Generación de claves GPG explicada para niños

«En el interior del ordenador de Randy hay un reloj preciso. Cuando pulsa una tecla, Ordo usa ese reloj para anotar el momento exacto, con precisión de microsegundos. Pulsa una tecla a las 03:05:56,935788 y otra a las 03:05:57,290664, o 0,354876 segundos más tarde. Pulsa otra 0,372307 segundos más tarde. Ordo registra todos esos intervalos y elimina los dígitos más significativos (en este ejemplo, el 0,35 y el 0,37) porque esas partes tenderán a ser similares en una pulsación y la siguiente.

Ordo quiere azar. Sólo quiere los dígitos menos significativos, digamos, el 76 y el 07 justo al final de los números. Quiere un buen montón de números al azar, y quiere que haya mucho, mucho azar. Está tomando números más o menos al azar y pasándolos por una función hash que añade todavía más azar. Ejecuta rutinas estadísticas sobre los resultados para asegurarse de que no contienen estructuras ocultas. Su ansia de azar es asombrosamente alta, y no dejará de pedirle a Randy que pulse el teclado hasta que no esté satisfecho.»

Neal Stephenson, Criptonomicón.

*** Relacionado: Cómo y por qué usar cifrado GPG, tutorial para novatos.

Doctor en Química laser especializado en desarrollo de hardware para análisis. Consultor y Project Manager. Autor de los libros publicados La sociedad de control y La neutralidad de la Red.

2 Comments

  1. gbuenas el interes mio con gpg en su integracion en el uso con el protocolo sip para la autentificacion o establecimiento de una seccion que saben de esto responderme cuanto antes

Submit a comment