Vous êtes sur la page 1sur 33

==Algoritmo de clave pblica==

Un algoritmo de clave pblica (o asimtrica), es aquel cifrado que se basa en el uso de una pareja de claves, pblica y privada, de las cuales una se usa para cifrar y la otra para descifrar.

Ambas claves estn relacionadas por una funcin trampa, suele ser una funcin matemtica. Las claves se calculan usando la funcin y la inversa de sta, siendo la funcin inversa la funcin trampa al ser muy difcil o imposible de calcular.

'''Funcin irreversible'''

x A, f(x) fcil de calcular y f(A), x = f-1(y) difcil de calcular

'''Funcin trampa'''

x = f-1(y) Es calculable conociendo la trampa de la funcin. Pero sin conocer dicha trampa, y = f(x) es unidireccional. Adems la trampa slo se puede calcular con la clave privada.

===Algoritmos destacados===

====RSA====

El RSA, llamado as por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pblica ms popular. El algoritmo se puede usar para encriptar comunicaciones, firmas digitales e intercambio de claves.

La clave es de tamao variable, generalmente se usan claves entre 512 y 2048 bits. Las claves ms grandes aumentan la seguridad del algoritmo pero disminuyen su eficiencia y generan ms texto cifrado. Los bloques de texto en claro pueden ser de cualquier tamao, siempre que sea menor que la longitud de la clave. Los bloques de texto cifrado generados son del tamao de la clave.

La clave pblica del algoritmo tiene la forma (e, n), donde e es el exponente y n el mdulo. La longitud de la clave es igual al nmero de bits de n. El mdulo se obtiene multiplicando dos nmeros primos grandes, p y q. Los nmeros se seleccionan aleatoriamente y se guardan en secreto. La clave privada tiene la forma (d, n), donde d es el producto inverso de emodulo(p-1)(q1) (es decir, (ed - 1) es divisible por (p-1)(q-1)).

El clculo de d a partir de p y q es sencillo, pero es computacionalmente imposible calcular d sin conocer p y q para valores grandes de n, ya que obtener sus valores es equivalente a factorizar n, que es un problema intratable computacionalmente.

'''El funcionamiento del algoritmo es como sigue:'''

'''Encriptacin'''

Para encriptar un mensaje un usuario calcula c=memodulon, donde m es el texto en claro, c es el texto cifrado y (e, n) es la clave pblica del destinatario.

'''Desencriptacin'''

Para desencriptar el mensaje el destinatario calcula cdmodulon = (me)dmodulon = medmodulon = m, donde (d, n) es la clave privada del destinatario. Hay que indicar que la ltima

sustitucin es posible por el modo en que hemos escogido los nmeros, ya que d es el producto inverso de emodulon, por lo que med= m.

'''Firmado'''

Si el emisor desea enviar el mensaje firmado usa su clave privada para calcular c=mdmodulon y el destinatario lo valida calculando cemodulon = (md)emodulon = mdemodulon = m, donde (e, n) es la clave pblica del emisor.

El algoritmo es lento, ya que emplea operaciones matemticas que tienen un coste elevado y trabaja con claves de gran tamao. Parte del problema est en la eleccin del exponente e, ya que un exponente de 512 bits escogido aleatoriamente precisa 768 multiplicaciones en promedio. Para solucionarlo se suelen escoger los valores 3 65537, que precisan 3 y 17 multiplicaciones respectivamente. La eleccin de un exponente fijo no disminuye la seguridad del algoritmo si se emplean esquemas de criptografa de clave pblica adecuados, como por ejemplo el relleno de mensajes con bits aleatorios.

Adicionalmente, el uso de exponentes fijos hace que la encriptacin sea ms rpida que la desencriptacin y la verificacin ms rpida que la firma. Esta ltima caracterstica es incluso deseable, ya que un usuario firma una vez un mensaje pero es posible que la firma se valide muchas veces.

