Asignacion de Seguridad en Redes
Agustina Calderon
Oriana Reyes
Aneika Vazquez
Oriana Reyes
Aneika Vazquez
Protocolo criptográfico
Algoritmos utilizados por un conjunto de participantes con una meta común e implementados en entornos distribuidos inseguros.
Algoritmos utilizados por un conjunto de participantes con una meta común e implementados en entornos distribuidos inseguros.
AL UTILIZARLO
Todos los participantes deben conocer su descripción y deben estar de acuerdo en usarlo.
•Debe estar claramente definido lo que gana cada usuario con su ejecución.
•Debe estar prevista cualquier posible situación
•Normalmente incluyen intercambios sucesivos de mensajes entre los participantes
•A menudo se supone en su diseño una capacidad de cálculo limitada para los participantes
Todos los participantes deben conocer su descripción y deben estar de acuerdo en usarlo.
•Debe estar claramente definido lo que gana cada usuario con su ejecución.
•Debe estar prevista cualquier posible situación
•Normalmente incluyen intercambios sucesivos de mensajes entre los participantes
•A menudo se supone en su diseño una capacidad de cálculo limitada para los participantes
QUE HACE
que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos .
Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación.
que realiza funciones relacionadas con la seguridad, aplicando métodos criptográficos .
Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de aplicación.
Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:
Acuerdo de clave o establecimiento de ellas
Autenticación de entidades
Cifrado simétrico y autenticación de mensajes
Transporte de datos en forma segura a nivel de aplicación
Métodos de no repudio
Acuerdo de clave o establecimiento de ellas
Autenticación de entidades
Cifrado simétrico y autenticación de mensajes
Transporte de datos en forma segura a nivel de aplicación
Métodos de no repudio
Objetivos de los protocolos criptográficos .
La siguiente lista muestra unos cuantos objetivos básicos en sistemas de seguridad:
La siguiente lista muestra unos cuantos objetivos básicos en sistemas de seguridad:
Confidencialidad: Este objetivo se traduce en que un atacante no pueda obtener información sobre ciertos datos del protocolo. Existen dos nociones, la estándar que simplemente implica que no se puede obtener el contenido de los mensajes, y otra más fuerte (non-interference) que implica que no se puede deducir nada sobre los mensajes, ni siquiera si dos mensajes mandados tienen el mismo contenido.
Autenticación: Trata de asegurar que el origen del mensaje es realmente quien dice ser (autenticación de origen). También existe autenticación de usuario, verificando que un usuario es quien dice ser.
Integridad: Asegura que los datos no han sido modificado
No repudio: Asegura que el origen de los datos no pueda negar que los haya enviado (no repudio de origen) o el destino no pueda negar que los haya recibido (no repudio de destino ).
Estándar de Cifrado de Datos (DES) están basados en los viejos métodos de trasposición, sustitución y similares utilizado desde los años setenta, es uno de los protocolos de cifrado más usados y a la vez más resistentes a ataques criptoanalíticos, pero su clave de sólo 56 bits la hace vulnerable a ataques de fuerza bruta.
Estándar de Cifrado de Datos (DES) están basados en los viejos métodos de trasposición, sustitución y similares utilizado desde los años setenta, es uno de los protocolos de cifrado más usados y a la vez más resistentes a ataques criptoanalíticos, pero su clave de sólo 56 bits la hace vulnerable a ataques de fuerza bruta.
Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en conexiones web (HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. El TLS estándar no provee apoyo para no repudio.

No hay comentarios:
Publicar un comentario