Archivo de la categoría: Criptografía

Las criptoinversiones se las llevan las ballenas


“¡Pero qué velocidad! ¿Esto qué es?” es lo que decimos todos los que estamos haciendo nuestros pinitos como inversores en criptodivisas y estamos pendientes de las ICO “Initial Coin Offering”.

En un breve lapso de tiempo bitcoin pasó de $ 2200. a $ 1700, y el éther pasó de $ 203 a $ 150. Después, el éther pasó de $ 150 a $ 220, y el bitcoin subió $ 2400. Y ahora está a 6666 euros. Todo muy rápido.

No hace mucho, cuando salió al mercado el Token de atención básica (BAT) del nuevo navegador Brave, un error en la programación del contrato inteligente de la ICO la lió con el tope de admisión de compras de la ICO. Como consecuencia, en lugar de recaudar $ 25 millones terminaron recaudando $ 35 millones. En 30 segundos. Eso sí que fue rápido.

¿Que esta pasando?

Pues que está floreciendo un mercado de iniciativas de creación de empresas y proyectos de gente con talento que enriquece el ecosistema creado alrededor de las criptodivisas. Y, por cierto, también un mercado de fraude disfrazado de ICO que solo quiere llevarse nuestro dinero.

Hace menos de un año  el éther era aproximadamente el 5 por ciento del mercado y todas las otras altcoins tenían otro 5 por ciento, en un contexto dominado por bitcoin. Ahora hemos llegado a que  bitcoin supone el 50% de la actividad en torno a criptomonedas (incluyendo las ICO) y el otro 50 por ciento es ya un mercado de altcoins y tokens de ICOS. El valor total de todas las monedas y tokens se ha cuadruplicado. Todo muy rápido.

Las ballenas de Bitcoin se alimentan de tokens

Cualquier minero o inversor tempranero que apostó al principio por Bitcoin tiene ahora miles de bitcoins. Los llamamos ballenas y la mayoría son chinas.  Estas “ballenas de bitcoin” son ahora muy ricas. Quieren reducir su exposición al bitcoin, pero no quieren convertirlos en moneda de curso legal porque perderían rentabilidad y tendrían que pagar impuestos.  De hecho, lo que les gustaría hacer es sacar su dinero de China sin que el gobierno lo sepa. Así que están buscando altcoins, especialmente tokens representativos de valor.

¿Por qué? Porque si sale un token que probablemente suba en valor, será más seguro que tener toda su “patrimonio” en bitcoins. Los chinos están comprando cualquier token de salidas de empresas que tenga buena pinta y pueda incrementar valor.

Esperan de 3 a 9 meses con la expectativa de duplicar el valor de su inversión y pasar al siguiente token. Esto diversifica su cartera al tiempo que mantiene sus obligaciones tributarias y de notificación a las autoridades tributarias en el mínimo.

Por lo tanto, las ballenas están efectivamente absorbiendo  tokens como si fuera plancton e impidiendo que los compradores naturales (los que apoyan el proyecto) compren tokens en la oferta inicial. Efectivamente tienen una pistola gigante cargada de efectivo. No hace mucho, una ballena pagó alrededor de $ 2,000 solo en comisiones de éther para confirmar su operación de  7 millones de dólares por cerciorarse de confirmar su operación con preferencia a las demás. Probablemente 1,000 veces más de lo que normalmente se paga en comisiones, para tener la certeza de ser de los primeros.

Si una ballena cierra la compra de tokens en un salida y fuerza la emisión de nuevos tokens, lo hace solo para tener cerrado el precio de bitcoin durante varios meses. A la ballena no le importa de qué va el proyecto, siempre que no tenga aspecto de fraude.

¿Hasta qué punto es malo? De momento, se puede decir que estos inversores no tienen ningún interés real en el proyecto.  No hacen muchos deberes para valorarlo. Buscan comentarios y opiniones en redes sociales de inversores  y aprietan el gatillo.

Pero se puede considerar que son entidades que respaldan la emisión, como los bancos de inversión en las salidas a bolsa, que se comprometen a adquirir lo que no haya absorbido el mercado. En cierta forma se convierten , a su vez en entidades colocadoras que redistribuyen los token (pensemos en ellos como si fueran acciones) a oros comparadores. Y la entidad que hizo la ICO consigue su objetivo de financiación.

La estrategia de estos inversores no contempla vender con pérdidas, por lo que durante el siguiente año o más ven como evoluciona el valor de sus tokens y los venden cuando han aumentado su valor.

En cierto modo, la excepción ha sido el caso de la ICO del navegador Brave, cuyos tokens ya estaban cambiando de manos a 4 veces su precio inicial pocas horas después del cierre de la ICO. Pero siempre es una apuesta en favor del crecimiento del valor.

En esa estrategia a largo plazo, tras unos meses, cuando el proyecto alcanza ciertos hitos descritos en su plan, el precio del token aumenta, y los compradores naturales de esa entidad acuden para respaldar el precio, y hacerse con unos token que todavía pueden subir más, con lo que se consolidan las ganancias para todos. Los primeros compradores asumen la mayor parte del riesgo, y los segundos compradores consolidan el valor del token al cabo del tiempo.

Pero como en todos los aspectos de la vida, hay especuladores que pueden intentar manipular el valor del token con diferentes intereses.

Y un mismo inversor puede especular al alza o a la baja. Al comprar todos los tokens el precio subirá. Y tras especular al alza comprando grande volúmenes el inversor empieza a vender, también con grandes volúmenes lo que crea presión a la baja que puede llevar a otros inversores a vender, y causando al final un colapso de valor del token. Sin que haya realmente un motivo para ello en el proyecto.

Afortunadamente, este enfoque es minoritario, contando con que a los inversores no les gusta perder dinero, de modo que solo si tienen problemas de liquidez en su cartera, venderán con pérdidas.

Por otro lado muchas ICO  no alcanzan el límite previsto por sus promotores. De 158 ICO reconocidas, 118  no han completado la financiación. Más de la mitad no alcanza su máximo al cierre. Con lo que se puede concluir que los inversores están siendo selectivos. Claro que son noticias más significativas las relativas a las ventas rápidas.

En el contexto de la sostenibilidad de la valoración de los tokens a largo plazo, sin despreciar el efecto de los grandes compradores, tienen un papel definitivo los compradores naturales que van entrando y tomando posiciones conforme los primeros inversores  van recogiendo beneficios.

Ya que las Criptoinversiones se están haciendo populares en los medios de comunicación, se empiezan a publicar las gráficas de evolución de los valores de las DAO y sus ICO, con enormes subidas y muchos inversores convencionales se plantean sumarse a esta fiebre del oro. De modo que fluyen inversores de diversas procedencias a este nuevo “eldorado” de la criptoeconomía  a alimentar el frenesí comprador.

Hasta qué punto este afluencia crea un riesgo de burbuja no está del todo claro, ya que entre todos los inversores están los que aspiran a consolidar valores y permanecen estables con sus inversiones.

Los nuevos inversores tienen que lidiar con la fricción de aprender primero sobre criptodivisas como Bitcoin y Ether, hacerse con sus wallets correspondientes, encontrar los Exchanges mejores y mas baratos para convertir el dinero de curso legal en cibermonedas y después encontrar las plataformas de inversión y los pools de inversores (a veces hay que agruparse para competir con las ballenas).

La mayoría de las burbujas aparentes no son burbujas en este contexto. Cuando explotan, dejan víctimas en el proceso, pero luego los precios vuelven a subir y los que no se han puesto nerviosos recuperan el valor.

En este entorno de criptoeconomía tantos los especuladores como los inversores, una vez logran beneficios no suelen retornar a las monedas de curso legal

En todo caso la criptoeconomía está en sus inicios y hay mucho dinero convencional que observa atentamente lo que sucede, y que probablemente experimentará con el nuevo entorno, dando lugar a crecimientos llamativos por la mera demanda.
Hay incertidumbre con las noticias negativas que se publican en relación con los reguladores de diferentes países, pero con altibajos en las valoraciones, las tendencia subyacente es de crecimiento en Bitcoin, BitcoinCash, Ether, los tokens (de las ICO) y las altcoins (el resto de ciberdivisas). Seguiremos viendo crecimientos y correcciones.

El consejo general es no invertir en lo que no se entiende. Ni siquiera está claro como se debe producir la tributación. ¿Cual es la inversión, la ciberdivisa o el token? Hasta la fecha, las ganancias (o pérdidas) se producen al convertir dinero convencional en criptodivisas y al volver de las criptodivisas (y lo demás que se pueda hacer con ellas) al dinero convencional. ¿Y si solo convierto a dinero una pequeña parte y el resto sigue generando beneficios? (no me atrevo a llamarlo dividendos).

Para quienes quieran experimentar, la recomendación es que no inviertan en la criptoeconomía dinero que necesiten. Solo el que estén dispuestos a perder. Con suerte, y análisis pueden llegar a ganar bastante dinero a medio plazo.

Trust Services Forum 2017


ENISA and the European Commission are organising a consultation workshop with industry and experts from Member States on ICT security certification.

  • Time: April 27, 2017 from 09:30 to 17:00
  • Place: Hotel Thon EU, Rue de la Loi 75, B-1040 Brussels, Belgium

The workshop is organised as a follow-up on the European Commission’s commitment to develop a proposal for a European ICT security certification framework.

Trust Services Forum 2017 – Agenda

09:45 – 10:15

Registration & Welcome Coffee

10:15 – 11:30

Welcome Statement

State of play: eIDAS Regulation, CEF, ENISA activities

Gábor Bartha – European Commission

João Rodrigues Frade – European Commission

Sławomir Górniak – ENISA

11:30 – 11:45

Coffee Break

11:45 – 12:45

Panel Discussion 1

One year after eIDAS provisions entered into force

Where do we stand?

Moderator:

Prokopios Drogkaris, ENISA

Panelists:

John Jolliffe, Adobe

Olivier Delos, SEALED

Romain Santini, ANSSI

Michał Tabor, Obserwatorium.biz

12:45 – 13:45

Lunch Break

13:45 – 14:00

Article 19 – State of play

Ilias Bakatsis, ENISA

14:00 – 15:00

Panel Discussion 2

Working on the eIDAS through guidelines and recommendations

Moderator:

Sławomir Górniak, ENISA

Panelists:

Camille Gerbert – LSTI

Björn Hesthamar – PTS SE

Leslie Romeo – 1&1

Jérôme Bordier – ClubPSCo

15:00 – 15:30

Coffee Break

15:30 – 16:30

Panel Discussion 3

Strengthening the adoption of qualified certificates for website authentication

Moderator:

Eugenia Nikolouzou – ENISA

Panelists:

Reinhard Posch – TU Graz

Arno Fiedler – Nimbus

Kim Nguyen – D-Trust

Erik Van Zuuren – TrustCore

16:30 – 17:00

Next Steps – Open Discussion – Closing Remarks

 

Los símbolos de redolins como alfabeto de cifrados simples


Una tradición de siglos en la Comunidad de Pescadores de El Palmar convoca cada año a los pescadores censados para el sorteo de los «redolins,», las zonas de pesca de la laguna de la Albufera.

Las concesiones son un privilegio otorgado por el Rey Jaume I y cada una de las concesiones se identifica con un símbolo.

redolins-signos

Las concesiones tienen unas reglas especiales que rigen la sucesión, de modo que se tienen que cumplir ciertos requisitos para ser pescador. Las zonas de pesca, también llamadas redolins,  están delimitadas y forman un ranking o escalafón según las ventajas para la pesca, su productividad y otras características.

En el sorteo de redolins, en los últimos años (2016) han optado 60 pescadores de los 106 que podrían llegar a ser. Los redolins no utilizados pueden ser reclamados por los hereus o se pueden asignar pagando unas levas a la Comunidad de Pescadores de El Palmar siguiendo un protocolo preciso de cientos de años de antigüedad.

redolins-senyals

Cada pescador se identifica con un símbolo  y la diversidad de símbolos (y su estabilidad a lo largo de los años) permite conjeturar un posible uso como alfabeto o regla de codificación para sistemas de criptografía sencillos.

Curiosamente, el uso de estos símbolos estaba tan interiorizado entre los pescadores de El Palmar, que se lo sabían de memoria, tanto los pescadores con conocimientos de las 4 reglas, como los analfabetos.

He recogido en este artículo 2 versiones de los símbolos de redolins (redolins senyals) distribuidos con distinto criterio de ordenación según las fuentes. Vemos si están los 106.

Las fuentes son:

  • “La Albufera y sus hombres” de Ricardo Sanmartín Arce
  • “L’Albufera de Valencia” de Vicenç M. Rosselló i Verger

Root ECC para la Internet de las cosas (IoT)


Desde el 5 de octubre de 2009 EADTrust ofrece una Jerarquía de Certificación (PKI Public Key Infraestructure) basada en certificados de curvas elípticas ESDSA. El certificado de la autoridad raíz ECC de EADTrust  solo ocupa 2K por lo que es especialmente adecuado para entornos de baja disponibilidad de memoria, sistemas embebidos y dispositivos orientados a la Internet de las cosas, y, entre ellos, dispositivos “de vestir”.

En este tipo de criptografía, los certificados son más compactos y las firmas electrónicas, también, por lo que añadir seguridad a los dispositivos no es especialmente costoso, en términos de potencia computacional o memoria.

En el uso de certificados para la IoT es posible generar certificados y claves por miles y personalizar los dispositivos a través de un número de serie o un valor de MAC address, de forma que con posterioridad se puede añadir información adicional al número de serie, como tipo de dispositivo, tipo y versión de software y funcionalidades activadas, mediante funciones de consulta a una extensión mochila que puede ir firmada por el propio dispositivo y respaldada en la nube en un servidor de consulta para permitir funciones de cifrado.

Las posibilidades son muy amplias y el coste de los certificados muy reducido en las cantidades que se manejan en este tipo de proyectos.

Algunos dispositivos como el Atmel ATECC508A o el Atmel ATECC108A ya incluyen funcionalidades de criptografía de curvas elípticas (ECC, Elliptic Curve Cryptography) que se pueden integrar en cualquier proyecto y que inclue además protección de clave por hardware.

La  root ECC de EADTrust implementa ECDH P-256Los protocolos de intercambio de claves Diffie-Hellman de curva elíptica (ECDH) forman parte de la “Suite B” licenciada por la National Security Agency (NSA)  y se documentan en el Instituto nacional de estándares y tecnología (NISTSpecial Publication 800-56A Revision 2 

Los certificados que se firman mediante el algoritmo de firma Digital (ECDSA) de curva elíptica pueden utilizarse como método de autenticación. Los equipos identificados mediante un certificado pueden incluir este certificado en las negociaciones IPsec con un equipo remoto. El equipo remoto confirma criptográficamente que el propietario del certificado es el que se lo envió. La firma de certificados en ECDSA está documentada en la publicación de las normas de procesamiento de información federal FIPS 186-2

Dispositivos como beacons, sensores, sistemas de monitorización, sistemas de apertura y cierres, grabadores de parámetros, evaluadores de salud de entornos integrados o sensores de stress de seres vivos son algunos usos de estos dspositivos,

Metacolo


La diplomática, como ciencia que estudia las formas documentales, su autenticidad y su valor probatorio, establece una serie de términos sobre los elementos internos de la forma de los documentos. Para cada documento distingue las siguientes partes: protocolo, texto (o cuerpo)escatocolo.

Etimológicamente el protocolo es lo que va “pegado” (colo) al principio y el escatocolo es lo que va “pegado” (colo) al final.

La diplomática contemporánea establece el estudio de los documentos oficiales, especialmente en el ámbito notarial y administrativo.

La diplomática digital se centra en los documentos electrónicos y, entre otros aspectos, en su transcripción al papel para ser utilizados en contextos de prueba diferentes, que pueden llegar al ámbito jurisdiccional. Los documentos impresos con carácter de documento auténtico gracias a la posibilidad de cotejarlos con los electrónicos descargados de su matriz en virtud de su código CSV se denominan con frecuencia documentos híbridos o albalá electrónico,  y, en el ámbito administrativo “copias auténticas“.

Sin embargo, para el caso de los documentos digitales, es necesario considerar un aspecto nuevo que los estudiosos de la diplomática y paleografía no podían identificar en los tres siglos largos que han transcurrido desde la controversia entre el jesuita Daniel Papenbröeck y el benedictino Jean Mabillón sobre la autenticidad de ciertos documentos merovingios.

Se trata de los metadatos de los documentos. Información relevante acerca de los documentos que se gestiona indirectamente pero que puede acompañar a los documentos como extensión invisible pero consultable, de ser necesario. La propia crítica diplomática de un documento identifica aspectos intrínsecos y extrínsecos de los documentos que podrían ser considerados metadatos de estos documentos.

Así, tendríamos el metacolo, que es la parte del documento formada por sus metadatos, añadida a los conceptos clásicos de la diplomática:

  • Protocolo. Invocación (verbal o simbólica -Crismón-), intitulación (nombre del autor del documento), dirección (nombre del destinatario del documento), saludo (fórmula de cortesía).
  • Parte central o Cuerpo. Preámbulo (sólo en documentos muy solemnes), notificación (advertencia para el destinatario), exposición (motivos por los cuales se hace el documento), dispositivo (objetivo por el cual se expide un documento; es la acción jurídica que incluye el documento y que se identifica con un verbo. Este apartado puede incluir también las características del objeto relacionado con el contrato jurídico); sanción y corroboración (conjunto de fórmulas y cláusulas que sirven para garantizar el contenido jurídico del documento; pueden ser cláusulas preceptivas, derogativas, prohibitivas, reservativas, obligatorias, renunciativas, penales, corroborativas, de emplazamiento o de cumplimiento).
  • Escatocolo. Aprecación (saludo protocolario, muy habitual en las cartas misivas); fecha (tópica, es decir, del lugar donde se ha redactado el documento, y cronológica); validación (formalidades que garantizan la autenticidad del documento; son las firmas de los autores del documento, del escribano y de los testigos.

Entre los datos que se incluyen en el metacolo están la referencia al expediente del que forma parte, las anotaciones posteriores al documento, su vigencia o derogación y las referencias a documentos posteriores que afectan a sus efectos jurídicos. Se incluyen también autores, copistas, condición de copia, formato, idioma, firmas electrónicas, referencias complementarias,…

Criptografía con curvas elípticas en el MOOC de Crypt4you


El 03/09/2015 se ha publicado la segunda lección del curso de Criptografía con Curvas Elípticas en el MOOC de Crypt4you, con el título Curvas elípticas en seguridad web y siendo su autor el Dr. Francesc Sebé del Grupo de Investigación Cryptography & Graphs de la Universitat de Lleida.

En esta segunda lección se muestra cómo crear una clave pública certificada, en formato X.509, utilizando criptografía de curvas elípticas mediante la herramienta OpenSSL. Realiza además su instalación en un servidor web Apache2 y el acceso al servidor se lleva a cabo utilizando un navegador web Firefox.

La lección cuenta con los siguientes capítulos:

  • Apartado 2.1. Almacén de autoridades de certificación
  • Apartado 2.2. Creación de claves para criptografía de curvas elípticas
  • Apartado 2.3. Instalación del certificado
  • Apartado 2.4. Conexión segura con el servidor web
  • Apartado 2.5. Referencias bibliográficas

El curso consta de dos lecciones más que se publicarán próximamente: Lección 3. Criptografía con emparejamientos y  Lección 4. Protocolos criptográficos con curvas elípticas.

Otros enlaces de interés relacionados:

Homenaje al profesor Juan Tena Ayuso con motivo de su jubilación


El Instituto de Matemáticas de la Universidad de Valladolid (IMUVa) celebrará del 29 de junio al 3 de julio de 2015  en el edificio histórico de la Universidad, sede de la Facultad de Derecho, las VI Jornadas de Teoría de Números.

  • Cerca de 50 matemáticos se darán cita en la Universidad de Valladolid (UVa) en un encuentro referente en torno a la Teoría de Números
  • La Teoría de Números es uno de los campos dentro de las Matemáticas que más empleos genera
  • Las Jornadas servirán para homenajear al catedrático de Álgebra de la Universidad de Valladolid Juan Tena Ayuso con motivo de su jubilación

En la organización de las Jornadas, que suponen un lugar de encuentro de matemáticos interesados en la Teoría de Números en sus diferentes vertientes (algebraica, analítica, geométrica, combinatoria y computacional), colaboran la Real Sociedad Matemática Española (RSME) y las universidades de Valladolid y de Salamanca.

El encuentro, que se ha convertido en referente en la materia, se celebra cada dos años con el fin de mostrar los avances de grupos de investigación formados por científicos españoles e iberoamericanos. También fomenta la actividad de jóvenes que presentan comunicaciones en el congreso con resultados de sus primeros proyectos de investigación o tesis doctorales.

El programa de las Jornadas, a las que asistirán cerca de medio centenar de investigadores, consiste en 22 conferencias invitadas y nueve plenarias seleccionadas por el comité científico y el objetivo es promover la discusión y el debate entre todos los participantes.

Tras la inauguración a cargo del rector de la Universidad de Valladolid, Daniel Miguel San José, que tendrá lugar a las 12 horas del lunes 29 de junio en la Sala de Grados de la Facultad de Derecho, se desarrollará la conferencia inaugural de la catedrática de la Universidad de Barcelona Pilar Bayer con el título Parametrización automorfa de las curvas de Fermat. Asistirán a la inauguración, entre otros, el nuevo director electo del IMUVa, Félix Delgado, decano de la Facultad de Ciencias, y el presidente de la RSME y del comité organizador de las Jornadas, Antonio Campillo, quien apunta que se darán cita en la UVa “los principales referentes españoles y algunos extranjeros en Teoría de Números”.

Homenaje al profesor Juan Tena

Una de las conferencias plenarias, que lleva por título De curvas elípticas sobre los números racionales hasta curvas elípticas sobre los enteros módulo p, será impartida por el catedrático de Álgebra de la Universidad de Valladolid Juan Tena Ayuso. Esta conferencia, que se celebrará también en la Sala de Grados a las 18.30 horas del día 2 de julio, junto a la que le precede, Contando conjuntos libres de configuraciones finitas, del catedrático de la Universidad Libre de Berlín Juanjo Rué Perna, forma parte de un homenaje que los participantes y colegas de varias universidades ofrecerán al profesor Juan Tena con motivo de su jubilación.

Campillo ensalza la figura del profesor Tena, “uno de los pioneros en España en el campo de la criptografía, un área con una sólida raíz matemática”, así como la relevancia de las Matemáticas en general, y del Álgebra y la Geometría en particular, en la Universidad de Valladolid, donde se realiza un trabajo “puntero” a nivel internacional.

El resto de conferencias plenarias estarán a cargo de Adolfo Quirós (Universidad Autónoma de Madrid), Nicolás Thériault (Universidad de Bio-Bio, Chile), Jesús Guillera (Universidad de Zaragoza), Julia Wolf (Universidad de Bristol), Jorge Jiménez (Universidad Politécnica de Cataluña) y José Ignacio Burgos (ICMAT-CSIC de Madrid).

Una disciplina con importantes implicaciones prácticas

Entre los asuntos que se abordarán en las conferencias plenarias se encuentran los resultados recientes sobre la descripción de las famosas curvas del paradigmático problema de Fermat, la explicitación de las cifras decimales del número “pi” vía series del célebre matemático indio Ramanujan, el conocimiento de series generales del tipo de la famosa hipótesis de Riemann, la aplicación de la teoría de grafos a la combinatoria aplicada, los principales métodos o algoritmos de cifrado secreto o avances recientes en geometría aritmética.

Las Jornadas finalizarán a las 14 horas del viernes 3 de julio de 2015.

Antonio Campillo recuerda que la Teoría de Números “es una de las disciplinas que más impacto tiene dentro de las Matemáticas y uno de los campos que más empleos genera”. “Los graduados que se especializan en Teoría de Números acceden a puestos de trabajo destacados en diversas empresas por ejemplo del campo de la criptografía. Es una disciplina que necesita una formación específica de posgrado pero que compensa”, asegura.

Las Jornadas de Teoría de Números se celebran bianualmente desde 2005. Tras una exitosa primera edición en Vilanova i la Geltrú (Barcelona), se llevaron a cabo en 2007 en Madrid, en 2009 en Salamanca, en 2011 en Bilbao y en 2013 en Sevilla.

Campillo ensalza la figura del profesor Tena, “uno de los pioneros en España en el campo de la criptografía, un área con una sólida raíz matemática”