Esta lista de los Trabajos más influyentes sobre seguridad informática es una recopilación de lo mejor de lo mejor. Recopila los trabajos más citados en las nueve principales conferencias anuales sobre seguridad informática durante las últimas décadas.
Cada trabajo concreto se ha citado en diversas ocasiones en otros trabajos, y esa lista de citas marca su «influencia» – un poco al estilo PageRank. Como los valores absolutos en «número de citas» varían bastante de un año a otro para el cálculo se normalizan sobre el promedio, de modo que el trabajo #1 es quizá está un 3280% «por encima del promedio de ese año», etcétera.
Este sería el Top #3:
- Random Oracles are Practical: A Paradigm for Designing Protocols (1993)
- A key-management scheme for distributed sensor networks (2002)
- An Intrusion-Detection Model (1986)
El más influyente es el que describe el modelo de oráculo aleatorio para mostrar la dificultad de «romper códigos» criptográficos. Este vídeo de Udacity explica qué son y cómo funcionan estos curiosos «oráculos» que no pueden existir pero que asumiendo su existencia permiten en la práctica construir sistemas criptográficos (como las funciones hash/resumen) cuya «perfección» es tal que son casi indistinguibles de la «distribución aleatoria perfecta» que se les supone. (El vídeo tiene dos partes, busca la segunda cuando acabe)
Existe una lista similar más específica sobre trabajos criptográficos, en este caso procedentes de seis conferencias. Aquí el Top #3:
- A Public Key Cryptosystem and a Signature Scheme (1984)
- Identity-Based Encryption from the Weil Pairing (2001)
- Identity-Based Cryptosystems and Signature Schemes (1984)
También se puede consultar el Top 100 sobre criptografía.
(Vía Boing Boing.)