PROTOCOLOS Y ALGORITMOS DE CRIPTOGRAFÍA
FIRMA DIGITAL
La firma digital corresponde con la firma personal manuscrita o firma ológrafa. Los protocolos de
firma digital proporcionan, en principio, mayor seguridad que las firmas tradicionales (ológrafas),
ya que han sido utilizadas como prueba de autoría o acuerdo de partes, siempre en referencia a
los contenidos de un documento que pueden ser inseguras al aplicarse de manera deshonesta,
por ejemplo, podrían ser tomadas de un papel a otro, la modificación después de la firma.
La firma digital se trata de una tecnología que trata de resolver los problemas de la firma en
documentos digitales. De acuerdo con la legislación de cada país, tendrá tanto carácter o validez
jurídica como la firma manuscrita y podrá ser admisible como prueba de juicio. México de alguna
forma ha adoptado la utilización de la firma digital como alternativa a la ológrafa y tiene legislación
al respecto que apunta al principio de valencia funcional, por lo tanto la firma digital se puede
llevar a cabo en documentos que requieren firmarse. Debe recomendarse el asesoramiento
profesional para ser implantado y deba servir de soporte jurídico legalmente. El proceso es como
sigue;
Suponer que mediante criptografía simétrica y un árbitro, el emisor del documento firmado (E) lo
tiene que enviar al receptor (R) lo debe hacer con ayuda de un tercero que será el árbitro (A) en
quien se confía, y la secuencia es:
E cifra el mensaje a ser enviado con la clave secreta (cifrado simétrico) y lo envía a A, aquí lo
descifra con la clave secreta compartida con E y al texto claro o plano descifrado le agrega una
nota respecto de que ha recibido el mensaje, lo cifra todo con otra clave secreta compartida con
R, al recibirlo R y descifrarlo encuentra el menaje y la nota o certificación por parte de A quien lo
envió.
Otra manera es la que se apoya en la criptografía asimétrica. Si se utiliza un algoritmo como el
RSA que permite el cifrado y descifrado de datos con dos claves, la pública y la privada, en este
caso, el que envía el mensaje E, al cifrarlo con la clave privada ya generaría un mensaje firmado
y otras partes podrían descifrarlo con la llave pública y comprobarlo, aunque el receptor R, al
recibir el mensaje cifrado con la clave privada, el R al recibirlo lo descifra con la clave pública de
E, se sabrá que sólo alguien con la clave privada de E pudo haberlo cifrado y así consentir que E
lo firmó. Con otros algoritmos como DSA (no puede ser utilizado para cifrar ni descifrar, ya que es
un algoritmo para el intercambio de llaves, se utiliza un algoritmo separado para la firma digital.
Otra posibilidad es la utilización de funciones hash junto con criptografía asimétrica, siendo
esta la implementación más utilizada, debido a que con los anteriores métodos por peligrosos o
lentos. Aquí, en lugar de firmar un mensaje o documento, el emisor E firmará el hash resultante
del documento, habiendo acordado de antemano el algoritmo de hashing. Entonces, ya firmado
por E y producido el hash del mensaje, lo cifra con su clave privada junto con el documento y lo
envía a R, Éste computa el hash sobre el documento y con la clave pública de E acaba de
descifrar y compara el hash generado con el hash descifrado y si coinciden (son iguales) podrá
verificar la firma de E sobre el documento.
ALGORITMO DE FUNCIÓN HASH – MD5
El algoritmo de hashing criptográfico MD5 es la versión mejorada de anteriores algoritmos MD4 y
anteriores. Las siglas MD significan Message Digest o resumen de mensaje. Fue diseñado por
Ron Rivest (la letra R del algoritmo RSA) que después de los resultados obtenidos del
criptoanálisis sobre MD4 (1990) lo extendió a esta versión 5 publicado en 1991-92.
A partir de una entrada no limitada en relación a su tamaño, el algoritmo produce un hash
criptográfico o resumen de mensaje de 128 bits de longitud. Es empleado en diferentes
aplicaciones de seguridad, siendo la más empleada la comprobación de integridad de archivos.
Al obtener un archivo desde un sitio Web, algunos ofrecen el resultado del hashing MD5 obtenido
del mismo archivo como si fuera una suma de comprobación (checksum) o de verificación para
poder confirmar después de descargarlo de una fuente (quizá) no confiable, que el hash
corresponde o no al publicado en el sitio Web: Estas comprobaciones suelen representarse con
una cadena de 32 caracteres alfanuméricos que corresponderán a los 16 bytes en formato
hexadecimal. En 1996 se descubrió un problema no crítico y durante el año 2004 se
descubrieron otros problemas mas importantes y se puso en tela de juicio y finalmente , en el
2007, se describió por investigadores (criptoanalistas) que la realización de dos archivos distintos
generaban el mismo hashing MD5. Ninguno de estos problemas implica que las
implementaciones actuales mediante hashes se hayan vuelto vulnerables, salvo archivos
especialmente seleccionados. Una recomendación adicional es la implementación de otro
algoritmo, como el SHA del algoritmo será -1.
Después del preprocesamiento inicial a la entrada, se procesa en bloques de 512 bits de longitud,
divididos en 16 sub bloques de 32 bits. La salida será una serie de cuatro bloques de 32 bits, que
concatenados representan el hash criptográfico de 128 bits de longitud. El mensaje de entrada es
rellenado (padding), agregando un bit de valor 1 seguido de tantos bits en 0 como sean
necesarios, de tal manera que la longitud resultante sea de 64 bits menor de un múltiplo de 512.
Después, se concatena una representación del tamaño o longitud original de la entrada utilizando
64 bits. Esto implica, en este caso, que el mensaje tendrá una longitud en bits múltiplo de 512. El
siguiente paso es la inicialización de cuatro variables de 32 bits, llamadas variables de
encadenamiento (chaining variables) con valores preficados;
A = 0x01234567 B = 0x89ABCDEF C = 0xFEDCBA98 D = 0x76543210
Por cada bloque de 512 bits del mensaje, se producirá una iteración del ciclo principal del
algoritmo. Dentro de éste, las cuatro variables son copiadas en otras cuatro variables temporales:
a = A, b = B, c = C y d = D
Dentro de esta iteración principal se realizarán cuatro rondas y cada ronda implementa una serie
de operaciones y la aplicación de una función distinta 16 veces. Cada una de estas funciones
corresponde a una no lineal que se parametrizará sobre tres de estas últimas cuatro variables (a,
b, c y d), cada vez se adicionarán a este resultado la cuarta variable (la que no fue parámetro)
junto con un sub bloque de la entrada y una constante. Sobre este último resultado se realizará
una rotación o desplazamiento hacia la derecha en una cantidad variable de bits y se realizará
una rotación o desplazamiento hacia la derecha en una cantidad variable de bits y se sumará el
resultado a a,b,c o d. Finalmente el resultado reemplazará el contenido de alguna de estas
cuatro variables (a, b, c o d).
Cuatro son las funciones no lineales referidas; solo una de ellas será utilizada en cada una de las
cuatro rondas, en 16 ocasiones como se ha visto, donde en cada ocasión se combinarán de
manera diferente los tres parámetros o variables entre a, b, c y d.
F(x,y,z) = (x AND y) OR ((NOT x) AND z)
G(x,y,z) = (x AND z) OR ( y AND (NOT z))
H(x,y,z) = x XOR y XOR z
I(x,y,z) = y XOR ( x OR (NOT z))
Por último, luego de cuatro rondas de 16 pasos cada uno a, b ,c y d son sumadas a A, B,C y D y
el algoritmo continuará con el siguiente bloque de entrada: Terminado el proceso del último
bloque, el resultado final corresponderá a la concatenación de A, B, C y D.
ALGORITMO DE FUNCIÓN HASH – SHA
El instituto Nacional de Estándares y Tecnología (NIST – National Institute of Standards and
Technology) en conjunto con la Agencia Nacional de Seguridad (NSA – National Security Agency)
diseñaron el algoritmo SHA y fue nombrado a partir de las siglas Algoritmo de Hash Seguro-
Secure Hash Algorithm. Fue diseñado para ser utilizado en otro estándar, el DSS (Digital
Signature Standard, que implementa el algoritmo DSA de firma digital.
Existen cinco variantes o versiones del algoritmo; SHA-1 que genera un hashing de 160 bits y el
conjunto de SHA-2 que corresponden al conjunto de los algoritmos SHA-224, SHA-256, SHA-384
y SHA-512 y estas especifican la longitud en bits del hashing que genera el algoritmo.
