Está en la página 1de 4

INSTITUTO TECNOLÓGICO DE CHIHUAHUA II

Ingeniería Informática

Seguridad Informatica

Dante Adair Garfio Ibarra 18550929

Maestro: Juana García Seañez

Chihuahua, Chih. 01 de marzo de 2023


Protocolos cripto-graficos 
Protocolos de establecimiento de claves: 
Son aquellos que permiten y garantizan la generación, almacenamiento,
mantenimiento y distribución de claves de un sistema criptográfico de clave
privada. En algunos casos, esta distribución se hará utilizando criptosistemas de
clave pública. 
Protocolos de identificación también llamados protocolos de autentificación de
Usuario: 
Hace posible garantizar que el remitente de un mensaje, con quien se establece
comunicación, es realmente quien pretende ser. En otras palabras, permite a una
parte probar a otra parte su identidad (autenticarse). 
Protocolos de transferencia inconsciente: 
La transferencia inconsciente consiste en la transferencia de un secreto entre dos
usuarios A y B de forma que la probabilidad de que B lo obtenga es de un 50 %,
sin que A pueda saber si B lo ha obtenido, o no. 
Estos tipos de protocolos dan lugar a otros protocolos más complejos, como 
los de compromiso de bits o los de prueba de conocimiento nulo y, en 
general, a los protocolos que permiten la firma electrónica de contratos. 
Protocolos de prueba de conocimiento cero 
Fija un método para que una de las partes pruebe a otra que una declaración es
cierta, sin revelar nada más que la veracidad de la declaración. 
Ejemplos: 
Algoritmo de identificación de Schnorr, Protocolo de Chaum-Pedersen, Protocolo
de Cramer-Damgard-Schoenmakers. 
Protocolos de compromiso 
Son eficientes y necesarios para resolver ciertos problemas, tales como el
Problema del lanzamiento de la moneda que consiste en intentar permitir que dos
usuarios realicen alguna acción con un 50% de probabilidad asegurando que
ninguno hace trampa. Un ejemplo de este problema es el lanzamiento de un dado.
El objetivo de estos protocolos consiste en conseguir que un punto A se
comprometa a mantener un valor de un bit o grupo de bits inalterable frente a otro
punto B de tal forma que A no pueda alterar el valor de dicho o bit o grupo de bits
y B no sea capaz de saber su valor hasta que A “abra el compromiso”. 
Protocolos para compartir secretos: 
Tiene como fin distribuir un determinar secreto entre un conjunto de participantes,
un ejemplo de esto sería: La clave para abrir una caja fuerte. 
Actualmente tienen aplicaciones en: 
– El control de accesos, 
– La apertura de cajas de seguridad, 
– La inicialización de dispositivos militares, etc. 
Protocolo de rellenado con paja y aventado: 
Hace uso de la técnica añadiendo paja y aventando. El nombre de esta técnica
viene derivado de la agricultura: Cuando se recoge el cereal se obtiene un
compuesto en el que está mezclado la paja (inútil) y el grano (útil). Para separar el
grano de la paja se echa al aire el compuesto y el viento se lleva la paja
separándola de esta forma del grano. El nivel de confidencialidad que provee
dicha técnica está basado en la dificultad para un adversario de distinguir los
paquetes irrelevantes de los que tienen carga útil. 
 
Protocolos TCP/IP 
TCP/IP fue desarrollado por el Departamento de Defensa de EE. UU. para
especificar el modo en que los equipos transfieren datos de un dispositivo a otro.
TCP/IP incide mucho en la precisión y dispone de varios pasos para garantizar la
correcta transmisión de los datos entre ambos equipos. 
Este es uno de los mecanismos que emplea para ello. Si el sistema enviara un
mensaje entero en una pieza y se encontrara cualquier problema, sería necesario
enviar de nuevo el mensaje completo. Lo que hace TCP/IP es descomponer cada
mensaje en paquetes que se vuelven a ensamblar en el otro extremo. De hecho,
cada paquete podría tomar una ruta distinta hasta el equipo de destino si la ruta
deja de estar disponible o está muy congestionada. 
Además, TCP/IP divide las distintas tareas de comunicación en capas. Cada capa
tiene una función distinta. Los datos pasan por cuatro capas independientes antes
de recibirse en el otro extremo (como se explica en la sección siguiente). A
continuación, TCP/IP recorre estas capas en orden inverso para reensamblar los
datos y presentárselos al destinatario. 
El propósito de las capas es crear un sistema estandarizado, sin que los distintos
fabricantes de hardware y software tengan que gestionar la comunicación por su
cuenta. Es como conducir un coche: todos los fabricantes convienen en la posición
de los pedales, así que no tenemos que tener eso en cuenta al cambiar de coche.
También significa que es posible actualizar determinadas capas, por ejemplo, para
mejorar el rendimiento o la seguridad, sin tener que actualizar todo el sistema. 
Las cuatro capas del modelo TCP/IP 
TCP/IP es un protocolo de enlace de datos que se utiliza en Internet. Su modelo
se divide en cuatro capas diferenciadas. Cuando se emplean juntas, es posible
referirse a ellas como un paquete de protocolos. 
 Capa de enlace de datos 
La capa de enlace de datos (también denominada capa de enlace, capa de
interfaz de red o capa física) es la que maneja las partes físicas del envío y
recepción de datos mediante el cable Ethernet, la red inalámbrica, la tarjeta de
interfaz de red, el controlador del dispositivo en el equipo, etcétera. 
 Capa de Internet 
La capa de Internet (también denominada capa de red) controla el movimiento de
los paquetes alrededor de la red. 
 Capa de transporte 
La capa de transporte es la que proporciona una conexión de datos fiable entre
dos dispositivos. Divide los datos en paquetes, hace acuse de recibo de los
paquetes que recibe del otro dispositivo y se asegura de que el otro dispositivo
haga acuse de recibo de los paquetes que recibe a su vez. 
 Capa de aplicaciones 
La capa de aplicaciones es el grupo de aplicaciones que requiere comunicación de
red. Es con lo que el usuario suele interactuar, como el correo electrónico y la
mensajería. Como la capa inferior gestiona los detalles de la comunicación, las
aplicaciones no tienen que preocuparse por ello. 
 
 

Bibliografía
AVAST. (s.f.). AVAST ACADEMY. Obtenido de https://www.avast.com/es-es/c-what-is-tcp-ip /

BING. (s.f.). BING. Obtenido de


https://www.bing.com/searchq=protocolo+criptográficos&cvid=cf4124dadec74d6083d32
2d0c9b9052c&aqs=edge.0.0j69i57j0l4.6081j0j1&pglt=43&FORM=ANNTA1&PC=U531

 
 

También podría gustarte