ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tres principios de la Seguridad de la Informacion


Enviado por   •  1 de Octubre de 2016  •  Ensayos  •  640 Palabras (3 Páginas)  •  135 Visitas

Página 1 de 3

1.  Tres principios de la Seguridad de la Informacion

        Integridad

        Confidencialidad

        Disponibilidad

2.  Define los Postulados de Golomb

Algoritmo de flujo, los postululados son condiciones necesarias para que secuencias pseudoaleatorias parezcan aleatorias.

Caracteristicas

  • Funciona con una semilla de minimo 100 bits para que al hacer 2 elevado a la 100, de un periodo muy grande.
  • La Semilla debe ser conocida por el Emisor y el receptor que hace las veces de clave secreta o de sesión.
  •  Facil implemetación
  • Es impredescible.

son 3.

 Postulado 1. Secuencia cifrante debe tener la mitad de 1 y mitad de ceros, se permite solamente la diferencia de una unidad y siempre debe ser 1, y la secuencia de ceros está prohibida. Se obtiene solo el 50% de probabilidad de adivinar la secuencia cifrante.

 Postulado 2. Las rachas deben tener distribución geométrica, habiendo más rachas cortas que  Postulado 3.largas, en un periodo T.

 Autocorrelacion fuera de fase, deberá tener igual número de aciertos que de fallos    desde 1 hasta n-1 bits.

3. Analiza que es Ataque Meet in the Middle.

Se trata de encontrar los valores de intersección en el dominio de composición de dos funciones  de cifrado A, B,  de tal manera que la imagen de la primera función sea igual al inverso de la segunda. Para conocer la segunda se debe hacer fuerza bruta a la primera función.

Meet in the middle es el simill de una clase ( con administrador de unir)

4. Que es un ataque man in the middle paso a paso.

Man in the middle es el proceso que hace diego el tutor y los profesores.

Pasos.

  • Alice pregunta a Bob su clave publica
  • Bob responde a Alice
  • Malory intercepta la comunicación de Bob hacia Alice y captura la cave publica de Bob
  • Malory le envía a Alice un mensaje cifrado con su clave privada y le envía su clave publica a Alice haciéndose pasar por BoB
  • Alice desencripta con el inverso de la clave publica de Malory
  • Alice responde a Malory creyendo que es Bob, un mensaje cifrado con su clave publica
  • Malory desencripta el mensaje con su clave privada
  • Malory le envía el mensaje a Bob que encripta con la clave publica de Alice.

5. Explica cómo se hace paso a paso un criptoanalis de vigenere, cifra afin, o cifrado de Hill.

Ver Archivo de Excel.

Vigenere

  1. Se requiere una matriz de 27 * 27
  2. Esa matriz se desplaza un carácter hacia a izquierda en cada fila de la matriz
  3. Se ubica en la fila uno de la matriz el valor que corresponda a letra del mensaje a cifrar y ese valor será la columna de intersección
  4. Se ubica en la columna 1 de la matriz el valor que corresponda a la letra de la clave
  5. La intersección de la fila (clave) y la columna( Mensaje), corresponde al criptograma.

Cifra Afin

  1. Se debe cumplir que  a<>0 y b<>=0.
  2. Se debe cumplir que a tenga inverso multiplicativo en n (mcd a,n=1)
  3. Asignar valores numéricos al alfabeto (0-26 para letras A-Z) EN ESPAÑOL
  4. Asignar valores numéricos a las letras del mensaje a cifrar que corresponda con los valores del alfabeto.
  5. Aplicar formula c=a*m+b mod n. para cada letra del mensaje a cifrar
  6. A la salida numérica, reemplazar por la letra que corresponda a ese valor en el alfabeto.

  1. Ataque por Kasisky a la cifra Vigenere.
  1. Ataque a los algoritmos de flujo:

R/ BERLEKEY MAZZI , Afecta los cifrados en flujo donde solo existe un LSFR que es predecible, por lo que se puede atacar porque con 2^n bits se puede atacar una clave de 2 ^nbits , parto de un conjunto de 2*nbits consecutivos, la primera parte leida al revés la semilla, plantear una matriz de n por n-1.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (90.6 Kb)   docx (11.1 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com