El algoritmo, en mayor medida, se implementa como registro de contraseñas y la generación de
suma de comprobación (checksum) o comprobación de integridad de archivos. El proceso es
similar al MD5, las diferencias son; en lugar de cuatro variables de 32 bits con valores prefijados,
SHA utiliza cinco y se inicializan de la siguiente forma;
A = 0x67452301 B = 0xEFCDAB89 C = 0x98BADCFE D = 0x10325476 E = 0xC3D2E1F0
Igual que con MD5 el proceso principal consta de un ciclo dentro del cual en cada iteración, se
procesan 512 bits del mensaje de entrada. Una diferencia es que cada iteración aplica una
función no lineal, como MD5, 20 veces en lugar de 16 y lo demás es similar.
Las funciones no lineales que aplican al SHA es sobre cinco variables temporales (en lugar de
cuatro) que serán los parámetros a, b, c, d y e.
F(x,y,z) = (x AND y) OR ((NOT x) AND z) para t = 0 a 19
G(x,y,z) = x XOR y XOR z) para t = 20 a 39
H(x,y,z) = (x AND y) OR (x AND z) or (y AND z) para t = 40 a 59
I(x,y,z) = x XOR y XOR z para t = 60 a 79
La letra t representa el número de operación. Se trata de cuatro rondas de 20 operaciones cada
una y al final es la concatenación de A, B, C, D y E.
CIFRADO NIVEL DE APLICACIÖN
Al mencionar criptografía en el nivel de aplicación, se pueden considerar protocolos de alto nivel,
siendo que están basados en los algoritmos y protocolos mencionados con anterioridad. Estos
protocolos de alto nivel determinan como han de comunicarse las partes, que algoritmos de
cifrado pueden utilizarse y especificaciones de formato de mensajes, por ejemplo. A continuación
se mencionan algunas aplicaciones que han implementados protocolos de cifrado y algunos han
sido definidos como estándares.
PGP (Pretty Good Privacy-Privacidad Buena y Bonita) Es un programa de cifrado a nivel de
aplicación diseñado en 1991 por Phil Zimmermann, que incluye una implementación del algoritmo
de RSA, donde la compañía RSA amenazó con demandarlo y dejó de continuar con el desarrollo
de PGP. Sin embargo, programadores del mundo continuaron con el desarrollo, implementándolo
en diferentes plataformas. Posteriormente el MIT (Massachusetts Institute of Technology- Instituto
Tecnológico de Massachusetts)) negocia con Zimmermann y RSA una licencia para el uso de
PGP, dando lugar a la versión 2.5 sin derecho a su exportación, creándose después por medio de
Stale Schumacher, la versión internacional, compatible con la de MIT.
GNUPG (GNU Privacy Guard) es la implementación completa y libre del estándar Open PGP por
parte del proyecto GNU, definido en la RFC 4880. Permite cifrar y firmar datos y comunicaciones.
Además cuenta con un versátil sistema de gestión de claves o llaves, así como módulos de
acceso para todo tipo de directorios de llave pública. GnuPG conocida también como GPG es una
herramienta que opera por línea de comandos con las características necesarias para que la
integración con otras aplicaciones sea sencilla, la versión 2 ya soporta S/MIME.
El programa cifra los mensajes usando pares de llaves asimétricas individualmente generados por
el usuario. Las llaves públicas pueden ser intercambiadas con otros usuarios de diferentes
formas, como los servidores de llaves disponibles de Internet. Estas llaves deben ser
intercambiadas con ciertos recaudos para evitar la suplantación o impostura de identidad por
corrupción de las correspondencias entre entidades y llaves públicas. También, es posible añadir
una firma digital criptográfica a un mensaje, de modo que el mensaje del remitente y la
integridad pueden se verificadas. No se basa en algoritmos patentados o restringidos, puede
utilizar los algoritmos CAST5, Triple DES, AES, Blowfish, Twofish. Es un programa de cifrado
híbrido, ya que utiliza también, algoritmos de cifrado simétrico (para tener mayor velocidad) y la
asimétrica para asegurar la facilidad de intercambio de llaves, normalmente mediante el uso de la
llave pública del destinatario para cifrar una clave de sesión que solo se utilizará una vez.
Se creó como empresa, PGP Corporation y el programa, aunque se puede probar por 30 días;
llamado PGP Desktop Trial Software-SW de evaluación tiene un costo.
PGP Inc. solicitó en 1997 la propuesta a la IETF de la ISOC (Internet Society-Sociedad de
Internet) el desarrollo de un estándar llamado OpenPGP, desarrollando la norma y cualquier
programa que deba soportar. Es ya un estándar en el documento RFC 4880.
