[LACNIC/Seguridad] Cómo elegir una clave secreta

Gonzalo Nina Mamani g.nina.m en gmail.com
Jue Dic 8 18:53:16 BRST 2011


Interesante Lectura,


Saludos

El 26 de noviembre de 2011 20:28, Jhon Alexander Calderón Sanmartín <
j.calderon en ieee.org> escribió:

> Hola Fernando,
>
> Estuve leyendo hay importantes razonamiento acerca de la combinación de 6
> dígitos, 5 dígitos y repetido 1, entre otros, todo esto para hacer más
> difícil a un atacante adivinar una clave.
>
> Gracias por compartir.
>
> El 26 de noviembre de 2011 04:19, Fernando Gont <fernando en gont.com.ar>escribió:
>
>  Estimados,
>>
>> Debido a una sucesión de eventos complicada de explicar :-), terminé
>> leyendo parte de un libro de Adrian Paenza
>> (<
>> http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf
>> >),
>> en el que figura el siguiente "acertijo":
>>
>> ---- cut here ----
>> Suponga que usted trabaja en un banco o en un lugar don-
>> de hay objetos radiactivos muy sensibles, que deben permanecer
>> bien protegidos. Tanto el dinero o los documentos, en el primer
>> caso, como el material clasificado en el segundo, van a estar con-
>> servados en una habitación segura, de difícil o imposible acceso
>> para quien no tenga la clave de entrada, que consiste en una
>> combinación de 6 dígitos.
>> Justamente, le piden a usted que diseñe esta clave. Se sabe
>> que ya hubo algunos intrusos que lograron burlar toda la segu-
>> ridad que existía y que utilizando métodos muy sofisticados tu-
>> vieron acceso al teclado que se usó para marcar esa clave por
>> la gente autorizada y pudieron determinar (usando huellas digi-
>> tales o incluso midiendo rasgos de humedad en las teclas) qué
>> dígitos se usaron, pero no pudieron descubrir en qué orden ni las
>> repeticiones.
>>
>> Por ejemplo, estos atacantes no podrían distinguir entre el nú-
>> mero 332211 y el 123333.
>> La pregunta es: ¿de qué manera le conviene a usted diseñar
>> la clave, de modo tal de que cualquier potencial atacante tenga
>> menos chances de adivinarla?
>> Ahora sí, le toca a usted.
>> ---- cut here ----
>>
>>
>> En el libro se dá crédito por dicho problema a:
>> ---- cut here ----
>> Este problema me lo contó Carlos Sarraute (excelente matemático, es-
>> pecialista en criptografía), quien en colaboración con Aureliano Calvo,
>> Ariel Futoransky y Ariel Waissbein tienen que resolver muchísimas
>> situaciones de este tipo en la vida real. Carlos se ocupa de proveerme
>> abundante material para los libros y programas de televisión. Mi
>> gratitud por su dedicación y la calidad de los planteos que hace.
>> ---- cut here ----
>>
>> Para quienes les haya parecido interesante el problema, pueden encontrar
>> la respuesta en la página 246 del libro en cuestión.
>>
>> Saludos,
>> --
>> Fernando Gont
>> e-mail: fernando en gont.com.ar || fgont en si6networks.com
>> PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
>>
>>
>>
>> _______________________________________________
>> Seguridad mailing list
>> Seguridad en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/seguridad
>>
>
>
>
> --
> Saludos.
>
> Atte:
> Jhon Alexander Calderón Sanmartín
>         IEEE Member Volunter
> twitter: @machutec
>
> Loja - Ecuador
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>
>


-- 
**************************************************************************
*Gonzalo Nina M.*
Estudiante de Ingenieria de Sistemas.
Con conocimieto en:
Seguridad Web.
Seguridad Sistemas Operativos.
Seguridad en Redes.

WebSite: www.nbsecurity.net


*************************************************************************
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20111208/c754830e/attachment.html>


Más información sobre la lista de distribución Seguridad