Los trabajos académicos sobre seguridad informática más influyentes de la historia

Your ads will be inserted here by

Easy AdSense.

Please go to the plugin admin page to paste your ad code.

Los trabajos académicos sobre seguridad informática más influyentes de la historia

Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas.

Cada trabajo concreto se ha citado en diversas ocasiones en otros trabajos, y esa lista de citas marca su «influencia» – un poco al estilo PageRank. Como los valores absolutos en «número de citas» varían bastante de un año a otro para el cálculo se normalizan sobre el promedio, de modo que el trabajo #1 es quizá está un 3280% «por encima del promedio de ese año», etcétera.

Este sería el Top #3:

Your ads will be inserted here by

Easy AdSense.

Please go to the plugin admin page to paste your ad code.

El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone. (El vídeo tiene dos partes, busca la segunda cuando acabe)

Existe una lista similar más específica sobre trabajos criptográficos, en este caso procedentes de seis conferencias. Aquí el Top #3:

También se puede consultar el Top 100 sobre criptografía.

(Vía Boing Boing.)

# Enlace Permanente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*