base de datos

Páginas: 9 (2110 palabras) Publicado: 24 de septiembre de 2014
Resumen Parcial #2 Seguridad y Privacidad de Redes II
PGP Pretty Good Privacy: Creado por Phil Zimmermann. Proporciona servicios de autenticación y confidencialidad para correo electrónico y app de almacenamiento de ficheros. Es muy extendido por:
Es gratuito en Windows, Unix, Mac. Y la versión comercial tiene asistencia del fabricante.
Se basa en algoritmos fuertes como: RSA, DSS,Diffie-Hellman, CAST-128, IDEA, 3DES, SHA-1.
Aplicabilidad para cifrar archivos y mensajes, y comunicación de usuarios por internet y otras redes.
Servicios de PGP:
1. Autenticación: firma digital que funciona cuando el emisor crea un mensaje con un código creado con SHA-1 y cifrado con RSA y la clave privada; el receptor usa RSA y la clave pública para descifrar el código; genera un nuevo códigolo compara con el descifrado y si coinciden lo acepta.
2. Confidencialidad: Cifra los mensajes a transmitir o almacenar. El emisor genera un mensaje y junto una clave de sesión de un solo uso y se añade al mensaje; el mensaje se cifra con la clave de sesión; la clave de sesión se cifra con RSA con la clave pública del receptor; el receptor descifra la clave de sesión usando RSA con su claveprivada; y con la clave de sesión descifra el mensaje.
Usando los dos servicios juntos, primero el emisor firma el mensaje con su propia clave privada, luego cifra el mensaje con una clave de sesión y a continuación cifra la clave de sesión con la clave pública del receptor.
3. Compresión: Se comprime con ZIP el mensaje después de aplicar la firma y antes de cifrarlo para reforzar la seguridadcriptográfica.
4. Compatibilidad: el correo electrónico solo permite el uso de bloques de texto ASCII, para ello se convierte la ristra binaria de ocho bits en una ristra de caracteres ASCII imprimibles con la conversión radix 64.
5. Segmentación y Reensamblado: el correo electrónico limita la longitud máxima del mensaje, por ello después de todo el proceso se dividen en segmentos más reducidospara enviarse por separado; el extremo receptor debe retirar todas las cabeceras y reensamblarlas al bloque original completo.
Tipos de claves PGP:
Claves simétricas de sesión de un solo uso
Clave publicas
Claves privadas
Claves simétricas basadas en frases clave
Requisitos de claves PGP:
Generación de claves de sesión: se generan números aleatorios de 128 bits usando CAST-128, una clave de128 bits y dos bloques de 64 bits se concatenan para formar la clave de sesión de 128 bits.
Identificador de clave: el receptor debe saber automáticamente que clave usar para descifrar la clave de sesión o la clave pública para la firma, para ello se asigna un identificador de clave a cada clave pública que es única en el identificador de usuario.
Ficheros de clave: es necesario almacenar yorganizar las claves de forma sistemática para usarlas eficaz y efectivamente.


S/MIME Secure / Multipurpose Internet Mail Extension: Mejora la seguridad del formato estándar de correo electrónico de Internet de MIME basado en RSA; se convierte en el estándar industrial para uso comercial y empresarial.
RFC 822: define un formato para los mensajes de texto que envían por correo. Se compone deun sobre envelope: tiene la información para la transmisión y distribución y de contenidos content: es el objeto que se va a enviar al receptor. Estructura general de un mensaje es la cabecera header: consta de palabras claves como To, From, Subject, Date y el Identificador de mensaje Message-ID; el texto arbitrario body.
MIME: es una extensión del marco de trabajo de RFC 822 diseñado paraafrontar algunos problemas y limitaciones del uso de SMTP.
Elementos:
5 campos de cabecera del mensaje
Versión MIME
Tipo de contenido:
Texto: claro, enriquecido
Multiparte: mezclado, paralelo, alternativo, resumen
Mensaje: rfc822, parcial, cuerpo externo
Imagen: jpeg, gif
Video: mpeg
Audio: básico
Aplicación: PostScript, flujo de octetos
Codificación de transferencia de contenido...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es una base de datos y tipos de base de datos
  • Bases de datos y usuarios de bases de datos
  • Base De Datos
  • Base De Datos
  • Base de datos
  • Base De Datos
  • Base de datos
  • Bases de datos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS