Sociedaccion, publicación de artículos gratis, participación ciudadana, notas de prensa
  Usuario: Clave:    
   
 
Publicación de artículo gratis
Documento sin título
Decir que 'nunca es triste la verdad' me pone muy triste. ¿Habrá algún remedio para esa tristeza?   por    
Documento sin título
 
Documento sin título
 
Documento sin título
Home
DataGestion 8/26/2014 1:14:54 PM
DataGestion
Protección de datos bancarios, Home Banking
Algo sobre teoría simple de protección de datos
votos 0 comentarios 0 enviar vínculo a un amigo
Tags RSA código de protección banccaria diseño web protección de datos datagestion seguridad bancaria home banking protección bancaria
 
Los bancos utilizan conceptos f??sicos y matem??ticos para proteger sus datos. Pero c??mo se hace esto, ??son confiables?
 

El sistema de protección de datos bancarios, siempre está cuestionado, asuntos de desconocimiento, la poca o ninguna información, que por razones de seguridad, los mismos bancos ocultan, y las noticias sobre grandes desfalcos o hackeo, a lo que se le suma el prejuicio –El Argentina la tecnología se hace mal-, confundiendo tecnología con procesos matemáticos o programación, que es la diferencia entre el objeto por su función, hace que el sistema de Home Banking, se use de dos maneras: o mal o bien, mal en el sentido que por simplificar procesos muchos lo usan sin advertir mínimas acciones de prevención y seguridad o bien, los que entienden los procesos de encriptación de información para lo que es necesario además de matemáticas un poco de conocimiento de física.

En esa dirección, voy a intentar explicar uno de los sistemas más conocidos de protección de datos, que son usados por algunos bancos, en especial, conozco el de un par, uno por haber participado del diseño, en otro, por haberlo escogido justamente por usar el método que voy a explicar a continuación.

El sistema de protección llamado RSA, cuyo nombre se debe a sus creadores Rivest, Shamir y Adleman; es la parte de la encriptación de los datos, basadas en un algoritmo, que luego describiré, el aspecto principal no tiene que ver con la matemáticas, sino con la física, con la física cuántica más específicamente.

La siguiente cuestión es la más difícil de aceptar, asunto por el cual, no es común encontrar un ejemplo metafórico para darle sentido, está basada en el Principio de Incertidumbre de Heisenberg –para algunos, es el seudónimo elegido por el personaje de Breaking Bad-, que postula una realidad de la física subatómica: Los objetos que son observados cambian.

Tener en cuenta que no se habla de “percepción”, de habla de la realidad física de cambio de la materia.

Lo describiré con un ejemplo: imaginen un rayo rojo, de esos que colocan para que si se traspasa, suene una alarma. Si intervengo el rayo con mi cuerpo, algo se detona.

Cuando la luz viene de una fuente, emite partículas que impacan un objeto, en particular, la que nos provee del estímulo que se traduce en nuestro cerebro como información visual, se llama fotón. Cuando el fotón impacta en un objeto deja una huella de composición subatómica, un número.  Cuando mi ojo se interpone en el camino del fotón, rebota y el fotón retorna al objeto volviéndolo a impactar, generando una huella, que ahora provoca otro cambio en la materia. Un número 2.

Vamos a suponer que tenemos dos personas que miran, tendremos 3 valores, uno del mirador 1, otro del mirador 2, otro del estado inicial, el número.

Ahora supongamos que aparece un mirador 3, si juntamos la información del mirador 1, con la del mirador 2 y ninguna de las dos coinciden con la del mirador 3, acabamos de detectar un intruso, basados en el simple cambio de la materia que produjo la mirada.

Esta es la idea con que se fabrican los algoritmos de clave pública, clave privadas, se relaciona una función que sólo se resuelve juntando el número del mirador 1 con el del 2 y sólo en ese caso se habilita el acceso, cualquier otra combinación el sistema lo detectará como intruso.

Esta es la teoría, en la física subatómica funciona bien, el problema es crear un algoritmo que tenga una única solución para combinar mirador 1 y mirador 2, que no se de con ningún otro par de combinaciones.

Es en ese punto donde aparece la matemáticas, en particular los número primos.

Los números primos, son rarezas matemáticas, son esos números que sólo pueden dividirse por sí mismo y por la unidad.

Es muy difícil encontrar un primo, no hay una fórmula directa, sino la extenuante prueba de uno a uno, es decir, tomar el número, y dividirlo por cada uno de los números que le preceden y ver si da otro entero, si da un número entero diferente de sí mismo o la unidad, no es primo.

Encontrar primos es complicado hasta para la mejor computadora, porque es una acción que conlleva muchas operaciones, las temibles factoriales que necesitan realizarse a gran velocidad, para encontrar una rápida respuesta.

Ese mismo problema los convierte en la mejor herramienta para la encriptación, de hecho, siempre recomiendo que para claves de cualquier tipo a cualquier palabra, se realice una operación con números primo, simples, que sólo ustedes conozca y armen su clave con ese resultado. Es muy difícil definir un número primo, para cualquier proceso le llevará más tiempo que el que permite un paquete de conexión.

A la multiplicación de dos primos, se los llama casi primos o co primos. Vamos a suponer que el número del mirador 1, o clave privada es 719, y este número lo tiene usted, no está en registros del banco, ni en registros electrónicos, está en un dispositivo externo que le fue entregado –hay tablas públicas de números primos-, el mirador 2 o clave pública es 193, éste es un número registrado en las bases de datos bancarias, el resultado de multiplicarlos entre sí sería: 138767.

Si la máquina, medio electrónico guardara el resultado, la única forma de obtenerlo es conociendo ambas claves, cualquier proceso para saber cuáles son las claves que lo componen implica una serie factorial de operaciones, impares, descartando las divisiones simples, por 2, por 3 –aquella cuyos dígitos sumen 9-, los terminados en 5 o 0, etc; así todas las reglas de descarte, la operación podría tardar un poco.

Ahora, suponga un número de 120 cifras.

El ejemplo de algoritmo que usé en este artículo, de multiplicar uno por otro es una simplificación, es más complicado que esto, se usa un algoritmo muy elaborado que le debemos a Euler, que no es objeto de este artículo.

Si relacionamos el “estado” de una material, con un mirador, y lo acercamos a ese valor al primo más cercano, hacemos lo mismo con el mirado 2, tendremos un sistema bastante confiable de que una tercera mirada u otro tipo de intrusión sería detectada.

Los sistemas más conservadores, diseñan el algoritmo con una estimación de alrededor de 30 años para descifrar estos tipos de sistemas, parece poco probable que ocurra.

Ahora viene el problema o el desafío.

La tecnología común no puede usar 30 años para descifrar una clave, pero, podría hacerlo si trabaja en operaciones simultáneas, en vez de secuenciales, como propone el sistema factorial.

Ya existe este chip, llamado subatómico, que está en laboratorios, y que alcanza operaciones inusitadas simultáneas, que por supuesto está causando presión sistólica en los sistemas bancarios.

Por ahora, hay habitaciones de tamaño nave industrial, para un chip del tamaño de un paquete de cigarrillos, para mantenerlo en funcionamiento, lo que implica, entre otras cosas, refrigeración de menos grados que en el lugar más frío de la tierra.

Pero con suficiente financiación se puede.

Los bancos agradecidos. También hay que tener en cuenta, que con estos sistemas se protegen, Centrales nucleares, Hospitales, aparatos médicos, ojivas nucleares, ¿les suena?, las preocupaciones que nos moritificaron en el año 2000, vuelven potenciadas.

 

Licencia Creative Commons
Este obra está bajo una Licencia Creative Commons Atribución-NoComercial-SinDerivadas 3.0 Unported.

  Ana Abregú

 

www.anaabregu.com.ar

www.datagestion.com.ar

http://posicionamientoenbuscadores.datagestion.com.ar

 

 

Ana Abregú.

www.metaliteratura.com.ar

 

Ana Abregú.

www.metaliteratura.com.ar

 

Ana Abregú

 

 

Te gustó esta nota, compártela con tus amigos
ico_copada.gif ico_delicious.png ico_enchilame.gif ico_facebook.png ico_fresqui.gif ico_google.gif ico_meneame.gif ico_myspace.gif ico_technorati.png ico_twitter.gif ico_yahoo.png
Visitá otras notas de DataGestion
Diseño de sitios
Gestión de marca
Actividades del SEO posicionamiento
Cambio de Google en anuncios de inmobiliarias
Actualizaciones Google
Diseño de tu contenido para el posicionamiento Web
 
Comentarios 0  
Enviá tu comentario
Para dejar tu comentario debes ser miembro de Sociedaccion.
 
Documento sin título
 
Documento sin título
 
 
 
 
Documento sin título
 
Nos contaron qué leen
Documento sin título
 
Documento sin título
ULTIMOS PUBLICADOS Internet
Introduciendo código en las publicaciones
Xnechijli01
Método 3 para introducir código javascript en wordpress
 
11/13/2019 11:14:14 AM
 
Agregar código javascript manualmente
Xnechijli01
El método 2 consiste en agregar código javascript manualmente
 
11/13/2019 11:11:44 AM
 
Código de javascript en encabezado
Xnechijli01
Introducir código de javascript en encabezado
 
11/13/2019 11:10:06 AM
 
Tres métodos para agregar código javascript
Xnechijli01
Tres métodos para agregar código de javascript en wordpress
 
11/13/2019 11:08:34 AM
 
Seguridad de php
Xnechijli01
Php y la seguridad
 
11/12/2019 9:38:23 PM
 
Puntos positivos de php
Xnechijli01
Lo positivo en php
 
11/12/2019 9:36:54 PM
 
Ideas erróneas de php
Xnechijli01
Php y las ideas erróneas
 
11/12/2019 9:33:56 PM
 
Php Aún está vigente
Xnechijli01
A la alza la popularidad de php
 
11/12/2019 9:31:35 PM
 
Php y los índices de popularidad
Xnechijli01
Los índices php
 
11/12/2019 9:29:30 PM
 
Factores de la caída de php
Xnechijli01
Qué factores llevaron a la caída de php
 
11/12/2019 9:25:25 PM
 
Documento sin título
 
Documento sin título
 
Documento sin título
 
 
Documento sin título
 
 
 
Documento sin título
 
Publicar es gratis, sólo tienes que registrarte y escribir.