Jimmy Espinoza 201010520056

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Jimmy Espinoza 201010520056 por Mind Map: Jimmy Espinoza 201010520056

1. Mecanismos de protección

1.1. Conceptos básicos de criptografía

1.2. Criptograía de clave simétrica

1.2.1. se caracterizan porque la clave de descifrado x es idéntica a la clave de cifrado k

1.3. Algoritmos de cifrado en flujo

1.3.1. secuencias pseudoaleatorias a partir de una semilla (un número que actúa como parámetro Generados.

1.4. Un tipo de algoritmos de estas características son las llamadas funciones hash seguras, también conocidas como funciones de resumen de mensaje

1.5. Es unidireccional, es decir, si tenemos H =h(M) es constitucionalmente inviable encontrar M a partir del resumen H.

1.5.1. Es resistente a colisiones, es decir, dado un mensaje M cualquiera es computacionalmente inviable encontrar un mensaje M0 6= M tal que h(M0) = h(M).

1.6. Criptografía de clave pública

1.6.1. Algoritmos de clave pública

1.6.2. Uso de la criptografía de clave pública

1.6.2.1. En ocasiones llamada clave de sesión o clave de transporte, y se cifra el mensaje con un algoritmo simétrico usando esta clave

1.6.2.2. Una firma digital es básicamente un mensaje cifrado con la clave privada del firmante

1.6.3. Sistemas de autenticación

1.6.3.1. La autenticación de mensaje o autenticación de origen de datos

1.6.3.2. La autenticación de entidad permite confirmar la identidad de un participante A en una comunicación

1.6.4. Autenticación de mensaje

1.6.4.1. códigos de autenticación de mensaje o MAC

1.6.4.2. Las firmas digitales

2. El protocolo de registros SSL/TLS

2.1. Petición de saludo (Hello Request)

2.2. Saludo de cliente (Client Hello)

2.3. Saludo de servidor

2.4. Certificado de servidor (Certificate) o intercambio de claves de servidor (Server Key Exchange)

2.5. Petición de certificado (Certificate Request)

2.6. Fi de saludo de servidor (Server Hello Done)

2.7. Certificado de cliente (Certificate)

2.8. Verificación de certificado (Certificate Verify)

2.9. Finalización (Finished)

3. El protocolo AH

3.1. El protocolo ESP

4. Protocolos de reto-respuesta con clave pública

4.1. Descifrado del reto

4.2. Firma del reto

4.3. Protección del nivel de red: IPsec

5. Protocolos de reto-respuesta con clave simétrica

5.1. Autenticación con marca de tiempo

5.2. Autenticación con números aleatorios

5.3. Autenticación mutua con números aleatorios

5.4. Autenticación con función unidireccional

6. La arquitectura IPsec

6.1. El protocolo AH (Authentication Header, RFC 2402)

6.2. El protocolo ESP (Encapsulating Security Payload, RFC 2406)

7. Firmas digitales

7.1. Autenticación de entidad

7.1.1. Algo que A sabe como, por ejemplo, una contraseña o una clave privada.

7.1.2. Algo que A tiene como, por ejemplo, una tarjeta con banda magnética o con chip.

7.1.3. Algo que A es o, dicho de otro modo, alguna propiedad inherente a A como, por ejemplo, sus características barométricas.

7.2. Contraseñas

7.2.1. Lista de contraseñas en claro

7.2.2. Codificación de contraseñas en Unix

7.3. Reglas para evitar contraseñas fáciles

7.3.1. Que la contraseña tenga una longitud mínima.

7.3.2. Que no sea todo letras ni todo números.

7.3.3. Que las letras no coincidan con ninguna palabra de diccionario ni con combinaciones triviales de las palabras

7.3.4. Que la contraseña no se derive del identificador del usuario, de su nombre, apellido, etc.