0 calificaciones0% encontró este documento útil (0 votos)
18 vistas4 páginas
El documento describe varios protocolos criptográficos como protocolos de establecimiento de claves, protocolos de identificación, protocolos de transferencia inconsciente, protocolos de prueba de conocimiento cero y protocolos de compromiso. También explica el modelo TCP/IP y sus cuatro capas: enlace de datos, Internet, transporte y aplicaciones. El propósito de estos protocolos es establecer comunicaciones seguras entre dispositivos a través de la autenticación, encriptación y transferencia fiable de datos.
El documento describe varios protocolos criptográficos como protocolos de establecimiento de claves, protocolos de identificación, protocolos de transferencia inconsciente, protocolos de prueba de conocimiento cero y protocolos de compromiso. También explica el modelo TCP/IP y sus cuatro capas: enlace de datos, Internet, transporte y aplicaciones. El propósito de estos protocolos es establecer comunicaciones seguras entre dispositivos a través de la autenticación, encriptación y transferencia fiable de datos.
El documento describe varios protocolos criptográficos como protocolos de establecimiento de claves, protocolos de identificación, protocolos de transferencia inconsciente, protocolos de prueba de conocimiento cero y protocolos de compromiso. También explica el modelo TCP/IP y sus cuatro capas: enlace de datos, Internet, transporte y aplicaciones. El propósito de estos protocolos es establecer comunicaciones seguras entre dispositivos a través de la autenticación, encriptación y transferencia fiable de datos.
Protocolos cripto-graficos Protocolos de establecimiento de claves: Son aquellos que permiten y garantizan la generación, almacenamiento, mantenimiento y distribución de claves de un sistema criptográfico de clave privada. En algunos casos, esta distribución se hará utilizando criptosistemas de clave pública. Protocolos de identificación también llamados protocolos de autentificación de Usuario: Hace posible garantizar que el remitente de un mensaje, con quien se establece comunicación, es realmente quien pretende ser. En otras palabras, permite a una parte probar a otra parte su identidad (autenticarse). Protocolos de transferencia inconsciente: La transferencia inconsciente consiste en la transferencia de un secreto entre dos usuarios A y B de forma que la probabilidad de que B lo obtenga es de un 50 %, sin que A pueda saber si B lo ha obtenido, o no. Estos tipos de protocolos dan lugar a otros protocolos más complejos, como los de compromiso de bits o los de prueba de conocimiento nulo y, en general, a los protocolos que permiten la firma electrónica de contratos. Protocolos de prueba de conocimiento cero Fija un método para que una de las partes pruebe a otra que una declaración es cierta, sin revelar nada más que la veracidad de la declaración. Ejemplos: Algoritmo de identificación de Schnorr, Protocolo de Chaum-Pedersen, Protocolo de Cramer-Damgard-Schoenmakers. Protocolos de compromiso Son eficientes y necesarios para resolver ciertos problemas, tales como el Problema del lanzamiento de la moneda que consiste en intentar permitir que dos usuarios realicen alguna acción con un 50% de probabilidad asegurando que ninguno hace trampa. Un ejemplo de este problema es el lanzamiento de un dado. El objetivo de estos protocolos consiste en conseguir que un punto A se comprometa a mantener un valor de un bit o grupo de bits inalterable frente a otro punto B de tal forma que A no pueda alterar el valor de dicho o bit o grupo de bits y B no sea capaz de saber su valor hasta que A “abra el compromiso”. Protocolos para compartir secretos: Tiene como fin distribuir un determinar secreto entre un conjunto de participantes, un ejemplo de esto sería: La clave para abrir una caja fuerte. Actualmente tienen aplicaciones en: – El control de accesos, – La apertura de cajas de seguridad, – La inicialización de dispositivos militares, etc. Protocolo de rellenado con paja y aventado: Hace uso de la técnica añadiendo paja y aventando. El nombre de esta técnica viene derivado de la agricultura: Cuando se recoge el cereal se obtiene un compuesto en el que está mezclado la paja (inútil) y el grano (útil). Para separar el grano de la paja se echa al aire el compuesto y el viento se lleva la paja separándola de esta forma del grano. El nivel de confidencialidad que provee dicha técnica está basado en la dificultad para un adversario de distinguir los paquetes irrelevantes de los que tienen carga útil.
Protocolos TCP/IP TCP/IP fue desarrollado por el Departamento de Defensa de EE. UU. para especificar el modo en que los equipos transfieren datos de un dispositivo a otro. TCP/IP incide mucho en la precisión y dispone de varios pasos para garantizar la correcta transmisión de los datos entre ambos equipos. Este es uno de los mecanismos que emplea para ello. Si el sistema enviara un mensaje entero en una pieza y se encontrara cualquier problema, sería necesario enviar de nuevo el mensaje completo. Lo que hace TCP/IP es descomponer cada mensaje en paquetes que se vuelven a ensamblar en el otro extremo. De hecho, cada paquete podría tomar una ruta distinta hasta el equipo de destino si la ruta deja de estar disponible o está muy congestionada. Además, TCP/IP divide las distintas tareas de comunicación en capas. Cada capa tiene una función distinta. Los datos pasan por cuatro capas independientes antes de recibirse en el otro extremo (como se explica en la sección siguiente). A continuación, TCP/IP recorre estas capas en orden inverso para reensamblar los datos y presentárselos al destinatario. El propósito de las capas es crear un sistema estandarizado, sin que los distintos fabricantes de hardware y software tengan que gestionar la comunicación por su cuenta. Es como conducir un coche: todos los fabricantes convienen en la posición de los pedales, así que no tenemos que tener eso en cuenta al cambiar de coche. También significa que es posible actualizar determinadas capas, por ejemplo, para mejorar el rendimiento o la seguridad, sin tener que actualizar todo el sistema. Las cuatro capas del modelo TCP/IP TCP/IP es un protocolo de enlace de datos que se utiliza en Internet. Su modelo se divide en cuatro capas diferenciadas. Cuando se emplean juntas, es posible referirse a ellas como un paquete de protocolos. Capa de enlace de datos La capa de enlace de datos (también denominada capa de enlace, capa de interfaz de red o capa física) es la que maneja las partes físicas del envío y recepción de datos mediante el cable Ethernet, la red inalámbrica, la tarjeta de interfaz de red, el controlador del dispositivo en el equipo, etcétera. Capa de Internet La capa de Internet (también denominada capa de red) controla el movimiento de los paquetes alrededor de la red. Capa de transporte La capa de transporte es la que proporciona una conexión de datos fiable entre dos dispositivos. Divide los datos en paquetes, hace acuse de recibo de los paquetes que recibe del otro dispositivo y se asegura de que el otro dispositivo haga acuse de recibo de los paquetes que recibe a su vez. Capa de aplicaciones La capa de aplicaciones es el grupo de aplicaciones que requiere comunicación de red. Es con lo que el usuario suele interactuar, como el correo electrónico y la mensajería. Como la capa inferior gestiona los detalles de la comunicación, las aplicaciones no tienen que preocuparse por ello.
Bibliografía AVAST. (s.f.). AVAST ACADEMY. Obtenido de https://www.avast.com/es-es/c-what-is-tcp-ip /