Otros Encriptación

Página 2 de 3 PrimerPrimer 123 ÚltimoÚltimo
  1. #31
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por Centurion Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Lo primero que deberías hacer es hacerte un programa que implemente el algoritmo.
    Lo segundo que deberías hacer es asegurarte de meterle pruebas duras para ver si realmente tu algoritmo hace lo que debería hacer.
    Lo tercero que deberías hacer es generarte una serie de datos falsos y cifrarlos, después publicarlos en las web de white y red hat y ver si son capaces de romperlo.
    Lo cuarto si todo lo anterior ha ido bien, enhorabuena, registra una patente de tu programa y ofrecelo al mercado.

    Pero para ahorrarte el disgusto, te diré que no, lo que tu has hecho ya está inventado desde hace años, de hecho, es mejor lo suyo que lo tuyo, sin restarte mérito eh, lo que has hecho te vendrá muy bien de cara a la experiencia

    http://searchsecurity.techtarget.com...ption-Standard
    El programa ya está hecho: encripta y desencripta textos, música, vídeos, etc. He puesto un vídeo más arriba, lo puedes ver.

    ¿A qué te refieres con pruebas duras?

    Dime quién lo ha inventado, porque es imposible que nadie haya tenido la misma idea que he tenido yo. Mi algoritmo es único, el más eficiente e irrompible. Es más, está concebido de tal manera que una vez encriptado por ejemplo un documento, solo puede desencriptarlo el receptor del mismo y nadie más. Ni siquiera yo, que conozco el algoritmo, podría desencriptarlo; porque el algoritmo (al que llamo algoritmo madre) es un generador de algoritmos (a los que llamo hijos), genera un algoritmo por cada receptor y ese algoritmo único encripta de una única manera, siguiendo el patrón del algoritmo madre, pero de diferente manera.

  2. #32
    ****Ban Spam/Flood/Troll Avatar de Centurion
    Registro
    10 jun, 13
    Ubicación
    En la cama de tu hermana
    Mensajes
    8,440
    Me gusta (Dados)
    1379
    Me gusta (Recibidos)
    2676
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    El programa ya está hecho: encripta y desencripta textos, música, vídeos, etc. He puesto un vídeo más arriba, lo puedes ver.

    ¿A qué te refieres con pruebas duras?

    Dime quién lo ha inventado, porque es imposible que nadie haya tenido la misma idea que he tenido yo. Mi algoritmo es único, el más eficiente e irrompible. Es más, está concebido de tal manera que una vez encriptado por ejemplo un documento, solo puede desencriptarlo el receptor del mismo y nadie más. Ni siquiera yo, que conozco el algoritmo, podría desencriptarlo; porque el algoritmo (al que llamo algoritmo madre) es un generador de algoritmos (a los que llamo hijos), genera un algoritmo por cada receptor y ese algoritmo único encripta de una única manera, siguiendo el patrón del algoritmo madre, pero de diferente manera.
    Te he puesto el enlace justo arriba, te lo vuelvo a poner:

    http://searchsecurity.techtarget.com...ption-Standard

    El AES ya tiene unos cuantos años y no se puede romper. La cuestión es que no necesitas romper un cifrado para vulnerarlo.

    Saludos wultrapas

  3. #33
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por Centurion Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Te he puesto el enlace justo arriba, te lo vuelvo a poner:

    http://searchsecurity.techtarget.com...ption-Standard

    El AES ya tiene unos cuantos años y no se puede romper. La cuestión es que no necesitas romper un cifrado para vulnerarlo.

    Saludos wultrapas
    Esto ya lo sabía yo. Este sistema es el famoso AES. Su seguridad está asociada a un número de 38 cifras, es decir 10^38, el mío está asociado a 10^36000? 520000? 200000000?...
    El AES como todo sistema actual depende en total medida del intercambio de claves, proceso que tiene muy poca seguridad. El mío no necesita intercambio de claves: en un mismo archivo encriptado se usan miles de claves diferentes y cada vez que se le encripta es diferente el resultado. Con el AES un archivo encriptado una y otra vez dará siempre el mismo resultado.
    La mayor velocidad de desencriptación de un archivo, actualmente, es de unos 255 KiloBytes/seg. en un sistema de encriptación inferior al AES y más rápido que éste, pero en un ordenador de ¡32 núcleos! y de propósito específico. El mío, en un ordenador de 2 núcleos y de propósito general (el sistema operativo tiene que vigilar las conexiones, la pantalla, los gráficos, etc...) alcanza unos 180 KiloBytes/seg.
    De vez en cuando salen noticias de que a tal productora le han robado tal serie; ¿qué quiere decir ésto?: que si estaba encriptado han podido vencer su encriptación. ¿Por qué no encriptan adecuadamente, aún con el AES? Porque el manejo de las claves lo hace inviable y la velocidad lo hace indeseable.
    Un disco de canciones en mi sistema desde que sale del productor es autónomo: solo se necesita comprarlo (comprar es el acto de autentificar) y solo lo podrá usar el primero que lo ponga en su ordenador. Las copias que se hagan de él no servirán de nada.

    Vulnerar significa herir: de un martillazo puedes vulnerar cualquier cosa; pero en CRIPTOGRAFÍA el vulnerar significa obtener el mismo resultado que su descifrado auténtico con algún otro método. Todos los sistemas de encriptación actuales son vulnerables, el mío es inviolable.

    El AES se podrá romper como se han roto las versiones anteriores del RSA y que les obliga a aumentar el exponente de su seguridad: El AES ,como ha quedado dicho, tiene un exponente de 38. Yo he dominado una cifra mayor: para la resolución de un determinante de orden 100, se necesitarían, por definición, unas 10^159 operaciones, es decir un 1 seguido de 159 ceros, yo lo tengo conseguido en unas 230.000 operaciones, menos de un cuarto de millón. O sea que esas cifras se pueden vencer.

  4. #34
    ForoParalelo: Miembro Avatar de nene619
    Registro
    14 dic, 16
    Mensajes
    101
    Me gusta (Dados)
    4
    Me gusta (Recibidos)
    3

  5. #35
    Detente Bala Avatar de bender034
    Registro
    02 ago, 13
    Ubicación
    Dos Sicilias
    Mensajes
    15,877
    Me gusta (Dados)
    1721
    Me gusta (Recibidos)
    4675
    No se si estas en el foro adecuado. Si quisieras vender tu coche, ¿ te harias una cuenta en forocoches??

  6. #36
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por bender034 Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    No se si estas en el foro adecuado. Si quisieras vender tu coche, ¿ te harias una cuenta en forocoches??
    ¿Cuál sería el foro adecuado?

  7. #37
    ForoParalelo: Miembro Avatar de marwarto
    Registro
    17 ago, 16
    Mensajes
    114
    Me gusta (Dados)
    1
    Me gusta (Recibidos)
    8
    Prueba en uno que tengan en cuenta a alguien como tú. O uno en el que sepan apreciar tu ¿invento?






    Pd: Leo, guapetón, precioso, requetebonito, supongo que tras tanta ayuda como te damos en el futuro nos darás una cuenta gratis de tu super-mega-chipi-fantástica-invulnerable soft encripta-lava-encera-en-una-pasada ¿verdad?

  8. #38
    Forero, no uso el miembro Avatar de Yo_mismo
    Registro
    25 abr, 16
    Ubicación
    Allá en el rancho grande
    Mensajes
    19,648
    Me gusta (Dados)
    3036
    Me gusta (Recibidos)
    6541
    Pon un anuncio en el periódico.

  9. #39
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por marwarto Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Prueba en uno que tengan en cuenta a alguien como tú. O uno en el que sepan apreciar tu ¿invento?






    Pd: Leo, guapetón, precioso, requetebonito, supongo que tras tanta ayuda como te damos en el futuro nos darás una cuenta gratis de tu super-mega-chipi-fantástica-invulnerable soft encripta-lava-encera-en-una-pasada ¿verdad?
    Por supuesto, si mi producto se hace famoso, como ganaré miles de millones de euros, ya que toda la seguridad informática dependerá de mi algoritmo, todos los que habéis intentado ayudarme en este tema recibiréis en vuestra cuenta corriente una cantidad sustanciosa. Soy una persona generosa.

  10. #40
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por Yo_mismo Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Pon un anuncio en el periódico.

    Como nadie me hace caso y todo el mundo piensa que estoy loco o que soy un troll o yo qué sé, he pensado retar a la comunidad ofreciendo 30.000 euros a la persona que me rompa el algoritmo. Por supuesto esos 30.000 euros los ingresaría en una cuenta bancaria como depósito, y estaría validada por un notario a tales efectos, para que la gente viera que no es un fraude.

    Son los ahorros de mi vida, pero como estoy seguro de que ni con un ordenador cuántico van a poder romper mi algoritmo, descanso tranquilo.

    De todas formas, antes prefiero agotar otras vías de dar a conocer mi algoritmo.

  11. #41
    Humano y filantrópico Avatar de PadreJerome
    Registro
    04 nov, 14
    Ubicación
    Muro de las Lamentaciones
    Mensajes
    82,248
    Me gusta (Dados)
    60758
    Me gusta (Recibidos)
    37107
    Jajaj, toda encriptación lleva implícita algoritmos, no se puede encriptar sin que exista un código de encriptación. Y por ende, todo código es susceptible de ser descubierto por ingeniería inversa...
    Jaque mate, trolito.

  12. #42
    Humano y filantrópico Avatar de PadreJerome
    Registro
    04 nov, 14
    Ubicación
    Muro de las Lamentaciones
    Mensajes
    82,248
    Me gusta (Dados)
    60758
    Me gusta (Recibidos)
    37107
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Como nadie me hace caso y todo el mundo piensa que estoy loco o que soy un troll o yo qué sé, he pensado retar a la comunidad ofreciendo 30.000 euros a la persona que me rompa el algoritmo. Por supuesto esos 30.000 euros los ingresaría en una cuenta bancaria como depósito, y estaría validada por un notario a tales efectos, para que la gente viera que no es un fraude.

    Son los ahorros de mi vida, pero como estoy seguro de que ni con un ordenador cuántico van a poder romper mi algoritmo, descanso tranquilo.

    De todas formas, antes prefiero agotar otras vías de dar a conocer mi algoritmo.
    Y antes decías que no tenía algoritmos...

  13. #43
    ForoParalelo: Miembro Avatar de KendoI4
    Registro
    14 feb, 18
    Mensajes
    191
    Me gusta (Dados)
    30
    Me gusta (Recibidos)
    42
    Pasame un archivo encriptado.

  14. #44
    ForoParalelo: Miembro Avatar de Benvolio
    Registro
    20 dic, 17
    Mensajes
    8,605
    Me gusta (Dados)
    116
    Me gusta (Recibidos)
    1333
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    El programa ya está hecho: encripta y desencripta textos, música, vídeos, etc. He puesto un vídeo más arriba, lo puedes ver.

    ¿A qué te refieres con pruebas duras?

    Dime quién lo ha inventado, porque es imposible que nadie haya tenido la misma idea que he tenido yo. Mi algoritmo es único, el más eficiente e irrompible. Es más, está concebido de tal manera que una vez encriptado por ejemplo un documento, solo puede desencriptarlo el receptor del mismo y nadie más. Ni siquiera yo, que conozco el algoritmo, podría desencriptarlo; porque el algoritmo (al que llamo algoritmo madre) es un generador de algoritmos (a los que llamo hijos), genera un algoritmo por cada receptor y ese algoritmo único encripta de una única manera, siguiendo el patrón del algoritmo madre, pero de diferente manera.
    ¿ Sabes que hace años existen muchos programas para encriptar cosas ? En militar ,etc se usan desde hace 20 o + años . Creo que no tendrá mucho futuro . Ojala triunfe

  15. #45
    ForoParalelo: Miembro Avatar de Benvolio
    Registro
    20 dic, 17
    Mensajes
    8,605
    Me gusta (Dados)
    116
    Me gusta (Recibidos)
    1333
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Por supuesto, si mi producto se hace famoso, como ganaré miles de millones de euros, ya que toda la seguridad informática dependerá de mi algoritmo, todos los que habéis intentado ayudarme en este tema recibiréis en vuestra cuenta corriente una cantidad sustanciosa. Soy una persona generosa.
    Lo mismo . En el ambito militar se usan desde hace 20 o + años . Y se utilizan en compañías para datos confidenciales y hay empresas que los venden . Llegas tarde posiblemente

  16. #46
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Hasta ahora todos los sistemas de encriptación han sido vulnerados. Cada dos por tres aparecen noticias de robo de datos a organismos oficiales y a grandes empresas. Constantemente las empresas de seguridad están ideando nuevas formas de encriptación, pero tarde o temprano todas terminan siendo vulneradas. Yo termino con todo esto. Mi sistema es irrompible e invulnerable. Y reto a cualquier persona u organismo internacional a que lo haga.

    Evidentemente nadie me cree, porque lo que afirmo es muy gordo; sin embargo yo estoy dispuesto a hacer una presentación a quien sea (evidentemente, a alguien con autoridad en este tema) para demostrar que tengo razón.

  17. #47
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por PadreJerome Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Y antes decías que no tenía algoritmos...

    ¿Dónde he dicho yo eso?

    No trollees, por favor, es un tema serio.

  18. #48
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por KendoI4 Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Pasame un archivo encriptado.
    ¿A dónde te lo paso?

  19. #49
    ForoParalelo: Miembro Avatar de KendoI4
    Registro
    14 feb, 18
    Mensajes
    191
    Me gusta (Dados)
    30
    Me gusta (Recibidos)
    42
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    ¿A dónde te lo paso?
    Puedes subirlo a mega o mediafire por ejemplo

  20. #50
    OLDFAG Avatar de Led Zeppelin
    Registro
    18 jul, 13
    Ubicación
    Sevilla
    Mensajes
    2,192
    Me gusta (Dados)
    1109
    Me gusta (Recibidos)
    784
    AES 256-bit

    - En el mundo hay 7 mil millones de personas.
    - Cada persona del planeta tiene 10 ordenadores.
    - Cada uno de estos ordenadores puede comprobar mil millones de combinaciones de claves por segundo.
    - De media, puedes romper la clave comprobando solo el 50% de las de las combinaciones posibles.

    Como resultado con la tecnología actual, la población de la tierra puede romper una clave de encriptación en:
    77,000,000,000,000,000,000,000,000 años.

    AES es un estándar libre para uso tanto público como privado y con finalidades comerciales o no comerciales. Eso es para que te hagas una idea de lo que vale tu sistema imaginario que no necesita claves xD que has creado.

  21. #51
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por KendoI4 Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Puedes subirlo a mega o mediafire por ejemplo

    ¿Qué tipo de archivo encriptado quieres uno de texto (es decir, un texto) o uno de música?

  22. #52
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Cita Iniciado por Led Zeppelin Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    AES 256-bit

    - En el mundo hay 7 mil millones de personas.
    - Cada persona del planeta tiene 10 ordenadores.
    - Cada uno de estos ordenadores puede comprobar mil millones de combinaciones de claves por segundo.
    - De media, puedes romper la clave comprobando solo el 50% de las de las combinaciones posibles.

    Como resultado con la tecnología actual, la población de la tierra puede romper una clave de encriptación en:
    77,000,000,000,000,000,000,000,000 años.

    AES es un estándar libre para uso tanto público como privado y con finalidades comerciales o no comerciales. Eso es para que te hagas una idea de lo que vale tu sistema imaginario que no necesita claves xD que has creado.
    Lo del "sistema imaginario...que has creado" es muy imaginario. Con todos los sistemas de encriptación que hay hoy día no se han evitado ni los 5 millones de datos filtrados de funcionarios de los EEUU (¡en Estados Unidos!), filtraciones en la NSA (¡en la NSA, líder mundial en la encriptación y desencriptación!), en las cuentas de los bancos (Panamá, Suiza,...), en las productoras de vídeos (HBO,...), en los TopMantas hay miles de discos ilegales, ¿por qué no los encriptan?. ¿Por qué las altas empresas se gastan miles de millones en ciberseguridad? Respuesta: No están seguros. ¿Por qué no aplican el AES a todo?. Respuesta: o porque son imbéciles ante lo de la cantidad de años expresada o porque es inaplicable. He dicho que en un archivo encriptado con mi sistema de encriptación hay miles de claves, que no necesitan ser comunicadas, el programa las crea y las interpreta y solo entrega el contenido al destinatario. ¡En tiempo real!. 77,000,000......................,000 años (póngase en los puntos suspensivos cualquier cantidad de ceros) se queda corto ante la inviolabilidad de mi sistema. Una anotación curiosa para los amantes de la imaginación: "Cada uno de estos ordenadores puede comprobar mil millones de combinaciones de claves por segundo." ¡¡Pero tiene que haber un operador humano que diga si una combinación determinada y examinada es la correcta!!. ¡Estás hablando de un cuento de hadas!.

  23. #53
    ForoParalelo: Miembro Avatar de yepaswepas
    Registro
    11 feb, 18
    Mensajes
    64
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Ya eres rico? O te mató la NSA?

  24. #54
    Siguiendo la linea recta Avatar de Puro
    Registro
    31 oct, 14
    Mensajes
    66,962
    Me gusta (Dados)
    5619
    Me gusta (Recibidos)
    11398
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Lo del "sistema imaginario...que has creado" es muy imaginario. Con todos los sistemas de encriptación que hay hoy día no se han evitado ni los 5 millones de datos filtrados de funcionarios de los EEUU (¡en Estados Unidos!), filtraciones en la NSA (¡en la NSA, líder mundial en la encriptación y desencriptación!), en las cuentas de los bancos (Panamá, Suiza,...), en las productoras de vídeos (HBO,...), en los TopMantas hay miles de discos ilegales, ¿por qué no los encriptan?. ¿Por qué las altas empresas se gastan miles de millones en ciberseguridad? Respuesta: No están seguros. ¿Por qué no aplican el AES a todo?. Respuesta: o porque son imbéciles ante lo de la cantidad de años expresada o porque es inaplicable. He dicho que en un archivo encriptado con mi sistema de encriptación hay miles de claves, que no necesitan ser comunicadas, el programa las crea y las interpreta y solo entrega el contenido al destinatario. ¡En tiempo real!. 77,000,000......................,000 años (póngase en los puntos suspensivos cualquier cantidad de ceros) se queda corto ante la inviolabilidad de mi sistema. Una anotación curiosa para los amantes de la imaginación: "Cada uno de estos ordenadores puede comprobar mil millones de combinaciones de claves por segundo." ¡¡Pero tiene que haber un operador humano que diga si una combinación determinada y examinada es la correcta!!. ¡Estás hablando de un cuento de hadas!.
    Las filtraciones, son gente que saca los datos de dentro.

    De nada te sirve la protección de tu casa si yo que tengo permiso para entrar me dedico a hacer lo que me salga de los cojones o puedo tener acceso.

  25. #55
    ForoParalelo: Miembro Avatar de Leotíquidas
    Registro
    12 nov, 17
    Mensajes
    52
    Me gusta (Dados)
    0
    Me gusta (Recibidos)
    12
    Nadie relevante me ha dado la oportunidad de mostrar mi algoritmo, porque nadie me cree. Así que, después de estar mendigando atención en todos los sitios que se me han ocurrido, he decidido dejar de buscar.
    Última edición por Leotíquidas; 18/12/2018 a las 12:59

  26. #56
    ForoParalelo: Miembro Avatar de Zurak
    Registro
    06 ene, 15
    Ubicación
    Oniontown
    Mensajes
    676
    Me gusta (Dados)
    286
    Me gusta (Recibidos)
    135
    Cita Iniciado por Centurion Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Lo primero que deberías hacer es hacerte un programa que implemente el algoritmo.
    Lo segundo que deberías hacer es asegurarte de meterle pruebas duras para ver si realmente tu algoritmo hace lo que debería hacer.
    Lo tercero que deberías hacer es generarte una serie de datos falsos y cifrarlos, después publicarlos en las web de white y red hat y ver si son capaces de romperlo.
    Lo cuarto si todo lo anterior ha ido bien, enhorabuena, registra una patente de tu programa y ofrecelo al mercado.

    Pero para ahorrarte el disgusto, te diré que no, lo que tu has hecho ya está inventado desde hace años, de hecho, es mejor lo suyo que lo tuyo, sin restarte mérito eh, lo que has hecho te vendrá muy bien de cara a la experiencia

    http://searchsecurity.techtarget.com...ption-Standard
    Esto mismo venía a poner. Eso si , piensa que es prácticamente IMPOSIBLE que hayas echo un algoritmo totalmente inviolable, eso es una utopía shur y ser consciente de ello da mucho a ganar.

  27. #57
    ForoParalelo: Miembro Avatar de Selenio
    Registro
    10 oct, 18
    Mensajes
    722
    Me gusta (Dados)
    1
    Me gusta (Recibidos)
    145
    Cita Iniciado por Leotíquidas Ver mensaje
    El mensaje está oculto porque el usuario está en tu lista de ignorados.
    Hola:

    Soy un matemático e informático que después de varios años de desarrollo he inventado un algoritmo de encriptación, desarrollado en un programa informático, que presenta dos características:

    - La información que se transmite o almacena es inviolable.
    - El sistema ofrece una seguridad completa.

    Esto quiere decir que un archivo estático en un soporte físico o en movimiento, por la Red, sólo lo puede leer el autor y los eventuales destinatarios: nadie más. Imposible la intervención o el hackeo de la información. Entiendo que ni siquiera expertos de la NSA o de cualquier agencia de seguridad nacional podrían hacerlo.

    El sistema resuelve por eliminación los problemas clásicos de la encriptación:

    - No tiene ni claves públicas ni privadas.
    - No es necesario el uso de firmas electrónicas, ni certificados digitales, etc.
    - Resuelve por sí mismo cualquier problema de autentificación.

    La inviolabilidad lleva directamente a la eliminación por parte de empresas y particulares de toda clase de elementos de seguridad como cortafuegos, VPNs (redes privadas virtuales), detección de intrusos, almacenamientos de seguridad en la “cloud”, etc.

    La seguridad informática se divide en tres segmentos conocidos como 3A: herramientas de autentificación, autorización y administración: con mi algoritmo todos quedan resueltos en uno sólo. Entiendo que mi sistema deja completamente obsoleto todos los sistemas de seguridad actuales, incluido el RSA.

    Mi pregunta es la siguiente, ¿cómo puedo dar a conocer o cómo puedo comercializar este sistema de encriptación?

    ¡Gracias!
    felicidades, tienes la tecnología de la antigua Roma

  28. #58
    Humano y filantrópico Avatar de PadreJerome
    Registro
    04 nov, 14
    Ubicación
    Muro de las Lamentaciones
    Mensajes
    82,248
    Me gusta (Dados)
    60758
    Me gusta (Recibidos)
    37107
    No fake 1 link hD MEGA

  29. #59
    ForoParalelo: Miembro Avatar de can_tojevi
    Registro
    11 dic, 15
    Ubicación
    en el Almirante Benbow
    Mensajes
    19,622
    Me gusta (Dados)
    1742
    Me gusta (Recibidos)
    9713
    inviolable es tu prima la fea

    todo lo demás...

  30. #60
    ForoParalelo: Miembro Avatar de devexpert
    Registro
    11 jul, 17
    Mensajes
    137
    Me gusta (Dados)
    7
    Me gusta (Recibidos)
    16
    Para que sea útil tu algoritmo es necesario un software que cifre y descifre los archivos y es donde escondes tu secreto... y el programa te lo van a romper en horas.

Página 2 de 3 PrimerPrimer 123 ÚltimoÚltimo

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •