¿Quién necesita control mental? La persona que protege sus datos podría ser simplemente un delincuente.
Digamos que Bob quiere enviar un brazalete de tenis de diamantes a su prometida, Alice, que está fuera del país durante unos meses. Bob sabe que su cartero es un ladrón que abre cada caja que entra o sale de la casa de Bob.
Entonces Bob compra una caja de metal resistente y un candado.
- Bob pone el brazalete de tenis en la caja y le coloca el candado. Solo Bob tiene la llave. Él le envía la caja a Alice.
- Alice recibe la caja. Luego coloca su propia cerradura, solo que ella tiene la llave. Ella envía la caja mal a Bob.
- Bob recibe la caja, quita su candado y se la envía a Alice por segunda vez.
- Alice recibe la caja, retira su candado, abre la caja y saca el brazalete de tenis de diamantes.
¿Qué tiene que ver este procedimiento de doble bloqueo con sus datos? Bueno, con las computadoras tenemos el protocolo equivalente de tres pasos. En lugar de una pulsera de tenis, pones una clave de cifrado en la caja. Un algoritmo más eficiente y ampliamente utilizado que puede hacer este intercambio seguro de claves de cifrado a través de un canal de comunicaciones inseguro, dentro de un solo paso, es el intercambio de claves Diffie-Hellman.
- Life Bites …: Si pudieras cambiar de sexo o raza por un día, ¿verdad?
- ¿Cuántas veces cabe el cerebro de Ken Jennings o el cerebro de Brad Rutter en la computadora IBM Watson?
- Si un chico tomara poción multijugos para convertirse en mujer y quedara embarazada dentro de una hora, ¿estaría embarazada una vez que regrese?
- Si, hipotéticamente, uno fuera capaz de simular el universo utilizando las leyes de la física que conocemos actualmente, ¿en qué diferiría el universo simulado del nuestro?
- ¿En qué tipo de sociedad queremos vivir?
¿Qué tal el ladrón trabajando en el centro de datos? Para eso, encripta tus datos antes de enviarlos (no pierdas la clave).
Ahora, las investigaciones actuales y futuras están desarrollando métodos para consultar datos en una base de datos mientras permanece en forma cifrada. La desventaja, en este momento, es que requiere una gran cantidad de memoria para hacerlo. Todavía se está investigando y los requisitos de memoria se han reducido desde el descubrimiento inicial. Ver El santo grial de la encriptación se acerca, de una forma u otra | ZDNet.
Por lo tanto, no hay que preocuparse por las máquinas de control mental. Ya existen procedimientos para sus datos de personas no confiables y ladrones conocidos.