ser detectado. Para demostrarlo, interceptaron un cable de fibra óptica de 300 metros en su punto central y reconstruyeron las claves originales. El equivalente en una comunicación convencional sería algo así como que alguien escribiera en un papel una clave segura, la utilizara para comunicarse sin problemas y luego rompiera esa hoja: otra persona distinta podría hacerse con el bloc sobre el que se anotó la clave originalmente para leer, por la mera presión del papel, las letras que se escribieron originalmente.

Noticia publicada en La Información (España)

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Noticias



Imágenes

 


Videos

 


Artículos


Entradas


Libros

 



Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com