¿Cuáles son algunas buenas carreras en criptología?

Con un sólido conocimiento de la criptología o la criptografía, la posible opción profesional es ser un investigador de criptografía. Los investigadores de criptografía se clasifican ampliamente en dos categorías, criptógrafo y criptoanalista.

Los criptógrafos se centran en cómo construir un sistema seguro o mejorar los algoritmos de criptografía existentes para mejorar la seguridad. Hay diferentes modelos de seguridad que se consideran. Algunos de los modelos más conocidos son Indistinguibilidad contra el ataque de texto Chosen Plain, el ataque de texto cifrado elegido y el ataque de texto cifrado adaptable. La pregunta que intentan responder es

  1. “¿Puedo construir un algoritmo / protocolo de seguridad matemáticamente probado e implementable que sea seguro contra un adversario activo o pasivo?”

Donde la tarea principal de un analista de criptas es descubrir cuáles son los posibles defectos en un sistema propuesto. ¿Cuáles son los ataques que se pueden montar en ese algoritmo? En algún momento, el ataque identificado por los analistas de una cripta podría ser solo una teoría matemática, pero es importante descubrir las fallas.

Otra aplicación práctica del análisis de criptas es la “Prueba de penetración” (prueba de penetración). Un conjunto para probar para identificar la vulnerabilidad de un sistema que puede ser explotado para obtener acceso a los datos confidenciales. Los objetivos de las pruebas de penetración son:

  1. Determinar la viabilidad de un conjunto particular de vectores de ataque.
  2. Identifique vulnerabilidades de alto riesgo a partir de una combinación de vulnerabilidades de bajo riesgo explotadas en una secuencia particular
  3. Identifique vulnerabilidades que pueden ser difíciles o imposibles de detectar con el software automatizado de escaneo de vulnerabilidades de red o aplicación
  4. Evaluar la magnitud de los posibles impactos comerciales y operativos de los ataques exitosos
  5. Probar la capacidad de los defensores de la red para detectar y responder a los ataques.
  6. Proporcionar evidencia para respaldar mayores inversiones en personal de seguridad y tecnología.