Criptografia

Páginas: 3 (720 palabras) Publicado: 30 de mayo de 2012
Seguridad Informática: Criptografía (II)

Transparencias adaptadas del material del libro:

Redes de computadores: un enfoque descendente
basado en Internet, 2ª edición.
Jim Kurose, Keith RossCopyright 1996-2002.
J.F Kurose y K.W. Ross.
Todos los derechos reservados.

Objetivos de la seguridad informática


Confidencialidad



Disponibilidad



Integridad



Norepudio

¿Puede ayudarnos la criptografía a conseguir estos objetivos?

Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”¿Escenario de fallo?

Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa1.0: Alicia dice “Soy Alicia”

En una red Roberto no
puede ver a Alicia
Gertrudissimplemente dice
que ella es Alicia

Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene sudirección IP origen

¿Escenario de fallo?

Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa2.0: Alicia dice “Soy Alicia” en un paquete IP que
contiene sudirección IP origen

Gertrudis puede crear un
paquete falso con la
dirección IP de Alicia

Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice“Soy Alicia” y envía su contraseña
secreta para demostrarlo

¿Escenario de fallo?

Autenticación
Objetivo: Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.0: Alicia dice “SoyAlicia” y envía su contraseña
secreta para demostrarlo
Ataque de reproducción
(replay):
Gertrudis graba el mensaje de
Alicia y más tarde se lo
reproduce a Roberto

Autenticación
Objetivo:Roberto quiere que Alicia le demuestre su identidad
Protocolo pa3.1: Alicia dice “Soy Alicia” y envía su contraseña
secreta encriptada para demostrarlo

¿Escenario de fallo?

Autenticación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criptografia
  • La Criptografia
  • criptografia
  • Criptografia
  • Criptografia
  • CRIPTOGRAFIA
  • Criptografia
  • Criptografia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS