Otra Camiseta


Pues, aquí dejo otra camiseta que me hice ayer, porque si. Porque el portal mola, y yo también. =]


Alice and Bob


This list is drawn mostly from the book Applied Cryptography by Bruce Schneier. Alice and Bob are archetypes in cryptography; Eve is also common. Names further down the alphabet are less common.
Alice and Bob. Generally, Alice wants to send a message to Bob. These names were used by Ron Rivest in the 1978 Communications of the ACM article presenting the RSA cryptosystem, and in A Method for Obtaining Digital Signatures and Public-Key Cryptosystems published April 4, 1977, revised September 1, 1977 as technical Memo LCS/TM82. Rivest denies that these names have any relation to the 1969 movie Bob & Carol & Ted & Alice as occasionally suggested by others.[citation needed]
Carol, Carlos or Charlie, as a third participant in communications.
Chuck, as a third participant usually of malicious intent.[1]
Dave, a fourth participant, and so on alphabetically.
Eve, an eavesdropper, is usually a passive attacker. While she can listen in on messages between Alice and Bob, she cannot modify them. In quantum cryptography, Eve may also represent the environment.
Mallory, a malicious attacker (less commonly called Trudy, an intruder.); unlike Eve, Mallory can modify messages, substitute her own messages, replay old messages, and so on. The difficulty of securing a system against Mallory is much greater than against Eve.
Peggy, a prover, and Victor, a verifier, often must interact in some way to show that the intended transaction has actually taken place. They are often found in zero-knowledge proofs.
Trent, a trusted arbitrator, is some kind of neutral third party, whose exact role varies with the protocol under discussion.
Walter, a warden, may be needed to guard Alice and Bob in some respect, depending on the protocol being discussed.
Although an interactive proof system is not quite a cryptographic protocol, it is sufficiently related to mention the cast of characters its literature features:
Arthur and Merlin: In interactive proof systems, the prover has unbounded computational ability and is hence associated with Merlin, the powerful wizard. He claims the truth of a statement, and Arthur, the wise king, questions him to verify the claim. These two characters also give the name for two complexity classes, namely MA and AM.
A similar pair of characters is Paul and Carole. The characters were introduced in the solution of the Twenty Questions problem,[2] where “Paul”, who asked questions, stood for Paul Erdős and “Carole”, who answered them, was an anagram of “oracle”. They were further used in certain combinatorial games in the roles of Pusher and Chooser respectively, and have since been used in various roles.[3]

Fuente: Wikipedia

Privacidad


Vamos a ver, como puede ser que, estando yo tranquilamente en mi casa, suene mi teléfono y Yoigo quiera ponerse en contacto conmigo.
-Hola, buenas tarde, lo llamo de Yoigo, me puede dar su nombre por favor.
-Hola, me llamas de Yoigo dices?
-Si
-Usted sabe de que compañía soy? Soy de Telefonica, pero eso da igual, porque sabe que no soy de Yoigo.
-Si bueno, queremos informarle sobre una oferta.
-No me interesa, como es que tienen ustedes mi numero de teléfono, mi numero de teléfono es privado, yo no les he dado a ustedes Yoigo mi numero de teléfono. De donde lo han sacado?
-Nos lo da una base de datos.
-Mire usted, a mi me da igual si a usted el numero se lo ha proporcionado una base de datos o lo han comprado en el TopManta. Sea lo que sea, no me interesa. Si algún día decido cambiar de compañía, será mi decisión, sin influencias, y entonces, solo entonces, ya buscare las distintas ofertas ofrecidas por las distintas compañías. Hasta luego.

No era mi intención en ser tan maleducado. Pero claramente me enfado el hecho de que otra compañía me llamara.
A lo que os quería contar, privacidad en internet. A mi es relativamente fácil encontrarme en internet. Aunque hay una serie de datos que permanecen ocultos, como mi dirección privada de correo electrónico, o mi numero de teléfono (ya que tengo dos, uno privado, y otro para la basura/spam) A veces lo pienso, que debería ser mas cuidadoso con mi nombre, correo ordinario, etc… Pero si nos paramos a pensarlo, es casi imposible, cada vez que compras algo en internet das tu dirección o tu tarjeta, y hay tantas tiendas, casi es imposible mantener la cuenta de sitios.
Y no empecemos con las redes sociales.
Luego, que tenemos que tener en cuenta, tener siempre al menos dos cuentas de correo, una nuestra dirección de correo privada, identificador de tu identidad y otra, la que representa al Anonymous que llevas dentro. Los pseudonimos son buenos, quien te conozca, sabrá quien eres y quien no, no tendrá forma de saberlo. Tu nombre completo, el de verdad, solo cuando sea necesario. Tu dirección, lo mismo. La tarjeta de crédito, Paypal es tu amigo.
No se si estos consejos te serán de ayuda pero, (y esto ya es una teoría) yo creo que dentro de unos años, cuando alguien nazca, no le darán un DNI. Te darán tu IP, y eso será tu correo electrónico, tu dirección, tu tarjeta de crédito universal, tu numero de teléfono. Tu identidad.

Life gives you Lemons!


When life gives you lemons, don’t make lemonade. Make life take the lemons back! Get mad! I don’t want your damn lemons, what the hell am I supposed to do with these? Demand to see life’s manager! Make life rue the day it thought it could give you lemons! Do you know who I am? I’m the man who’s gonna burn your house down! With the lemons!

Cave Johnson, we’re done here.