0 calificaciones0% encontró este documento útil (0 votos)
10 vistas1 página
Este documento define conceptos clave relacionados con el acceso y control remoto, incluyendo certificados digitales, claves públicas y privadas, firma digital, túneles SSH y romper sistemas criptográficos. Proporciona definiciones concisas de cada concepto.
Este documento define conceptos clave relacionados con el acceso y control remoto, incluyendo certificados digitales, claves públicas y privadas, firma digital, túneles SSH y romper sistemas criptográficos. Proporciona definiciones concisas de cada concepto.
Este documento define conceptos clave relacionados con el acceso y control remoto, incluyendo certificados digitales, claves públicas y privadas, firma digital, túneles SSH y romper sistemas criptográficos. Proporciona definiciones concisas de cada concepto.
Consiste en una clave pública y un identificador firmados digitalmente por una
Certificado digital Autoridad de Certificación. Permite demostrar que una clave pública pertenece a un usuario concreto.
En criptografía asimétrica, una de las dos claves generadas para cifrar la
Clave privada autenticación de usuarios. No se transmite por la red y solo la conoce el usuario.
En criptografía asimétrica, una de las dos claves generadas para cifrar la
Clave pública autenticación de usuarios. Se transmite por la red.
Criptoanálisis Rama de la criptología que se ocupa de descifrar los mensajes en clave.
Conjunto de monitor(o monitores), teclado y ratón que se hallan bajo el control
Display de un servidor X. La variable de entorno DISPLAY indica la pantalla a la que una aplicación gráfica debe enviar su salida.
Conjunto de datos asociados a un mensaje que permiten asegurar la identidad
Firma digital del firmante así como la integridad del mensaje. Se basa en el principio de criptografía asimétrica. Ejemplos: MD5 y SHA-1.
Fordwarding En general, técnica de redireccionamiento.
Romper un Desarrollar un método práctico que permita descifrar la clave de un sistema
sistema criptográfico.
Mecanismo mediante el cual se habilita un puerto en el ordenador así como
una conexión encriptada a una segunda máquina. Todos los datos que se Túnel SSH dirijan a dicho puerto se transmitirán de manera segura al segundo ordenador, desde donde pueden reenviarse a un tercer dispositivo (o a sí mismo).