Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...

5
Nombre: Ángel Leonardo Torres Docente: Liliana Elvira Enciso Quispe Componente: Seguridad de redes Titulación: Electrónica y telecomunicaciones Fecha: 17 – 04 - 2017 Preguntas de repaso: 3.1 Menciona tres enfoques para la autentificación de mensajes. Autenticación mediante cifrado convencional Autenticación de mensajes sin cifrado Función hash unidireccional. 3.2 ¿Qué es un código de autentificación de mensajes? Un código de autenticación de mensaje (MAC) es un pequeño bloque de datos, generado por una clave secreta, adjunto a un mensaje que es utilizado por el destinatario para verificar la integridad del mensaje. Dichos códigos se utilizan cuando se envían ciertos tipos de datos cifrados o garantizados por lo que el remitente puede comprobar para confirmar que el mensaje no ha sido comprometida. Esta técnica implica que dos partes tienen una clave secreta común KAB, cuando A desea enviar un mensaje a B, calcula el MAC como una función del mensaje y la clave MACM= F(KAB, M), el mensaje y el código se transmiten a B, quien realiza los mismos

Transcript of Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y...

Page 1: Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

Nombre: Ángel Leonardo Torres

Docente: Liliana Elvira Enciso Quispe

Componente: Seguridad de redes

Titulación: Electrónica y telecomunicaciones

Fecha: 17 – 04 - 2017

Preguntas de repaso:

3.1 Menciona tres enfoques para la autentificación de mensajes.

Autenticación mediante cifrado convencional

Autenticación de mensajes sin cifrado

Función hash unidireccional.

3.2 ¿Qué es un código de autentificación de mensajes?

Un código de autenticación de mensaje (MAC) es un pequeño bloque de datos,

generado por una clave secreta, adjunto a un mensaje que es utilizado por el

destinatario para verificar la integridad del mensaje. Dichos códigos se utilizan cuando

se envían ciertos tipos de datos cifrados o garantizados por lo que el remitente puede

comprobar para confirmar que el mensaje no ha sido comprometida.

Esta técnica implica que dos partes tienen una clave secreta común KAB, cuando A

desea enviar un mensaje a B, calcula el MAC como una función del mensaje y la clave

MACM= F(KAB, M), el mensaje y el código se transmiten a B, quien realiza los mismos

Page 2: Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

cálculos con el mensaje recibido, usando la misma clave para generar un nuevo MAC

y compararlo con el MAC recibido

3.3 Describe brevemente los tres esquemas que aparecen en la Figura 3.2

La Figura 3.2 ilustra tres formas de autentificar un mensaje.

Parte a: El resumen del mensaje puede ser cifrado por medio de cifrado

convencional, si sólo el emisor y el receptor comparten la clave de cifrado, la

autentificación está garantizada.

Parte b: El mensaje también puede ser cifrado por medio de cifrado de clave

pública. El motivo es que los algoritmos de clave pública están basados en

funciones matemáticas y no en simples operaciones sobre los patrones de bits.

Además, la criptografía de clave pública es asimétrica, lo que implica el uso de

Page 3: Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

dos claves separadas, a diferencia del cifrado simétrico convencional, que

emplea sólo una clave. El uso de dos claves tiene importantes consecuencias

en el terreno de la confidencialidad, la distribución de claves y la

autentificación. El enfoque de clave pública tiene dos ventajas: proporciona una

firma digital además de autentificación del mensaje y no necesita la distribución

de claves a las partes que se comunican entre sí.

Parte c: La Figura 3.2c muestra una técnica que emplea una función hash y no

usa cifrado para la autentificación de un mensaje. Esta técnica implica que dos

partes que se comunican, A y B, comparten un valor secreto común Sab.

Cuando A quiere enviar un mensaje a B, calcula la función hash de la

concatenación del valor secreto y el mensaje. Luego envía B. Como B posee

Sab, puede volver a calcular y verificar. Como la clave secreta no se ha enviado,

no es posible que un oponente modifique un mensaje interceptado. Mientras el

valor secreto permanezca como tal, tampoco es posible que un oponente

genere un nuevo mensaje.

3.4 ¿Qué propiedades debe cumplir una función hash para que sea útil para la

autentificación de mensajes?

H puede aplicarse a un bloque de datos de cualquier tamaño.

H produce una salida de tamaño fijo.

H(x) es relativamente fácil de computar para cualquier x dado, haciendo

que tanto las implementaciones de hardware como de software sean

prácticas.

Para cualquier valor h dado, es imposible desde el punto de vista

computacional encontrar x tal que H(x) = h, lo cual con frecuencia se conoce

como propiedad unidireccional.

Para cualquier bloque dado x, es imposible desde el punto de vista

computacional encontrar y <> x con H(y) = H(x), lo que se conoce como

resistencia débil a la colisión.

Page 4: Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

Es imposible desde el punto de vista computacional encontrar un par (x, y) tal

que H(x)=H(y) lo que normalmente se conoce como resistencia fuerte a la

colisión.

3.5 En el contexto de las funciones hash, ¿qué es una función de compresión?

Una función hash comprime datos si puede mapear un dominio con datos de

longitud muy grande a datos con longitud más pequeña

3.6 ¿Cuáles son los componentes principales de un criptosistema de clave

pública?

Texto claro

Algoritmo de cifrado

Clave pública y privada

Texto cifrado

Algoritmo de descifrado

3.7 Menciona y define brevemente tres usos de un criptosistema de clave

pública.

Cifrado/descifrado: el emisor cifra un mensaje con la clave pública del

receptor.

Firma digital: el emisor “firma” un mensaje con su clave privada

Intercambio de claves: dos partes cooperan para intercambiar una clave de

sesión.

3.8 ¿Cuál es la diferencia entre una clave privada y una clave secreta?

Clave secreta: es la clave utilizada en el cifrado convencional.

-

Clave privada: es la clave que se mantiene en secreto de las claves empleadas en el

cifrado asimétrico o de clave pública

3.9 ¿Qué es una firma digital?

Page 5: Preguntas de Repaso Capitulo 3: Stallings William: Fundamentos de seguridad en redes: aplicaciones y estándares.

Una firma digital es un mecanismo criptográfico asociado a un mensaje que permite

asegurar la identidad del firmante y la integridad del mensaje.

3.10 ¿Qué es un certificado de clave pública?

El certificado de clave pública básicamente, un certificado consiste en una

clave pública y un identificador o nombre de usuario del dueño de la clave, con

todo el bloque firmado por una tercera parte confiable. Comúnmente, la tercera

parte es una autoridad de certificación (CA, Certifícate Authority) en la que

confía la comunidad de usuarios, que podría ser una agencia gubernamental o

una institución financiera.

3.11 ¿Cómo se puede usar el cifrado de clave pública para distribuir una clave

secreta?

Cuando alguien A quiere comunicarse con alguien B, realiza lo siguiente:

Preparar un mensaje

Cifrar el mensaje usando cifrado convencional con una clave de sesión

convencional.

Cifrar la clave de sesión utilizando el cifrado de clave pública con la clave

pública de B.

Añadir la clave de sesión cifrada al mensaje y enviarlo a B. Sólo B puede

descifrar la clave s

Bibliografía:

[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y

estándares.

[2] Benjamín Ramos Alvarez (2004) Avances en criptología y seguridad de la

información - Página 629