SlideShare una empresa de Scribd logo
UNIVERSIDAD MARIANO GALVEZ

        INGENIERIA EN SISTEMAS

       REDES DE COMPUTADORAS

           ING. ANGEL XILOJ




         RESUMEN CAPITULO 8




    FREDY EMANUEL SANCHEZ GALVEZ

             0910-04-13250




1
ALGORITMOS DE CLAVE PUBLICA

En 1976 los investigadores de la universidad de Stanford, Diffie y Hellman, propusieron un
nuevo sistema de criptografía, en donde las claves de encriptación y desencriptacion eran
diferentes y la clave de desencriptación no se derivara de la de encriptación propuesta. Teniendo
entonces el algoritmo de encriptación la clave E y el algoritmo de desencriptacion la clave D
tenían que cumplir con los siguientes requisitos:

    1. D(E()P)=P.
    2. Excesivamente difícil deducir D de E.
    3. E no puede descifrarse mediante un ataque de texto llano seleccionado.

El primero indica que, si aplicamos D a un mensaje cifrado, E(P), obtenernos nuevamente el
mensaje llano original, P.

El segundo no requiere mayor explicación.

El tercero es totalmente necesario, ya que siempre hay intrusos que deseen experimentar el
algoritmo.

Este tipo de criptografía se consiste en que cada usuario genere dos claves una denominada E
(clave publica) y otra denominada D(clave privada). Los usuarios deben publicar su clave E
para que el otro usuario le pueda enviar mensajes.

Ejemplo María y Pedro publican en su portal web o via correo su clave publica que en este caso
será EA y EB , respectivamente. Ahora si María envía un mensaje P a Pedro debe calcular EB
(P), entonces Pedro lo desencripta aplicando su clave secreta DB[es decir, calcula DB(EB(P))],
entonces nadie mas puede leer el mensaje encriptado EB(P). luego para enviar un mensaje de
respuesta Pedro transmite EA(R), en donde María ya sabe como desencriptar.

El algoritmo RSA

La única dificultad estriba en que necesitamos encontrar algoritmos que realmente satisfagan
estos tres requisitos. Debido a las ventajas potenciales de la criptografía de clave pública. Un
buen método fue descubierto por un grupo de M.I.T, el cual es conocido por las iníciales de sus
tres descubridores (Rivest, Shamir, Adleman): RSA. Mucha de la seguridad práctica se base en
este sistema. Su mayor desventaja es que requiere claves de por lo menos 1024 bits para una
buena seguridad.

Su método se basa en ciertos principios de la teoría de los números.

    1.       Seleccionar dos número primos grandes, py q (generalmente de 1024 bits).
    2.       Calcular n= p x q y z = (p - 1) X (q - 1).
    3.       Seleccionar un numero primo con respecto a z, llamándolo d.
    4.       Encontrar e tal que e X d = 1 mod. Z.

Dividimos del texto llano (considerado como una cadena de bits) en bloque s, para que cada
mensaje de texto llano P caiga en el intervalo 0<=P <n. esto puede hacerse agrupando el texto
llano en bloques de k bits. Donde k es el entero mas grande para el que 2k < n es verdad.




         2
Para encriptar un mensaje, P calculamos C =Pe(mod n). Para desencriptar C, calculamos p =
Cd(mod n). puede demostrarse que para todos lo P del intervalo especificado, las funciones de
encriptación y desencriptacion son inversas.

Para encriptar se necesitan e y n. para llevar a cabo la desencriptacion se necesitan d y n. por lo
tanto para la clave publica consiste en el par (e,n) y para la clave privada consiste en (d,n).

EJEMPLO:

Se muestra en la figura. Para este ejemplo se ha seleccionado p=3 y q=11, dando a n=33 y
z=20. Un valor adecuado de d es de=7, puesto que 7 y 20 no tienen factores comunes. Con estas
selecciones, e puede encontrarse resolviendo la ecuación 7e= 1 (mod20), que produce e=3. El
texto cifrado, C, de un mensaje de texto llano P se da por la regla C= p3(mod 33). El receptor
desencripta el texto cifrado de acuerdo con la regla P= C7(mod 33).




Dado que los numero primos escogido para este ejemplo son tan pequeños, P debe ser menor
que 33, por lo que cada bloque de texto llano puede contener solo un carácter. El resultado es un
cifrado por sustitución monoalfabetica.

Es importante hacer mención que el uso de RSA como se ha descrito es semejante a usar un
algoritmo simétrico de modo ECB: el mismo bloque de entrada da el mismo bloque de salida.



Otros algoritmos de clave Pública

El primer algoritmo de clave pública fue el de la mochila (Merkle y Hellman, 1978), es que
alguien es dueño de una gran cantidad de objetos, todos con pesos diferentes. El dueño cifra el
mensaje seleccionando secretamente un subgrupo de los objetos y colocándolos en la mochila.
Luego se publicaba el peso total de la mochila y la lista de todos los objetos posibles, la lista de
los objetos que se metieron en la mochila se mantienen en secreto, con ciertas restricciones,
esto formó la base del algoritmo de clave pública.
Otros esquemas de clave pública se basan en la dificultad para calcular logaritmos discretos.
También existen algunos otros esquemas, como los basados en curvas elípticas, pero las dos
categorías son basadas en la dificultad para factorizar números grandes y calcular logaritmos
discretos módulo un número primo grande.




      3
FIRMAS DIGITALES

Para que los sistemas de mensajes computarizados reemplacen el transporte físico de papel y
tinta, debe encontrarse un método para que la firma de los documentos sea infalsificable.

Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un
mensaje “firmado” a otra parte de modo que:

    1. El receptor pueda verificar la identidad del transmisor.
    2. El transmisor no pueda repudiar (negar) después el contenido del mensaje.
    3. El receptor no haya podido elaborar el mensaje él mismo.


El primer requisito es necesario para los sistemas financieros, en donde una maquina cliente
solicita una transacción a la computadora de un banco, en la cual necesita autenticar la identidad
del cliente.

El segundo es necesario para proteger al banco contra fraudes.

El tercer requisito es necesario para proteger al cliente en el caso de que el banco trate de
falsificar un mensaje firmado por el cliente.



Firmas de Clave Simétrica

Un enfoque de las firmas digitales sería tener una autoridad central que sepa todo y en quien
todos confíen. Cada uno de los usuarios escogen una clave secreta y la llevan personalmente a
las oficinas centrales.

Proceso:

Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee.
Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje,
Ana deberá comunicarle dicha clave.




2. Envió del mensaje cifrado y de la clave




      4
Bernardo recibe el mensaje y la clave y realiza el descifrado




El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace
que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de
datos.

El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave
que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como
con la clave utilizada, podrá descifrar el mensaje.


Firmas de clave publica

Un problema estructural del uso de la criptografía de clave simétrica para las firmas digitales es
que todos tienen que confiar en el nodo central. Por desgracia, no todas las personas confían en
los que operan el servidor. Por tanto, sería bueno si la firma de documentos no requiriese una
autoridad confiable.
Afortunadamente, la criptografía de clave pública puede hacer una contribución importante
aquí. Supongamos que los algoritmos públicos de encriptación y desencriptación tienen la
propiedad de que E(D(P)) = P además de la propiedad normal de D(E(P)) = P

Compendios de mensaje

En muchos casos se requiere la autenticación, pero no confidencialidad. Asimismo, con
frecuencia la obtención de una licencia de exportación se facilita si el sistema en cuestión sólo
proporciona autenticación pero no confidencialidad.
Este esquema se base en la idea de una función de hash unidireccional que toma una parte
arbitrariamente grande de texto llano y a partir de ella calcula una cadena de bits de longitud
fija. Esta función de hash, MD, llamada compendio de mensaje (message digest), tiene cuatro
propiedades importantes:

1. Dado P, es fácil calcular MD(P).
2. Dado MD(P), es imposible encontrar P.
3. Dado P nadie puede encontrar P′ de tal manera que MD(P′) _ MD(P).
4. Un cambio a la entrada de incluso 1 bit produce una salida muy diferente.

Para cumplir el criterio 3, la función de hash debe ser de cuando menos 128 bits de longitud, y
de preferencia mayor. Para cumplir el criterio 4, la función de hash debe truncar los bits
minuciosamente, de manera semejante a como lo hacen los algoritmos de encriptación de clave
simétrica.

      5
SEGURIDAD EN WEB

Web es el lugar donde la mayoría de las Trudies vagan en la actualidad y tratan de realizar
trabajo sucio.

Amenazas

Primero, la página de inicio de numerosas organizaciones ha sido atacada y reemplazada por
una nueva página de inicio de la elección de los crackers.
En otro caso, un cracker ruso de 19 años llamado Maxim irrumpió en un sitio Web de comercio
y robó 300,000 números de tarjetas de crédito. Después contactó a los dueños del sitio y les dijo
que si no le pagaban $100,000, publicaría en Internet todos los números de las tarjetas. Los
dueños no cedieron a su chantaje y Maxim publicó dichos números, dañando a muchas víctimas
inocentes.

Asignación segura de nombres

Comencemos con algo muy básico: Alice desea visitar el sitio Web de Bob. Ella teclea el URL
de Bob en su navegador y segundos más tarde, aparece una página Web. Pero, ¿es la de Bob?
Tal vez. Trudy podría estar haciendo sus viejos trucos nuevamente.

Una desventaja de este clásico ataque de hombre en medio es que Trudy tiene que estar en una
posición para interceptar el tráfico saliente de Alice y falsificar su tráfico entrante.

Falsificación de DNS

se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las
direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien
configurado.
Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario
148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos
valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente
obtienes estos valores. Si cuentas con una dirección IP fija debes agregar manualmente estos
valores.

Engañar a un servidor DNS para que instale una dirección IP falsa se conoce como falsificación
de DNS. Un caché que contiene una dirección IP intencionalmente falsa como ésta se conoce
como caché envenenado.




      6
DNS seguro
Este ataque específico puede frustrarse al hacer que los servidores DNS utilicen IDs aleatorios
en cualquiera de las consultas en lugar de sólo contar, pero parece que cada vez que se tapa un
hoyo, otro se destapa.

DNSsec es en concepto muy sencillo. Se basa en la criptografía de clave pública

Toda la información enviada por un servidor DNS se firma con la clave privada de la zona
originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres servicios
fundamentales:

1. Prueba de en dónde se originaron los datos.
2. Distribución de la clave pública.
3. Autenticación de transacciones y solicitudes.

SSL—La Capa de Sockets Seguros

La asignación de nombres segura es un buen inicio, pero hay mucho más sobre la seguridad en
Web. El siguiente paso son las conexiones seguras.

Netscape Communications Corp, el entonces fabricante líder de navegadores, respondió a esta
demanda con un paquete de seguridad llamado SSL (Capa de Sockets Seguros). En la
actualidad, este software y su protocolo se utilizan ampliamente, incluso por Internet Explorer,
por lo que vale la pena examinarlo en detalle.

SSL construye una conexión segura entre los dos sockets, incluyendo

1. Negociación de parámetros entre el cliente y el servidor.
2. Autenticación tanto del cliente como del servidor.
3. Comunicación secreta.
4. Protección de la integridad de los datos.

El protocolo SSL ha pasado por varias versiones. A continuación sólo trataremos la versión 3,
que es la versión más ampliamente utilizada. SSL soporta una variedad de algoritmos y pciones




      7
Seguridad de subprogramas de Java
Los subprogramas de Java son pequeños programas de Java compilados a un lenguaje de
máquina orientado a pilas llamado JVM (Máquina Virtual de Java). Pueden colocarse en una
página Web para descargarlos junto con dicha página.

La ventaja de ejecutar código interpretado en lugar de compilado es que cada instrucción es
examinada por el intérprete antes de ser ejecutada. Esto da al intérprete la oportunidad de
verificar si la dirección de la instrucción es válida.

ActiveX

Los controles ActiveX son programas binarios Pentium que pueden incrustarse en páginas
Web.

JavaScript

JavaScript no tiene ningún modelo de seguridad formal, pero tiene una larga historia de
implementaciones defectuosas.

Virus

Los virus son otra forma de código móvil. Sólo que a diferencia de los ejemplos anteriores, los
virus no se invitan de ninguna manera. La diferencia entre un virus y el código móvil ordinario
es que los virus se escriben para que se reproduzcan a sí mismos.




        8
RESOLUCION DE PROBLEMAS


25:
¿Es posible utilizar en modo de transporte IPsec con AH si alguna de las máquinas está detrás
de una caja NAT? Explique su respuesta.

No, ya que AH incluye la cabecera IP en el check sum y el NAT cambia la dirección de origen,
cambiando asi el chek sum en los paquetes.


26:
Dé una ventaja de HMACs con respecto del uso de RSA para firmar hashes SHA-1.

HMAC son mucho más rápidos con respecto del RSA.

27:

Dé una razón por la cual se configuraría un firewall para inspeccionar el tráfico entrante. Dé una
razón por la cual se configuraría para inspeccionar tráfico saliente. ¿Cree que las inspecciones
sean exitosas?


pues por la seguridad de la empresa, debe de ser inspeccionado todo el trafico entrante, por
motivos de posible ataque que se pudieran dar al tener presencia de virus en un paquete.
Y para la salida de paquetes, también es necesario ya que es muy importante que no haya fuga
de información en asuntos confidenciales de la misma.
Bueno, para la salida es importante que se encripte la información y para la entrada es necesario
un antivirus que detecte presencia de cogido malicioso.




      9

Más contenido relacionado

La actualidad más candente

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
evelyn
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1IRIS
 
Cifrado
CifradoCifrado
Cifrado
sindiguevarad
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
Anyeni Garay
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
Evelyn
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADAdanyro
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
Daniel Yánez
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
Gaby Andrade
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
Miguel Mauri
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
ESPE
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
Enrique Diaz
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
Marlon Alberto Galvis
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
Roberto Moreno Doñoro
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
dennis
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
Roberto Moreno Doñoro
 

La actualidad más candente (20)

MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodo de cifrado
Metodo de cifradoMetodo de cifrado
Metodo de cifrado
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Cifrado
CifradoCifrado
Cifrado
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
CIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADACIFRADO DE CLAVE PUBLICA Y PRIVADA
CIFRADO DE CLAVE PUBLICA Y PRIVADA
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Métodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtualesMétodos de encriptación en las redes privadas virtuales
Métodos de encriptación en las redes privadas virtuales
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Tipos de cifrado
Tipos de cifradoTipos de cifrado
Tipos de cifrado
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Trabajo De Compu Algoritmos
Trabajo De Compu AlgoritmosTrabajo De Compu Algoritmos
Trabajo De Compu Algoritmos
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 

Similar a poco de encriptacion

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadaschristian
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
Escuela Politecnica Del Ejercito
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Rsa
RsaRsa
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
Aaleejaandraa Toorreez
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
Mario Rodriguez
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
abfckg54
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasDaniel Yánez
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
fidsimmor
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍAfidsimmor
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
Luis Antonio Juarez
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
Wilmer Quicaliquin
 
Criptosistemas
CriptosistemasCriptosistemas

Similar a poco de encriptacion (20)

Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
Encriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves PrivadasEncriptacion De Claves Publicas Y Claves Privadas
Encriptacion De Claves Publicas Y Claves Privadas
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Rsa
RsaRsa
Rsa
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Tipos de criptografias
Tipos de criptografiasTipos de criptografias
Tipos de criptografias
 
Encriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y PrivadasEncriptacion De Claves Publicas Y Privadas
Encriptacion De Claves Publicas Y Privadas
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131EQUIPO THUNDER CAT 81131
EQUIPO THUNDER CAT 81131
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 

poco de encriptacion

  • 1. UNIVERSIDAD MARIANO GALVEZ INGENIERIA EN SISTEMAS REDES DE COMPUTADORAS ING. ANGEL XILOJ RESUMEN CAPITULO 8 FREDY EMANUEL SANCHEZ GALVEZ 0910-04-13250 1
  • 2. ALGORITMOS DE CLAVE PUBLICA En 1976 los investigadores de la universidad de Stanford, Diffie y Hellman, propusieron un nuevo sistema de criptografía, en donde las claves de encriptación y desencriptacion eran diferentes y la clave de desencriptación no se derivara de la de encriptación propuesta. Teniendo entonces el algoritmo de encriptación la clave E y el algoritmo de desencriptacion la clave D tenían que cumplir con los siguientes requisitos: 1. D(E()P)=P. 2. Excesivamente difícil deducir D de E. 3. E no puede descifrarse mediante un ataque de texto llano seleccionado. El primero indica que, si aplicamos D a un mensaje cifrado, E(P), obtenernos nuevamente el mensaje llano original, P. El segundo no requiere mayor explicación. El tercero es totalmente necesario, ya que siempre hay intrusos que deseen experimentar el algoritmo. Este tipo de criptografía se consiste en que cada usuario genere dos claves una denominada E (clave publica) y otra denominada D(clave privada). Los usuarios deben publicar su clave E para que el otro usuario le pueda enviar mensajes. Ejemplo María y Pedro publican en su portal web o via correo su clave publica que en este caso será EA y EB , respectivamente. Ahora si María envía un mensaje P a Pedro debe calcular EB (P), entonces Pedro lo desencripta aplicando su clave secreta DB[es decir, calcula DB(EB(P))], entonces nadie mas puede leer el mensaje encriptado EB(P). luego para enviar un mensaje de respuesta Pedro transmite EA(R), en donde María ya sabe como desencriptar. El algoritmo RSA La única dificultad estriba en que necesitamos encontrar algoritmos que realmente satisfagan estos tres requisitos. Debido a las ventajas potenciales de la criptografía de clave pública. Un buen método fue descubierto por un grupo de M.I.T, el cual es conocido por las iníciales de sus tres descubridores (Rivest, Shamir, Adleman): RSA. Mucha de la seguridad práctica se base en este sistema. Su mayor desventaja es que requiere claves de por lo menos 1024 bits para una buena seguridad. Su método se basa en ciertos principios de la teoría de los números. 1. Seleccionar dos número primos grandes, py q (generalmente de 1024 bits). 2. Calcular n= p x q y z = (p - 1) X (q - 1). 3. Seleccionar un numero primo con respecto a z, llamándolo d. 4. Encontrar e tal que e X d = 1 mod. Z. Dividimos del texto llano (considerado como una cadena de bits) en bloque s, para que cada mensaje de texto llano P caiga en el intervalo 0<=P <n. esto puede hacerse agrupando el texto llano en bloques de k bits. Donde k es el entero mas grande para el que 2k < n es verdad. 2
  • 3. Para encriptar un mensaje, P calculamos C =Pe(mod n). Para desencriptar C, calculamos p = Cd(mod n). puede demostrarse que para todos lo P del intervalo especificado, las funciones de encriptación y desencriptacion son inversas. Para encriptar se necesitan e y n. para llevar a cabo la desencriptacion se necesitan d y n. por lo tanto para la clave publica consiste en el par (e,n) y para la clave privada consiste en (d,n). EJEMPLO: Se muestra en la figura. Para este ejemplo se ha seleccionado p=3 y q=11, dando a n=33 y z=20. Un valor adecuado de d es de=7, puesto que 7 y 20 no tienen factores comunes. Con estas selecciones, e puede encontrarse resolviendo la ecuación 7e= 1 (mod20), que produce e=3. El texto cifrado, C, de un mensaje de texto llano P se da por la regla C= p3(mod 33). El receptor desencripta el texto cifrado de acuerdo con la regla P= C7(mod 33). Dado que los numero primos escogido para este ejemplo son tan pequeños, P debe ser menor que 33, por lo que cada bloque de texto llano puede contener solo un carácter. El resultado es un cifrado por sustitución monoalfabetica. Es importante hacer mención que el uso de RSA como se ha descrito es semejante a usar un algoritmo simétrico de modo ECB: el mismo bloque de entrada da el mismo bloque de salida. Otros algoritmos de clave Pública El primer algoritmo de clave pública fue el de la mochila (Merkle y Hellman, 1978), es que alguien es dueño de una gran cantidad de objetos, todos con pesos diferentes. El dueño cifra el mensaje seleccionando secretamente un subgrupo de los objetos y colocándolos en la mochila. Luego se publicaba el peso total de la mochila y la lista de todos los objetos posibles, la lista de los objetos que se metieron en la mochila se mantienen en secreto, con ciertas restricciones, esto formó la base del algoritmo de clave pública. Otros esquemas de clave pública se basan en la dificultad para calcular logaritmos discretos. También existen algunos otros esquemas, como los basados en curvas elípticas, pero las dos categorías son basadas en la dificultad para factorizar números grandes y calcular logaritmos discretos módulo un número primo grande. 3
  • 4. FIRMAS DIGITALES Para que los sistemas de mensajes computarizados reemplacen el transporte físico de papel y tinta, debe encontrarse un método para que la firma de los documentos sea infalsificable. Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje “firmado” a otra parte de modo que: 1. El receptor pueda verificar la identidad del transmisor. 2. El transmisor no pueda repudiar (negar) después el contenido del mensaje. 3. El receptor no haya podido elaborar el mensaje él mismo. El primer requisito es necesario para los sistemas financieros, en donde una maquina cliente solicita una transacción a la computadora de un banco, en la cual necesita autenticar la identidad del cliente. El segundo es necesario para proteger al banco contra fraudes. El tercer requisito es necesario para proteger al cliente en el caso de que el banco trate de falsificar un mensaje firmado por el cliente. Firmas de Clave Simétrica Un enfoque de las firmas digitales sería tener una autoridad central que sepa todo y en quien todos confíen. Cada uno de los usuarios escogen una clave secreta y la llevan personalmente a las oficinas centrales. Proceso: Ana ha escrito un mensaje para Bernardo pero quiere asegurarse de que nadie más que él lo lee. Por esta razón ha decidido cifrarlo con una clave. Para que Bernardo pueda descifrar el mensaje, Ana deberá comunicarle dicha clave. 2. Envió del mensaje cifrado y de la clave 4
  • 5. Bernardo recibe el mensaje y la clave y realiza el descifrado El beneficio más importante de las criptografía de clave simétrica es su velocidad lo cual hace que éste tipo de algoritmos sean los más apropiados para el cifrado de grandes cantidades de datos. El problema que presenta la criptografía de clave simétrica es la necesidad de distribuir la clave que se emplea para el cifrado por lo que si alguien consigue hacerse tanto con el mensaje como con la clave utilizada, podrá descifrar el mensaje. Firmas de clave publica Un problema estructural del uso de la criptografía de clave simétrica para las firmas digitales es que todos tienen que confiar en el nodo central. Por desgracia, no todas las personas confían en los que operan el servidor. Por tanto, sería bueno si la firma de documentos no requiriese una autoridad confiable. Afortunadamente, la criptografía de clave pública puede hacer una contribución importante aquí. Supongamos que los algoritmos públicos de encriptación y desencriptación tienen la propiedad de que E(D(P)) = P además de la propiedad normal de D(E(P)) = P Compendios de mensaje En muchos casos se requiere la autenticación, pero no confidencialidad. Asimismo, con frecuencia la obtención de una licencia de exportación se facilita si el sistema en cuestión sólo proporciona autenticación pero no confidencialidad. Este esquema se base en la idea de una función de hash unidireccional que toma una parte arbitrariamente grande de texto llano y a partir de ella calcula una cadena de bits de longitud fija. Esta función de hash, MD, llamada compendio de mensaje (message digest), tiene cuatro propiedades importantes: 1. Dado P, es fácil calcular MD(P). 2. Dado MD(P), es imposible encontrar P. 3. Dado P nadie puede encontrar P′ de tal manera que MD(P′) _ MD(P). 4. Un cambio a la entrada de incluso 1 bit produce una salida muy diferente. Para cumplir el criterio 3, la función de hash debe ser de cuando menos 128 bits de longitud, y de preferencia mayor. Para cumplir el criterio 4, la función de hash debe truncar los bits minuciosamente, de manera semejante a como lo hacen los algoritmos de encriptación de clave simétrica. 5
  • 6. SEGURIDAD EN WEB Web es el lugar donde la mayoría de las Trudies vagan en la actualidad y tratan de realizar trabajo sucio. Amenazas Primero, la página de inicio de numerosas organizaciones ha sido atacada y reemplazada por una nueva página de inicio de la elección de los crackers. En otro caso, un cracker ruso de 19 años llamado Maxim irrumpió en un sitio Web de comercio y robó 300,000 números de tarjetas de crédito. Después contactó a los dueños del sitio y les dijo que si no le pagaban $100,000, publicaría en Internet todos los números de las tarjetas. Los dueños no cedieron a su chantaje y Maxim publicó dichos números, dañando a muchas víctimas inocentes. Asignación segura de nombres Comencemos con algo muy básico: Alice desea visitar el sitio Web de Bob. Ella teclea el URL de Bob en su navegador y segundos más tarde, aparece una página Web. Pero, ¿es la de Bob? Tal vez. Trudy podría estar haciendo sus viejos trucos nuevamente. Una desventaja de este clásico ataque de hombre en medio es que Trudy tiene que estar en una posición para interceptar el tráfico saliente de Alice y falsificar su tráfico entrante. Falsificación de DNS se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado. Nuestro servidor DNS primario tiene la dirección 148.241.155.10 y el secundario 148.241.129.10. Para que la computadora funcione adecuadamente debes contar con estos valores. Si configuras adecuadamente el servicio de DHCP del campus automáticamente obtienes estos valores. Si cuentas con una dirección IP fija debes agregar manualmente estos valores. Engañar a un servidor DNS para que instale una dirección IP falsa se conoce como falsificación de DNS. Un caché que contiene una dirección IP intencionalmente falsa como ésta se conoce como caché envenenado. 6
  • 7. DNS seguro Este ataque específico puede frustrarse al hacer que los servidores DNS utilicen IDs aleatorios en cualquiera de las consultas en lugar de sólo contar, pero parece que cada vez que se tapa un hoyo, otro se destapa. DNSsec es en concepto muy sencillo. Se basa en la criptografía de clave pública Toda la información enviada por un servidor DNS se firma con la clave privada de la zona originaria, por lo que el receptor puede verificar su autenticidad. DNSsec ofrece tres servicios fundamentales: 1. Prueba de en dónde se originaron los datos. 2. Distribución de la clave pública. 3. Autenticación de transacciones y solicitudes. SSL—La Capa de Sockets Seguros La asignación de nombres segura es un buen inicio, pero hay mucho más sobre la seguridad en Web. El siguiente paso son las conexiones seguras. Netscape Communications Corp, el entonces fabricante líder de navegadores, respondió a esta demanda con un paquete de seguridad llamado SSL (Capa de Sockets Seguros). En la actualidad, este software y su protocolo se utilizan ampliamente, incluso por Internet Explorer, por lo que vale la pena examinarlo en detalle. SSL construye una conexión segura entre los dos sockets, incluyendo 1. Negociación de parámetros entre el cliente y el servidor. 2. Autenticación tanto del cliente como del servidor. 3. Comunicación secreta. 4. Protección de la integridad de los datos. El protocolo SSL ha pasado por varias versiones. A continuación sólo trataremos la versión 3, que es la versión más ampliamente utilizada. SSL soporta una variedad de algoritmos y pciones 7
  • 8. Seguridad de subprogramas de Java Los subprogramas de Java son pequeños programas de Java compilados a un lenguaje de máquina orientado a pilas llamado JVM (Máquina Virtual de Java). Pueden colocarse en una página Web para descargarlos junto con dicha página. La ventaja de ejecutar código interpretado en lugar de compilado es que cada instrucción es examinada por el intérprete antes de ser ejecutada. Esto da al intérprete la oportunidad de verificar si la dirección de la instrucción es válida. ActiveX Los controles ActiveX son programas binarios Pentium que pueden incrustarse en páginas Web. JavaScript JavaScript no tiene ningún modelo de seguridad formal, pero tiene una larga historia de implementaciones defectuosas. Virus Los virus son otra forma de código móvil. Sólo que a diferencia de los ejemplos anteriores, los virus no se invitan de ninguna manera. La diferencia entre un virus y el código móvil ordinario es que los virus se escriben para que se reproduzcan a sí mismos. 8
  • 9. RESOLUCION DE PROBLEMAS 25: ¿Es posible utilizar en modo de transporte IPsec con AH si alguna de las máquinas está detrás de una caja NAT? Explique su respuesta. No, ya que AH incluye la cabecera IP en el check sum y el NAT cambia la dirección de origen, cambiando asi el chek sum en los paquetes. 26: Dé una ventaja de HMACs con respecto del uso de RSA para firmar hashes SHA-1. HMAC son mucho más rápidos con respecto del RSA. 27: Dé una razón por la cual se configuraría un firewall para inspeccionar el tráfico entrante. Dé una razón por la cual se configuraría para inspeccionar tráfico saliente. ¿Cree que las inspecciones sean exitosas? pues por la seguridad de la empresa, debe de ser inspeccionado todo el trafico entrante, por motivos de posible ataque que se pudieran dar al tener presencia de virus en un paquete. Y para la salida de paquetes, también es necesario ya que es muy importante que no haya fuga de información en asuntos confidenciales de la misma. Bueno, para la salida es importante que se encripte la información y para la entrada es necesario un antivirus que detecte presencia de cogido malicioso. 9