This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
University
Year of study
Area of interest
Study type
Student organization
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
Expertise
Specializes in:
Textiles / Clothing / Fashion
Engineering: Industrial
Environment & Ecology
Also works in:
Advertising / Public Relations
Education / Pedagogy
Computers: Systems, Networks
Law (general)
Tourism & Travel
Medical (general)
Music
More
Less
Payment methods accepted
PayPal
Portfolio
Sample translations submitted: 1
English to Spanish: Do not tell the Spartans General field: Tech/Engineering Detailed field: Computers: Hardware
Source text - English Don't tell it to the Spartans (nor, indee, to anyone else)
A Spartan with a secret to send knew how to keep it safe: he wound his parchment around a tapered baton, called a scytale, before writing on it.
Off the scytale, the parchment was gobbledygook, safe in the hands of any messenger.
Rewrapped around an identical scytale at the intended destination, it was readable again.
The method was safe, but it meant that everyone needed a scytale.
Caesar's legions, on the other hand, used a different method.
Their secret messages were just shifted up three letters: AS became DS.
Caesar could send a secret to anyone who knew the trick, but if word got out the code would be worthless.
The choice was between more controllable but limiting hardware and more flexible but crackable software.
It still is.
But it is no longer a choice just for generals; it is a choice for everyone.
This is not because there are suddenly more secrets in the world but because they are flowing more openly, particularly through computer networks such as the Internet.
The electronic world normally contains no envelopes in which to hide messages and no physical messengers who must be intercepted if a message is to be read.
It is as though all mail were on postcards, and all the postcards were accessible to anyone who cared to look.
In such a world, the need for security is obvious.
So it is to users of the Internet, particularly users who want to transmit financial details such as credit card numbers.
Nearly 30,000 companies have flooded to the Internet; at the moment most are simply showing their faces, but soon they hope to be selling their wares.
Perhaps the strongest tie holding them back is the knowledge __ reinforced with every report of Internet break ins and security breaches __ that criminals are better at discovering secrets than most people are at hiding them.
As a result, dozens of firms are rushing to develop ways to send messages and conduct financial transactions safely on the Internet.
Companies such as Netscape, which makes "navigation" tools for finding what you want on the net, have built into their programs ways to encrypt details such as credit card numbers.
Apple has put a program into the latest software for its Macintosh computers that can attach a "digital signature" to a message, confirming that it is legitimate.
Microsoft is working with Visa to develop similar software for financial transactions.
And other companies, such as Amsterdam's DigiCash, are devising electronic money schemes in which digital tokens exchangeable for cash can be sent across the net, wrapped up in nothing but strings of heavily encoded numbers.
These new encryption methods all have one thing in common: they are as "soft" as Caesar's codes, a set of rules written in the noughts and ones of computer software.
This has some obvious advantages.
Any computer of a given type can run them.
They can be distributed cheaply, either on the net itself, or built into other software programs for sale, or given away in the interest of setting standards.
When a sufficiently useful encryption programme arises, millions of users will be able to obtain and use the software within months, creating a viable market for electronic commerce.
And when the standards do change, users will be able to change quickly too, simply by loading a replacement software program.
That last advantage is a crucial one; and it has another edge (arista) to it.
Someday it may be important to change standards quickly.
If some hacker cracks a widely used code, the world would be back to universal postcards many with confidential information or even banknotes attached.
Cracking ahead
To crack a code, you need the key __ the set of rules that allow you to encode or decode the message.
There are two ways to get it: reinvention and stealing.
Reinvention is hard.
The inventor of a code can choose an arbitrary key from a vast range, while the reinventor must find a particular one.
For example, a code may depend on the product of two prime numbers __ numbers that cannot be produced by multiplying two other numbers together.
The product may be easily deducible, or even openly published, as it is in "public key" systems where encoding and decoding are done with different keys.
But to work back from the product to the two primes that are its factors is devilishly hard.
You have to try dividing it by every prime number smaller than its square root.
Various clever approaches can make things a bit easier than that, but it still takes time and supercomputers.
America's National Security Agency spends a lot of time figuring out ever better ways to crack codes with massive computing power.
But the mathematics works in the code maker's favour.
Make the primes a bit bigger and the problem gets a lot harder.
An easier way to obtain the key is to steal it.
This requires a spy.
It could be someone inside the company that developed the encryption program.
It could be a person sitting down at your PC while you are away, and knowing where to look on the machine, or it could be a software intruder that insinuates its way into machines like a virus, looks around for secret keys and sends them back to its maker.
This is not only easier than cracking the code; it is also, for systems like those with public keys, more useful.
A public key system has a different key for each user, and so the best way to subvert it is to collect lots of private keys.
Many copies of a software spy will do that better than many separate attempts to factor two primes.
Not all systems, though, are as robust as public key systems.
The encryption for electronic cash systems, for example, may have what amounts to a universal key, and so might be cracked once and for all.
This is the stuff of which software encryption nightmares are made.
One such nightmare goes like this.
A huge electronic economy based on something like digital cash grows up, and billions of dollars flow across the net each day.
Although it looks safe, there may be a flaw: there is no way to prove that a code cannot be cracked in an easy, if unforeseen, way.
In search of riches, organised crime hires the best hackers.
Eventually, someone breaks the system, gaining the ability to coin fake e - cash.
He and his colleagues use it widely but surreptitiously to earn a lot of real money.
Then they become too greedy.
Others notice that the system has been breached, and the whole world comes tumbling down.
That, at least, is the nightmare described by opponents of software encryption, those in the Spartan hardware gang.
One member of this gang is John Michener, chief scientist of Wave Systems in New York, a company that makes encryption chips.
He concedes that software encryption looks likely to win out in the short run, but predicts that hackers will become cleverer, and that the companies that have come to trust software encryption will be in trouble.
"I think they're going to take a huge hit.
Maybe hundreds of millions of dollars," he says.
Wave and other such companies think that a better solution is to put the encryption machinery into a microchip, which is much more difficult than software to inspect or probe.
Wave's chip is designed to "meter" software or information use, either paying by means of an onboard purse of e - cash, or sending regular electronic bills to a special bank account.
This way a customer could put an entire legal database, say, on its own computers for free, paying only for the articles it actually used.
Some of these data bases could be worth tens of thousands of dollars, providing plenty of incentives for unscrupulous users to try to scam the system.
That is where the advantage of hardware encryption comes in.
Unlike software (or a mechanical device like a watch), a chip's inner workings are not open to inspection . The Wave chip is a microprocessor with a small program loaded into it and maintained by a small battery.
If you try to open the casing the battery will be disconnected, erasing the program.
A determined cracker might hope to get round this by looking for the tiny traces that a long running program might "burn in" to the electronic structure of the chip; the tool to use would be a highly sensitive scanning tunneling microscope.
To counter that, Wave's engineers have designed the code to move around the chip, running in different places at different times and smearing its trail.
Other companies are taking a similar route.
AT&T and VLSI, a semiconductor company, recently unveiled an encryption chip.
Smartcards, such as phone cards in much of Europe are also examples of hardware encryption.
So are the chips in digital cell - phones that scramble callers' voices to avoid the embarrassment that Britain's royals know only too well.
Yet the hardware, though safe, has the same disadvantage as the Spartan's scytale: it works only if you have the code - breaking machine in hand.
None of the millions of PCs in the world has a Wave chip built into it; and even if all new computers were to be supplied with one from now on, it would take many years before they could be considered standard.
Unlike software, adding hardware encryption to an existing Computer is not as simple as loading a cheap program on to your hard drive.
It might involve a card to be plugged in, or a chip to be added.
There is another problem with hardware encryption.
The lack of inspectability that makes it hard to crack also makes it hard to verify that it does what it says, because the workings of the code can be hidden.
One of the arguments against the American government's proposed encryption Standards, the Clipper chip, is that it is hard to know whether the hardware is as secure as the nice people at the National Security Agency say, because they will not tell you how the Clipper works.
