El archivo de seguridad de Julian Assange

 
En las últimas semanas el tema de Wikileaks ha estado presente en todos los medios de comunicación. Está claro que las informaciones que ha publicado no son muy agradables para algunos países y sería muy fácil pensar que quitarse del medio a los responsables de la web, y más concretamente a Julian Assange, cortaría de raíz el problema.

Nada más lejos de la realidad, el creador de Wikileaks ha sabido cubrirse bastante bien las espaldas. Assange subió a Internet un archivo que contiene informaciones todavía no publicadas, informaciones que destacarían por una enorme relevancia. Lo curioso de este archivo es que puede descargarse libremente (pesa 1.38gb y puede encontrarse en las redes P2P fácilmente) pero abrirlo es más complicado, bueno, en realidad es prácticamente imposible. Se encuentra protegido con una contraseña, que sería revelada en caso de que le ocurriese algo realmente malo a Julian Assange. Es decir, su seguridad consiste en un archivo de dominio público que sólo podría abrirse cuando él quisiera, y que desataría una enorme cantidad de información de gran importancia que seguro muchos gobiernos no querrán que se sepa.

Entonces mucha gente se preguntará por qué no ha sido posible abrir dicho archivo. Cuando nos enfrentamos a una clave desconocida existen varias maneras de tirarla abajo. Los métodos más utilizados son los ataques de diccionarios (el sistema va probando una palabra completa tras otra) y especialmente los ataques por fuerza bruta, es decir, se prueba caracter a caracter con todas sus combinaciones para intentar descifrarla. Este método es muy efectivo si la clave es corta y no contiene caracteres extraños; pero cuando trabajamos con muchos dígitos y símbolos la cosa puede complicarse.

En este sentido destaca enormemente el archivo de Wikileaks, el llamado insurance.aes256. De este nombre se puede observar su cifrado, que está basado en el sistema AES 256. Para hacernos una idea rápida, si queremos romper la clave de un archivo así, nuestro ordenador tendrá que realizar 2^96 operaciones; y aún con estas operaciones, sólo la sacaría en caso de que la contraseña fuese “podrida”, es decir, una posibilidad entre 36.000 millones, casi nada.

Lo mejor de todo es que suponiendo que se descifre, cosa que solo podría estar al alcance de los gobiernos afectados; toda la idea seguiría en pie, ya que a Wikileaks lo que de verdad le importa es que lo sepan todos los ciudadanos, no los afectados, esa es su seguridad.
 Fuente

Comentario:
Encriptacion AES256, 1 entre 36.000 millones ! : Mas dificil que la probabilidad de que nos toque el Gordo !

saludos

ms, 20-12-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies