Intypedia: Protocolo de reparto de secretos


Se encuentra disponible en intypedia la octava lección de la Enciclopedia de la Seguridad de la Información: Protocolo de reparto de secretos





Esta lección cuenta con la autoría de Dr. Luis Hernández Encinas, investigador del Consejo Superior de Investigaciones Científicas de Madrid CSIC, España.

El vídeo tiene una duración de 13:54 minutos y está formado por 4 escenas o capítulos:

  • Escena 1. Cómo proteger un secreto
  • Escena 2. Protocolos de reparto de un secreto
  • Escena 3. Realización efectiva de un protocolo de reparto de secretos
  • Escena 4. Recuperando el secreto

En esta ocasión Alicia y Bernardo nos enseñan cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o deterioro. En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP.

Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real.

La lección viene acompañada por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, unas diapositivas de apoyo y cinco preguntas para autoevaluación.

Fuente:
Jorge Ramió Aguirre
http://www.hispasec.com/



Otras noticias de interés:

No todas las PC aprovechan Windows Vista: Gartner
La consultora Gartner realizó un estudio que arrojó los resultados de que los directores de TI deberán tener cuidado al momento de comprar nuevas computadoras, ya que todas las computadoras podrán correr el Sistema Operativo, sin embargo no podr...
La última vulnerabilidad en Adobe PDF, explotada de forma activa
Desde hace varios días se está observando que una vulnerabilidad corregida en la última versión de Adobe (tanto su versión Reader como la que permite editar) está siendo aprovechada de forma activa para infectar sistemas. Se están creando nuev...
Privacidad, la nueva batalla en Internet
En la discusión por el uso de datos personales está en juego dinero proveniente de la publicidad; las firmas tienen el reto de convencer a los consumidores de los beneficios de compartir sus datos....
Chrome arregla dos fallos de seguridad graves
Google soluciona dos vulnerabilidades graves en la versión estable de Chrome, que pueden hacer que un usuario malicioso tome el control del ordenador afectado....
Los expertos definen el software libre del futuro
Coincidiendo con la aprobación por parte de la Unión Europea de la propuesta de directiva sobre patentabilidad de programas, un grupo internacional de expertos se ha reunido en Barcelona para definir los retos a los que se enfrenta el software libr...
Crean software que descifra los pensamientos
Científicos alemanes crearon un programa de software que interpreta y procesa cualquier movimiento que determine realizar una persona, según un artículo publicado en la revista Science. ...
Vulnerabilidades en MySQL 4.x
Se han descubierto dos vulnerabilidades en MySQL 4.0.23 y 4.1.10 y anteriores que, potencialmente, pueden ser explotadas por usuarios maliciosos para comprometer el sistema. Un atacante local podría también realizar escaladas de privilegios. ...
Más privacidad en Internet
La Casa Blanca señala que las nuevas reglas de privacidad en internet son un balance entre la protección a la privacidad y el desarrollo económico....
El Vaticano teme espionaje electrónico durante el próximo Cónclave
En 1978, cuando Juan Pablo II fue elegido, el mundo era muy distinto al actual. La posibilidad de espiar las deliberaciones que condujeron a su elección estaba al alcance de muy pocos. Pero el próximo Cónclave del 18 de Abril tendrá lugar en plen...
Vulnerabilidades en servidores Apple QuickTime/Darwin Streaming 4.1.x
Se han identificado múltiples vulnerabilidades en el servidor de streaming Darwin que pueden permitir a un atacante provocar denegaciones de servicio o el acceso a información sensible. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intypedia
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protocolo
  • reparto
  • sabayon
  • secretos
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra