ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia en apps de comunicacion


Enviado por   •  10 de Julio de 2021  •  Trabajo  •  973 Palabras (4 Páginas)  •  77 Visitas

Página 1 de 4

[pic 1]

Tarea

Security level in common applications

Materia: Criptografía Aplicada

Contenido

Signal        3

Signal Protocol        3

Autenticación        3

Double Ratchet Algorithm        4

Implementación de X3DH        5

WhatsApp        6

Cifrado        6

Open Whisper System pero ahora en WhatsApp        7

Bibliografía        8

Signal

Signal es una aplicación parecida a cualquier otra aplicación de mensajes como lo puede ser whatsapp o Messenger con la diferencia en que ellos se rigen sin un medio lucrativo no existen anuncios como lo puede ser en Messenger o sin ninguna alianza a un gobierno (non federated) lo que hace de esta aplicación sea muy querida por aquellos usuarios que la han encontrado y usan en remplazo a las ya antes mencionadas su método de cifrado es el Signal protocol basado en un end-to-end encryption conocido también como OpenWhisperSystem.[pic 2]

Signal Protocol

Comenzó su desarrollo en 2013 por Trevor Perrin y Moxie Marlinspike, la primera versión del protocolo se uso en TextSecure v1 y estaba basado en el sistema OFF-THE-RECORD MESSAGING

En Febrero del 2014, OpenWhisperSystem introduce TextSecure v2, que migra al sistema Axoltl Ratchet, este esta basado en el cambio de llaves efímeras que esta introduciod por OTR  y combina este con las llaves simétricas modeladas por el sistema Silent Circle Instant Messaging Protocol (SCIMP)

La tercera versión del protocolo Textsecure v3 realizo cambios a la encriptación y el protocolo en octubre del 2014.

El protocolo proporciona confidencialidad, integridad, autenticación, coherencia del participante, validación del destino, sigilo hacia adelante, seguridad posterior al compromiso (también conocido como secreto futuro), preservación de la causalidad, desvinculación de mensajes, repudio de mensajes, repudio de participación y asincronicidad. No preserva el anonimato y requiere servidores para la transmisión de mensajes y el almacenamiento de material de clave pública.

        Autenticación

Para la autenticación, los usuarios pueden comparar manualmente las huellas dactilares de la clave pública a través de un canal externo. Esto hace posible que los usuarios verifiquen las identidades de los demás y eviten un ataque de intermediario. Una implementación también puede optar por emplear un mecanismo de confianza en el primer uso para notificar a los usuarios si la clave de un corresponsal cambia

        

Double Ratchet Algorithm

Se puede utilizar como parte de un protocolo criptográfico para proporcionar cifrado de extremo a extremo para mensajería instantánea. Después de un intercambio de claves inicial, gestiona la renovación y el mantenimiento continuos de las claves de sesión de corta duración. Combina un denominado "trinquete" criptográfico basado en el intercambio de claves Diffie-Hellman (DH) y un trinquete basado en una función de derivación de claves (KDF), como una función hash, por lo que se denomina trinquete doble.

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (531 Kb) docx (456 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com