Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

PROTOCOLO DE SEGURIDAD.

Enviado por   •  12 de Abril de 2018  •  853 Palabras (4 Páginas)  •  372 Visitas

Página 1 de 4

...

¿Está diseñado el protocolo en notación Alice&Bob?

Si

¿Los alumnos describen porqué si se logra autentificación?

Si, con los challenge response en el cual A envía a B un nonce, B confirma que realmente es B respondiendo este challenge con el nonce de A y enviando un nuevo challenge hacía A.

¿Se obtiene una llave de sesión?

Al principio en el registro generamos una primera llave de sesión con el algoritmo Diffie Hellman que es utilizada para lograr una primera comunicación con el usuario. En la parte del inicio de sesión se vuelve a crear una llave de sesión con las claves públicas de A&B.

¿Enfatizan cómo se logra la confidencialidad?

La confidencialidad se logra porque ambos agentes llegaron a un acuerdo en donde generan una llave de sesión la cual solo la conocen ambos y mediante la cual se mandan los mensajes.

¿El protocolo cumple el objetivo? SI/NO

Si

¿Challenges responses fueron implementados?,

Si, del paso 4 - 6

¿No es vulnerable a replay attacks?

No, porque se comprueba autenticidad a través de challenge response

¿Se logra autentificación débil?

Si

¿Se logra autentificación fuerte?

Si porque usamos una llave de sesión para encriptar los datos que mandamos en la comunicación.

¿Se logra confidencialidad de la llave de sesión?

Si se logra la confidencialidad en las 2 partes, en el registro usando el algoritmo Diffie Hellman y en la parte del inicio de sesión cuando A&B tienen la llave pública de cada uno que previamente fue compartida encriptado con la llave de sesión.

¿El protocolo incluye aspectos de integridad?

Si porque en el punto 5 se regresa el nonce enviado en el paso anterior y éste comprueba si es el mismo, lo mismo sucede con el paso 6.

¿Por qué se logra la autenticación?

Se logra porque gracias a la ayuda de que se combinan datos tanto de A como B para generar KAB y además de eso se desconoce el método para generar KAB a partir de los datos que se envían A y B mediante el uso de sus llaves públicas, es poco probable que alguien logre descifrar KAB.

Llave de sesión

La llave de sesión la genera tanto A como B gracias al algoritmo DH.

...

Descargar como  txt (5.3 Kb)   pdf (48.7 Kb)   docx (14.2 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club