ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Diseño de Protocolo de Seguirdad


Enviado por   •  17 de Septiembre de 2016  •  Tarea  •  670 Palabras (3 Páginas)  •  69 Visitas

Página 1 de 3

PROTOCOLO DE SEGURIDAD

El protocolo pretende lograr la transmisión de datos de manera seguro a través de la comunicación que establece el cliente Alice (A) con el servidor Bob (B).

Antes de continuar con la explicación del protocolo, es importante entender los siguientes puntos:

  • El protocolo será aplicado al módulo Login de una aplicación web.
  • Los parámetros que se pretenden proteger mediante el uso del protocolo es el nombre de usuario (U) y la contraseña (P).
  • El cliente Alice (A) envía los datos (U, P) al servidor Bob (B) para validar dichos datos y permitir el acceso de un usuario al menú principal de Rock Rain.
  • El cliente Alice (A): es el archivo javascript (.js) que envía los datos al servidor Bob (B).
  • El Servidor Bob (B): es el archivo jsp que se encarga de recibir los datos (U, P) enviados por A y valida que dichos datos son correctos.

Descripción

Conocimiento inicial

A: A; P; Kpub(A); Kpriv(A); Kpub(B)

B: Hash(A); HASH(P); Kpub(B); Kpriv(B); Kpub(A)

Transiciones, procedimientos locales y challenges

A genera Na;Ta

1.                                           challenge[pic 1]

B genera Tb, , Hash(Na)[pic 2]

        = (2^Na)*Ta*Tb      [pic 3]

2.                                Challenge response[pic 4]

A genera KAB 

        KAB = (2^Na)*Ta*Tb

3.                                                      [pic 5]

B genera Nb

4.                                                  [pic 6]

5.        [pic 7]

Conocimiento final

A: A;P;Kpub(A);Kpriv(A);Kpub(B);Tb;KAB;Nb;Ta;Na

B: Hash(A);Kpub(B);Kpriv(B);Kpub(A) ;Tb;KAB;Nb;Ta;Na

 

 

  • Alice genera un Nonce y un Timestamp y se los envía a Bob de tal manera que pueda validad los objetos.
  • Bob compara los objetos recibidos y en caso de ser iguales, Bob genera Tb y además genera la llave KAB mediante una formula (KAB = (2^Na)*Ta*Tb). Seguidamente, Bob envía a Alice Tb, cifrado mediante Kpub(A).
  • Alice obtiene Tb y ahora puede generar de igual manera KAB para que tanto Alice como Bob conozcan KAB.
  • Alice envía el Hash(A) mediante un cifrado usando KAB.
  • Bob descifra y compara el Hash(A) recibido con el Hash(A) del cual ya tiene conocimiento.
  • Bob envía A y Nb como señal de que todo está bien.
  • Finalmente Alice envía Hash(B) para que Bob la valide.

¿Por qué se logra la autenticación?

Se logra porque gracias a la ayuda de que se combinan datos tanto de A como B para generar KAB y además de eso se desconoce el método para generar KAB a partir de los datos que se envían A y B mediante el uso de sus llaves públicas, es poco probable que alguien logre descifrar KAB.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (112 Kb) docx (835 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com