You are on page 1of 5

1.

Responder las preguntas 1,1, 1,2, 1,4 y 1,5 del libro cryptography and
network security principles and practice, fifth edition of William Stallings.
1.1. Cul es la arquitectura de seguridad OSI?
Es una arquitectura que analiza de forma efectiva las necesidades de
seguridad de una organizacin y evaluar y elegir distintos productos
y polticas de seguridad. Define los requisitos de seguridad y
caracteriza los enfoques para satisfacer dichos requisitos.
1.2. Cul es la diferencia entre las amenazas de seguridad pasiva y
activa?
La amenaza de seguridad pasiva se encarga del monitoreo y
observacin de transmisiones no autorizadas. Mientras que la
amenaza de seguridad activa se encarga de la modificacin de datos
transmitidos o envo de falso flujo de datos.
1.3. Lista y brevemente define las categoras de ataques a la
seguridad pasiva y activa.
Ataques de seguridad pasivos:
- Obtencin del contenido del mensaje
El atacante lee el contenido del mensaje en transmisin.
- Anlisis de trfico
El atacante puede observar el patrn de los mensajes, determinar
la localizacin y la identidad de los servidores que se comunican y
descubrir la frecuencia y la longitud de los mensajes que se estn
intercambiando.
Ataques de seguridad activos:
- Suplantacin de identidad
Se produce cuando una entidad finge ser otra.
- Repeticin
Implica la captura pasiva de una unidad de datos y su
retransmisin posterior para producir un efecto no autorizado.
- Modificacin del mensaje
Una parte de un mensaje es alterada, o los mensajes se han
retrasado o reordenado, para producir un efecto no autorizado
- Interrupcin de servicios
Impide el uso o la gestin normal de las utilidades de
comunicacin
1.4. Lista y brevemente define las categoras de servicios de
seguridad.
- Autenticacin de las entidades origen/destino:
Proporciona la confirmacin de una entidad de una asociacin.
- Autenticacin del origen de los datos:
Corrobora la fuente de una unidad de datos.
- Control de acceso
Capacidad de limitar y controlar el acceso a sistemas host y
aplicaciones por medio de enlaces de comunicaciones.
- Confidencialidad de Datos:

Es la proteccin de los datos transmitidos por medio de ataques


pasivos.
Integridad de los datos:
Notifica que la informacin no ha sido modificada, borrada ni
escrita por elementos no autorizados.
No repudio:
Evita que el emisor o el receptor nieguen la transmisin de un
mensaje.
Disponibilidad:
Es aquel que protege a un sistema para asegurar su disponibilidad
y trata los problemas de seguridad que surgen a raz de ataques
de interrupcin de servicio.

1.5. Enumerar y definir brevemente categoras de mecanismos de


seguridad
Mecanismos de especficos de seguridad:
- Cifrado
El uso de algoritmos matemticos para transformar datos en una
firma ms inteligible.
- Firma digital:
Datos aadidos a, o una transformacin criptogrfica de, una
unidad de datos que permite al receptor verificar la fuente y la
integridad de la unidad de datos y protegerla de la falsificacin
(por parte del receptor).
- Control de acceso:
Una serie de mecanismos que refuerzan los derechos de acceso a
los recursos.
- Integridad de los datos:
Una serie de mecanismos empleados para verificar la integridad
de una unidad de datos o del flujo de unidades de datos.
- Intercambio de autenticacin:
Un mecanismo de diseado para comprobar la identidad de una
entidad por medio de intercambio de informacin.
- Relleno del trfico:
La insercin de bits en espacios en un flujo de datos para frustrar
los intentos de anlisis de trfico.
- Control de enrutamiento:
Permite la seleccin de rutas fsicamente seguras para
determinados datos y permite los cambios de enrutamiento.
- Notarizacion:
El uso de una tercera parte confiable para asegurar determinadas
propiedades de un intercambio de datos.
Mecanismos generales de seguridad:
-

Funcionalidad fiable
La que se considera correcta con respecto a algunos criterios.
Etiquetas de seguridad

La marca asociada a un recurso que designa los atributos de


seguridad de ese recurso.
Deteccin de acciones
Deteccion de acciones relacionadas con la seguridad.
Informe para la auditoria de seguridad
Recopilacin de datos para facilitar una auditoria de seguridad.
Recuperacin de la seguridad
Maneja las peticiones de los mecanismos y lleva a cabo acciones
de recuperacin.

2.

Cul es la importancia del paper New directions in cryptography?


Lo ms importante en el paper de Diffie y Hellman fue que propusieron
introducir la nocin de funcin de una sola va con trampa, o trapdoor oneway function (tambin conocida como funcin de un sentido irreversible). Es
una funcin que se calcula fcilmente en un sentido, pero que es
computacionalmente imposible de invertir si no se conoce un secreto
llamado trampa, aunque la funcin sea conocida por todos. Entonces la
clave pblica es la funcin, mientras que la trampa, conocida por un
nmero restringido de usuarios se denomina clave privada. As naci el
mundo de Alice, Bob y compaa. Alice y Bob son dos personas que buscan
comunicarse de forma ntegra mientras algunas personas pueden
interponerse, escuchando o incluso alterando el canal de comunicacin.

3. Cul es la diferencia entre un criptosistema simtrico y un asimtrico?.


Un Criptosistema Simtrico solo utiliza una clave para cifrar y descifrar el
mensaje, que tiene que conocer el emisor y el receptor previamente. Y un
Criptosistema Asimtrico se basa en el uso de dos claves: la pblica (que se
podr difundir sin ningn problema a todas las personas que necesiten
mandar algo cifrado) y la privada (que no debe de ser revelada nunca).
4. Cul es la importancia del diseo y anlisis de complejidad de un
algoritmo?
La importancia de la complejidad computacional radica en que se ha
convertido en una forma de clasificar buenos y malos algoritmos y de
clasificar problemas computacionales como fciles y difciles
5. Siendo f (n) y g(n) dos funciones, demuestre que:

f (n)=( g(n))

Aplicando la definicin de
positivas
curvas

f (n)=O(g(n))

equivale a

c1 y

c 1 g(n) y

(g(n))

c 2 donde

f (n)=(g(n)) .

decimos que existen dos constantes

f (n) pertenece al conjunto formado por 2

c 2 g(n) que vienen a ser los limites inferior y superior

para el rea en donde est ubicada la curva

0 c1 g(n) f (n)c 2 g (n)

se concluye que

f (n) . Teniendo esto:

c 1 g ( n ) = ( g ( n ) )

c1 g ( n)

c 2 g ( n ) =O ( g ( n ) ) pues

c 2 g ( n ) es el lmite

es el lmite inferior y

superior.
6. Porqu se considera que P = NP es un problema abierto.
Porque hasta la fecha no se ha podido demostrar tal igualdad y tampoco se
logra ver con claridad que una demostracin vaya a ser obtenida en las
prximas dcadas.

7. Si

f (n) es

f ( n )+ h ( n )

O( g(n))

h(n) es

O ( g ( n )+ k ( n ) )

es

f (n)h (n) es

O(k ( n)) , probar que:

O( g(n)k (n)).

En el primer caso:
Si

g(n)>k (n) y si
f (n) y

curvas

O( g (n )) ,

O ( k ( n) )

como la curva

g ( n ) , es decir,

f (n) y

curvas

h ( n)

O( g (n )) ,

O( g (n )) .
O ( k (n))

son limites superiores de las

O ( k ( n) )

h( n) . Se concluye que

superior de la suma de las curvas

h ( n)

g ( n ) +h( n) , puesto que, tanto la curva

f ( n ) se encuentran dentro del rea bajo la curva

f (n ) y

k (n)> g (n) y si

Y si

O ( g ( n ) ) es el mximo lmite

h( n) . Se concluye que

superior de la suma de las curvas

h( n)

son limites superiores de las

es el mximo lmite

g ( n ) +h( n) . Esto resulta que

O ( k (n)) .

Bajo estas 2 conclusiones la equivalencia

f ( n )+ h ( n )

O ( g ( n )+ k ( n ) )

incorrecta, porque al hallar la suma de los limites superiores

O(k ( n ) )

resulta que es igual al

c >0 y

Si existe un

c >0

n0

es

g ( n)
O ) y

O ( max ( g , ( n ) k ( n )) ) .

En el segundo caso:

un

f (n ) y

tal que para todo

n 0 tal que para todo

n n0 ,

n n 0 ,

n
f (n) cg ) y si exite

h ( n ) c k (n)

entonces:

Para todo

n max(n 0 , n 0) ,

f (n)h (n) cc g ( n ) k ( n )

donde al aplicar la

O(g ( n ) k ( n ) ) que sera el lmite superior para

notacin O nos resultara

f ( n ) h ( n) .
8. Porqu es importante la teora de complejidad en criptografa?
Porque con ella podremos ver o medir que tan complejo son los algoritmos
de encriptacin propuestos por los analistas de dicha rea.
9. Demuestre que multiplicar un entero de n bits por otro entero de m bits, de
modo convencional, requiere O(mn) operaciones bit.
Si

a=(a n1 a 2n 2 . .. a1 a0 )

b=(b m1 b m2 . . . b1 b0) , entonces estos

numeros se pueden escribir como:

a=2n/ 2 A 1+ A 0 y
El producto sera:
n

ab=(2 2 A 1 + A 0 )(2 2 B1 + B0 )

b=2m /2 B1 + B0

You might also like