Entradas

Mostrando las entradas de noviembre, 2017

RMI

RMI

Tablas Hash

Imagen
Introducción En el siguiente ensayo se analizara brevemente lo que es una función hash, analizaremos los diferentes algoritmos que existen para realizar un cifrado hash y finalmente veremos algunas versiones que existen y son ocupadas actualmente. Así mismo, se vera en que se enfocan y porque pueden considerarse seguras.  Función Hash “Los  hash  o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena que  solo  puede volverse a crear con esos mismos datos)”  (Gutiérrez, 2013) Un hash generalmente se muestra como un número hexadecimal y es importante recalcar que a diferencia de los cifrados simétricos y asimétricos, esta no se puede revertir con otro algoritmo de descifrado. ...

Kerberos

Imagen
Introducción En el presente ensayo se analiza el algoritmo denominado Kerberos y como se divide para garantizar la seguridad de un sistema. Así mismo se analizan las ventajas y desventajas de usar este protocolo al ser implementado. Kerberos Kerberos es un protocolo de autenticación de red creado por el MIT (Massachusetts Institute of Technology), y utiliza una criptografía de llave simétrica para autenticar a los usuarios de los servicios de red, lo que en pocas palabras significa que las contraseñas nunca son enviadas a través de la red. (Martinez Peñaranda , Rincon Avila, & Peñaranda, 2012). Componentes Tercero confiable, llamado Centro de Distribución de Claves (KDC), con dos componentes: servidor de autenticación (AS) servidor emisor de tickets (TGS) Los tickets identifican a usuarios. BD con claves compartidas de cada ente con Kerberos (se crean claves de sesión). Versiones VERSIÓN 4: sólo un dominio VERSIÓN 5: permite autenticaci...