Un modelo para la seguridad de la red

Cuando enviamos nuestros datos desde el lado de origen al lado de destino, tenemos que usar algún método de transferencia como Internet o cualquier otro canal de comunicación por el cual podamos enviar nuestro mensaje. Las dos partes, que son los principales en esta transacción, deben cooperar para que se lleve a cabo el intercambio. Cuando la transferencia de datos ocurre de una fuente a otra, se establece algún canal de información lógico entre ellas mediante la definición de una ruta a través de Internet desde la fuente hasta el destino y mediante el uso cooperativo de protocolos de comunicación (p. ej., TCP/IP) por parte de los dos principales. . Cuando utilizamos el protocolo para este canal lógico de información ha llegado el aspecto principal de la seguridad. que pueden representar una amenaza para la confidencialidad, la autenticidad, etc. Todas las técnicas para proporcionar seguridad tienen dos componentes:

  1. Una transformación relacionada con la seguridad de la información a enviar.
  2. Los dos directores comparten cierta información secreta y, se espera, desconocida para el oponente.

Es posible que se necesite un tercero de confianza para lograr una transmisión segura. Por ejemplo, un tercero puede ser responsable de distribuir la información secreta a los dos principales mientras se la oculta a cualquier oponente. O puede ser necesario un tercero para arbitrar las disputas entre los dos principales con respecto a la autenticidad de la transmisión de un mensaje. Este modelo muestra que hay cuatro tareas básicas en el diseño de un servicio de seguridad en particular:

  1. Diseñe un algoritmo para realizar la transformación relacionada con la seguridad.
  2. Generar la información secreta a utilizar con el algoritmo.
  3. Desarrollar métodos para la distribución y el intercambio de información secreta.
  4. Especifique un protocolo para ser utilizado por los dos principales que hacen uso del algoritmo de seguridad y la información secreta para lograr un servicio de seguridad particular.

Publicación traducida automáticamente

Artículo escrito por ramswarup_kulhary y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *