[LACNIC/Seguridad] Resumen de Seguridad, Vol 66, Envío 14

Arturo Servin aservin en lacnic.net
Dom Nov 27 13:54:54 BRST 2011


	Si son digitos en todo caso seria:

476314

no?

	Y después de leer el problema en el libro, parece que esta combinación podría ser buena.

/as

On 27 Nov 2011, at 12:17, Juan Ant. Matos wrote:

> Interesante dilema. 
> 
> Y su clave secreta de 6 digitos como seria?
> 
> Les dejo mi combinacion segura de 6 digitos ;)
> 
> Angela --> Ang31@
> 
> Slds.
> 
> Juan Ant. Matos
> Juanmatos en gmail.com
> 
> 
> 
> Juan Ant. Matos
> 
> -----Original Message-----
> From: <seguridad-request en lacnic.net>
> Sender: <seguridad-bounces en lacnic.net>
> Date: Sun, 27 Nov 2011 12:00:00 
> To: <seguridad en lacnic.net>
> Reply-To: <seguridad en lacnic.net>
> Subject: Resumen de Seguridad, Vol 66, Envío 14
> 
> Envíe los mensajes para la lista Seguridad a
> 	seguridad en lacnic.net
> 
> Para subscribirse o anular su subscripción a través de la WEB
> 	https://mail.lacnic.net/mailman/listinfo/seguridad
> 
> O por correo electrónico, enviando un mensaje con el texto "help" en
> el asunto (subject) o en el cuerpo a:
> 	seguridad-request en lacnic.net
> 
> Puede contactar con el responsable de la lista escribiendo a:
> 	seguridad-owner en lacnic.net
> 
> Si responde a algún contenido de este mensaje, por favor, edite la
> linea del asunto (subject) para que el texto sea mas especifico que:
> "Re: Contents of Seguridad digest...". Además, por favor, incluya en
> la respuesta sólo aquellas partes del mensaje a las que está
> respondiendo.
> 
> 
> Asuntos del día:
> 
>   1. Re: Cómo elegir una clave secreta
>      (Jhon Alexander Calderón Sanmartín)
> 
> 
> ----------------------------------------------------------------------
> 
> Message: 1
> Date: Sat, 26 Nov 2011 19:28:00 -0500
> From: Jhon Alexander Calderón Sanmartín 	<j.calderon en ieee.org>
> To: Lista para discusión de seguridad en redes y sistemas informaticos
> 	de la región <seguridad en lacnic.net>
> Subject: Re: [LACNIC/Seguridad] Cómo elegir una clave secreta
> Message-ID:
> 	<CAJcN8Lx=Mrh2W1==bOGse0zFS6WBHyFXX7X0_YULdzfYwus_Rw en mail.gmail.com>
> Content-Type: text/plain; charset="iso-8859-1"
> 
> Hola Fernando,
> 
> Estuve leyendo hay importantes razonamiento acerca de la combinación de 6
> dígitos, 5 dígitos y repetido 1, entre otros, todo esto para hacer más
> difícil a un atacante adivinar una clave.
> 
> Gracias por compartir.
> 
> El 26 de noviembre de 2011 04:19, Fernando Gont <fernando en gont.com.ar>escribió:
> 
>> Estimados,
>> 
>> Debido a una sucesión de eventos complicada de explicar :-), terminé
>> leyendo parte de un libro de Adrian Paenza
>> (<
>> http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf
>>> ),
>> en el que figura el siguiente "acertijo":
>> 
>> ---- cut here ----
>> Suponga que usted trabaja en un banco o en un lugar don-
>> de hay objetos radiactivos muy sensibles, que deben permanecer
>> bien protegidos. Tanto el dinero o los documentos, en el primer
>> caso, como el material clasificado en el segundo, van a estar con-
>> servados en una habitación segura, de difícil o imposible acceso
>> para quien no tenga la clave de entrada, que consiste en una
>> combinación de 6 dígitos.
>> Justamente, le piden a usted que diseñe esta clave. Se sabe
>> que ya hubo algunos intrusos que lograron burlar toda la segu-
>> ridad que existía y que utilizando métodos muy sofisticados tu-
>> vieron acceso al teclado que se usó para marcar esa clave por
>> la gente autorizada y pudieron determinar (usando huellas digi-
>> tales o incluso midiendo rasgos de humedad en las teclas) qué
>> dígitos se usaron, pero no pudieron descubrir en qué orden ni las
>> repeticiones.
>> 
>> Por ejemplo, estos atacantes no podrían distinguir entre el nú-
>> mero 332211 y el 123333.
>> La pregunta es: ¿de qué manera le conviene a usted diseñar
>> la clave, de modo tal de que cualquier potencial atacante tenga
>> menos chances de adivinarla?
>> Ahora sí, le toca a usted.
>> ---- cut here ----
>> 
>> 
>> En el libro se dá crédito por dicho problema a:
>> ---- cut here ----
>> Este problema me lo contó Carlos Sarraute (excelente matemático, es-
>> pecialista en criptografía), quien en colaboración con Aureliano Calvo,
>> Ariel Futoransky y Ariel Waissbein tienen que resolver muchísimas
>> situaciones de este tipo en la vida real. Carlos se ocupa de proveerme
>> abundante material para los libros y programas de televisión. Mi
>> gratitud por su dedicación y la calidad de los planteos que hace.
>> ---- cut here ----
>> 
>> Para quienes les haya parecido interesante el problema, pueden encontrar
>> la respuesta en la página 246 del libro en cuestión.
>> 
>> Saludos,
>> --
>> Fernando Gont
>> e-mail: fernando en gont.com.ar || fgont en si6networks.com
>> PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1
>> 
>> 
>> 
>> _______________________________________________
>> Seguridad mailing list
>> Seguridad en lacnic.net
>> https://mail.lacnic.net/mailman/listinfo/seguridad
>> 
> 
> 
> 
> -- 
> Saludos.
> 
> Atte:
> Jhon Alexander Calderón Sanmartín
>        IEEE Member Volunter
> twitter: @machutec
> 
> Loja - Ecuador
> ------------ próxima parte ------------
> Se ha borrado un adjunto en formato HTML...
> URL: <http://mail.lacnic.net/pipermail/seguridad/attachments/20111126/fc983386/attachment.html>
> 
> ------------------------------
> 
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad
> 
> 
> Fin de Resumen de Seguridad, Vol 66, Envío 14
> *********************************************
> _______________________________________________
> Seguridad mailing list
> Seguridad en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/seguridad




Más información sobre la lista de distribución Seguridad