Regulaciones

Solo disponible en BuenasTareas
  • Páginas : 6 (1295 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de mayo de 2011
Leer documento completo
Vista previa del texto
Problemas de Seguridad de los datos
* Autenticación: Asegura que el origen y destino son los que dicen ser.
* Control de Acceso: Elimina el acceso no autorizado
* Confidencialidad: Previene la lectura y copia de los datos
* Integridad de los Datos: Previene la alteración de los datos.
* No Repudio: Firmas digitales.
Tecnologías de Seguridad
Sistemas basados en password(radius,PAP, CHAP, etc.), basados en Reto-Respuesta, Firmas digitales.
Seguridad de los Datos
Autenticación de los usuarios, Control de Acceso a los recursos de la red y no repudio (PAP, CHAP, RADIUS, y Certificados); la confidencialidad y la integridad de la información; digitales, Firmas Digitales.
Algoritmos de Cifrado
Reciben la información original que se desea proteger (texto plano),transforman el texto plano utilizando un operador matemático (clave) y obtienen el texto cifrado. Para descifrar el texto cifrado, se requiere la clave correcta.
Principios criptográficos fundamentales
Introducir redundancia en los mensajes (por ejemplo CRCs, funciones hash de los mensajes, como veremos) que permita acotar la posibilidad de ataque y/o en su
En caso, detectar fácilmente el sabotaje 2.Introducir una marca temporal en los mensajes, permite restringir los mensajes cifrados a un intervalo de tiempo, filtrando duplicaciones de mensajes viejos.
La criptografía moderna se basa en las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución (que pueden implementarse mediante circuitos)
Keyspace es el número total de valores al actuliazado. A mayorespacio de llaves, más grande el número de posibles combinaciones.
Tipos.-.
Crip. Simétrica: o de clave privada. Ejm: DES, IDEA.
Crip Asimétrica: o de clave privada. Ejm: RSA, Curvas elípticas.

Cifrado Simétrico:
1. A y B acuerdan un mismo sistema de criptografía.
2. A y B acuerdan una clave.
3. A toma su mensaje de texto plano y lo encripta usando el algoritmo y la clave acordada,creando un mensaje de texto cifrado.
4. A envía el mensaje de texto cifrado a B.
5. B desencripta el mensaje de texto cifrado con el mismo algoritmo y clave y luego lo lee.
Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico o de clave secreta.
Cifrador Tipo Feistel
* Dado un bloque de N bits (típico 64) éste sedividirá en dos mitades.
* Existirá una función unidireccional F (muy difícil de invertir).
* Se realizan operaciones con la clave ki sólo con una mitad del bloque, y se permutan en cada vuelta las dos mitades, operación que se repite durante n vueltas.
Algoritmos DES, 3DES y AES
* DES es un cifrador de Feistel, ha sido un estándar y en aplicaciones bancarias se seguirá usando durante algúntiempo.Muy fácil comprensión y usa cajas S al igual que varios algoritmos más modernos como el actual estándar AES.
* Triple DES sigue siendo un estándar en comercio electrónico.
* AES (Rijndael) es el nuevo estándar de cifra avanzada.
DES:
* Data Encryption Standard DES fue desarrollado por IBM como respuesta a un requerimiento de propuestas de la NBS (National Bureau of Standards)ahora NIST.
* Algoritmo tipo Fiestel de bloques usando bloques de 64 bits y una clave de 56 bits.
* Es simétrico, lo que significa que el mismo algoritmo y clave usados para cifrar se usan para descifrar.
* Consiste en una permutación inicial y final (técnica de difusión) y 16 rondas (técnica de confusión).
* Estándar utilizado mundialmente durante 25 años, generalmente en labanca. Hoy presenta signos de envejecimiento.
* Dos modelos de cifrado, cifrado en flujo (Vernam) y cifrado en bloque (DES cifrado en bloque simétrico y RSA cifrado en bloque asimétrico).
¿Podríamos usar un doble DES?
¿Se duplica la longitud de la clave? Cabe esperar que la longitud efectiva de la clave sea 22n donde n representa la longitud de bits de las claves k1 y k2. No obstante esto no es...
tracking img