PDF Redes de Comunicaciones en PDF.
Subsecciones

9.3 Técnicas criptográficas y de seguridad

Los diferentes algoritmos de cifrado se utilizan en diferentes técnicas criptográficas y de seguridad, principalmente:

9.3.1 Acuerdo de claves (PSK, DH, ECDH, RSA, SRP)

Estos esquemas se utilizan cuando no existe una clave pre-compartida (PSK: Pre-Shared Key). Los principales son los ya comentados DH (Diffie-Hellman), ECDH (Elliptic Curve DH) y RSA (Rivest-Shamir-Adleman), además del protocolo SRP (Secure Remote Password).

El protocolo SRP (Secure Remote Password) es un protocolo de acuerdo de clave basado en la autenticación por clave de una de las partes (cliente). Este protocolo acuerda una clave privada de manera similar a DH y después verifica que las dos partes tienen la misma clave y ambas conocen la clave del usuario (cliente).

9.3.2 Autenticación de las partes (PSK, RSA, DSA y ECDSA)

Para autenticar a las partes de la comunicación se utilizan bien PSK o bien algoritmos de clave pública apoyados en una PKI o una red de confianza (web of trust).

9.3.3 Firma electrónica (DSA, ECDSA, HMAC-MD5 y HMAC-SHA)

Los protocolos de firma se componen generalmente de un algoritmo de cifrado asimétrico (RSA, DSA y ECDSA) o cifrado simétrico con clave pre-compartida (PSK), un algoritmo de resumen (MD5 y SHA) y mecanismos de estampado de tiempo para incorporar no-repudio.

2009-05
 
Creative Commons License 2009-05 Güimi (http://guimi.net)
Está permitido copiar, distribuir y/o modificar los documentos bajo los términos de la licencia
"Reconocimiento-Compartir bajo la misma licencia 3.0 España" de Creative Commons.
Puede ver una copia de esta licencia completa.

Redes de Comunicaciones, LAN, WAN, ISO OSI, IP, Ethernet, IEEE 802.11, Wi-Fi, PDH, RDSI, Frame-Relay, xDSL, CATV, VPN, H.323, SIP, Multimedia