Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Asignación - Tarea - FISC4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES


DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 4

Facilitador(a): __________________________________ Asignatura: _____________________________


Estudiante: _________________________________ Fecha: __________________ Grupo: ___________

A. TÍTULO DE LA EXPERIENCIA: Manejo y Distribución de Claves

B. TEMAS:
Distribución de claves

C. OBJETIVO(S):
• Comprender el funcionamiento y los esquemas de las firmas digitales.
• Comprender el concepto de una jerarquía clave.
• Comprender los problemas relacionados con el uso de cifrado asimétrico para distribuir claves
simétricas.
• Describir los enfoques para la distribución de claves públicas y analizar los riesgos involucrados
en varios enfoques.
• Enumerar y explicar los elementos de un certificado X.509.
• Comprender el funcionamiento y elementos de una infraestructura de clave pública (PKI).

D. RECURSOS:
• Dispositivo portátil o de escritorio con procesador de palabras.
• Plataforma Moodle.

E. METODOLOGÍA:
El alumno realizará búsqueda de material y leerá el contenido del capítulo y entregará lo resuelto en la
plataforma Moodle.

F. ENUNCIADO DE LA EXPERIENCIA O PROCEDIMIENTO:

Los temas de administración de claves criptográficas y distribución de claves criptográficas son complejos
e involucran consideraciones criptográficas, de protocolo y de administración.
Se han propuesto varias técnicas para la distribución de claves públicas. Prácticamente todas estas
propuestas se pueden agrupar en los siguientes esquemas generales:
■ Anuncio público
■ Directorio disponible públicamente
■ Autoridad de clave pública
■ Certificados de clave pública

X.509 define un marco para la provisión de servicios de autenticación por parte del directorio X.500 a sus
usuarios. El directorio puede servir como depósito de certificados de clave pública el cual fue discutido en
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 4
clases. Cada certificado contiene la clave pública de un usuario y está firmado con la clave privada de una
autoridad de certificación de confianza. Además, X.509 define protocolos de autenticación alternativos
basados en el uso de certificados de clave pública.

RFC 4949 (Glosario de seguridad de Internet) define la infraestructura de clave pública (PKI) como el
conjunto de hardware, software, personas, políticas y procedimientos necesarios para crear, administrar,
almacenar, distribuir y revocar certificados digitales basados en criptografía asimétrica. El objetivo principal
para desarrollar una PKI es permitir la adquisición segura, conveniente y eficiente de claves públicas.

En el material del capítulo, podrá encontrar dichos temas en detalle.

G. RESULTADOS:

Responda las siguientes preguntas:


1. ¿Cuáles son las propiedades que debe tener una firma digital?
2. ¿Qué requisitos debe cumplir un esquema de firma digital?
3. ¿Cuál es la diferencia entre firma digital directa y arbitrada?
4. ¿En qué orden se debe aplicar la función de firma y la función de confidencialidad a un mensaje y
por qué?
5. ¿Cuáles son algunas amenazas asociadas con un esquema de firma digital directa?
6. Explique por qué los ataques de intermediarios son ineficaces en el protocolo de distribución de
claves secretas analizado en la figura 1.
7. ¿Cuál es el principal problema en la distribución de claves de extremo a extremo? ¿Cómo aborda
ese problema el concepto de jerarquía clave?
8. ¿Qué es un nonce?
9. ¿Qué es un centro de distribución de llaves?
10. ¿Cuáles son dos usos diferentes de la criptografía de clave pública relacionados con la
distribución de claves?
11. Enumere cuatro categorías generales de esquemas para la distribución de claves públicas.
12. Analice los posibles problemas de seguridad que surgen debido al sistema basado en directorios
de claves públicas.
13. ¿Qué es un certificado de clave pública?
14. ¿Cuáles son los requisitos para el uso de un esquema de certificado de clave pública?
15. ¿Cuál es el propósito del estándar X.509?
16. ¿Qué es una cadena de certificados?
17. ¿Cómo se revoca un certificado X.509?
18. ¿Cuáles son las funciones de gestión de una PKI? ¿Qué es un certificado cruzado?
19. Indique la importancia de la recuperación de pares de claves. ¿Cuándo se actualiza el par de
claves?
20. Para cada uno de los siguientes, dé un ejemplo (con justificación) de una aplicación de criptografía
donde podría tener sentido implementar:
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 4
(a) Una jerarquía de claves plana con un solo nivel.
(b) Una jerarquía de claves de dos niveles.
(c) Una jerarquía de claves de tres niveles.

Figura 1 Escenario de distribución de claves

H. RÚBRICAS:
Desarrolle el punto G. Resultados, donde deberá responder a las preguntas señaladas y colocarlas
en la plataforma Moodle.

I. CONSIDERACIONES FINALES:
Opinión del estudiante sobre el logro del objetivo y el desarrollo de la tarea relacionada con el capítulo.

J. REFERENCIAS BIBLIOGRÁFICAS:

• Wiilliam Stallings. Cryptography and Network Security: Principles and Practice, 7th Edition.
2017.
• Keith Martin. Everyday Cryptography Fundamental Principles and Applications SECOND
EDITION. Oxford University Press. 2017.
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
DEPARTAMENTO DE ARQUITECTURA Y REDES DE COMPUTADORAS
ASIGNACIÓN TAREA N°. 4
• William Stallings. Cryptography And Network Security Principles And Practice Seventh Edition
Global Edition. Pearson Education. 2017.
• PKI. Infraestructura de Clave Pública. http://www.jtech.ua.es/j2ee/2006-
2007/restringido/seg/sesion01-apuntes.pdf
• Implementación de una Infraestructura de clave pública.
https://42jaiio.sadio.org.ar/proceedings/simposios/Trabajos/JSL/10.pdf
• Firma Digital. https://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/Comercio%20Electronico/Firmas%20Electronicas.pdf

También podría gustarte