Fundamentos de Autenticación, Criptografía y Protocolos Seguros TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 3,11 KB

Proceso de Autenticación

Consiste en varios pasos:

  • Obtener la información de autenticación de una entidad.
  • Analizar los datos.
  • Determinar si la información de autenticación está efectivamente asociada a la entidad.

Criptografía

Es el arte y la técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.

Terminología Criptográfica

  • Criptografía simétrica: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave.
  • Criptografía de clave pública o Criptografía asimétrica: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuestas por una clave pública (que sirve para cifrar) y por una clave privada (que sirve para descifrar).
  • Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.
  • Criptografía basada en identidad: Es un tipo de criptografía asimétrica que se basa en el uso de identidades.
  • Criptografía basada en certificados: Los usuarios generan su propio par de claves pública y privada.
  • Criptografía sin certificados
  • Criptografía de clave aislada: Su objetivo es minimizar el daño causado tras un ataque que comprometa la clave privada de un sistema criptográfico.

Objetivo y Seguridad de los Sistemas Criptográficos

El objetivo de un sistema criptográfico es dotar de seguridad. Por tanto, para calibrar la calidad de un sistema criptográfico es necesario evaluar la seguridad que aporta dicho sistema.

Tipos de Seguridad

  • Seguridad incondicional: Se dice que un sistema criptográfico tiene seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional.
  • Seguridad condicional: Se dice que un sistema criptográfico tiene seguridad condicional sobre cierta tarea si un atacante puede teóricamente resolver la tarea, pero no es computacionalmente factible para él.

Protocolos de Comunicación Segura

Protocolos TCP/IP

El conjunto básico de protocolos sobre los que se construye la red Internet se conoce popularmente como TCP/IP, agrupación de los nombres de dos de los elementos más importantes: TCP (Protocolo de Control de Transmisión) e IP (Protocolo de Internet).

A diferencia del modelo OSI, que consta de siete capas (aplicación, presentación, sesión, transporte, red, enlace y física), los protocolos TCP/IP se organizan únicamente en cinco capas:

  • Capa Física.
  • Capa de Enlace.
  • Capa de Red.
  • Capa de Transporte.
  • Capa de Aplicación.

Entradas relacionadas: