¿Cómo entienden los investigadores de seguridad de red qué ataques puede prevenir su algoritmo de seguridad propuesto?

Realmente no lo saben la mayor parte del tiempo.

El estándar más alto que tenemos es una prueba formal y una verificación formal. Este es un modelo matemático y de estado que puede verificarse algorítmicamente. Entonces, si el modelo es válido, debe implementarse perfectamente.

La mayoría de las buenas ideas fallan cuando se implementan.

La verificación formal es muy costosa y requiere mucho tiempo, por lo que rara vez se realiza.

Las implementaciones perfectas también son muy raras.

Otro problema con la seguridad de un sistema es que el atacante puede cambiar el sistema o las dependencias del sistema. Pueden socavar el hardware en el que confía, interceptar y modificar las comunicaciones de formas que nunca consideró. Entonces, incluso si hace algo teóricamente perfectamente seguro, también debe endurecer el sistema en sí mismo para que un componente del sistema no se vea comprometido. Este endurecimiento también rara vez se hace.

Por ejemplo, las primeras tarjetas Mart estaban muy bien diseñadas, pero las claves de cifrado se dedujeron mediante un análisis de potencia diferencial, ¡midiendo las pequeñas fluctuaciones de potencia en los pines y en el campo electromagnético de las puertas en el propio chip!

More Interesting

¿Equifax sigue siendo una de las tres principales agencias de informes de crédito ahora que el IRS ha suspendido su contrato con ellas? ¿O la credibilidad de la empresa ha sido destruida por su violación de datos? ¿Cómo afectarán estos desarrollos a la empresa y a los consumidores?

¿Es posible ser víctima de un esquema de phishing por correo electrónico en un teléfono Apple?

¿Obama ha sido negligente con la seguridad cibernética?

Si el gobierno ingresa dentro de mi computadora y tengo un software que apaga automáticamente su computadora, ¿qué tengo?

¿El programa antivirus gratuito AVG está ralentizando mi computadora portátil o podría ser otra cosa?

Cómo reparar / asegurar un servidor rooteado

El ataque WannaCry ha demostrado que ninguna red es segura. ¿Es posible que ocurra un ataque similar en las redes bancarias, dejándonos con saldos cero?

¿Todavía es posible descifrar una computadora portátil cifrada cuyo propietario ya está muerto?

Dada una computadora comprometida, ¿podría ocultar un troyano en una unidad USB y hacer que se extraiga automáticamente cada vez que la unidad se inserta en otro lugar?

¿Has oído hablar de Protegent 360 Antivirus?

¿Cuál es la mejor manera de saber si mi computadora ha sido secuestrada?

¿Está a punto de cambiar el paradigma de las contraseñas de Internet?

¿Qué debo hacer para asegurarme de que una computadora usada sea completamente segura de usar? ¿Es suficiente borrar los discos duros y reinstalar el sistema operativo?

¿Cuáles son algunas pilas de tecnología web alternativas, no basadas en HTML / CSS / JS?

¿Qué tipo de trabajos puede obtener con una certificación CompTIA Security +?