Comparado con los sistemas de cifrado simtrico como el DES, el algoritmo de RSA es 100 veces ms lento en software y de 1000 a 10000 veces ms lento en hardware.

====Diffie-Hellman====

El algoritmo de Diffie Hellman es un algoritmo de clave pblica que permite el intercambio seguro de un secreto compartido. Generalmente se emplea junto con algoritmos de cifrado simtrico, como mtodo para acordar una clave secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales.

'''El funcionamiento del algoritmo es como sigue:'''

1.- Se establecen un primo p y un generador g Z*p. Estos dos valores (g y p) son pblicos. Siendo Z* el conjunto de los enteros menores que p, que son primos relativos de ste y adems es un grupo bajo la multiplicacin mdulo p.

2.- A escoge x Zp-1 al azar, calcula X = gx (mod p), y enva X a B.

3.- B escoge y Zp-1 al azar, calcula Y = gy (mod p), y enca Y a A.

4.- A calcula K = (gy mod p)x mod p.

5.- B calcula K = (gx mod p)y mod p.

6.- Siendo la clave K.

[[Archivo:diffie.jpg]]

El problema fundamental de este algoritmo es que es sensible a ataques activos del tipo hombre en el medio. Si la comunicacin es interceptada por un tercero, este se puede hacer pasar por el emisor cara al destinatario y viceversa, ya que no disponemos de ningn mecanismo para validar la identidad de los participantes en la comunicacin. As, el hombre en el medio podra acordar una clave con cada participante y retransmitir los datos entre ellos, escuchando la conversacin en ambos sentidos.

==Algoritmo clave privada==

Consiste en utilizar la misma clave para el cifrado y el descifrado.

El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).

Sin embargo, en la dcada de 1940, Claude Shannon demostr que, para tener una seguridad completa, los sistemas de clave privada deban usar claves que tengan, como mnimo, la misma longitud del mensaje cifrado. Adems, el cifrado simtrico requiere que se utilice un canal seguro para intercambiar la clave y esto disminuye en gran medida la utilidad de este tipo de sistema de cifrado.

La mayor desventaja de un criptosistema de clave secreta est relacionada con el intercambio de las claves. El cifrado simtrico se basa en el intercambio de un secreto (las claves). Surge, entonces, el problema de la distribucin de las claves:

As, un usuario que desea comunicarse con varias personas y garantizar al mismo tiempo niveles separados de confidencialidad debe utilizar el mismo nmero de claves privadas que de personas. Para un grupo de una cantidad N de personas que utilizan un criptosistema de clave secreta, es necesario distribuir una cantidad de claves equivalente a N* (N-1) / 2.

En la dcada de 1920, Gilbert Vernam y Joseph Mauborgne desarrollaron el mtodo One-Time Pad (tambin conocido como "One-Time Password", abreviado OTP), basado en una clave privada generada de forma aleatoria que se usa slo una vez y despus se destruye.

La mayora de los algoritmos simtricos actuales se apoyan en los conceptos de Confusin y Difusin vertidos por Claude Shannon sobre la Teora de la Informacin a finales de los aos cuarenta.

Estos mtodos consisten en ocultar la relacin entre el texto plano, el texto cifrado y la clave (Confusin); y repartir la influencia de cada bit del mensaje original lo ms posible entre el mensaje cifrado (Difusin).

===Criptoanlisis de Algoritmos Simtricos===

El Criptoanlisis comenz a extenderse a partir de la aparicin de DES por sospechas (nunca confirmadas) de que el algoritmo propuesto por la NSA contena puertas traseras. Entre los ataques ms potentes a la criptografa simtrica se encuentran:

'''Criptoanlisis Diferencial'''

Ideado por Biham y Shamir en 1990, se basa en el estudio de dos textos codificados para estudiar las diferencias entre ambos mientras se los est codificando. Luego puede asignarse probabilidades a ciertas claves de cifrado.

'''Criptoanlisis Lineal'''

Ideado por Mitsuru Matsui, se basa en tomar porciones del texto cifrado y porciones de otro texto plano y efectuar operaciones sobre ellos de forma tal de obtener probabilidades de aparicin de ciertas claves.

Sin embargo, estos mtodos, no han podido ser muy eficientes en la prctica. En el momento despus de que un sistema criptogrfico es publicado y se muestra inmune a estos dos tipos de ataques (y otros pocos) la mayor preocupacin es la longitud de las claves.

===Algoritmos destacados===

====Cifrado de Feistel====

En criptografa, el Cifrado de Feistel es un mtodo de cifrado en bloque con una estructura particular. Debe su nombre al criptgrafo de IBM Horst Feistel. Tambin es conocida comnmente como Red de Feistel. Un gran nmero de algoritmos de cifrado por bloques lo utilizan, siendo el ms conocido el algoritmo Data Encryption Standard (DES). Las redes de Feistel presentan la ventaja de ser reversibles por lo que las operaciones de cifrado y descifrado son idnticas, requiriendo nicamente invertir el orden de las subclaves utilizadas.

=====Cifrado por Bloques=====

La criptografa simtrica (o privada) es el sistema de criptografa ms antiguo. Se utiliza desde los tiempos de Julio Cesar hasta la actualidad. Se caracteriza por usar la misma clave para encriptar y desencriptar.

Toda la seguridad est basada en la privacidad de esta clave secreta, llamada simtrica porque es la misma para el emisor y el receptor.

=====Cifrado de producto=====

Los algoritmos de cifrado simtricos se apoyan en los conceptos de confusin (tratar de ocultar la relacin que existe entre el texto claro, el texto cifrado y la clave, es decir, realizar sustituciones simples) y difusin (trata de repartir la influencia de cada bit del mensaje original, lo

ms posible entre el mensaje cifrado, es decir, realizar permutaciones) que se combinan para dar lugar a los denominados cifrados de producto.

Estas tcnicas consisten bsicamente en trocear el mensaje en bloques de tamao fijo, y aplicar la funcin de cifrado a cada uno de ellos.

=====Principios de cifrado convencional=====

'''Un esquema de cifrado tiene 5 ingredientes:'''

* Texto en claro * Algoritmo de cifrado * Clave secreta * Texto cifrado * Algoritmo de descifrado

La seguridad depende de secreto de la clave, no del algoritmo.

En 1973 se public un artculo llamado Cryptography and Computer Privacy en la revista llamada Scientific American, en el que trat de cubrir los aspectos ms importantes de la mquina de cifrado e introdujo lo que hoy se conoce como la "Red de Feistel.

Esta estructura presenta unas caractersticas muy interesantes entre las que destaca que la codificacin y la decodificacin sean muy similares o en ciertos casos idnticos (autoreversivilidad). A la hora de implementar los sistemas en hardware, esta propiedad consigue reducir la complejidad y el coste de los circuitos, siendo slo necesario modificar la clave.

[[Archivo:fealgo.jpg]]

[[Archivo:fealgo2.jpg]]

Muchos de los cifrados de producto tienen en comn que dividen un bloque de longitud n en dos mitades, L y R. Se define entonces un cifrado de producto iterativo en el que la salida de cada ronda se usa como entrada para la siguiente segn la relacin

Este tipo de estructura se denomina Red de Feistel, y es empleada en multitud de algoritmos, como DES, Lucifer, FEAL, CAST, Blowfish, etc.

Para descifrar bastar con aplicar el mismo algoritmo, pero con las Ki en orden inverso.

La propuesta de Feistel propuso alterna sustituciones y permutaciones, es una aplicacin prctica de una propuesta de Claude Shannon en 1945 para desarrollar un cifrado producto que alterna funciones de confusin.

=====Difusin y confusin=====

'''Difusin'''

Pretende disipar la estructura estadstica del texto plano en el texto cifrado

El cambio de un bit en el texto plano afecta al valor de muchos dgitos del texto cifrado, cada bit del texto cifrado se ve afectado por muchos dgitos del texto plano, esto se consigue aplicando repetidamente permutaciones antes de las funciones de sustitucin empleadas.

