Você está na página 1de 2

Universidad Técnica Particular de Loja

Titulación de Electrónica y Telecomunicaciones


Seguridad de redes
TAREA 1 PRIMER BIMESTRE

Integrantes:
1. Liliana Rivera
Tutor: Ing. Julia Pineda

TEMA: “PREGUNTAS Y PROBLEMAS”

PREGUNTAS

1. ¿Cuáles son los componentes esenciales de un cifrador simétrico?

•Texto claro

•Algoritmo de cifrado

•Clave secreta

•Texto cifrado

•Algoritmo de descifrado

2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de cifrado?

•Sustitución

•Transposición

3. ¿Cuántas claves se necesitan para que dos personas se comuniquen usando un


cifrador simétrico?

En cifrado simétrico se utiliza una clave

4. ¿Cuáles son los dos enfoques generales para atacar un cifrador?

• Enfoque técnico desde el criptoanálisis.

• Enfoque de ataque de fuerza bruta, que intenta todas las claves posibles.

5. ¿Cuál es la diferencia entre cifrado de enlace y cifrado de extremo a extremo?

• Cifrado de enlace: cada enlace de comunicación es equipado con un dispositivo de cifrado en


ambos extremos. Siendo la comunicación entre el enlace seguro, pero vulnerable en el
conmutador.

• Cifrado de extremo a extremo: el cifrado se lo realiza en los dos sistemas finales. El host
fuente cifra los datos dejando la cabecera en claro y se transmite al host destino.
6. ¿En qué se diferencia la clave de sesión y la clave maestra?

• Clave de sesión: clave para cifrar datos valida durante una conexión lógica, al finalizar la
conexión la clave es destruida.

• Clave maestra: usada entre entidades con el propósito para distribuir claves de sesión.

7. ¿Qué es un centro de distribución de claves?

Es el que determina a que sistemas se les permite comunicarse entre sí. Cuando se obtiene
permiso para que dos sistemas establezcan una conexión, el KDC proporciona una clave de
sesión válida solamente para esa conexión.

PROBLEMAS

1. Los esquemas de distribución de clave que usan un centro de control de acceso y/o
centro de distribución de clave tienen puntos centrales vulnerables a los ataques. Discute
lo que dicha centralización implica para la seguridad.

Alguien que tenga en su poder una cuenta de acceso de un administrador podría ver una clave
de sesión en específico, resultando vulnerable todas las claves que distribuya dicho centro.

Es mucho más fácil darle seguridad si todo esta centralizado, pero es desventajoso en caso de
ser vulnerado.

2. Supongamos que alguien sugiere la siguiente manera de confirmar que dos de vosotros
están en posesión de la misma clave secreta. Crea una ristra aleatoria de bits del tamaño de
la clave, aplícale el XOR con la clave y envía el resultado por el canal. Tu receptor hace XOR
del bloque entrante con la clave (que debería ser la misma que la tuya) y envía el resultado
de vuelta. Observas lo que te devuelve y si coincide con tu ristra aleatoria, entonces has
verificado que tu receptor tiene la misma clave secreta que tú, aunque ninguno haya
transmitido la clave. ¿Hay algún defecto en este esquema?

Es vulnerable desde el punto de vista que un atacante esté capturando el tráfico del emisor al
receptor.

Si el emisor envía en texto cifrado “el mensaje incluido la clave”, y el destinatario hace el
proceso inverso “XOR” y responde solamente el mensaje, coincidiendo tu ristra aleatoria, el
atacante solo tendría que hacerle una XOR a la parte faltante del texto que el receptor no envió
en el mensaje de repuesta y obtendría la clave. Demostrando que esto es inseguro.

Você também pode gostar