Intypedia: Protocolo de reparto de secretos


Se encuentra disponible en intypedia la octava lección de la Enciclopedia de la Seguridad de la Información: Protocolo de reparto de secretos





Esta lección cuenta con la autoría de Dr. Luis Hernández Encinas, investigador del Consejo Superior de Investigaciones Científicas de Madrid CSIC, España.

El vídeo tiene una duración de 13:54 minutos y está formado por 4 escenas o capítulos:

  • Escena 1. Cómo proteger un secreto
  • Escena 2. Protocolos de reparto de un secreto
  • Escena 3. Realización efectiva de un protocolo de reparto de secretos
  • Escena 4. Recuperando el secreto

En esta ocasión Alicia y Bernardo nos enseñan cómo es posible diseñar y llevar a cabo un protocolo para proteger un secreto contra su posible pérdida, robo o deterioro. En particular, se presenta y estudia el protocolo propuesto por Adi Shamir para proteger, por ejemplo, una clave secreta con la que se ha cifrado un documento o la clave privada que se usa para firmar digitalmente, utilizado entre otras aplicaciones por Pretty Good Privacy PGP.

Una manera entretenida de comprobar cómo las matemáticas nos permiten hacer cosas que a simple vista parecen magia y que, no obstante, tienen muchas aplicaciones en el mundo real.

La lección viene acompañada por los siguientes documentos en pdf que pueden descargarse desde el sitio Web de intypedia: el guión, unas diapositivas de apoyo y cinco preguntas para autoevaluación.

Fuente:
Jorge Ramió Aguirre
http://www.hispasec.com/



Otras noticias de interés:

Hacking por encargo”, un nuevo tipo de delito informático
Por primera vez la policía federal estadounidense FBI investiga un caso en que un jefe corporativo, al más puro estilo de la mafia, contrató a hackers para realizar ataques de negación de servicio contra sus competidores....
Internet no es solo web!
El 75% de los usuarios que se conectan a Internet no lo hacen a través de navegadores, ocupando la primacía de Internet otro tipo de aplicaciones. Según un estudio que acaba de ser llevado a cabo por la consultora independiente Nielsen/NetR...
I Jornada de Formación para el Uso de Herramientas de SL en las TICs y la Educación
El próximo viernes 04 de marzo de 2011 en la Universidad de Carabobo (Valencia - Venezuela), FaCE UC con el apoyo de la Asociación Webmasters Venezuela (AWVEN) llevarán a cabo la I Jornada de Formación para el uso de Herramientas de Software Libr...
Botnets como herramientas de fraude en sistemas de pago por click
Las redes de fraude y crimen organizado tienen un nuevo juguete. En realidad, más que una novedad, es la última manifestación de un fenómeno que lleva dándose bastante tiempo, si bien, como era de esperar, estamos ante nuevas variantes much...
CUIDADO: ¡No siga enlaces en mensajes no solicitados!
Numerosos usuarios de Internet, recibieron el pasado fin de semana, falsos mensajes electrónicos, en los que se les instaba a visitar un sitio web malicioso, que se aprovechaba de un fallo para el que aún no existe ninguna solución....
La FIFA no quiere incorporar la tecnología en el arbitraje
Después del polémico desempeño de los árbitros en el Mundial de Fútbol, se reabrió el debate sobre el uso del vídeo en los estadios para ver jugadas repetidas, o introducir otras ayudas tecnológicas para determinar las respectivas sanciones. ...
Primer batacazo de Opera 9 al día siguiente de su publicación
El flamante navegador Opera 9, a sus escasas 24 horas de vida, sucumbe a un ataque provocado por una página malformada....
Sitios WordPress desactualizados propagan malware
En los últimos meses hemos visto cómo los ciberdelincuentes han usado páginas web legítimas con algún fallo de seguridad para propagar sus amenazas. Uno de los objetivos preferidos de los atacantes han sido los blogs generados con el sistema de ...
La industria del disco lleva a los tribunales a Audiogalaxy, clon de Napster
La industria del disco ha decidido finalmente llevar a Audiogalaxy a los tribunales por infringir los derechos de copyright, extendiendo así la caza legal sobre las compañías de intercambio de archivos en Internet. ...
Análisis de la Política de Seguridad de #Facebook
Tania Sagastume (Abogada-Magister en Derecho Empresarial- Universidad Católica de Chile)presenta un análisis de los principales aspectos de la política de seguridad de Facebook (FB), legislación vigente, así como medidas a implementarse por los ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intypedia
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • protocolo
  • reparto
  • sabayon
  • secretos
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra