Please enable JavaScript.
Coggle requires JavaScript to display documents.
Semana 5 - Coggle Diagram
Semana 5
Infraestructura de Clave Publica (PKI)
Proporciona autenticación, confidencialidad, no repudio e integridad de los mensajes intercambiados
Autoridades de certificación
Certificados
Autoridades de registro (RA)
Gestión de claves
Reglas y administración
Las claves deben ser extremadamente aleatorias y el algoritmo debe utilizar el espectro del espacio de teclas.
La vida útil de la clave debe corresponder con la sensibilidad de los datos que protege
Las claves deben almacenarse y transmitirse por medios seguros
Cuanto más se utilice la clave, más corta debería ser su vida útil.
La longitud de la clave suficientemente larga para proporcionar el nivel necesario de protección
Las llaves deben estar respaldadas o en custodia en caso de emergencias
Las claves deben destruirse adecuadamente cuando su vida útil llegue a su fin
Sistema de revocación de certificados
Sistema de copia de seguridad y recuperación de claves
Ataques a la criptografía
Ataques pasivos
Espionaje y rastro de datos
Ataques activos
Alterar mensajes o modificar archivos del sistema
Ataques de texto plano conocido
Ataques de solo texto cifrado
Ataques de texto sin formato conocido
Ataques de texto cifrado elegido
Algoritmos públicos y secretos
Criptoanalisis lineal
Ataques de canal lateral
Ataques de repetición
Ataques algebraicos
Ataques analíticos
Ataques estadísticos
Ataques de ingeniería social