ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia


Enviado por   •  23 de Septiembre de 2015  •  Documentos de Investigación  •  1.463 Palabras (6 Páginas)  •  160 Visitas

Página 1 de 6

CRIPTOGRAFIA

  1. Discuss the basic components of cryptography.

R. Basado en la lectura podemos decir, que en el proceso para la transmisión de un mensaje indescifrable hacia el receptor se establece 4 componentes de la criptografía:

Lo primero que debemos tener en cuenta es el mensaje original de parte del origen, el cual estará en texto plano lo que indica que puede ser leído por cualquier persona o computadora.

Segundo se procede a implementar un sistema de criptografía o cifrado el cual aplicara algoritmos de cifrado y descifrados con respecto al mensaje.

Tercero como resultado del algoritmo de cifrado implementado, el texto estará cifrado, para posteriormente ser enviado al destinatario.

Y por último la llave o key conformado por una cadena de bits manejado por los dos algoritmos matemáticos en el proceso de cifrado y descifrado del mensaje.

  1. Discuss the weaknesses of symmetric encryption.

R. Después de debatir acerca del cifrado simétrico, llegamos a la conclusión en cuanto a las debilidades que éste presenta:

1. teniendo en cuenta que la llave es la misma tanto en el origen como destino para descifrar el mensaje, la única forma que ofrece este sistema es compartiendo una sola llave para ambos extremos, lo cual es perjudicial para entornos distribuidos.

2. en cuanto a la integridad y basado en lo anterior, queda totalmente expuesto ya que el destinatario no puede comprobar si el mensaje ha sido modificado antes que se reciba.

3. la llave secreta no se puede cambiar con frecuencia.

  1. Discuss the weaknesses of public-key encryption.

R. A pesar de que la encriptación asimétrica mejoro muchas de las debilidades del anterior cifrado simétrico, éste también presento problemas como los siguientes:

- En cuanto la velocidad del algoritmo de cifrado, era más lento en comparación con el simétrico debido a que los cálculos tardaban más que las llaves simétricas por la cantidad exponencial que manejan.

-El mensaje cifrado ocupa más espacio que el original

-Están expuestos por ataques como “the man in the middle”

  1. Why is a hybrid cryptosystem preferred over symmetric and public-key encryption systems?

R. En vista de que los anteriores algoritmos simétricos y asimétricos presentaban inconvenientes, se hizo necesario implementar un sistema de cifrado hibrido, ya que recolectaba y proporcionaba las mejores características de ambos brindando así una mayor eficiencia y rendimiento para la privacidad de la comunicación.

  1. Why is PKI so vital in modern communications?

R. consideramos que con la aparición de la infraestructura pki, se automatizaron muchos procesos y distribuciones con respecto a las llaves públicas. Además esta tecnología tomo un papel relevante en cuanto las mejores metodologías de seguridad para entornos de e-commerce, email y vpn.

  1. Discuss the role of digital signatures in modern communication.

R. las firmas digitales cubren un papel importante específicamente en el proceso de la autenticación de usuarios, si bien las firmas digitales por si solas no pueden autenticar y determinar los usuarios, es un complemento fundamental con los certificados digitales que son el mecanismo para autenticar las claves públicas, por tanto ambos deben trabajar de la mano para cumplir 100% con las funciones en la autenticación.  

  1. Some say that with the development of systems such as IPsec, the role the CAs play in modern communication will diminish and eventually cease. Comment on this statement.

R. tanto Ipsec como las CAs responden a la necesidad creciente de garantizar un nivel de seguridad imprescindible para las comunicaciones entre empresas y comercio electrónico.

Podemos decir que la nueva arquitectura ipsec ofrece casi los mismos beneficios que las autoridades certificadoras, y al trabajar a nivel de la capa de red permite ciertas ventajas como la transparencia de las aplicaciones sin tener la necesidad de modificarlas  desde el usuario ni desde el servidor. Sin embargo este sistema a pesar de sus grandes beneficios, todavía algunas empresas dudan en implementarlo debido a que posee muchas características, requiere de una configuración complicada.

Pero con el tiempo es posible que desplace el rol de las CAs siempre y cuando su implementación se haga más práctica y fácil de usar.

  1. In a modern communication network, what are the limitations of a tree-structured CA system? Why is it necessary?

Es necesario porque ofrece escalabilidad y jerarquía lo que implica que cada nivel ofrece seguridad en las funciones de la distribución, validez de los certificados y sus llaves.

  1. Discuss the limitations of a KDC system in modern communication.

El KDC system resuelve un problema con el cifrado simétrico o cifrado de clave secreta, en el cual la comunicación se realiza con una clave secreta común para el remitente y receptor. De esta forma el receptor debe almacenar una clave diferente por cada remitente con el que se comunica. El KDC centraliza la comunicación ya que todo los usuarios envían sus claves secretas al KDC y esté a su vez envía una clase de sesión para establecer comunicación entre dos usuarios, dicha clave se desecha al finalizar la sesión. Sin embargo en la comunicación moderna esto es un problema debido a que  si el KDC deja de funcionar se corta la comunicación entre todos los usuarios de la red. En sistemas abiertos como Internet no distribuye la clave de forma segura. Otra limitación de este sistema es que tanto emisor como receptor deben pertenecer al mismo KDC para que sea posible la comunicación.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (74 Kb) docx (15 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com