ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  31 de Agosto de 2013  •  1.021 Palabras (5 Páginas)  •  227 Visitas

Página 1 de 5

SEGURIDAD SISTEMAS COMPUTACIONALES

SSC7501

Laboratorio #2

1.- Establecer ventajas y desventajas comparativas asociadas a la utilización de algoritmos de cifrado simétrico y algoritmos de cifrado asimétricos (a modo de ejemplo puede considerar: seguridad, desempeño, robustez, etc.)

Cifrado simétrico

Sus ventajas son la sencillez de implementación, su rapidez y la robustez que provee; sin embargo, se encuentra un problema difícil de atajar: la distribución de claves: como la clave debe ser secreta para garantizar plenamente la confidencialidad de los datos cifrados, cómo y a quién se distribuyen las claves para permitir una comunicación bidireccional

Cifrado asimétrico

Como solución al problema de la distribución de claves nació la criptografía de clave pública, que se basa en la utilización de dos claves, una para cifrar y otra para descifrar. A partir de un mensaje cifrado con su clave, se puede obtener el mensaje en claro con la clave de descifrado; es decir, un usuario A cifra un mensaje con la clave pública del usuario B (destinatario), éste para descifrarlo utiliza su clave secreta únicamente conocida por él; por tanto cada usuario tendrá que mantener y gestionar dos claves, lo cual hace más complejo y lento el sistema. Todo esto fue expuesto en 1976 por Diffie y Hellman.

Una ventaja es que distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública manteniéndose la privada para el uso exclusivo del propietario, pero este sistema tiene desventajas:

Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

Las claves deben ser de mayor tamaño que las simétricas.

El mensaje cifrado ocupa más espacio que el original.

2.- Establecer las principales opciones de uso de gpg para realizar cifrado asimétrico, analizar las salidas cuando corresponda:

a) Proporcionar y explicar la generación del par de claves privada-pública en gpg.

La opción de la línea de órdenes --gen-key se usa para generar un nuevo par de claves primario.

Se ingresa el comando y se elije una opcion

javier:~$ gpg --gen-key

gpg (GnuPG) 0.9.8; Copyright (C) 1999 Free Software Foundation, Inc.

This program comes with ABSOLUTELY NO WARRANTY.

This is free software, and you are welcome to redistribute it

under certain conditions. See the file COPYING for details.

Please select what kind of key you want:

(1) DSA and ElGamal (default)

(2) DSA (sign only)

(4) ElGamal (sign and encrypt)

Your selection?

Se elige el tamaño de la clave

DSA keypair will have 1024 bits.

About to generate a new ELG-E keypair.

minimum keysize is 768 bits

default keysize is 1024 bits

highest suggested keysize is 2048 bits

What keysize do you want? (1024)

Se elije la validez de la clave (expiración)

Requested keysize is 1024 bits

Please specify how long the key should be valid.

0 = key does not expire

<n> = key expires in n days

<n>w = key expires in n weeks

<n>m = key expires in n months

<n>y = key expires in n years

Key is valid for? (0)

Key does not expire at all

Is this correct (y/n)?b) Importar y exportar claves públicas.

Se ingresa nombre y mail

You need a User-ID to identify your key; the software constructs the user id

from Real Name, Comment and Email Address in this form:

"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

Real name:

Email address:

Comment:

Confirmas

...

Descargar como (para miembros actualizados)  txt (6.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com