Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»¿Es el cifrado híbrido la respuesta a la seguridad poscuántica?
    Seguridad

    ¿Es el cifrado híbrido la respuesta a la seguridad poscuántica?

    despertarcripto.comBy despertarcripto.comFebruary 21, 2024No Comments3 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Para algunos trabajos clasificados internos, la NSA también aplica múltiples capas de cifrado. Sus pautas para el uso de software disponible comercialmente en entornos clasificados frecuentemente alientan el uso de múltiples “capas” de paquetes independientes.

    ¿Cuánta seguridad proporciona el cifrado híbrido?

    Uno de los mayores debates es cuánta seguridad ofrece la hibridación. Mucho depende de los detalles y los diseñadores de algoritmos pueden adoptar cualquier número de enfoques con diferentes beneficios. Existen varios modelos de hibridación y no se han ultimado todos los detalles.

    Cifrar los datos primero con un algoritmo y luego con un segundo combina la fuerza de ambos, esencialmente colocando una caja fuerte digital dentro de una caja fuerte digital. Cualquier atacante tendría que romper ambos algoritmos. Sin embargo, las combinaciones no siempre dan el mismo resultado. Por ejemplo, las funciones hash están diseñadas para dificultar la identificación de colisiones, es decir, dos entradas diferentes que producen la misma salida: (x_1 y x_2, de modo que h(x_1)=h(x_2)).

    Si la entrada de la primera función hash se introduce en una segunda función hash diferente (digamos g(h(x))), puede que no sea más difícil encontrar una colisión, al menos si la debilidad radica en la primera función. Si dos entradas a la primera función hash producen la misma salida, entonces esa misma salida se introducirá en la segunda función hash para generar una colisión para el sistema híbrido: (g(h(x_1))= g(h(x_2)) si h(x_1)=h(x_2)).

    Las firmas digitales también se combinan de forma diferente al cifrado. Uno de los enfoques más simples es simplemente calcular varias firmas independientemente unas de otras. Posteriormente se pueden probar de forma independiente. Incluso este enfoque básico plantea muchas preguntas prácticas. ¿Qué pasa si una clave privada se ve comprometida? ¿Qué pasa si es necesario actualizar un algoritmo? ¿Qué pasa si una firma se aprueba pero la otra no?

    La criptografía es un tema complejo en el que muchas áreas del conocimiento aún están envueltas en una profunda nube de misterio. Muchos algoritmos se basan en suposiciones de que algunas tareas matemáticas son demasiado onerosas de realizar, pero no hay pruebas sólidas de que el trabajo sea imposible.

    Muchos criptógrafos que adoptan enfoques híbridos esperan que el trabajo adicional valga la pena en caso de que aparezca una debilidad. Si vale la pena dedicar tiempo a hacer bien una capa, a menudo vale la pena hacerlo de nuevo. Las aplicaciones de alto rendimiento pueden desactivarlo, pero aquellas que lo necesitan quieren seguridad adicional.

    “Estamos atrapados en un argumento basado en la ignorancia y un argumento basado en el conocimiento”, explica Jon Callas, distinguido ingeniero de VATIK Security. “Nos ha llevado décadas conseguir el acolchado adecuado. Puedes decir RSA [cryptography] está roto, pero no sabemos nada sobre los nuevos algoritmos”.

    Fuente Original CSO Online

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.