Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Criptografía y seguridad en comunicaciones




Enviado por Pablo Turmero



    Monografias.com
    Amenazas a la seguridad Redes de comunicaciones actuales permiten
    la conectividad de un gran número de usuarios.
    Explosión de servicios que necesitan la transmisión
    de datos por estas redes: necesidad de protección de la
    información. Se puede modelar el sistema como un flujo de
    información desde una fuente (un fichero o usuario) a un
    destino (otro fichero o usuario).

    Monografias.com
    Amenazas a la seguridad Interrupción Parte del sistema
    queda destruida o no disponible. Destrucción hardware,
    corte de una línea de comunicación.
    Intercepción Una entidad no autorizada accede a parte de
    la información . Pinchazo línea telefónica,
    copia ilícita de ficheros, intercepción vía
    radio comunicaciones móviles.

    Monografias.com
    Amenazas a la seguridad Modificación Una entidad no
    autorizada accede a parte de la información y modifica su
    contenido. Alteración de ficheros de datos,
    alteración de programas, modificación de mensajes
    trasmitidos por la red. Fabricación Una entidad no
    autorizada envía mensajes haciéndose pasar por un
    usuario legítimo.

    Monografias.com
    Servicios de Seguridad Confidencialidad Requiere que la
    información sea accesible únicamente por las
    entidades autorizadas (carta lacrada). Autenticación
    Requiere una identificación correcta del origen del
    mensaje, asegurando que la entidad no es falsa (huellas
    dactilares). Integridad Requiere que la información
    sólo pueda ser modificada por las entidades autorizadas.
    La modificación incluye escritura, cambio, borrado,
    creación , etc… (tinta indeleble).

    Monografias.com
    Servicios de Seguridad No repudio Requiere que ni el emisor ni el
    receptor del mensaje puedan negar la transmisión (correo
    certificado). Control de acceso Requiere que el acceso a la
    información sea controlado por el sistema destino (llaves
    y cerrojos).

    Monografias.com
    Mecanismos de Seguridad Intercambio de autenticación
    Corrobora que una entidad, ya sea origen o destino de la
    información, es la deseada. Cifrado Garantiza que la
    información no es inteligible para individuos, entidades o
    procesos no autorizados. Integridad de datos Implica el cifrado
    de una cadena comprimida de datos a transmitir. Esto se
    envía al receptor junto con los datos ordinarios. El
    receptor repite la compresión y el cifrado de los datos y
    compara el resultado obtenido con el que le llega, para verificar
    que no hayan sido modificados.

    Monografias.com
    Mecanismos de Seguridad Firma digital Cifrado, con una clave
    secreta del emisor, de una cadena comprimida de datos que se va a
    transferir. La firma digital se envía al receptor junto
    con los datos ordinarios. Se procesa en el receptor, para
    verificar su integridad. Control de acceso Sólo aquellos
    usuarios autorizados acceden a los recursos del sistema o a la
    red.

    Monografias.com
    Mecanismos de Seguridad Tráfico de relleno Consiste en
    enviar tráfico redundante junto con los datos
    válidos para que el enemigo no sepa si se está
    enviando información, ni qué cantidad de datos
    útiles se está transfiriendo. Control de
    encaminamiento Permite enviar determinada información por
    determinadas zonas consideradas clasificadas. Asimismo posibilita
    solicitar otras rutas, en caso que se detecten persistentes
    violaciones de integridad en una ruta determinada.

    Monografias.com
    Sistemas Criptográficos Función de un sistema
    criptográfico Es el encargado de calcular el mensaje
    cifrado C, a partir del mensaje en claro M y de la "clave de
    cifrado"; y de realizar el proceso inverso, el descifrado, y
    así determinar M a partir del mensaje cifrado y la "clave
    de descifrado". Claves iguales: Algoritmos simétricos
    Claves diferentes: Algoritmos asimétricos

    Monografias.com
    Algoritmos simétricos Son los algoritmos más
    clásicos de encriptación. Utilizados en redes
    comerciales desde el principio de los 70. Se emplea la misma
    clave en las transformaciones de cifrado y descifrado. Dos
    sistemas A y B desean comunicarse de forma segura, y mediante un
    proceso de distribución de claves, ambos
    compartirán un conjunto de bits que será usado como
    clave. Más significativos: DES, IDEA y AES

    Monografias.com
    PRINCIPIOS Creada en 1923 Utilizada en la II Guerra Mundial por
    el ejército alemán Utiliza mecanismo de rotores
    Permite codificar/decodificar el mensaje a encriptar ENIGMA

    Monografias.com
    La Máquina ENIGMA ¿Que hacen los modificadores?
    ¿Cómo funcionan? Al pulsar la b en el teclado, una
    corriente pasa al modificador, sigue el sendero del cableado
    interno y finalmente sale iluminado la lámpara A en el
    tablero. Así pues la b es codificada como A Cada vez que
    se pulsa una letra en el teclado y se codifica, el modificador
    gira una posición, cambiando así cómo se
    codifica potencialmente cada letra. La “clave” en
    este caso seria el número de modificadores utilizados y su
    posición inicial.

    Monografias.com
    Data Encryption Standard (DES) El estándar americano DES
    es el criptosistema simétrico que mayor popularidad ha
    alcanzado. Nació como petición del gobierno de los
    EEUU al “National Bureau of Standards” en 1973 para
    poder mantener comunicaciones seguras. Se eligió uno
    presentado por IBM y tras una serie de revisiones
    públicas, fue adoptado como estándar en 1977. El
    algoritmo se basa en permutaciones, substituciones y sumas
    módulo 2. Emplea una clave de 56 bits y opera con bloques
    de datos de 64 bits. Con la tecnología de esa época
    hubieran tardado 2200 años en probar todas las posibles
    claves. Hoy en dia sólo se tarda 3 días!!!!

    Monografias.com
    International Data Encryption Algorithm (IDEA) Tuvo su
    aparición en 1992. Considerado por muchos el mejor y
    más seguro algoritmo simétrico disponible en la
    actualidad. Trabaja con bloques de 64 bits de longitud, igual que
    el DES, pero emplea una clave de 128 bits. Se usa el mismo
    algoritmo tanto para cifrar como para descifrar. Se basa en los
    conceptos de confusión y difusión, utilizando
    puertas XOR.

    Monografias.com
    A.E.S.(I) Publicado el 2 de Octubre de 2000 por el NIST como
    ganador de la convocatoria AES (estándar de cifrado
    avanzado). Se intuye que substituirá al actual D.E.S. El
    tamaño de clave debe ser de, al menos, 128, 192 y 256 bits
    (debe admitir los tres), y el tamaño de bloque de cifrado
    debe ser de 128 bits. Buena combinación de seguridad,
    velocidad, eficiencia (en memoria y puertas lógicas),
    sencillez y flexibilidad.

    Monografias.com
    A.E.S.(II) Los productos que incorporen AES podrán ser
    exportados fuera de EE.UU., lo que incrementará la
    seguridad i la interoperatividad de los productos con
    tecnología criptográfica. Consta de crear una
    subclave de la clave original y a partir de ella ir haciendo
    rondas succesivas de transformaciones.

    Monografias.com
    Algoritmos asimétricos Son aquellos que emplean una doble
    clave, és decir, una clave denominada pública y
    otra clave privada. La clave privada sólo la posee el
    receptor y la utiliza para desencriptar. La clave pública
    la posee el receptor, pero se la pasa al emisor para que la
    utilice a la hora de encriptar su mensaje. Son más
    seguros, ya que aunque un intruso consiga la clave
    pública, no será capaz de encontrar la clave
    privada a través de la clave pública para poder
    desencriptar el mensaje. El principal inconveniente es que
    resulta computacionalmente muy costoso su implementación.
    A la hora de encriptar, son mucho más lentos que los
    algoritmos simétricos.

    Monografias.com
    Algoritmos Asimétricos Transmisión de mensajes
    mediante el uso de algoritmos de encriptación
    asimétricos, como el RSA. (Gp:) Emisor (Gp:) Receptor
    (Gp:) Clave Pública E (Gp:) Clave Privada E (Gp:) Clave
    Privada R (Gp:) Clave Pública R (Gp:) Mensaje (Gp:)
    Encripta (Gp:) Clave Pública R (Gp:) Mensaje Cifrado (Gp:)
    Envía (Gp:) Mensaje Cifrado (Gp:) Mensaje Original (Gp:)
    Clave Privada R (Gp:) Desencripta

    Monografias.com
    RSA Es el algoritmo asimétrico más sencillo de
    comprender e implementar. Su nombre proviene de sus tres
    inventores: Rivest, Shamir y Adleman. Desde su nacimiento nadie
    ha conseguido probar o rebatir su seguridad, pero se le tiene
    como uno de los algoritmos asimétricos más seguros.
    Se basa en la dificultad para factorizar números grandes,
    así pues, las claves se calculan a partir de un
    número que se obtiene como producto de dos números
    primos grandes. Algoritmo utilizado en el SSH (Secure Shell
    Client)

    Monografias.com
    RSA utilizando Firmas Digitales (Gp:) Mensaje Cifrado (Gp:) Parte
    Mensaje (Gp:) Emisor (Gp:) Receptor (Gp:) Clave Pública E
    (Gp:) Clave Privada E (Gp:) Clave Privada R (Gp:) Clave
    Pública R (Gp:) Clave Pública R (Gp:) Mensaje
    Cifrado (Gp:) Envía (Gp:) Clave Privada R (Gp:)
    Desencripta (Gp:) Mensaje (Gp:) Encripta (Gp:) Clave Privada E
    (Gp:) Firma (Gp:) Mensaje (Gp:) Encripta (Gp:) Mensaje Cifrado
    (Gp:) Mensaje Cifrado (Gp:) Firma (Gp:) Mensaje Original (Gp:)
    Desencripta (Gp:) Clave Pública E (Gp:) Parte Mensaje
    Original (Gp:) Mensaje Original (Gp:) Ahora se verifica la firma
    comprobando que la parte del mensaje original está
    contenida en el mensaje

    Monografias.com
    PGP (Pretty Good Privacy) PGP surgió a principios de los
    años 90 para mejorar las características de los
    algoritmos anteriores. PGP cifra primero el mensaje empleando un
    algoritmo simétrico, ya que éstos son más
    rápidos que los asimétricos. Para ello usa una
    clave generada aleatoriamente y posteriormente codifica la clave
    mediante un algoritmo asimétrico haciendo uso de la clave
    pública del destinatario. Gran parte de la seguridad de
    PGP reside en la calidad del generador aleatorio que se emplea
    para generar claves de sesión. Cada clave aleatoria solo
    sirve para una sesión, ya que a la siguiente sesión
    se usará otra. Así conseguimos que si un intruso
    consigue descifrar una clave, no pueda descifrar los mensajes
    transferidos en sesiones posteriores.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter