Escolar Documentos
Profissional Documentos
Cultura Documentos
Integrantes:
1. Liliana Rivera
Tutor: Ing. Julia Pineda
PREGUNTAS
•Texto claro
•Algoritmo de cifrado
•Clave secreta
•Texto cifrado
•Algoritmo de descifrado
2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de cifrado?
•Sustitución
•Transposición
• Enfoque de ataque de fuerza bruta, que intenta todas las claves posibles.
• Cifrado de extremo a extremo: el cifrado se lo realiza en los dos sistemas finales. El host
fuente cifra los datos dejando la cabecera en claro y se transmite al host destino.
6. ¿En qué se diferencia la clave de sesión y la clave maestra?
• Clave de sesión: clave para cifrar datos valida durante una conexión lógica, al finalizar la
conexión la clave es destruida.
• Clave maestra: usada entre entidades con el propósito para distribuir claves de sesión.
Es el que determina a que sistemas se les permite comunicarse entre sí. Cuando se obtiene
permiso para que dos sistemas establezcan una conexión, el KDC proporciona una clave de
sesión válida solamente para esa conexión.
PROBLEMAS
1. Los esquemas de distribución de clave que usan un centro de control de acceso y/o
centro de distribución de clave tienen puntos centrales vulnerables a los ataques. Discute
lo que dicha centralización implica para la seguridad.
Alguien que tenga en su poder una cuenta de acceso de un administrador podría ver una clave
de sesión en específico, resultando vulnerable todas las claves que distribuya dicho centro.
Es mucho más fácil darle seguridad si todo esta centralizado, pero es desventajoso en caso de
ser vulnerado.
2. Supongamos que alguien sugiere la siguiente manera de confirmar que dos de vosotros
están en posesión de la misma clave secreta. Crea una ristra aleatoria de bits del tamaño de
la clave, aplícale el XOR con la clave y envía el resultado por el canal. Tu receptor hace XOR
del bloque entrante con la clave (que debería ser la misma que la tuya) y envía el resultado
de vuelta. Observas lo que te devuelve y si coincide con tu ristra aleatoria, entonces has
verificado que tu receptor tiene la misma clave secreta que tú, aunque ninguno haya
transmitido la clave. ¿Hay algún defecto en este esquema?
Es vulnerable desde el punto de vista que un atacante esté capturando el tráfico del emisor al
receptor.
Si el emisor envía en texto cifrado “el mensaje incluido la clave”, y el destinatario hace el
proceso inverso “XOR” y responde solamente el mensaje, coincidiendo tu ristra aleatoria, el
atacante solo tendría que hacerle una XOR a la parte faltante del texto que el receptor no envió
en el mensaje de repuesta y obtendría la clave. Demostrando que esto es inseguro.