Documentos de Académico
Documentos de Profesional
Documentos de Cultura
● Se utilizan principalmente para cifrar los datos en tiempo real que se generan
en tiempo real.
● El cifrado se lleva a cabo en las unidades de datos de menor tamaño
(generalmente bits).
● Datos de la secuencia se pueden cifrar mediante la generación de una
primera serie de claves de un tamaño muy grande utilizando un generador de
números pseudo-aleatorios.
● El generador de números pseudo-aleatorios se siembra con una clave, y
emite una secuencia de bits conocidas como una cadena de claves. Para
generar keystreams idénticos en una manera aleatoria, los remitentes y los
receptores utilizan el mismo generador de números aleatorios, y semillas
idénticos.
STEGANOGRAPHY
Para generar un par de llaves, se escoge un número primo p, cualquiera tal que p - 1,
tenga un factor primo grande.
Además se eligen dos números aleatorios g, (el generador) y a, (que actuará como clave
privada) tal que 𝑎 ∈ 0, . . . , 𝑝 − 1
Los Valores:
𝑝 = 17 𝑝𝑟𝑖𝑚𝑜𝑒𝑙𝑒𝑔𝑖𝑑𝑜𝑎𝑙𝑎𝑧𝑎𝑟
𝑔 = 3 𝑔𝑒𝑛𝑒𝑟𝑎𝑑𝑜𝑟
𝑎 = 6 𝑙𝑙𝑎𝑣𝑒𝑝𝑟𝑖𝑚𝑎𝑟𝑖𝑎𝑒𝑙𝑒𝑔𝑖𝑑𝑎𝑎𝑙𝑎𝑧𝑎𝑟
𝐴 = 𝑔𝑎 𝑚𝑜𝑑𝑝 = 3⁶ 𝑚𝑜𝑑17 = 15 𝑙𝑙𝑎𝑣𝑒𝑝ú𝑏𝑙𝑖𝑐𝑎
cifrada con este valor no se compromete, ya que la curva elíptica tiene infinidad
de puntos y para poder descifrar un mensaje se necesitan conocer los parámetros P
y Q para obtener su suma y así poder descifrar el mensaje.
● El procedimiento para obtener las claves pública y privada es muy
similar en la multiplicación de un punto por un escalar.
● De tal forma que se utiliza un punto de una curva elíptica que sea un
generador de todos los demás puntos de la misma para utilizarla como
clave pública junto con el campo de Galois sobre el que definimos
dicha curva y se utiliza un número entero aleatorio definido sobre el
mismo campo de Galois que será la clave privada del algoritmo.
● Así, se tiene que serán públicos el punto de la curva elíptica, el campo
de Galois sobre el que se define dicha curva y finalmente el punto que
se encuentra de multiplicar el punto generador por la clave privada
elegida. La clave privada será el número entero aleatorio que
pertenezca al mismo campo. Se debe considerar que el campo de
Galois elegido debe ser un número primo lo suficientemente grande
como para evitar ataques por fuerza bruta que se puedan presentar.
Authehtication Server for Secret-Key
Cryptosystems
● Una red VPN (red privada virtual) es una red privada (Túnel)
construida dentro de una infraestructura de red pública o no
controlada.
● Proporciona el máximo nivel de seguridad posible a través de
Seguridad IP cifrada (IPsec) o túneles VPN Secure Sockets
Layer (SSL) y tecnologías de autenticación a nivel IP o enlace.
● Tunneling es el proceso de encapsular un paquete completo
dentro de otro paquete y enviarlo a través de una red
● Protegen los datos que se transmiten por VPN de un acceso no
autorizado.
Firewall
● Un firewall es software o hardware que comprueba la información
procedente de una red y, bloquea o permite el paso de ésta al equipo,
en función de la configuración.
● Impide que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo.
● Ayuda a impedir que el equipo envíe software malintencionado a otros
equipos.
● Un sistema de firewall filtra paquetes de datos que se intercambian a
través de la red. Por lo tanto, se trata de una pasarela de filtrado que
comprende al menos las siguientes interfaces de red:
–Una interfaz para la red protegida (red interna)
–Una interfaz para la red externa.
Firewall