ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Perfect forward secrecy : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Perfect forward secrecy : que es, definición y significado, descargar videos y fotos.  


El término perfect forward secrecy (inicial PFS), traducido por norma general al castellano por secreto perfecto cara adelante,? es la propiedad de los sistemas criptográficos que garantiza que el descubrimiento de las claves usadas hoy en día no compromete la seguridad de las claves utilizadas de antemano (no las revela). Por ende la seguridad de lo que se hizo utilizando claves viejas persiste. En el momento en que un sistema tiene secreto perfecto cara adelante diríase que el sistema es seguro-adelante (en inglés forward-secure).


Poco a poco nos estamos mentalizando de que el ambiente en el que nos movemos no es seguro. Por servirnos de un ejemplo, las comunicaciones en línea pueden ser observadas en su camino cara el destino, los datos que radican en nuestros equipos son frágiles a múltiples géneros de ataques. Esto nos conduce a que procuremos delimitar el impacto que puede tener un ataque a la seguridad de las claves. Perseguimos que la transgresión de las claves en el presente no afecte a la seguridad de lo que hicimos anteriormente con esas claves.?



Forward secrecy se emplea en general como homónimo de perfect forward secrecy.? No obstante ha habido polémica sobre ello. Por lo menos en una referencia? se distingue entre perfect forward secrecy y forward secrecy. Al término de perfect forward secrecy le agrega la propiedad auxiliar de que la seguridad de la clave no va a ser comprometida aun si se han comprometido claves derivadas desde el mismo 'material clave' en una ejecución siguiente.


Muchos criptosistemas confían su seguridad a la posesión de un secreto a el que generalmente se le llama clave segrega. En la aplicación práctica de estos criptosistemas al planeta real nos lleva a menudo a ambientes en los que no hay seguridad absoluta y por consiguiente la clave segrega se ve expuesta a ataques que pueden comprometer su secreto. En estos ambientes es fundamental limitar el daño ocasionado por la posible exposición de claves segregas. De ahí que en estos sistemas las claves segregas se marcha actualizando regularmente. En estos sistemas la actualización de la clave segrega debe ser de tal modo que la exposición de una clave segrega pertinente a un periodo de tiempo dado no deje a un contrincante 'romper' el esquema para periodos de tiempo precedentes. Esto es lo que se modeliza con el término de forward secrecy. Para resumir, la meta de los sistemas que cumplen esta propiedad es que si una clave es comprometida, en ningún caso se compromete la seguridad de los datos protegidos con claves precedentes (claves válidas en periodos precedentes de tiempo).?


No hay que confundir los sistemas de manera segura cara adelante con los sistemas de clave apartada que procuran disminuir al mínimo el daño ocasionado por un ataque actualizando la clave cada cierto tiempo. Mas para actualizar la clave interaccionan con un dispositivo físicamente protegido, el que sostiene una clave segrega profesora que se sostiene fija en todos y cada uno de los periodos.


Implicaciones


Para que pueda haber secreto perfecto cara adelante, la clave utilizada para resguardar la transmisión de datos no se puede utilizar para derivar ninguna otra clave auxiliar, lo que implica que si una clave utilizada para resguardar la transmisión de datos fue derivada de determinado 'material clave', entonces ese material no puede ser utilizado para derivar ninguna otra clave más.


Ámbitos de uso


El término de perfect forward secrecy fue introducido por Whitfield Diffie, Paul van Oorschot y Michael J. Wiener para describir la propiedad de un tipo esquemas de establecimiento de claves en la que para lograr la secreto en un largo plazo emplea claves privadas.? Desde ese momento esta propiedad ha sido extensamente utilizada en diferentes campos:



  • Para describir la propiedad establecimiento de claves donde el secreto en un largo plazo se fundamenta en el empleo de claves de acceso compartidas (contraseña-authenticated key agreement).?
  • En el campo de la firma digital (firma segura adelante) y del cifrado de clave pública (cifrado de clave pública seguro adelante).
  • En las redes que persiguen el anonimato se busca que cumplan esta propiedad a fin de que el tráfico del pasado no pueda ser traceado y descubrir el transmisor y el receptor si bien se rompa la seguridad de las claves. Por poner un ejemplo la red Tor tiene esta propiedad.?
  • En protocolos de correo instantánea. Por servirnos de un ejemplo el protocolo Off-the Record Messaging tiene esta propiedad.?

Véase también



  1. ?López, Manuel J. Lucena (veintiseis-seis-dos mil quince). «Criptografía y Seguridad: Secreto (prácticamente) Perfecto Cara Adelante». Criptografía y Seguridad. Consultado el veintiseis-seis-dos mil dieciocho.
  2. ? abN. Borisov et al."Off-the-Record Communication, or Why Not To Use PGP"
  3. ?IEEE mil trescientos sesenta y tres-2000: IEEE Estándar Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, dos mil.
  4. ?Telecom Glossary dos mil, T1 quinientos veintitres-dos mil uno, Alliance for Telecommunications Industry Solutions (ATIS) Committee T1A1. http://www.atis.org/tg2k/_perfect_forward_secrecy.html
  5. ?Ran Canetti et al. "A Forward-Secure Public-Key Encryption Scheme"
  6. ?Diffie, Whitfield; van Oorschot, Paul C.; Wiener, Michael J. (junio de mil novecientos noventa y dos). «Authentication and Authenticated Key Exchanges». Designs, Codes and Cryptography2 (dos): ciento siete. doi:10.1007/BF00124891. Consultado el once de febrero de dos mil ocho.
  7. ?Jablon, David P. (octubre de mil novecientos noventa y seis). «Strong Contraseña-Only Authenticated Key Exchange». ACM Computer Communication Review26 (cinco): cinco-veintiseis. doi:10.1145/242896.242897. Consultado el once de febrero de dos mil ocho.
  8. ?M. Backes, Ian Goldberg,"Provably Secure and Practical Onion Routing"

Enlaces externos


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Perfect forward secrecy : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas