09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

MANUAL INFORMÁTICA ACTIVISTAS– (Copiado tal cual, yo tampoco entiendo nada quésignifica esto) –La desencriptación sólo puede llevarla a cabo quienconozca los dos números primos utilizados. Y hasta elmomento, no hay ningún procedimiento matemáticoque permita calcular, a partir de la multiplicación, losnúmeros primos utilizados.Por tanto es una respuesta temporal. De momento SÍ esseguro.El riesgo es que aparezca alguien que sea capaz deencontrar un sistema para averiguarlo, o que te detengan,requisen tu ordenador y te coaccionen (por llamarlosuavemente) para que digas tu contraseña.La elaboración del sistema RSA (Clave asimétrica) esmuy laborioso y los ordenadores normales no son capacesde crear claves lo suficientemente fuertes. Pero PhilZimmerman tuvo la idea de asociar el sistema, que sólopodían usar grandes ordenadores, a un procedimientosimétrico más rápido e igualmente efectivo.De este modo apareció “Pretty Good Privacy” (PGP),capaz de crear las claves con sólo un clic y del mismomodo efectuar la encriptación.PGP es el sistema empleado a nivel usuario por todasnosotras, y el hecho de que podamos comprobar quees seguro, está asociado a que el código fuente delas primeras versiones se hizo público, por lo que sepuede afirmar que no se han añadido puertas traseras(backdoors), de lo contrario se habrían encontradodurante alguna auditoría.A pesar de que el código fuente del original PGP está adisposición de todas en la red, la empresa estadounidenseNAI compró el programa. Con el ejemplo de PGP7, del208<strong>libro</strong>-MBSIA.indd 208 29/09/2013 1:32:23

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!