Descripción
- Antonio J. Guerrero
- Técnico en Sistemas Microinformáticos y Redes
Visitas
Antonio José Guerrero Pérez. Con la tecnología de Blogger.
lunes, 29 de noviembre de 2010
Cifrados Simétricos y Asimétricos
1. Ejemplos de cifrados.
Simétricos
Enigma: Este sistema fue empleado por Alemania durante la Segunda Guerra Mundial, en el que las claves se distribuían a diario en forma de libros de códigos. Cada día, un operador de radio, receptor o transmisor, consultaba su copia del libro de códigos para encontrar la clave del día. Todo el tráfico enviado por ondas de radio durante aquel día era cifrado y descifrado usando las claves del día.
TDES o 3DES: Tripe Estándar de encriptación de datos. En criptografía, tipo de algoritmo que realiza un triple cifrado tipo DES, esto lo hace muchísimo más seguro que el cifrado DES simple. Fue desarrollado por IBM en el año 1978.
El Triple DES, no es un cifrado múltiple, pues no son independientes todas las subclases. Esto es porque DES tiene la propiedad matemática de no ser un grupo; esto implica que si se cifra el mismo bloque dos veces, con dos llaves distintas, se aumenta el tamaño efectivo de la llave.
TDES nació por la inseguridad que traía una clave de 56 bits. Las claves de 56 bits eran posibles de descifrar utilizando un ataque de fuerza bruta. El TDES agrandaba el largo de la llave, sin necesidad de cambiar de algoritmo cifrado.
El método de cifrado TDES desaparece progresivamente, siendo reemplazado por el algoritmo AES que es considerado mucho más rápido (hasta 6 veces más rápido). De todas maneras, algunas tarjetas de créditos y otros métodos de pago electrónico, todavía tienen como estándar el algoritmo Triple DES.
AES: Estándar de Cifrado Avanzado, también conocido como Rijndael. Esquema de cifrado por bloques, que fue adoptado como estándar de cifrado por el gobierno estadounidense. Reemplaza progresivamente a su predecesor (DES y Triple DES). AES es uno de los algoritmos más utilizados en criptografía simétrica.
Fue anunciado el 26 de noviembre de 2001 por el NIST (Instituto Nacional de Estándares y Tecnología), luego de un proceso de estandarización que duró 5 años. Se transformó en estándar el 26 de mayo de 2002.
El cifrado fue desarrollado por Joan Daemen y Vincent Rijmen, dos criptólogos de Bélgica, estudiantes de la Universidad Católica de Leuven. AES es una red de sustitución-permutación, no una red de Feistel (como DES).
AES también es mucho más rápido que DES, tanto en hardware como en software y además, requiere poca memoria.
Asimétricos
RSA: Algoritmo de encriptación de clave pública desarrollado por Rivest, Shamir y Adelman. Consta de tres pasos: generación de claves, cifrado y descifrado.
Tipo de certificado digital para su uso en transmisiones seguras por SSL, especialmente para la protección de sitios con acceso por HTTPS. Es emitida por VeriSign.
DSA: Algoritmo Estándar de Firma Digital del Gobierno de EE.UU. Es un algoritmo que sirve para de firmar y cifrar información.
El algoritmo fue propuesto por el Instituto Nacional de Normas y Tecnología de EE.UU. para su uso en su estándar DSS (Estándar de Firma Digital). DSA fue hecho público el 30 de agosto de 1991.
Una desventaja del DSA es que requiere más tiempo de cómputo que el RSA.
2. Porque es una forma de criptografía la cual la clave utilizada para cifrar el mensaje difiere de la clave que se utilizara para descifrar el mensaje, es decir, el emisor tiene un par de claves, una pública y otra privada, la privada la mantendrá en secreto, mientras que la pública la podrá distribuir a todo el mundo sin ningún problema, ya que solo podrá descifrar el mensaje el receptor con su clave privada correspondiente (única), es decir, el receptor es el único que va a poder descifrar el mensaje.
3. Indica algún ejemplo o medida para aumentar la disponibilidad de los cortes de suministros eléctricos, fallos de lecturas, o escrituras en discos.
Instalar un SAI, (sistema de alimentación ininterrumpida). Es una fuente de suministro eléctrico que posee una batería la cuál se encarga de almacenar corriente necesaria para el funcionamiento de dispositivos eléctricos con el fin de seguir dando energía en caso de interrupción eléctrica.
Para los fallos de lectura o escrituras en disco se realizan duplicados de respaldo, así que, de manera que si falla el principal, sigue existiendo el duplicado en otro centro de respaldo.
4. ¿Qué es un centro de respaldo?
Es un centro de procesamiento de datos (CPD), específicamente diseñado para tomar el control de otro CPD principal, en caso de alguna emergencia, es decir, en caso de que el edificio donde está situado el CPD sufriera algún tipo de percance, otro CPD principal se hiciera con el control de dicho CPD, sin perder ningún tipo de dato y manteniendo actualizado la base de datos como si no hubiera pasado nada.
5. ¿Cuánto tiempo debe funcionar un sistema de alta disponibilidad?
24 horas al día, los 365 días del año, ya que, un simple momento sin servicio, puede ser crítico para dichas empresas y sus clientes.
Así entonces, suponiendo un sistema con un SLA (acuerdo de nivel de servicio) de 24x365 podríamos calcular su disponibilidad de la siguiente manera:
Disponibilidad = ((A - B)/A) x 100 por ciento)
Donde:
A = Horas comprometidas de disponibilidad: 24 x 365 = 8,760 Horas/año.
B = Número de horas fuera de línea (Horas de "caída del sistema" durante el tiempo de disponibilidad comprometido). Por ejemplo: 15 horas por falla en un disco; 9 horas por mantenimiento preventivo no planeado.
Así entonces:
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario