Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Autorizacin. Las acciones del usuario deben ser coherentes con lo que l o ella est
autorizado para hacer. Acciones no autorizadas no deben ser permitidas.
Disponibilidad. Los usuarios legtimos deben tener acceso a los datos cuando los
necesiten.
Mecanismo de seguridad
Son tecnicas para ocultar informacin.
SECRET-KEY CRYPTOSYSTEM
Es un sistema de cifrado simtrico.
Se trata de una funcin E de cifrado, una funcin D de descifrado (la inversa
de E) y una clave secreta k, que es compartida entre el emisor y el receptor.
Todo lo que se requiere es que las dos partes se pongan de acuerdo sobre
una clave secreta antes de que comience la comunicacin.
Hay numerosos ejemplos de sistemas criptogrficos de clave secreta. Nos
clasificamos en dos tipos diferentes:
Block Ciphers
Stream Ciphers
Confusin y Difusin
Difusin: La influencia de cada bit del texto claro sobre varios bits de
texto cifrado.
National Institute of Science and Technology (NIST), corri un proceso
pblico para elegir al sucesor de DES y 3DES.
De las muchas presentaciones, eligieron el mtodo Rijndael,
desarrollado por dos criptgrafos belgas Joan Daemen y Vincent
Rijmen.
Una versin restringida del algoritmo Rijndael, se conoce como el
Advanced Encryption Standard (AES).
AES es un cifrado de bloques con un tamao de bloque fijo de 128
bits y un tamao de clave de 128, 192, o 256 bits, mientras que
Rijndael se puede especificar con tamaos de clave y de bloque en
cualquier mltiplo de 32 bits, con un mnimo de 128 bits y un mximo
de 256 bits.
Stream Ciphers
Se utilizan principalmente para cifrar los datos en tiempo real que se generan
en tiempo real.
El cifrado se lleva a cabo en las unidades de datos de menor tamao
(generalmente bits).
Datos de la secuencia se pueden cifrar mediante la generacin de una primera
serie de claves de un tamao muy grande utilizando un generador de nmeros
pseudo-aleatorios.
El generador de nmeros pseudo-aleatorios se siembra con una clave, y emite
una secuencia de bits conocidas como una cadena de claves. Para generar
keystreams idnticos en una manera aleatoria, los remitentes y los receptores
utilizan el mismo generador de nmeros aleatorios, y semillas idnticos.
STEGANOGRAPHY
Para generar un par de llaves, se escoge un nmero primo p, cualquiera tal que p - 1,
tenga un factor primo grande.
Adems se eligen dos nmeros aleatorios g, (el generador) y a, (que actuar como clave
privada) tal que
Los Valores:
De tal forma que se utiliza un punto de una curva elptica que sea un
generador de todos los dems puntos de la misma para utilizarla como clave
pblica junto con el campo de Galois sobre el que definimos dicha curva y
se utiliza un nmero entero aleatorio definido sobre el mismo campo de
Galois que ser la clave privada del algoritmo.
Todos los datos estn firmados por la AC usando la funcin hash MD5 y
su clave privada RSA. El formato mas utilizado es X.509.
Una red VPN (red privada virtual) es una red privada (Tnel)
construida dentro de una infraestructura de red pblica o no
controlada.