ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Diffie Hellman


Enviado por   •  17 de Marzo de 2019  •  Documentos de Investigación  •  560 Palabras (3 Páginas)  •  128 Visitas

Página 1 de 3

Diffie Hellman

        

        Marzo 2019.

Ciberseguridad


Resumen

El sistema Diffie Hellman se basa en la idea de que dos nodos pueden generar conjuntamente una clave compartida sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla.

Para ello cada nodo elige un número público y un número secreto. Usando una fórmula matemática, que incluye el exponenciación, cada interlocutor hace una serie de operaciones con los dos números públicos y el secreto. A continuación, los nodos se intercambian los resultados de forma pública. En teoría revertir esta función es tan difícil como calcular un logaritmo discreto. Por eso se dice que este número es el resultado de aplicar una función unidireccional al número secreto.

.


Introducción

En el presente informe detallamos la investigación realizada sobre el Algoritmo de Diffie Hellman, dicho algoritmo nos permite hacer que entre dos máquinas o más no permita tener una comunicación mediante una clave secreta, a través de canales inseguros mediante mensajes de comunicación entre los mismos permitiéndonos que un atacante no pueda conseguir los datos de la comunicación de los equipos y esto sea más seguro para proteger datos importantes de las organizaciónes.


Tabla de Contenidos

Algoritmo Diffie-Hellman        1

Concepto        1

Historia        2

Lista de referencias        3


Lista de figuras

Figura 1. Funcionamiento Deffie-Hellman        1

Figura 2. Ataque “Man in the Middle”        2


Algoritmo Diffie-Hellman

Concepto

        No es un mecanismo de cifrado y no se suele utilizar para cifrar datos.

En cambio, es un método para intercambiar con seguridad las claves que cifran datos. Los algoritmos (DH) permiten que dos partes establezcan la clave secreta compartida que usan el cifrado y los algoritmos de hash.

        Permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las comunicaciones entre dos máquinas.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (172.1 Kb)   docx (58.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com