Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Amenazas a la seguridad en las Redes de Comunicación (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Algoritmos asimétricos
Son aquellos que emplean una doble clave, és decir, una clave denominada pública y otra clave privada.
La clave privada sólo la posee el receptor y la utiliza para desencriptar.
La clave pública la posee el receptor, pero se la pasa al emisor para que la utilice a la hora de encriptar su mensaje.
Son más seguros, ya que aunque un intruso consiga la clave pública, no será capaz de encontrar la clave privada a través de la clave pública para poder desencriptar el mensaje.
El principal inconveniente es que resulta computacionalmente muy costoso su implementación.
A la hora de encriptar, son mucho más lentos que los algoritmos simétricos.

Monografias.com

Algoritmos Asimétricos
Transmisión de mensajes mediante el uso de algoritmos de encriptación asimétricos, como el RSA.
(Gp:) Emisor
(Gp:) Receptor
(Gp:) Clave Pública E
(Gp:) Clave Privada E
(Gp:) Clave Privada R
(Gp:) Clave Pública R
(Gp:)

Mensaje

(Gp:) Encripta
(Gp:) Clave Pública R
(Gp:) Mensaje
Cifrado
(Gp:) Envía
(Gp:) Mensaje
Cifrado
(Gp:)

Mensaje
Original
(Gp:) Clave Privada R
(Gp:) Desencripta

Monografias.com

RSA
Es el algoritmo asimétrico más sencillo de comprender e implementar.
Su nombre proviene de sus tres inventores: Rivest, Shamir y Adleman.
Desde su nacimiento nadie ha conseguido probar o rebatir su seguridad, pero se le tiene como uno de los algoritmos asimétricos más seguros.
Se basa en la dificultad para factorizar números grandes, así pues, las claves se calculan a partir de un número que se obtiene como producto de dos números primos grandes.
Algoritmo utilizado en el SSH (Secure Shell Client)

Monografias.com

RSA utilizando Firmas Digitales
(Gp:) Mensaje Cifrado
(Gp:)
Parte
Mensaje
(Gp:) Emisor
(Gp:) Receptor
(Gp:) Clave Pública E
(Gp:) Clave Privada E
(Gp:) Clave Privada R
(Gp:) Clave Pública R
(Gp:) Clave Pública R
(Gp:) Mensaje
Cifrado
(Gp:) Envía
(Gp:) Clave Privada R
(Gp:) Desencripta
(Gp:)

Mensaje

(Gp:) Encripta
(Gp:) Clave Privada E
(Gp:)
Firma
(Gp:)

Mensaje

(Gp:) Encripta
(Gp:) Mensaje Cifrado
(Gp:) Mensaje
Cifrado
(Gp:)
Firma
(Gp:)

Mensaje
Original
(Gp:) Desencripta
(Gp:) Clave Pública E
(Gp:)
Parte
Mensaje
Original
(Gp:)

Mensaje
Original
(Gp:) Ahora se verifica la firma comprobando que la parte del mensaje original está contenida en el mensaje

Monografias.com

PGP
PGP surgió a principios de los años 90 para mejorar las características de los algoritmos anteriores.
PGP cifra primero el mensaje empleando un algoritmo simétrico, ya que éstos son más rápidos que los asimétricos. Para ello usa una clave generada aleatoriamente y posteriormente codifica la clave mediante un algoritmo asimétrico haciendo uso de la clave pública del destinatario.
Gran parte de la seguridad de PGP reside en la calidad del generador aleatorio que se emplea para generar claves de sesión.
Cada clave aleatoria solo sirve para una sesión, ya que a la siguiente sesión se usará otra. Así conseguimos que si un intruso consigue descifrar una clave, no pueda descifrar los mensajes transferidos en sesiones posteriores.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter