Professional Documents
Culture Documents
Responder las preguntas 1,1, 1,2, 1,4 y 1,5 del libro cryptography and
network security principles and practice, fifth edition of William Stallings.
1.1. Cul es la arquitectura de seguridad OSI?
Es una arquitectura que analiza de forma efectiva las necesidades de
seguridad de una organizacin y evaluar y elegir distintos productos
y polticas de seguridad. Define los requisitos de seguridad y
caracteriza los enfoques para satisfacer dichos requisitos.
1.2. Cul es la diferencia entre las amenazas de seguridad pasiva y
activa?
La amenaza de seguridad pasiva se encarga del monitoreo y
observacin de transmisiones no autorizadas. Mientras que la
amenaza de seguridad activa se encarga de la modificacin de datos
transmitidos o envo de falso flujo de datos.
1.3. Lista y brevemente define las categoras de ataques a la
seguridad pasiva y activa.
Ataques de seguridad pasivos:
- Obtencin del contenido del mensaje
El atacante lee el contenido del mensaje en transmisin.
- Anlisis de trfico
El atacante puede observar el patrn de los mensajes, determinar
la localizacin y la identidad de los servidores que se comunican y
descubrir la frecuencia y la longitud de los mensajes que se estn
intercambiando.
Ataques de seguridad activos:
- Suplantacin de identidad
Se produce cuando una entidad finge ser otra.
- Repeticin
Implica la captura pasiva de una unidad de datos y su
retransmisin posterior para producir un efecto no autorizado.
- Modificacin del mensaje
Una parte de un mensaje es alterada, o los mensajes se han
retrasado o reordenado, para producir un efecto no autorizado
- Interrupcin de servicios
Impide el uso o la gestin normal de las utilidades de
comunicacin
1.4. Lista y brevemente define las categoras de servicios de
seguridad.
- Autenticacin de las entidades origen/destino:
Proporciona la confirmacin de una entidad de una asociacin.
- Autenticacin del origen de los datos:
Corrobora la fuente de una unidad de datos.
- Control de acceso
Capacidad de limitar y controlar el acceso a sistemas host y
aplicaciones por medio de enlaces de comunicaciones.
- Confidencialidad de Datos:
Funcionalidad fiable
La que se considera correcta con respecto a algunos criterios.
Etiquetas de seguridad
2.
f (n)=( g(n))
Aplicando la definicin de
positivas
curvas
f (n)=O(g(n))
equivale a
c1 y
c 1 g(n) y
(g(n))
c 2 donde
f (n)=(g(n)) .
se concluye que
c 1 g ( n ) = ( g ( n ) )
c1 g ( n)
c 2 g ( n ) =O ( g ( n ) ) pues
c 2 g ( n ) es el lmite
es el lmite inferior y
superior.
6. Porqu se considera que P = NP es un problema abierto.
Porque hasta la fecha no se ha podido demostrar tal igualdad y tampoco se
logra ver con claridad que una demostracin vaya a ser obtenida en las
prximas dcadas.
7. Si
f (n) es
f ( n )+ h ( n )
O( g(n))
h(n) es
O ( g ( n )+ k ( n ) )
es
f (n)h (n) es
O( g(n)k (n)).
En el primer caso:
Si
g(n)>k (n) y si
f (n) y
curvas
O( g (n )) ,
O ( k ( n) )
como la curva
g ( n ) , es decir,
f (n) y
curvas
h ( n)
O( g (n )) ,
O( g (n )) .
O ( k (n))
O ( k ( n) )
h( n) . Se concluye que
h ( n)
f (n ) y
k (n)> g (n) y si
Y si
O ( g ( n ) ) es el mximo lmite
h( n) . Se concluye que
h( n)
es el mximo lmite
O ( k (n)) .
f ( n )+ h ( n )
O ( g ( n )+ k ( n ) )
O(k ( n ) )
c >0 y
Si existe un
c >0
n0
es
g ( n)
O ) y
O ( max ( g , ( n ) k ( n )) ) .
En el segundo caso:
un
f (n ) y
n n0 ,
n n 0 ,
n
f (n) cg ) y si exite
h ( n ) c k (n)
entonces:
Para todo
n max(n 0 , n 0) ,
f (n)h (n) cc g ( n ) k ( n )
donde al aplicar la
f ( n ) h ( n) .
8. Porqu es importante la teora de complejidad en criptografa?
Porque con ella podremos ver o medir que tan complejo son los algoritmos
de encriptacin propuestos por los analistas de dicha rea.
9. Demuestre que multiplicar un entero de n bits por otro entero de m bits, de
modo convencional, requiere O(mn) operaciones bit.
Si
a=(a n1 a 2n 2 . .. a1 a0 )
a=2n/ 2 A 1+ A 0 y
El producto sera:
n
ab=(2 2 A 1 + A 0 )(2 2 B1 + B0 )
b=2m /2 B1 + B0