[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: OT - Misión: Imposible



No soy genio matemático o de encriptación, pero creo que se podría desarrollar un software que haga lo siguiente:

Tienes X información encriptada utilizando un algoritmo reversible mediante hash.
El software no tiene nada contra que validar la contraseña, sino que lo que hace es aplicar el hash proporcionado por el usuario sobre la información codificada y reescribirla. Si el hash es correcto la información queda decodificada y tienes acceso a todas tus imágenes de My Little Ponny que tanta vergüenza te da mostrar en público.

Pero si el hash es incorrecto entonces recodificará toda la información de manera irreversible convirtiendola en una masa de datos sin utilidad alguna.

Este proceso lo puedes colocar en varias capas encriptando cada uno de los hash que darán acceso a la información final, de manera que tardarían millones de años pasar por cada una de las capas de encriptación en caso de que se roben el medio de almacenamiento y hayan hecho varias copias para probar con cada una.

Adicionalmente se pueden usar los lanzallamas

El jue., 27 de ago. de 2015 a la(s) 12:00 p. m., Gonzalo Rivero <fishfromsalta@gmail.com> escribió:
El mié, 26-08-2015 a las 18:33 +0000, Carlos Manuel Escalona Villeda
escribió:
> Si sirve, no sé para qué pero sirve.
>
> Vamos, que quienes nos dedicamos a esto seguido nos hacen solicitudes
> extrañas y nunca sabes cuando te servirá hacer algo así.
>
> Algún político que quiera mantener a resguardo sus imágenes de mi
> pequeño ponny, Un almacenamiento de contraseñas de emergencia para
> sistemas bancarios. Almacenamiento de Bitcoins. Información
> almacenada de tarjetas de crédito para sistemas de pagos
> recurrentes... las posibilidades son infinitas.
>
> Y después del asalto a esa página de infieles, empresarios y
> políticos están pagando bastante por tener sistemas paranóicos
> jajjajaj.
>


así como ejercicio teórico: tomaría parte del código de fail2ban (o
similares), pero en la parte de cerrar tal puerto a tal ip, después de
x accesos fallidos escribo la parte en que se borran los archivos.
O algo así (mejor que borrar, dd if=/dev/random of=archivo-a-borrar)

--
(-.(-.(-.(-.(-.(-.-).-).-).-).-).-)



Reply to: