seguridad en redes
9 SEGURIDAD.............................................................................................................................................1
9.1 SECRETOS........................................................................................................................................ 4
Resolución del problema de seguridad delsecreto................................................................................4
Principios criptográficos fundamentales................................................................................................5
Criptografía clásica...............................................................................................................................5
Cifrado porsustitución......................................................................................................................6
Cifrado por transposición..................................................................................................................9
Rellenos de una sola vez..................................................................................................................11
Criptografíamoderna...........................................................................................................................11
Cifrado con clave privada (simétrica)..............................................................................................12
Cifrado DES (Data EncryptionStandar)......................................................................................... 12
Cifrado IDEA (International Data Encryption Algorithm). ............................................................ 15
Cifrado AES (Advanced Encryption Estándar) o Rijndael.............................................................16
Otros cifrados simétricos: métodos de bloque y flujo.....................................................................19
Circuitos y hardwareasociado.........................................................................................................20
Cifrado con clave pública (asimétrica)............................................................................................20
Cifrado con clave pública RSA (Rivest, Shamir, Adleman)..........................................................20
Otros algoritmos decifrado con clave pública................................................................................22
Localización de los dispositivos de cifrado ....................................................................................24
Comentario clave pública vs clave privada.....................................................................................24
9.2 PROTOCOLOS DE SEGURIDAD:AUTENTICACIÓN Y VALIDACIÓN..................................25
Validación de identificación de clave secreta......................................................................................25
Validación de identificación basada en clave secreta compartida. ..................................................26
Establecimiento de una clave compartida: intercambio de clavesDiffie-Hellman. ........................28
Validación de identificación usando un centro de distribución de claves...........................................29
Protocolo de autenticación Kerberos...............................................................................................31
Validación de identificación usando criptografía de clavepública.....................................................33
TACACS, XTACACS, TACACS+, RADIUS y otros........................................................................34
9.3 APLICACIONES DE SEGURIDAD: FIRMA DIGITAL Y CERTIFICADOS ..............................35
Resolución del control de integridad..................................................................................................35
Compendio de mensaje...
Regístrate para leer el documento completo.