Hola Fernando,<br><br>Estuve leyendo hay importantes razonamiento acerca de la combinación de 6 dígitos, 5 dígitos y repetido 1, entre otros, todo esto para hacer más difícil a un atacante adivinar una clave. <br><br>Gracias por compartir.<br>
<br><div class="gmail_quote">El 26 de noviembre de 2011 04:19, Fernando Gont <span dir="ltr"><<a href="mailto:fernando@gont.com.ar">fernando@gont.com.ar</a>></span> escribió:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Estimados,<br>
<br>
Debido a una sucesión de eventos complicada de explicar :-), terminé<br>
leyendo parte de un libro de Adrian Paenza<br>
(<<a href="http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf" target="_blank">http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf</a>>),<br>
en el que figura el siguiente "acertijo":<br>
<br>
---- cut here ----<br>
Suponga que usted trabaja en un banco o en un lugar don-<br>
de hay objetos radiactivos muy sensibles, que deben permanecer<br>
bien protegidos. Tanto el dinero o los documentos, en el primer<br>
caso, como el material clasificado en el segundo, van a estar con-<br>
servados en una habitación segura, de difícil o imposible acceso<br>
para quien no tenga la clave de entrada, que consiste en una<br>
combinación de 6 dígitos.<br>
Justamente, le piden a usted que diseñe esta clave. Se sabe<br>
que ya hubo algunos intrusos que lograron burlar toda la segu-<br>
ridad que existía y que utilizando métodos muy sofisticados tu-<br>
vieron acceso al teclado que se usó para marcar esa clave por<br>
la gente autorizada y pudieron determinar (usando huellas digi-<br>
tales o incluso midiendo rasgos de humedad en las teclas) qué<br>
dígitos se usaron, pero no pudieron descubrir en qué orden ni las<br>
repeticiones.<br>
<br>
Por ejemplo, estos atacantes no podrían distinguir entre el nú-<br>
mero 332211 y el 123333.<br>
La pregunta es: ¿de qué manera le conviene a usted diseñar<br>
la clave, de modo tal de que cualquier potencial atacante tenga<br>
menos chances de adivinarla?<br>
Ahora sí, le toca a usted.<br>
---- cut here ----<br>
<br>
<br>
En el libro se dá crédito por dicho problema a:<br>
---- cut here ----<br>
Este problema me lo contó Carlos Sarraute (excelente matemático, es-<br>
pecialista en criptografía), quien en colaboración con Aureliano Calvo,<br>
Ariel Futoransky y Ariel Waissbein tienen que resolver muchísimas<br>
situaciones de este tipo en la vida real. Carlos se ocupa de proveerme<br>
abundante material para los libros y programas de televisión. Mi<br>
gratitud por su dedicación y la calidad de los planteos que hace.<br>
---- cut here ----<br>
<br>
Para quienes les haya parecido interesante el problema, pueden encontrar<br>
la respuesta en la página 246 del libro en cuestión.<br>
<br>
Saludos,<br>
<font color="#888888">--<br>
Fernando Gont<br>
e-mail: <a href="mailto:fernando@gont.com.ar">fernando@gont.com.ar</a> || <a href="mailto:fgont@si6networks.com">fgont@si6networks.com</a><br>
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1<br>
<br>
<br>
<br>
_______________________________________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
</font></blockquote></div><br><br clear="all"><br>-- <br>Saludos.<br><br>Atte:<br>Jhon Alexander Calderón Sanmartín<br>        IEEE Member Volunter<br>twitter: @machutec<br><br>Loja - Ecuador<br>