Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cpu2

#11
Foro Libre / Re: Tema Coronavirus COVID-19.
6 Mayo 2020, 16:58 PM
Si, el tema del 5G es ya conspirativo 100% xD, si busque un poco sobre este hombre, si los libros son suyos xD.

Saludos.
#12
Foro Libre / Re: Tema Coronavirus COVID-19.
6 Mayo 2020, 00:14 AM
Hola @El_Andaluz, esta subtitulado, pero lo he encontrado hablado en castellano.

[youtube=640,360]https://www.youtube.com/watch?v=YS171Tet-to&t=1281s[/youtube]
#13
Foro Libre / Re: Tema Coronavirus COVID-19.
5 Mayo 2020, 23:01 PM
Hola, quiero compartir un video no se si ya a sido compartido, para saber cual es vuestra opinion.

[youtube=640,360]https://www.youtube.com/watch?v=EltMucZLHqA&t=1438s[/youtube]

Saludos.
#14
Hola

Pues con un puntero ya tendrias suficiente desde mi punto de vista. En este caso con el 1 2 3 4 5, con un puntero de 5 elementos int, y en cada ciclo del for se guarde el valor.

Saludos.

#15
Hola

Estado mirando el tema de la optimizacion, lo que tenia pensado no tiene mucho sentido ahora que lo pienso, por lo que he visto la mejor forma es haciendo tablas ya precomputadas, lo malo es el espacio que estas generan.

La informacion esta en el pdf gcm-spec.pfd apartado 4, lo he estado mirando voy a profundizarlo mejor, seguro que saldran preguntas.

Saludos.
#16
Cita de: kub0x en 29 Abril 2020, 22:39 PM
Una diferencia notable es que en el primero utiliza el bit i-esimo del poly Y y en la segunda descripcion utiliza el i-esimo bit del poly X.

Si, de hay tambien me surgieron las dudas, de que el nist pudiera a ver modificado la funcion y demas. De hay me salio la confusion de la i tambien.

Cita de: kub0x en 29 Abril 2020, 22:39 PM
Resumiendo, en la primera descripción se abstienen de utilizar esos subindices para cada iteracción en las tuplas/polinomios/bloques Z y V y prefieren dejarlo de una manera general. En la segunda, prefieren incluir dichos subíndices. Muchas veces se hace así (personalmente lo hago), para más tarde introducir elementos como el Z_i, Z_i+1, Z_j, Z_k y demás.

De esta forma, al lector le cuesta menos asociar, incluso a nosotros mismos.

Un saludo.

Vale, entonces como me temia solo era otro tipo de anotacion, ya decia yo, no es la primera vez que tengo problemas con sintaxis, desde mi punto de vista es mas comoda la primera, ya que no soy matematico, he visto formulas en otros sitios que ni entendia y verlas al programadas las he entendido a la primera.

Entiendo que los desarolladores de dichos algoritmos sean criptografos y matematicos con mucha experiencia, pero estaria mejor adaptar algunas formulas, para que sean mas entendible a un publico mas "informatico" por asi decirlo. Pero bueno esos ya son lloriqueos  :D

A ver cuando me pongo manos a la obra, con esto, lo bonito va ser optimizar la funcion ya que es muy tediosa de la forma que esta anotada, creo que ya tengo alguna idea, haciendo mascaras de bits y grupos, como hice con el AES en su dia. Pero tengo que verlo.

Con esto de la cuarentana me tiene desanimado  :D.

Gracias, saludos.
#17
Criptografía / Multiplicacion por bloques GCM
29 Abril 2020, 21:56 PM
Hola, estado tiempo fuera haciendo otras cosas, y quiero retomar un viejo proyecto, y tengo unas dudas que pueden resultar hasta basicas, pero es lo que tiene abandonar las cosas y luego querer retomarlas. Voy al grano.

Tengo una duda con la funcion de multiplicacion de GCM, mas bien con su sintaxis, aqui pongo una captura del pdf gcm.



Es una funcion simple, la variable Z pasa a ser un bloque de 128 bits de ceros, la variable X obtiene el valo de la variable V

A partir de hay empieza un for de 128 ciclos, depende del valor de los bit de V, en caso de ser 1, se hace un XOR entre las variables Z y V y el valor es reescrito a la variable Z. El ciclo sigue se comprueba el ultimo bit de la variable V, en caso de ser 0 se elimina un bit a la derecha y el valor es reescrito a la variable V, en caso de ser 1 se elimina un bit a la derecha y se hace un XOR al bloque V con la variable R, escrita mas arriba de la funcion lo siento no se puede observar en la captura, (( Se supone que el shift tiene preferencia sobre el XOR y se ejecuta antes, supongo.)) al finalizar se reescribe la variable V, se completaria el ciclo for y tendriamos el resultado final en la variable Z.

Parece que lo entiendo todo bien, esta funcion la he sacado de este paper:

https://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/gcm-spec.pdf

Bien el problema lo tengo cuando leo la misma funcion pero en el paper del NIST, aqui la captura:



Bien aqui el problema que le veo es la sintaxis, no entiendo por que en las variables Z, V, tienen la variable i que esta hace de contador para los bits, se hace las operaciones a nivel de bits? En el paper de gcm se hacen a nivel de bloque, no se si me explico. A lo mejor es igual, solo que me esta liando la sintaxis., por otra parte sobre la duda del shift y el xor a la variable R, queda resuelta ya que se puede observar que tiene preferencia el shift.

Bueno esa es mi duda, la maldita variable i, simplemente sintaxis? Aqui documento:

https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38d.pdf

Un saludo.

P.D: Las capturas me han quedado algo grandes y no he ajustado el tamaño, lo siento.
#18
Cita de: engel lex en 29 Enero 2020, 21:02 PM
no es necesario... hay scaners a amplio rango pasando por toda la red... la red ipv4 se quedo peuqeña... he usado ips que tenian meses desactivadas, y en minutos ya estaba recibiendo paquetes de diferentes direcciones tanteando puertos... si te haces el muerto (output drop) no veran respuesta, y no te fastidian, pero minutos despues pasa otra direccion escaneando, y asi constantemente

Ya me temía que esa era la razón, si es cierto que leí sobre scanners automáticos, pero creo que solo buscaban cierto tipos de puertos para explotar vulnerabilidades conocidas.

Como bien has dicho, al ser automáticos al tener una buena política de filtro de paquetes se debería de estar tranquilo, ya solo me queda, que los ISP al encontrol tráfico por puertos no privilegiados etc... tengan alguna política de filtrado, pero eso sería paranoia, igualmente se me ocurren soluciones.

Saludos.
#19
Hola

Estoy de acuerdo en muchos puntos ya dichos, creo que no se molestarian en romper dicho cifrado si no en vulnerar implementaciones o sacar la imformacion tal cual (PRISM).

No se si ellos tienen cifrados privados, yo creo que si. Pero piensa por un momento que ellos solo dispongan de AES, tienen que protegerse internamente, no creo que tiren piedras a su tejado dejando un algoritmo vulnerable y cifrar su informacion con dicho algoritmo, no se si me explico.

Cita de: engel lex en 21 Enero 2020, 01:22 AM
está en internet y tiene una ip asignada? en 24 horas ya una cantidad de personas de multiples lugares sabria de su existencia... solo asumo que nunca has trabajando con servides de produccion XD

No lo entiendo, se que una direccion dinamica va cambiando de usuario cierto tiempo, pero si tengo una direccion asignada pagando mi religiosa tasa, yo paso mi direccion a esos 3 usuarios, y es como dice el compañero solo esas tres personas sabrian la direccion.

Saludos.
#20
Electrónica / Conector VGA
18 Noviembre 2019, 22:55 PM
Hola, tengo una duda que es la siguiente, tengo un cable defectuoso vga que en mi terminal me muestra el color blanco de un azul claro.

Estado mirando esquemas de pines y demas del conector vga, mi pregunta es si modificando los cables o los pines se podria llegar a manipular los colores.

Un saludo.

PD: De no ser posible alguien sabe algun metodo para hacer tal cosa?