Tipos de Encriptación y Funcionamiento del Servidor Proxy-Cache
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,96 KB
Tipos de Encriptación
Los tipos de encriptación son:
- Encriptación simétrica o de clave compartida
- Encriptación asimétrica o de clave pública/privada
Clave: es un número codificado y encriptado en un archivo que sirve para encriptar o desencriptar los mensajes transmitidos o recibidos.
Encriptación Simétrica o de Clave Compartida
Se basa en la utilización de una clave que es conocida tanto por el emisor como por el receptor o destinatario.
Ventaja: es muy eficiente ya que los algoritmos utilizados son muy rápidos. Para que sea inalterable frente a ataques por criptoanálisis, la clave debe ser mayor de 40 bits.
Desventaja: ambas partes deben conocer la clave.
Entre los algoritmos de cifrado simétrico más utilizados están DES e IDEA:
El Algoritmo DES
- DES (Estándar de Encriptación de Datos) fue creado en 1977.
- Fue desarrollado por IBM.
- Trabaja con 64 bits.
- Es utilizado principalmente en la banca.
- Está cayendo en desuso y ha sido “reventado” en numerosas pruebas de criptoanálisis.
El Algoritmo IDEA
- IDEA (Algoritmo Internacional de Encriptación de Datos) se creó en 1992.
- Fue creado en Europa.
- Trabaja con una clave de 128 bits.
- Es sencillo de programar y rápido.
- Nunca se ha roto, de momento.
Encriptación Asimétrica o de Clave Pública
Las técnicas de cifrado asimétrico se basan en el uso de dos claves: una pública y otra privada. En general, la clave pública cifra y la privada descifra.
Ventaja: la clave privada no se transmite.
Desventajas: no utiliza algoritmos eficientes, ya que no son rápidos cifrando y descifrando.
Clave pública: en criptografía asimétrica, es una de las dos claves generadas para cifrar la autenticación de usuarios. Es la clave que se transmite por la red.
Clave privada: en criptografía asimétrica, es una de las dos claves generadas para cifrar la autenticación de usuarios. Es la clave que no se transmite por la red. Solo es conocida por el usuario.
Algoritmos de Clave Pública
Los algoritmos de clave pública más conocidos son RSA y DSA.
El Algoritmo RSA
- Fue creado en 1977 y sus principales características son:
- Es el algoritmo de cifrado de clave pública más utilizado.
- Estuvo bajo patente en EE.UU. hasta el año 2000.
- Puede utilizarse tanto para encriptar como para firmar documentos.
- Solo está permitido usar el algoritmo de 512 bit dentro de EE.UU.
- En general, con 512 bits es inseguro, y con 1024 bits es moderadamente seguro.
- Puede ser vulnerable ante máquinas potentes.
DSA
- DSA (Algoritmo de Firma Digital)
- Puede utilizarse tanto para encriptar como para firmar documentos.
- La firma es irreversible, la encriptación no.
- Mayor grado de seguridad que RSA.
Certificado digital: sirve para demostrar que una clave pública pertenece a un usuario concreto.
Túnel SSH: mecanismo mediante el cual se habilita un puerto en el ordenador y una conexión encriptada a una segunda máquina.
¿Qué es un Servidor Proxy-Cache?
Un proxy es un servidor cuyo objetivo es la centralización del tráfico entre Internet y una red local.
El proxy-cache es un servidor situado entre la máquina del usuario y otra red, que normalmente será Internet, que actúa como elemento de separación entre las dos redes y como zona caché para acceder a páginas web o poder restringir el acceso a contenidos.
Funciones de los Servidores Proxy-Cache
- Permiten el acceso web a máquinas privadas.
- Controlan el acceso web aplicando reglas o normas.
- Registran el tráfico desde la red local hacia el exterior.
- Controlan el contenido web visitado y descargado para detectar ataques.
- Funcionan como una caché de páginas web.
Si un servidor proxy-cache pertenece a una red con varios servidores proxy-cache, el usuario tendrá acceso indirectamente a todos los documentos almacenados en cualquiera de los servidores proxy-cache.
Ventajas de Utilizar un Servidor Proxy-Cache
- Mayor velocidad de navegación.
- Uso más eficiente de la línea de conexión con Internet.
- Cortafuegos.
- Filtrado de servicios.
Funcionamiento del Proxy-Cache
- El navegador web (cliente) solicita una página HTML a un servidor web o un archivo de un servidor FTP. Esta solicitud la hace el servidor proxy-cache.
- El proxy-cache recibe la petición y busca en la caché si está almacenada la página.
- Si es la primera vez que se accede a la página, el servidor proxy reenvía la petición al servidor web, la guarda en la caché y la envía al navegador web.
- Caso contrario, solicita al servidor que le envíe la cabecera de la página HTML con fecha de creación de página y fecha de última modificación.
- Si la página HTML se modifica, el proxy-caché solicita la nueva versión y la sustituye.
De esta forma se garantiza que los documentos están actualizados.
Requerimientos de Hardware de un Servidor Proxy-Cache
- El servidor proxy-cache necesita bastante espacio en disco y un tipo de disco duro cuyo acceso sea rápido. Ejemplo: SCSI.
- No tiene sentido dedicar a caché una gran cantidad de espacio en disco si luego la velocidad de respuesta no es la adecuada. Para evitar este cuello de botella hay que dedicar una gran cantidad de memoria RAM a la gestión de la caché. Cuanta más memoria RAM, más objetos podrá almacenar en ella y más rápidamente los servirá.
- Los requerimientos de procesador son normales.