Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...
-
Upload
angel-leonardo-torres -
Category
Engineering
-
view
118 -
download
3
Transcript of Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...
Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Fecha: 17 – 04 - 2017
Preguntas de repaso:
3.1 Menciona tres enfoques para la autentificación de mensajes.
Autenticación mediante cifrado convencional
Autenticación de mensajes sin cifrado
Función hash unidireccional.
3.2 ¿Qué es un código de autentificación de mensajes?
Un código de autenticación de mensaje (MAC) es un pequeño bloque de datos,
generado por una clave secreta, adjunto a un mensaje que es utilizado por el
destinatario para verificar la integridad del mensaje. Dichos códigos se utilizan cuando
se envían ciertos tipos de datos cifrados o garantizados por lo que el remitente puede
comprobar para confirmar que el mensaje no ha sido comprometida.
Esta técnica implica que dos partes tienen una clave secreta común KAB, cuando A
desea enviar un mensaje a B, calcula el MAC como una función del mensaje y la clave
MACM= F(KAB, M), el mensaje y el código se transmiten a B, quien realiza los mismos
cálculos con el mensaje recibido, usando la misma clave para generar un nuevo MAC
y compararlo con el MAC recibido
3.3 Describe brevemente los tres esquemas que aparecen en la Figura 3.2
La Figura 3.2 ilustra tres formas de autentificar un mensaje.
Parte a: El resumen del mensaje puede ser cifrado por medio de cifrado
convencional, si sólo el emisor y el receptor comparten la clave de cifrado, la
autentificación está garantizada.
Parte b: El mensaje también puede ser cifrado por medio de cifrado de clave
pública. El motivo es que los algoritmos de clave pública están basados en
funciones matemáticas y no en simples operaciones sobre los patrones de bits.
Además, la criptografía de clave pública es asimétrica, lo que implica el uso de
dos claves separadas, a diferencia del cifrado simétrico convencional, que
emplea sólo una clave. El uso de dos claves tiene importantes consecuencias
en el terreno de la confidencialidad, la distribución de claves y la
autentificación. El enfoque de clave pública tiene dos ventajas: proporciona una
firma digital además de autentificación del mensaje y no necesita la distribución
de claves a las partes que se comunican entre sí.
Parte c: La Figura 3.2c muestra una técnica que emplea una función hash y no
usa cifrado para la autentificación de un mensaje. Esta técnica implica que dos
partes que se comunican, A y B, comparten un valor secreto común Sab.
Cuando A quiere enviar un mensaje a B, calcula la función hash de la
concatenación del valor secreto y el mensaje. Luego envía B. Como B posee
Sab, puede volver a calcular y verificar. Como la clave secreta no se ha enviado,
no es posible que un oponente modifique un mensaje interceptado. Mientras el
valor secreto permanezca como tal, tampoco es posible que un oponente
genere un nuevo mensaje.
3.4 ¿Qué propiedades debe cumplir una función hash para que sea útil para la
autentificación de mensajes?
H puede aplicarse a un bloque de datos de cualquier tamaño.
H produce una salida de tamaño fijo.
H(x) es relativamente fácil de computar para cualquier x dado, haciendo
que tanto las implementaciones de hardware como de software sean
prácticas.
Para cualquier valor h dado, es imposible desde el punto de vista
computacional encontrar x tal que H(x) = h, lo cual con frecuencia se conoce
como propiedad unidireccional.
Para cualquier bloque dado x, es imposible desde el punto de vista
computacional encontrar y <> x con H(y) = H(x), lo que se conoce como
resistencia débil a la colisión.
Es imposible desde el punto de vista computacional encontrar un par (x, y) tal
que H(x)=H(y) lo que normalmente se conoce como resistencia fuerte a la
colisión.
3.5 En el contexto de las funciones hash, ¿qué es una función de compresión?
Una función hash comprime datos si puede mapear un dominio con datos de
longitud muy grande a datos con longitud más pequeña
3.6 ¿Cuáles son los componentes principales de un criptosistema de clave
pública?
Texto claro
Algoritmo de cifrado
Clave pública y privada
Texto cifrado
Algoritmo de descifrado
3.7 Menciona y define brevemente tres usos de un criptosistema de clave
pública.
Cifrado/descifrado: el emisor cifra un mensaje con la clave pública del
receptor.
Firma digital: el emisor “firma” un mensaje con su clave privada
Intercambio de claves: dos partes cooperan para intercambiar una clave de
sesión.
3.8 ¿Cuál es la diferencia entre una clave privada y una clave secreta?
Clave secreta: es la clave utilizada en el cifrado convencional.
-
Clave privada: es la clave que se mantiene en secreto de las claves empleadas en el
cifrado asimétrico o de clave pública
3.9 ¿Qué es una firma digital?
Una firma digital es un mecanismo criptográfico asociado a un mensaje que permite
asegurar la identidad del firmante y la integridad del mensaje.
3.10 ¿Qué es un certificado de clave pública?
El certificado de clave pública básicamente, un certificado consiste en una
clave pública y un identificador o nombre de usuario del dueño de la clave, con
todo el bloque firmado por una tercera parte confiable. Comúnmente, la tercera
parte es una autoridad de certificación (CA, Certifícate Authority) en la que
confía la comunidad de usuarios, que podría ser una agencia gubernamental o
una institución financiera.
3.11 ¿Cómo se puede usar el cifrado de clave pública para distribuir una clave
secreta?
Cuando alguien A quiere comunicarse con alguien B, realiza lo siguiente:
Preparar un mensaje
Cifrar el mensaje usando cifrado convencional con una clave de sesión
convencional.
Cifrar la clave de sesión utilizando el cifrado de clave pública con la clave
pública de B.
Añadir la clave de sesión cifrada al mensaje y enviarlo a B. Sólo B puede
descifrar la clave s
Bibliografía:
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.
[2] Benjamín Ramos Alvarez (2004) Avances en criptología y seguridad de la
información - Página 629