Interesante Lectura, <div><br></div><div><br></div><div>Saludos<br><br><div class="gmail_quote">El 26 de noviembre de 2011 20:28, Jhon Alexander Calderón Sanmartín <span dir="ltr"><<a href="mailto:j.calderon@ieee.org">j.calderon@ieee.org</a>></span> escribió:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">Hola Fernando,<br><br>Estuve leyendo hay importantes razonamiento acerca de la combinación de 6 dígitos, 5 dígitos y repetido 1, entre otros, todo esto para hacer más difícil a un atacante adivinar una clave. <br>

<br>Gracias por compartir.<br>
<br><div class="gmail_quote">El 26 de noviembre de 2011 04:19, Fernando Gont <span dir="ltr"><<a href="mailto:fernando@gont.com.ar" target="_blank">fernando@gont.com.ar</a>></span> escribió:<div><div class="h5"><br>

<blockquote class="gmail_quote" style="border-left:1px solid rgb(204,204,204);margin:0pt 0pt 0pt 0.8ex;padding-left:1ex">
Estimados,<br>
<br>
Debido a una sucesión de eventos complicada de explicar :-), terminé<br>
leyendo parte de un libro de Adrian Paenza<br>
(<<a href="http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf" target="_blank">http://cms.dm.uba.ar/material/paenza/libro6/ComoEstoTambienEsMatematica.pdf</a>>),<br>
en el que figura el siguiente "acertijo":<br>
<br>
---- cut here ----<br>
Suponga que usted trabaja en un banco o en un lugar don-<br>
de hay objetos radiactivos muy sensibles, que deben permanecer<br>
bien protegidos. Tanto el dinero o los documentos, en el primer<br>
caso, como el material clasificado en el segundo, van a estar con-<br>
servados en una habitación segura, de difícil o imposible acceso<br>
para quien no tenga la clave de entrada, que consiste en una<br>
combinación de 6 dígitos.<br>
Justamente, le piden a usted que diseñe esta clave. Se sabe<br>
que ya hubo algunos intrusos que lograron burlar toda la segu-<br>
ridad que existía y que utilizando métodos muy sofisticados tu-<br>
vieron acceso al teclado que se usó para marcar esa clave por<br>
la gente autorizada y pudieron determinar (usando huellas digi-<br>
tales o incluso midiendo rasgos de humedad en las teclas) qué<br>
dígitos se usaron, pero no pudieron descubrir en qué orden ni las<br>
repeticiones.<br>
<br>
Por ejemplo, estos atacantes no podrían distinguir entre el nú-<br>
mero 332211 y el 123333.<br>
La pregunta es: ¿de qué manera le conviene a usted diseñar<br>
la clave, de modo tal de que cualquier potencial atacante tenga<br>
menos chances de adivinarla?<br>
Ahora sí, le toca a usted.<br>
---- cut here ----<br>
<br>
<br>
En el libro se dá crédito por dicho problema a:<br>
---- cut here ----<br>
Este problema me lo contó Carlos Sarraute (excelente matemático, es-<br>
pecialista en criptografía), quien en colaboración con Aureliano Calvo,<br>
Ariel Futoransky y Ariel Waissbein tienen que resolver muchísimas<br>
situaciones de este tipo en la vida real. Carlos se ocupa de proveerme<br>
abundante material para los libros y programas de televisión. Mi<br>
gratitud por su dedicación y la calidad de los planteos que hace.<br>
---- cut here ----<br>
<br>
Para quienes les haya parecido interesante el problema, pueden encontrar<br>
la respuesta en la página 246 del libro en cuestión.<br>
<br>
Saludos,<br>
<font color="#888888">--<br>
Fernando Gont<br>
e-mail: <a href="mailto:fernando@gont.com.ar" target="_blank">fernando@gont.com.ar</a> || <a href="mailto:fgont@si6networks.com" target="_blank">fgont@si6networks.com</a><br>
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1<br>
<br>
<br>
<br>
_______________________________________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net" target="_blank">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
</font></blockquote></div></div></div><span class="HOEnZb"><font color="#888888"><br><br clear="all"><br>-- <br>Saludos.<br><br>Atte:<br>Jhon Alexander Calderón Sanmartín<br>        IEEE Member Volunter<br>twitter: @machutec<br>

<br>Loja - Ecuador<br>
</font></span><br>_______________________________________________<br>
Seguridad mailing list<br>
<a href="mailto:Seguridad@lacnic.net">Seguridad@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/seguridad" target="_blank">https://mail.lacnic.net/mailman/listinfo/seguridad</a><br>
<br></blockquote></div><br><br clear="all"><div><br></div>-- <br>**************************************************************************<br><b>Gonzalo Nina M.</b><br>Estudiante de Ingenieria de Sistemas.<br>Con conocimieto en:<br>

<div style="margin-left:40px">Seguridad Web.<br>Seguridad Sistemas Operativos.<br>Seguridad en Redes.<br></div><blockquote style="margin:0pt 0pt 0pt 0.8ex;border-left:1px solid rgb(204, 204, 204);padding-left:1ex">WebSite: <a href="http://www.nbsecurity.net" target="_blank">www.nbsecurity.net</a><br>

</blockquote><div style="margin-left:80px"><img src="https://fbcdn-sphotos-a.akamaihd.net/hphotos-ak-snc3/27808_1273434842603_1431881621_30561957_2002207_n.jpg" width="200" height="82"><br></div>*************************************************************************<br>

<div style="margin-left:80px"><br></div><br><br>
</div>