To be trusted, hardware manufacturers must say how the code hidden in their machine works, which might help hackers.
In the short run, software will dominate, by virtue of its ability to change according to the demands of the day.
But hackers are sharpening their software skills, and history is littered with wars lost because of blown secrets.
Electronic commerce could be the next such battleground.
After that, using hardware may seem worth the extra trouble.
Indeed, the day may come when no self - respecting electronic consumer would think of leaving the house without a scytale of their own.
Translation - Spanish Titulo: Que no se enteren los espartanos (ni nadie más)
Cuando los espartanos tenían que enviar un secreto, sabían cómo mantenerlo a salvo: antes de escribir en el pergamino, ellos lo enrollaban alrededor de un bastón llamado escítala. Entonces procedían a escribir longitudinalmente de forma que en cada vuelta del pergamino apareciese una sola letra.
Una vez fuera de la escítala el pergamino mostraba un vago argot burocrático, de esta forma estaba a salvo en las manos de cualquier mensajero.
Al envolverse nuevamente alrededor de una escítala gemela, el pergamino cobraba sentido para el destinatario.
Este método era seguro, pero cada persona necesitaba una escítala.
Por otra parte, las legiones del Cesar utilizaban un método diferente.
Sus mensajes secretos consistían en la utilización de un código de sustitución con desplazamiento de hasta tres espacios; de esta forma AS se convertía en DS.
El Cesar podía enviarle secretos a cualquiera que conociera el truco, pero si una palabra se apartaba del código podía resultar fatal.
La solución estaba entre un hardware más fácil de controlar pero limitado; y un software más adaptable, pero con una mejor calidad.
Esa sigue siendo la solución.
Sin embargo, esta ya no es solo un método para los generales y sí para todas las personas.
Esto no se debe a que de repente hayan más secretos en el mundo, sino al hecho que dichos secretos fluyen de manera más abierta, especialmente, a través de las redes de comunicación tales como Internet.
El mundo digital normalmente no contiene sobres para guardar mensajes, ni emisarios que puedan ser interceptados físicamente si fuesen a leer estos.
Es como si todo el correo estuviese en tarjetas postales que pueden ser leídas por todo el que lo desee.
Obviamente en un mundo así, se necesita seguridad.
Lo mismo sucede con los usuarios de Internet, especialmente aquellos que desean transmitir detalles financieros como números de tarjetas de crédito.
Aproximadamente 30 000 compañías funcionan a través de Internet: por el momento están solo comenzando, pero con la esperanza de vender sus mercancías rápidamente.
Posiblemente la causa principal que los detiene es el conocimiento de que los criminales son mejores descubriendo secretos que las personas escondiéndolos, lo que queda consolidado con cada informe sobre las brechas de seguridad de Internet.
Como resultado, docenas de firmas están apresurándose a desarrollar vías para enviar mensajes y llevar a cabo transacciones financieras de manera segura en Internet.
Compañías como Netscape, encargada de fabricar herramientas de “navegación” para encontrar lo que se desea en la red, han incorporado a sus programas formas para encriptar detalles como los números de las tarjetas de crédito.
Apple, en su más reciente software, diseñado para sus computadoras Macintosh, ha agregado un programa capaz de añadir una firma electrónica a los mensajes confirmando que estos son legítimos.
Microsoft está trabajando con Visa (compañía pública de tarjetas de crédito) para desarrollar un software similar que se pueda utilizar para las transacciones financieras.
También otras empresas como Amsterdam's DigiCash están diseñando esquemas de dinero digital mediante los cuales los símbolos que se pueden intercambiar por dinero viajen a través de la red envueltos en cadenas de números potentemente codificada.
Estos nuevos métodos de encriptación tienen una cosa en común: todos son tan sutiles como los códigos usados por el Cesar, un grupo de reglas escritas en el software de una computadora.
Esto tiene algunas ventajas obvias.
Todas las computadoras, sin importar su modelo, pueden desarrollarlos.
Pueden distribuirse de manera barata, ya sea en la misma red o agregarse a otros programas de software para la venta, o brindarse para el interés de las normas de configuración.
Cuando un programa de encriptación lo suficientemente útil aparezca, millones de usuarios lo obtendrán y usarán en pocos meses, creándose así un mercado viable para el comercio electrónico.
Y cuando las normas cambien los usuarios tendrán que ser capaces de cambiar también de manera rápida, simplemente al aplicar un software de remplazo.
Esta última ventaja es muy importante y tiene una arista diferente.
Algún día será muy importante poder cambiar las normas rápidamente.
Si algún hacker irrumpe un código ampliamente usado, el mundo se vería de regreso a las universalmente conocidas tarjetas postales, algunas con información confidencial o incluso con notas de banco agregadas.
Quebrar el futuro
Para romper un código se necesita la clave (grupo de reglas que permiten codificar o decodificar el mensaje).
Hay dos formas de obtener dicha clave: reinventarla o robarla.
Reinventarla es difícil.
La persona que inventa un código puede seleccionar una clave cualquiera de un amplio campo de acción, mientras que la persona que la reinventa se ve obligada a encontrar una clave en particular.
Por ejemplo, un código puede depender del producto de dos números primos- números que no pueden producirse al multiplicar otros dos números juntos.
El producto puede deducirse fácilmente, o incluso puede publicarse de manera abierta como si se encontrase en sistemas de claves públicas donde la codificación y la decodificación se realizan con diferentes claves.
Pero trabajar de regreso con el producto de los dos números primos que son sus factores es extremadamente difícil.
Es necesario que se divida este número por cada número primo menor que su raíz cuadrada.
Algunas estrategias verdaderamente inteligentes pueden simplificar un poco el proceso, pero aun así requiere tiempo y super computadoras.
La Agencia estadounidense de Seguridad Nacional (NSA por sus siglas en ingles) emplea mucho tiempo tratando de descubrir mejores vías para quebrar los códigos mediante la utilización masiva de la informática.
Pero la matemática beneficia al inventor del código.
Si se utiliza un número primo un poco mayor, el problema se haría mucho más difícil.
Una manera más sencilla de obtener la clave es robarla.
Para esto se necesita un espía.
Pudiera ser alguien dentro de la compañía que desarrolló el programa de encriptación.
Pudiera ser una persona que sepa dónde buscar y tenga la oportunidad de escudriñar el ordenador personal de alguien más, mientras esa persona está ausente; o pudiera ser un software intruso muy similar a un virus informático que busca claves secretas por todo el ordenador y las envía de regreso a su dueño.
Esto no constituye solamente una vía mucho más fácil para quebrar códigos, sino que resulta mucho más útil en aquellos sistemas con claves públicas.
Los sistemas con claves públicas utilizan una clave diferente para cada usuario, y la mejor manera de eliminar esto es acumulando muchas claves privadas.
Muchas copias de un software espía darán más resultado recolectando dichas claves que un sinfín de intentos aislados para descubrir los números primos.
Sin embargo, no todos los sistemas son tan robustos como los sistemas de claves públicas.
Por ejemplo, la encriptación de los sistemas electrónicos de efectivo puede tener una gran cantidad de claves universales que pueden ser quebradas de una sola vez.
Es ahí donde radican las pesadillas del software de encriptación.
Una de las pesadillas sería esta.
Una gran economía electrónica basada en algo como el dinero digital crece, y miles de millones de dólares viajan por la red diariamente.
Aun cuando parece seguro, puede haber un fallo: no hay manera de probar que un código no pueda ser quebrado si se hace de improviso de forma fácil.
El crimen organizado contrata a los mejores hackers cuando se trata de buscar riquezas.
Con el tiempo alguien irrumpirá en el sistema siendo capaz de crear dinero digital falso.
Esta persona y sus colegas utilizarán esto en gran medida, aunque de manera secreta, para ganar mucho dinero real.
Entonces se volverán avariciosos.
Otros notarán que el sistema tiene una brecha y el mundo entero colapsará.
Al menos, esa es la pesadilla descrita por los que se oponen al software de encriptación, aquellos seguidores del hardware espartano.
Un miembro de este equipo es John Michener, científico principal de Wave System en Nueva York, una compañía que fabrica circuitos integrados para encriptar.
Él admite que el software encriptador parece ser la mejor opción a corto plazo, pero predice que los hackers se volverán más y más inteligentes y las compañías que utilizan dicho software estarán en problemas.
Michener plantea: “creo que van a dar un gran golpe. Quizás de cientos de millones de dólares”.
Wave y compañías similares consideran que la mejor solución es colocar la maquinaria de encriptación en un circuito integrado, que es mucho más difícil de inspeccionar o explorar .
El circuito integrado de Wave está diseñado para medir el software o la información usada, ya sea el pago de una venta en línea utilizando dinero digital o el envío de facturas electrónicas a una cuenta bancaria especial.
De esta forma el cliente puede colocar una base de datos completamente legal en sus propias computadoras de manera gratuita y pagar solamente por los servicios que realmente utiliza.
Algunas de estas bases de datos podrían valer decenas de miles de dólares, lo que sería un incentivo para que usuarios inescrupulosos trataran de estafar al sistema.
Es ahí donde aparecen las ventajas del hardware de encriptación.
A diferencia del software (o de los aparatos mecánicos como los relojes) el proceso del interior de los circuitos integrados no puede ser inspeccionado. El chip Wave es un microprocesador con un pequeño programa en su interior y es mantenido por una pequeña batería.
Si se tratara de abrir la cubierta protectora la batería se desconectaría y como resultado se borraría el programa.
Un cracker determinado pudiera intentar acceder a esto al buscar las pequeñísimas marcas que deja un programa que ha estado funcionando durante algún tiempo en la estructura electrónica de un circuito integrado; la herramienta a utilizar sería un microscopio escaneador altamente sensible.
En contraposición los ingenieros informáticos de Wave han diseñado un código que se mueve alrededor del chip y se desarrolla en varios lugares en diferentes momentos cubriendo su rastro.
Otras compañías están haciendo lo mismo.
AT&T y VLSI (una compañía de semiconductores), recientemente desvelaron un chip encriptador.
Las tarjetas con circuitos integrados (tarjetas inteligentes) tales como las tarjetas de teléfonos en gran parte de Europa son ejemplos de hardware de encriptación.
Sin embargo, a pesar de ser un hardware seguro tiene las mismas desventajas que las escítalas espartanas: solamente funciona si se tiene el código o en este caso la máquina decodificadora.
Ninguno de los ordenadores en el mundo tienen dentro un chip Wave; e incluso, si se les añadiera uno a todas las computadoras a partir de ahora tendrían que pasar varios años para que se considerara un patrón
A diferencia del software, añadir un hardware encriptador a una computadora no es tan simple como cargar un programa barato en el disco duro.
Se debe introducir una tarjeta o añadir un chip.
Existe otro problema con el hardware encriptador.
Es muy difícil verificar si funciona correctamente ya que la forma en que trabaja el código puede ocultarse debido a que fueron hechos con el objetivo de evitar que sean crackeados.
Uno de los argumentos contra el Chip Clipper (norma de encriptación propuesta por el gobierno estadounidense) es lo difícil que resulta conocer si el hardware es tan seguro como las bondadosas personas de la Agencia de Seguridad Nacional afirman, ya que ellos no revelarán cómo funciona el Clipper
Para ser confiable, los creadores del hardware deben decir cómo funciona el código escondido en sus maquinas, lo que a su vez ayudaría a los hackers.
Por ahora el software dominará debido a su capacidad de cambiar de acuerdo con las demandas del presente.
Sin embargo, los hackers están mejorando su software, y la historia está llena de guerras perdidas debido a la divulgación de secretos.
El comercio electrónico pudiera ser el próximo campo de batalla.
De hecho llegará el día en que los consumidores electrónicos viajarán con su propia escítala.
More
Less
Experience
Years of experience: 12. Registered at ProZ.com: Jun 2015.