[LACNIC/Seguridad] Cómo elegir una clave secreta

Jhon Alexander Calderón Sanmartín j.calderon en ieee.org
Sab Nov 26 22:28:00 BRST 2011


Hola Fernando,

Estuve leyendo hay importantes razonamiento acerca de la combinación de 6
dígitos, 5 dígitos y repetido 1, entre otros, todo esto para hacer más
difícil a un atacante adivinar una clave.

Gracias por compartir.

El 26 de noviembre de 2011 04:19, Fernando Gont <fernando en gont.com.ar>escribió:

> Estimados,
>
> Debido a una sucesión de eventos complicada de explicar :-), terminé
> leyendo parte de un libro de Adrian Paenza
> (<
> http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf
> >),
> en el que figura el siguiente "acertijo":
>
> ---- cut here ----
> Suponga que usted trabaja en un banco o en un lugar don-
> de hay objetos radiactivos muy sensibles, que deben permanecer
> bien protegidos. Tanto el dinero o los documentos, en el primer
> caso, como el material clasificado en el segundo, van a estar con-
> servados en una habitación segura, de difícil o imposible acceso
> para quien no tenga la clave de entrada, que consiste en una
> combinación de 6 dígitos.
> Justamente, le piden a usted que diseñe esta clave. Se sabe
> que ya hubo algunos intrusos que lograron burlar toda la segu-
> ridad que existía y que utilizando métodos muy sofisticados tu-
> vieron acceso al teclado que se usó para marcar esa clave por
> la gente autorizada y pudieron determinar (usando huellas digi-
> tales o incluso midiendo rasgos de humedad en las teclas) qué
> dígitos se usaron, pero no pudieron descubrir en qué orden ni las
> repeticiones.
>
> Por ejemplo, estos atacantes no podrían distinguir entre el nú-
> mero 332211 y el 123333.
> La pregunta es: ¿de qué manera le conviene a usted diseñar
> la clave, de modo tal de que cualquier potencial atacante tenga
> menos chances de adivinarla?
> Ahora sí, le toca a usted.
> ---- cut here ----
>
>
> En el libro se dá crédito por dicho problema a:
> ---- cut here ----
> Este problema me lo contó Carlos Sarraute (excelente matemático, es-
> pecialista en criptografía), quien en colaboración con Aureliano Calvo,
> Ariel Futoransky y Ariel Waissbein tienen que resolver muchísimas
> situaciones de este tipo en la vida real. Carlos se ocupa de proveerme
> abundante material para los libros y programas de televisión. Mi
> gratitud por su dedicación y la calidad de los planteos que hace.
> ---- cut here ----
>
> Para quienes les haya parecido interesante el problema, pueden encontrar
> la respuesta en la página 246 del libro en cuestión.
>
> Saludos,
> --
> Fernando Gont
> e-mail: fernando en gont.com.ar || fgont en si6networks.com
> PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
>
>
>
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
>



-- 
Saludos.

Atte:
Jhon Alexander Calderón Sanmartín
        IEEE Member Volunter
twitter: @machutec

Loja - Ecuador
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/seguridad/attachments/20111126/fc983386/attachment.html>


Más información sobre la lista de distribución Seguridad