KERBEROS Es un protocolo de Autenticación de red, estando diseñado para proporcionar
autenticación para aplicaciones de tipo cliente/servidor utilizando cifrado simétrico. Se creó como
una solución a las ineficiencias de los firewalls, ya que muchas situaciones malintencionadas no
solo llegan del exterior y restringen al usuario. El protocolo Kerberos utiliza cifrado “fuerte” para
que un cliente pueda probar su identidad a un servidor y viceversa, a través de una conexión de
red insegura y también puede cifrar todas las comunicaciones para asegurar la privacidad y la
integridad de los datos. Este protocolo se basa en el cifrado de llave simétrica y requiere de un
tercero de confianza y otras extensiones de Kerberos pueden prever el uso del cifrado de llave
pública durante ciertas fases de autenticación.
Kerberos utiliza como base el protocolo Needham-Schroeder; se hace uso de un tercero de
confianza, un denominado Centro de Distribución de Claves o llaves, Key Distribution Center
(KDC) que consta de dos partes separadas lógicamente: Un servidor de Autenticación (AS)
Authentication Server y un servidor de boleta o vale (tickets) de Concesión (TGS) Ticket Granting
Server. Kerberos funciona sobre la base de estas boletas que sirven para demostrar la identidad
de los usuarios.
El KDC mantiene una base de datos de llaves secretas; cada entidad en la red, sea cliente o
servidor, comparte una llave secreta conocida solo por él mismo y por el KDC. El conocimiento de
esta llave sirve para probar la identidad de una entidad. Para la comunicación entre dos
entidades, el KDC genera una llave o clave de sesión que pueden utilizar para garantizar sus
comunicaciones. Kerberos proporciona las herramientas de autenticación y cifrado “fuerte” para
ayudar a garantizar la seguridad en sistemas de información dentro de Internet o dentro de una
red no confiable.
SSL/TLS (Secure Sockets Layer- Capa Segura de Sockets) Las diferencias entre el protocolo
SSL, desarrollado por Netscape y publicado en 1996 y el protocolo TLS estándar del IETF, RFC
2246 son menores, por lo que se tratan de igual forma.
SSL provee servicios de seguridad entre la capa (4) TCP y las aplicaciones que hacen uso de
esa capa. La versión posterior se llama Servicio de Capa de Transporte- Transport Layer Service
TLS. Provee confidencialidad, lográndola con cifrado simétrico y controlando la integridad de
los datos, ya que utiliza un MAC (Message Authentication Code-Código de Autenticación de
Mensaje) e incluye, además, la funcionalidad para permitir a dos usuarios de la capa TCP
determinar cuáles mecanismos de seguridad y servicios serán utilizados. El proceso de
comunicación del protocolo establece, en primera instancia, el acuerdo o negociación entre las
partes de los algoritmos que serán utilizados. Luego, se procede al intercambio de llaves públicas
y a la autenticación basada en certificados digitales para, por último, cifrar de manera simétrica
los datos o información para transferir.
Con relación a los protocolos de nivel inferior o sobre los cuales SSL/TLS se apoya, que son
utilizados, son varias las opciones, notando que en las fases iníciales, el cliente y el servidos
negociarán qué algoritmos criptográficos utilizarán para comunicarse o autenticarse. Las opciones
en funciones de hash son MD5 SHA. Para cifrado simétrico son opciones son opciones los
algoritmos RC2, RC4, IDEA, DES, TripleDES, y AES. Por último, para el cifrado asimétrico RSA,
Diffie-Hellman, DSA y Fortezza,
Estos protocolos, SSL/TLS, son utilizados junto con el protocolo HTTP, definida como HTTPS
(http Secure-http Seguro) que es una conexión cifrada, para el envío de información sensible,
como son las credenciales de autenticación de un usuario o los datos de una transacción o
compra en Internet ó uso de la banca electrónica.
IPSec Para mejorar la seguridad del protocolo IP y facilitar la construcción de redes privadas
virtuales sobre Internet, el IETF (Internet Engineering Task Force-Fuerza de Trabajo de Ingeniería
de Internet desarrolló una versión de IP, llamada IPSec (Internet Protocol Security-protocolo de
Seguridad de Internet (dentro del proyecto IPv6) con el RFC 2401. IPSec es una ampliación del
protocolo IP que puede funcionar de modo transparente en las redes y que, además permite
establecer conexiones seguras en redes privadas virtuales, mediante la creación de túneles
seguros y garantizando la autenticación de los equipos. IPSec se considera como una opción en
IPv4 y es obligatoria en IPv6. Este protocolo proporciona confidencialidad, autenticidad del
remitente, integridad de los datos transmitidos y protección contra reenvíos no autorizados de
datos (intentos de réplica) y consta de tres protocolos:
- AH (Authentication header-Encabezado de Autenticación) RFC 2402. Proporciona la
autenticación del remitente, la integridad de los datos y opcionalmente, protección contra
reenvío.
- ESP (Encapsulating Security Payload-Carga de Seguridad Encapsulante) RFC 2406. Se
encarga del cifrado de los datos para garantizar la confidencialidad. También puede
proporcionar las funciones de autenticación del remitente, de integridad de los datos
transmitidos y de protección contra el reenvío, cuando ESP se utiliza conjuntamente con
AH.
- SA (Security Association-Asociación de Seguridad) Permite definir el conjunto de políticas
y claves para establecer y proteger una conexión, es decir, qué protocolos y algoritmos
criptográficos se emplean, cuáles son las claves de sesión establecidas y cuál es el
periodo de validez de la conexión. Una Asociación de Seguridad queda determinada
mediante un valor conocido como Security Parameter Index (SPI)-Índice del Parámetro de
Seguridad, una dirección IP de destino y un identificador de protocolo.
Estos protocolos emplean métodos criptográficos como DES, TripleDES para el cifrado y
mecanismos de firma electrónica para la autenticación mediante funciones (resumen) hash
como MD5 o SHA-1.
En el protocolo IPSec, para cada sesión en la que se comunican dos redes ó equipos terminales,
se emplean una clave de sesión y una de autenticación en cada sentido (cuatro en total) y por
este motivo, se utilizan mecanismos de distribución y gestión de claves como IKE (Internet Key
Exchange-Intercambio de Llaves de Internet, RFC 2409) basado en algoritmos de cifrado
asimétrico como el Diffie-Hellman y RSA, para la creación y el intercambio seguro de claves de
sesión entre los usuarios de la red.
IKE se apoya, a su vez, en los algoritmos ISAKMP (RFC 2408) y OAKLEY (RFC 2412). ISAKMP
(Internet Security Association and Key Management-Asociación de Seguridad de Internet y
Administración de Llaves) es un protocolo que permite crear Asociaciones de Seguridad (SA)
entre dos computadoras que van a comunicar a través de una red. Por otra parte, OAKLEY es un
protocolo de generación de claves de sesión.
El protocolo IPSec tiene previsto dos modos de funcionamiento;
Modo Transporte, que permite establecer una comunicación segura extremo a extremo, ya que
los propios equipos terminales utilizan el mismo protocolo (IPSec) para cifrar los datos
transmitidos y en este caso no se cifra la cabecera de los paquetes IP.
Modo Túnel, que establece una comunicación segura entre enrutadores, en la que se lleva a cabo
el cifrado de los paquetes IP, incluyendo su cabecera, y se les añade otra cabecera a
continuación para facilitar su enrutamiento. Este modo de funcionamiento permite establecer túnel
es VPN (Virtual Private Network-Red Privada Virtual) sin que los equipos terminales tengan que
emplear directamente el protocolo IPSec.
PEM (Private Enhanced Mail-Correo Privado Mejorado) este protocolo criptográfico se propuso
para mejorar la seguridad del correo electrónico en 1987 y a principios de los noventas
aparecieron los sistemas de correo electrónico seguro, Tiempo después, también apareció otro
protocolo criptográfico para cifrado de correo electrónico (S/MIME)
S/MIME (Secure/Multipurpose Internet Mail Extentions-Seguro/Extensiones Multipropósito de
Correo Electrónico) es un sistema desarrollado por la empresa RSA en 1995, como una variante
del formato de correo MIME, basándose en el estándar de tecnología de clave pública PKCS#7
(estándar que define la sintaxis paralos mensajes criptográficos). S/MIME utiliza algoritmos
simétricos (DES, TripleDES, RC2 ó RC4) para el cifrado de los mensajes, así como el cifrado de
clave pública y los certificados digitales de usuario X.509v3) para garantizar la integridad y la
autenticidad de los mensajes. Este sistema se ha integrado con la seguridad del navegador Web
del equipo, empleando los mismos certificados digitales de usuario. De este modo, S/MIME
permite garantizar los servicios de seguridad, de confidencialidad, integridad, autenticación
del origen y el no repudio con prueba de origen.
CERTIFICADOS DIGITALES
X.509 Norma de Certificado Digital, la versión 1 surgió en 1988 como una definición de la ITU y
posteriormente se presentó la versión x.509v2 que añadió dos campos mas y finalmente en 1999
se aprobó el estándar X,509v3 (RFC 2459), que introduce el campo de extensiones del
certificado para facilitar la inclusión de información adicional. El servicio de directorio X.500
introduce el concepto de Nombre Distintivo (DN) para designar a cualquier sujeto en el planeta,
basado en un sistema jerárquico, que incluye; país, provincia ó estado, localidad, organización,
nombre común. Se puede utilizar este esquema de nombramiento para identificar al sujeto dentro
de un certificado digital X,509, si bien, posteriormente en el estándar X.509v3 se añadió el
soporte a nombres que siguieron otro formato, recurriendo a un „nombre alternativo‟ definido de
acuerdo al estándar RFC 822, el cual podría ser el correo electrónico del sujeto. Se utilizan para
resolver el problema de que un usuario esté seguro de la clve pública enviada y que cada usuario
almacene las claves públicas de todas las personas con quienes se comunica. Para estos
sistemas que emplean firmas digitales, surgieron lasAutoridades de Certificación, que actúan
como Terceras Partes de Confianza (Third Trusty Party). El papel de estas autoridades consiste
en garantizar la identidad de todos los usuarios registrados mediante la emisión de Certificados
Digitales. Estos Certificados Digitales constituyen, además, un método para distribuir las claves
públicas de los usuarios. Para poder cumplir con su misión, las Autoridades de Certificación
también cuentan con la colaboración de las Agencias de Registro Locales (como organismos
públicos), que se encargan de la comprobación de la identidad del usuario antes de la expedición
del certificado, así como de las Autoridades de Validación, que pueden comprobar la validez de
un Certificado Digital ante la petición de un interesado.
TERCERA PARTE CONFIABLE
Como ya se mencionó este aspecto, otras funciones que realiza también, es la de incluir en un
documento una validación temporal, para garantizar la veracidad de una fecha de vencimiento de
un contrato, por ejemplo. En un documento de papel se incluye la fecha dentro del mismo, se
firma autográficamente por las partes interesadas. Sin embargo, en los documentos electrónicos
se puede recurrir a la autenticación de la fecha y hora mediante una entidad que interviene a
modo de „notario digital‟, ofreciendo el servicio conocido como „sellado temporal‟ (time stamping)
del mensaje (definido en la norma ISO/IEC 18014) y otras como el servicio de notificaciones
telemáticas que permite identificar de forma segura al emisor y receptor de una comunicación, La
custodia segura de documentos electrónicos, que en este caso la Autoridad de Certificación se
encarga de guardar en sus equipos una copia segurade determinados documentos electrónicos
garantizando que no se va a alterar su contenido. Firma de contratos electrónicos. Sistemas de
voto electrónico seguro, que se están aplicando en las juntas de accionistas de grandes
empresas desde cualquier lugar celebrar de la junta. Respetando la confidencialidad del voto. La
libertad del derecho al voto, facilidad en el uso del sistema.
Se puede obtener información y el software de estos cifradores en las siguientes direcciones:
Consultar en The OpenPGP Alliance. El OpenPGP realizado por la Internet Society (ISOC) se
puede obtener de [Link],
PGP Desktop Trial Software-SW de evaluación de [Link] y también se puede obtener la
versión internacional [Link].
Información y descarga del software libre del PGP se puede obtener de [Link] (probarlo
si se desea).
Se puede obtener información y software de Kerberos en el sitio del MIT.
[Link]
Para obtener cualquiera de los Request For Comment (RFC) hacerlo con la siguiente dirección;
http;//[Link]/rfc/[Link] como http;//[Link]/rfc/[Link]
TAREA: - Buscar el Request for Comment (requerimiento para Comentario) RFC 4880.
- Investigar el funcionamiento del protocolo Needham-Schroeder
- Realizar un programa sencillo, solamente lo importante de su función, del cifrador
del Cesar. Recordar que realiza un corrimiento de tres caracteres (su llave ó
clave). Resolverlo también haciendo la clave variable.
R. Batllori