Proyecto2

Páginas: 17 (4192 palabras) Publicado: 28 de octubre de 2015
Comunicaci´on segura en redes usando IBC
Elard H. Guevara Guevara

1.

Introducci´
on

Las propuestas de seguridad en las primeras investigaciones son t´ıpicamente
orientadas al ataque. A menudo primero identifican varias amenazas de seguridad y luego mejoran el protocolo existente o proponen un nuevo protocolo para
combatirlas. Estas soluciones est´an dise˜
nadas expl´ıcitamente en contra delos
modelos de ataque limitados. Estas funcionan bien en la presencia de ataques
designadas pero pueden colapsar bajo ataques combinados o no anticipados.
La criptograf´ıa se utiliza para proporcionar un marco general de dise˜
no.
T´ecnicas de criptograf´ıa utilizadas se pueden clasificar en dos categor´ıas, a saber, basada en clave sim´etrica y basada en clave asim´etrica. En los esquemas de
clavesim´etrica, si un atacante compromete la clave sim´etrica de un grupo de
usuarios, a continuaci´
on, ser´an expuestos todos los mensajes encriptados para
ese grupo. Los esquemas de clave asim´etrico pueden ofrecer m´as funcionalidades que las sim´etricas, por ejemplo, la distribuci´on de claves es mucho m´as f´acil,
la autenticaci´
on y el no repudio est´an disponibles, el compromiso de una claveprivada de un usuario no revela mensajes cifrados para otros usuarios del grupo. Sin embargo, por lo general, son computacionalmente caras. Criptograf´ıa
asim´etrica tradicional amplia y eficazmente utilizado en Internet se basa en una
infraestructura de clave p´
ublica (PKI). El ´exito de PKI depende de la disponibilidad y la seguridad de una Autoridad de Certificaci´on (CA), un punto de
controlcentral que todo el mundo conf´ıa. En general, la aplicaci´on de PKI mediante el mantenimiento de un punto de control central claramente no siempre
es factible. Otro obst´
aculo que impide el empleo de PKI es la pesada sobrecarga
de transmisi´
on y almacenamiento de certificados de clave p´
ublica (PKCS).
Criptograf´ıa basada en la identidad (IBC) es una forma especial de criptograf´ıa de clave p´ublica. Es un enfoque para eliminar el requisito de una CA y
PKC. Desde 2001, IBC ha atra´ıdo cada vez m´as la atenci´on de los investigadores de seguridad. Algunas propiedades de IBC lo hacen especialmente adecuado
para estas conexiones.
Ventajas de IBC [13]:

as f´
acil de implementar sin ning´
un requisito de infraestructura. Esto
ahorra la distribuci´
on de certificados, mientras que traeteclas pares ”libres”sin ninguna interacci´on entre los nodos.

1

Sus necesidades de recursos, en relaci´on con el poder de proceso, espacio de
almacenamiento, ancho de banda de comunicaci´on, son mucho m´as bajos.
La clave p´
ublica de IBC es auto-proveible y puede llevar mucha informaci´
on u
´til.
TSL es posiblemente el protocolo m´as utilizado para las comunicaciones
seguras, con 18 a˜
nos dehistoria de las fallas y sus arreglos, que van desde su

ogica protocolo para su dise˜
no criptogr´afico, y desde el est´andar de Internet
para sus diversas implementaciones.

2.

Protocolos
TCP las aplicaciones pueden comunicarse en forma segura (gracias al de
acuse de recibo -ACK- del protocolo TCP) independientemente de las
capas inferiores. Esto significa que los routers (que funcionan en lacapa
de Internet) s´
olo tiene que enviar los datos en forma de datagrama, sin
preocuparse con el monitoreo de datos porque esta funci´on la cumple la
capa de transporte (o m´as espec´ıficamente el protocolo TCP).
FTP protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde unequipo cliente se puede conectar
a un servidor para descargar archivos desde ´el o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
SSH / TSL proporciona autenticaci´on y privacidad de la informaci´on entre
extremos sobre Internet mediante el uso de criptograf´ıa. Habitualmente,

olo el servidor es autenticado (es decir, se garantiza su identidad)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PROYECTO2
  • Proyecto2
  • proyecto2
  • Proyecto2
  • PROYECTO2
  • proyecto2
  • proyecto2
  • proyecto2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS