Banda magnética

Hola sabes con que levantar los datos de una banda magnética.
Muchas gracias
PD: ¿Ya qué sabes de hacking por donde se puede empezar a aprender?

1 Respuesta

Respuesta
1
Lamentablemente para ti jamas me interese por temas relacionados con las bandas magnéticas.
Con respecto al hacking, deberías empezar a leer algo sobre hacking básico en las páginas hackers pero con el antivirus configurado a la máxima protección. También podrías espezar a leer sobre Algoritmo Hash. Te mando la respuesta que le día a otro usuario para que vayas leyendo. Cualquier cosa escribime
"Por fin una pregunta de mi Nivel. Así que quieres saber sobre FIRMAS DE COMPROBACIÓN ALEATORIA (HASH)?.Bueno esto es algo de lo que se. Empiezo...
Las funciones de comprobación aleatoria son similares a las de cifrado (de hecho, algunas de ellas son funciones de cifrado con ligeras modificaciones). La mayoría de estas funciones toma un bloque de datos y lo somete reiteradamente a una sencilla función de desordenación (scramling) para alterar sus elementos. Si esta operación se repite un cierto número de veces, no existe forma práctica conocida de predecir el resultado. Es imposible modificar un documento de un modo determinado y estar seguro de que la función de comprobación aleatoria producirá el mismo resultado.
Este tipo de firma utiliza una función de comprobación aleatoria criptográficamente segura, como Message digest 5 (MD-5) o Secure Hash Algorithm (SHA), para producir un valor de comprobación aleatoria a partir de un archivo. El procedimiento de comprobación aleatoria encadena su clave secreta. El destinatario también tiene ua copia de la clave secreta y la utiliza para evaluar la firma.
En el caso de CyberCoin, de CyberCash, los usuarios reciben claves secretas cuando adquieren el producto. Estas claves sólo son conocidas por su ordenador y por el ordenador central. Cuando está a punto de practicarse una transacción, se compone de un archivo que contiene el importe y los detalles, y después se firma con la clave secreta (el cliente ensambla el archivo, encadena la clave secreta, computa la función de comprobación aleatoria y, finalmente, expide el archivo y el resultado de la función de comprobación aleatoria sin la clave secreta). El banco central puede verificar esta transacción repitiendo el cálculo, ya que también conoce el valor secreto.
La firma basada en comprobación aleatoria es posiblemente el menos conocido de los algoritmos de firma. Ha adquirido progresivamente mayor popularidad porque requiere una menor intensidad computacional que el resto de algoritmos. Diversos sistemas de micropago (microcash), como Millicent de DEC o CyberCoin, emplean firmas de comprobación aleatoria para recortar los costes de procesamiento y posibilitar transacciones más pequeñas. Todos estos sistemas requieren que un servidor central verifique cada una de las transacciones, y emplear algoritmos más rápidos implica consumir menos potencia de servidor y reducir la carga del ordenador central.
La principal limitación de la firma de comprobación aleatoria es que el destinatario también debe poseer una copia de la clave secreta para verificar la firma. Esto podría permitir que el receptor falsificara una firma. Mantener estas claves secretas comporta ciertas molestias, por lo que muchos usuarios emplean una infraestructura secreta compartida. ¿Cómo se aplica esto a un programa? Veamo por ejemplo el PGP:
PGP: PRETTY GOOD PRIVACY
PGP es un paquete completo de seguridad para correo electrónico. Presta servicios de encriptación, autenticación, firmas digitales y compresión de datos. Todo el paquete se distribuye de forma gratuita, incluyendo el código fuente. Es posible conseguir PGP en Internet para varias plataformas incluidas Unix, Windows y MacOS.
Debido a las restricciones impuestas por el gobierno de los Estados Unidos a la exportación de sistemas de encripción, PGP ha sido el foco de diversas controversias. Además de otros conflictos con relación a patentes del algoritmo RSA.
PGP utiliza algoritmos existentes de encripción, en vez de crear unos propios. Estos algoritmos son: RSA, IDEA y MD5. También PGP soporta compresión de texto, utilizando el algoritmo ZIP.
Para enviar un mensaje encriptado y firmado, ambas partes deben tener el software PGP e intercambiar sus llaves públicas. El proceso es el siguiente:
Supongamos que Sutanito quiere enviar un mensaje firmado a Menganito de forma segura (encriptado). Tanto Sutanito como Menganito tienen llaves privadas (Dx) y llaves públicas (Ex). Es necesario que ambas partes conozcan la llave pública del otro.
Sutanito empieza su programa PGP en su computador. PGP aplica un algoritmo de hash al mensaje en texto plano (P), este algoritmo es MD5. Se concatena P con el hash y se obtiene P1. El resultado es comprimido con el conocido algoritmo Ziv Lempel, obteniéndose P1.Z. Ahora Sutanito escoge una frase que será utilizada por el programa PGP para generar una llave aleatoria, dependiendo del texto escrito y la velocidad de escritura, se Obtiene Km, esta llave se utiliza para encriptar P1. Z con el algoritmo IDEA, Km a su vez es encriptada con la llave pública RSA de Menganito. Se concatena la llave Km encriptada con el resultado del algoritmo IDEA y finalmente se convierte a Base 24. El mensaje a transmitir por la red solo contiene caracteres alfabéticos, dígitos y los caracteres +, / e =.
Cuando Menganito recibe el mensaje, revierte la codificación Base 24 y desencripta la llave IDEA (Km) utilizando su llave RSA privada. Utilizando Km llega a P1.Z. Luego de decomprimirlo, separa el texto plano del hash encriptado, desencripta el hash con la llave pública de Sutanito, Menganito aplica el algoritmo de MD5 al texto plano y lo compara con el hash que obtuvo al utilizar la llave pública de Sutanito, si son iguales, se puede estar completamente seguro de que el mensaje no fue alterado y que quien lo envió fue efectivamente Sutanito.
RSA es un algoritmo lento, pero solamente es utilizado en dos pasos: para encriptar el hash MD5 y para encriptar la llave IDEA. La encripción más pesada es llevada a cabo por IDEA que es más rápido que RSA.
La parte de la firma contiene un encabezado. Al encabezado le sigue una estampilla de tiempo, el identificador para la llave pública del que envía que puede ser utilizado para desencriptar el hash, alguna información que identifica los algoritmos utilizados (tipos) y el hash mismo.
La parte del mensaje también contiene un encabezado, el nombre del archivo por defecto en caso que el receptor quiera grabarlo en el disco, la hora de creación del mensaje y finalmente el mensaje mismo.
El manejo de llaves en PGP se hace mediante llaveros. Un usuario puede tener varios pares de llaves para él, para permitir cambiarlas en caso de que sospeche que una llave ya no es segura, pero permitiendo que los mensajes enviados recientemente puedan ser reconocidos. Estas llaves están en el llavero de llaves privadas, que está protegido mediante una frase clave, en caso de que sea robado.
Un usuario tiene un llavero de llaves públicas, donde almacena las llaves públicas de sus amigos y de aquellos con quien intercambiar correspondencia.
Se usa también para enviar ficheros a través de correo electrónico codificados en formato ascii y mucho mejor que otros sistemas como el uuencode ya que el PGP usa antes de codificar una compresión zip, como se indicó anteriormente, al documento o programa que va a codificar.
Bueno, espero que esto te sirva. Y si no escribime. Chau y suerte"
No te olvides de valorizar y cerrar la pregunta

Añade tu respuesta

Haz clic para o

Más respuestas relacionadas