realizată de după Sergio Andres Rodriguez Rodriguez 2 ani în urmă
126
Mai multe ca aceasta
după Katheryn Quintero Ortiz
după Rocio Alexandra Martinez Herrera
după Edgar Riveros
după UNIVERSIDAD SERGIO ARBOLEDA
Máximas exigencias de seguridad
Incorpora detección de intrusos
Requiere autenticación de roles
La exigencia es mínima
Descripción de los comportamientos de seguridad esperados
Ofrece la estructura de las capacidades de seguridad
Documenta los ajustes necesarios para su implementación
Distinción
Se identifica el tipo de cifrado
Deducción global o local
Se descubre parte del mensaje mas no la clave
Ruptura total
Deducción de claves
Activos
Suplantación del destinatario o modificación de mensajes enviados
Pasivos
Escucha constante del trafico de información
Data: Cantidad de data base para evaluar el mensaje
Memoria: Almacenamiento requerido para el ataque
Tiempo: para realizar los cómputos
Bélgica
Utiliza complejas operaciones entre matrices para cifrar la información
IBM
DES
Algoritmo simétrico altamente complejo de Descifrar por fuerza bruta
Mecanismos de autenticación
Sistemas distribuidos
Norte américa
Cifrado con Fibonacci
Experimentos para usar la secuencia Fibonacci en el cifrado de mensajes
Alemania Nazi
Enigma
Un mecanismo electromecánico con rotores que cambian el patrón de sustitución con cada caracter
Muchos caracteres
Uso básico de telecomunicaciones
Edad mdoerna
Guerra civil norteamericana
Uso de códigos de cifrado de un solo una
Edad media
Europa
Los estados papales usan sistemas de cambios polialfabeticos
Arabes
Descubrimiento de métodos de análisis de las técnicas de transposición
Antiguedad
Polibyous
200-118 a.c
Sistema de sustitución de caracteres por medio un mecanismo
Julio cesar
Cambiar la posición de los caracteres X posiciones en el mensaje
Pocos caracteres
fácilmente descifrables
por flujos
el tamaño puede variar
por bloques
el tamaño del bloque a cifrar es fijo
Llave publica
Se manejan dos llaves diferentes una publica para cifrar y una privada para descifrar
llave privada
la misma llave es usada en la encripción y desencripción
Transposición
Cambiar la posición de los caracteres
Sustitución
Cambiar los caracteres por un equivalente
Conjunto de pasos secuenciales con un proposito
Es ocultar el significado de un mensaje a aquellos no tienen la llave para descifrarlo