Mes: abril 2014

🔐Seguridad en las Comunicaciones. 3✉️

5. Finalidad

     La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente es realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

     Otro método utilizado para ocultar el contenido de un mensaje es ocultar el propio mensaje en un canal de información, pero en puridad, esta técnica no se considera criptografía, sino  esteganografía.

     En la actualidad, la criptografía no sólo se utiliza para comunicar información de forma segura ocultando su contenido a posibles fisgones. Una de las ramas de la criptografía que más ha revolucionado el panorama actual de las tecnologías informáticas es el de la firma digital: tecnología que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo.

hombrecitos
Agadecemos a Sir Conan Doyle su préstamo.

 6. Técnicas

     Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje las letras, los dígitos o los símbolos) y la transposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas.

 7. Modelo de Criptografía Convencional o de Clave Privada

     Es el modelo convencional, «criptografía simétrica», también conocida como “criptografía clásica” o de “llave privada”. Este tipo de criptografía es anterior al nacimiento de los ordenadores.

      El mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido. El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.

     Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.

     El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, en conjunto es lo que constituyen un criptosistema, que es con lo que el usuario final trabaja e interactúa.

1 de Mayo: 12h. Desde el Triunfo

Granada Stop Desahucios

Queremos que el 1º de Mayo se recupere como fecha reivindicativa.

Lamentablemente las condiciones laborales de hoy día recuerdan a las que en en 1886 hicieron que los trabajadores y trabajadoras de Chicago iniciaran una lucha que conquistó la jornada laboral de 8 horas. Como consecuencia de aquella lucha, 5 trabajadores anarquistas fueron ejecutados y otros tres condenados a cadena perpetua, en un juicio que más tarde se demostró que había sido un montaje.
Sin embargo, siglo y medio después, esa jornada de 8 horas sóplo se cumple en determinados sectores laborales, siendo una quimera para muchos trabajadores/as. Además, los sueldos y las condiciones laborales que nos han impuesto con la excusa de la crisis, son más propias de un régimen de explotación y esclavitud que de una sociedad reconocedora de derechos. 

Por todo lo anterior, desde CGT, USTEA, Stop Desahucios y la Asamblea del 15-M, hemos decidido que…

Ver la entrada original 148 palabras más

Libros prohibidos 4

cisneespiaCisne. Yo fui espía de Franco” de Luis González Mata (Argos Vergara). Si hay algún personaje que merezca la pena en los estertores del franquismo ese es Luis González Mata, uno de los principales espías de los servicios secretos del régimen, que al final de su vida se decidió a “cantarlo” todo y publicarlo en un libro. Infiltrado en la mayor parte de los movimientos antifranquistas, González Mata revela como los rusos vendieron a Franco la información que les proporcionó o robaron a Santiago Carrillo sobre la infraestructura del PCE en España a cambio de la información que el dictador tenía sobre los americanos en la negociación de las bases militares, lo cual pudo costarle la vida a Carrero Blanco por la inacción americana ante su atentado.

     Nos cuenta lo que paso con Ben Barka, sobre los asesinatos de Khider y de Delgado, el trasfondo de la independencia de Marruecos, de la guerra de Argelia, de Affaire Ufkir; hace revelaciones sobre el papel desempeñado por el espía Guillaume, colaborador íntimo de Willy Brandt; da informaciones inéditas sobre la acción de los Estados Unidos en Latinoamérica y sobre la intervención de la CIA en asuntos europeos; proyecta una luz desde su privilegiada posición, sobre temas que han formado parte de la más reciente realidad española.

      Todo se dice en esta obra explosiva, que pone al descubierto la parte oculta de la historia de nuestro tiempo. Como un protagonista de una emocionante novela de aventuras, a  través de sus fracasos y sus esperanzas, de sus reclusiones en prisión y de las pruebas a que se ve sometido, de sus andanzas por un mundo insospechado, Luis M. González-Mata desvela ante nuestros ojos la verdadera vida de un agente secreto de hoy.

     No se entiende como la documentación que aporta este libro sobre ese y otros sucesos no forma parte del acervo histórico de España si no es por la pervivencia de una censura que alcanza no solo a los vivos sino a los muertos que puedan poner en tela de juicio el relato histórico de un régimen que ha sido continuidad del franquismo con la complicidad de todos los que se llevaron algo en el trasvase.

PantallazoJordi Pujol: en nombre de Cataluña” de Félix Martínez y Jordi Oliveres (Ed. Debate). Aunque gozan de la máxima impunidad, tanto en Cataluña como Madrid, los Pujol han evadido decenas de millones de euros fuera de España pero ninguno entrará jamás en la cárcel y ni siquiera será procesado. Dos periodistas alertaron hace años que el dirigente nacionalista catalán no era trigo limpio y que le guiaban más afanes financieros que políticos, por muy bien que disfrazara su discurso y lo envolviera de manera oportunista en la senyera. Hoy los hechos vienen a darles la razón, pero su libro sigue estando censurado porque cuestiona la moralidad de una familia que lleva la corrupción en los genes desde que el patriarca, Florenci Pujol, padre del presidente de la Generalitat y abuelo de los codiciosos nietos, fuera encarcelado por evasión de divisas.

Pantallazo-2intro

5 Árboles y arbustos de mi tierra

Árboles y arbustos autóctonos de Andalucía (IV)

Juniperus_phoenicea1Juniperus phoenicea

      Sabina negral, sabina suave o mora es una conífera de la región mediterránea. Es la sabina más frecuente en nuestra península (también hay en las Islas Canarias), no se encuentra en la mitad occidental. No suele ser abundante, aparece aislada o en rodales poco extensos. Parece que su origen es fenicio. Se considera el símbolo natural de la isla de El Hierro (Canarias), conjuntamente con la lagarto gigante. Da unos frutos carnosos y globosos, que en la maduración toman el color rojo. De ahí su nombre.

 fruta Juniperus_phoenicea    Arbusto que puede alcanzar los 8 m de altura, de hoja verde y perenne; tronco recto. Tiene la copa oval, parecida a la del ciprés, formado por ramas de color pardo-rojizo; ramillas redondeadas y muy finas, cubiertas de pequeñas hojas escuamiformes. Los conos masculinos y femeninos se producen en la misma planta, en raras ocasiones van en distinto pie de planta.

Florece a finales de invierno, principios de primavera. Como toda la famil400px-Juniperus_phoenicea_g1ia, es una planta muy variable y con muchas variedades y subespecies. Se cría en todo tipo de suelo y condiciones; en las dunas y arenales marítimos, en los suelos volcánicos, en los suelos algo salinos, en los ácidos, en los calcáreos, en las fisuras de las rocas y en los acantilados. Desde el nivel del mar hasta cerca de los 1.400 metros, aguanta intensas heladas y climas secos, con menos de 300 mm anuales de precipitación y fuertes vientos.

800px-Juniperus_phoenicea_3      La madera es compacta, de grano fino, muy resistente, de color pardo-amarillento y muy aromática; es excelente para fabricar carbón, lo que sin duda ha motivado, la escasez de ejemplares bien desarrollados. A veces se cultiva como ornamental.

       En Andalucía en lo lugares donde más se encuentra es en las montañas calcáreas, desde el Parque Natural de la Sierra de Grazalema, hasta Algeciras.  La presión turística pone en peligro a la subespecie oophora. En contraste, es muy utilizada en cortavientos y setos, por su valor ornamental.

Perry Fawcett, el verdadero Indiana Jones

Estado de Mato Grosso. Haz clic en la imagen para ampliarla.

Es necesario no tener miedo al fracaso…

Son las últimas palabras que telegrafió Percival HarrisonFawcett (1867-1925) despidiéndose de su mujer, el 29 de mayo de 1925. Desde un campamento en Mato Grosso se disponía a iniciar su última gran aventura, la que acabaría por convertirse en uno de los misterios más insondables en los anales de los viajes de exploración. Junto a su hijo Jack y el amigo de éste, Raleigh Rimell, desaparecieron bajo circunstancias desconocidas mientras buscaban una ciudad perdida del manuscrito 512 en la inexplorada selva de Brasil, la denominaba ciudad perdida de «Z».

Ver la entrada original 777 palabras más

🔐Seguridad en las Comunicaciones. 2✉️

2. Cifrado y seguridad

      El cifrado de las comunicaciones no es algo nuevo que haya nacido junto con las redes informáticas. Se sabe que ya Julio Cesar cifraba sus comunicaciones. Desde entonces hasta hoy, y a pesar de las pertinaz sequía, ha llovido bastante, con lo que añadido a las continuas guerras que asolan a este planeta, lo cual le ha dado, cada día más, mayor importancia al cifrado de las comunicaciones. Con lo que los sistemas de cifrado han evolucionado de manera brutal.

3. Claves criptográficas

     La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas a quienes van dirigidos.

     La criptografía simétrica es el método criptográfico que usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican se ponen de acuerdo de antemano sobre la clave a usar. Una vez tienen la clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma.

     La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. El remitente usa la clave pública del destinatario para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.
Los sistemas de cifrado de clave pública o sisteClave secreta compartidamas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear.

 

 

Libros prohibidos 3

entradea

 

rey.

Un rey golpe a golpe” de Patricia Sverlo. (Ardi Bertza). La biografía mejor documentada de Juan Carlos podía haber sido un clamoroso éxito de ventas pero los medios de comunicación se conjuraron para silenciarla todo lo que pudieron, con el argumento de que había sido ¡editada! por un periodista condenado por terrorismo. Fue una manipulación más: su autora, hoy profesora en Barcelona, tuvo que refugiarse en un pseudónimo para evitar represalias y solo encontró posibilidad de publicar el libro en el entorno abertzale o en Francia, lo que la condenaba a no ser leída en España. Si los ciudadanos leyeran este libro, la monarquía de partidos se disolvería en nuestro país como un azucarillo, situación que de hecho ya está ocurriendo porque el libro circula libremente por internet.

pp

Gaviotas que ensucian su propio nido” de Illy Nes (Bubok). Que un dirigente gay del PP como era Carlos Alberto Biendicho desvele las tripas de la homosexualidad oculta en Génova 13 es algo cuando menos curioso, pero si además se documentan profusamente las salidas del armario de su líder, Mariano Rajoy, junto a media docena más de conocidos dirigentes del partido (hombres y mujeres, como Rita Barberá, Miguel Angel Cortés o Luisa Fernanda Rudi) el silencio hacia este libro resulta escamante.