'''Confusin'''

Pretende hacer la relacin entre las estadsticas del texto cifrado y el valor de la clave lo ms compleja posible, para evitar el descubrimiento de la clave.

La manera en que se utiliza la clave para cifrar el texto debe ser tan compleja que sea difcil deducir la clave y se consigue mediante la utilizacin de un algoritmo de sustitucin complejo.

=====Funcionamiento de una Red Feistel=====

1.- Se divide el bloque inicial en dos partes: izquierda (L) y derecha (R).

2.- A la parte derecha se le aplica una funcin f que aporte la confusin y la difusin adecuada. En esta funcin un lugar importante lo ocupa la clave (ki), sta debe permanecer en secreto y slo la deben conocer el emisor y el receptor del mensaje.

3.- El resultado de esta funcin es aplicado a la parte izquierda del bloque mediante un XOR

4.- Se intercambian las dos partes y se itera el proceso, esta vez con los papeles cambiados. La estructura de la decodificacin es exactamente la misma que la de la codificacin. Comprobamos que simplemente con cambiar las claves de orden podemos obtener el bloque original y en ningn momento se ha necesitado la inversa de la funcin f.

El ltimo intercambio no se suele hacer, o si se hace (por ejemplo con una implementacin mediante iteracin) se deshace. Normalmente se toma un nmero de rondas mayor o igual a

tres y suele ser par. La red de 16 rondas mostrada corresponde a la utilizada por el sistema DES, tambin es la que utiliza Blowfish.

=====Reversibilidad del algoritmo=====

El algoritmo debe ser reversible: supongamos que se trata de una caja negra que tiene como entrada un bloque y como salida el bloque codificado. Tiene que ser posible enlazar ese bloque codificado con una caja negra idntica en estructura (cambiando las claves lgicamente) que aplicado al bloque codificado nos devuelva el bloque original.

=====Ejemplo=====

[[Archivo:Ejemplo111111.jpg]]

====DES====

Data Encryption Standard (DES) es un algoritmo de cifrado, es decir, un mtodo para cifrar informacin, escogido como un estndar FIPS en los Estados Unidos en 1976, y cuyo uso se ha propagado ampliamente por todo el mundo. El algoritmo fue controvertido al principio, con algunos elementos de diseo clasificados, una longitud de clave relativamente corta, y las continuas sospechas sobre la existencia de alguna puerta trasera para la National Security Agency (NSA). Posteriormente DES fue sometido a un intenso anlisis acadmico y motiv el concepto moderno del cifrado por bloques y su criptoanlisis.

Hoy en da, DES se considera inseguro para muchas aplicaciones. Esto se debe principalmente a que el tamao de clave de 56 bits es corto; las claves de DES se han roto en menos de 24 horas. Existen tambin resultados analticos que demuestran debilidades tericas en su cifrado, aunque son inviables en la prctica. Se cree que el algoritmo es seguro en la prctica en su variante de Triple DES, aunque existan ataques tericos.

Desde hace algunos aos, el algoritmo ha sido sustituido por el nuevo AES (Advanced Encryption Standard).

En algunas ocasiones, DES es denominado tambin DEA (Data Encryption Algorithm).

=====El algoritmo como estndar=====

A pesar de la polmica, DES fue aprobado como estndar federal en noviembre de 1976, y publicado el 15 de enero de 1977 como FIPS PUB 46, autorizado para el uso no clasificado de datos. Fue posteriormente confirmado como estndar en 1983, 1988 (revisado como FIPS-46-1), 1993 (FIPS-46-2), y de nuevo en 1998 (FIPS-46-3), ste ltimo definiendo "TripleDES" (vase ms abajo). El 26 de mayo de 2002, DES fue finalmente reemplazado por AES (Advanced Encryption Standard), tras una competicin pblica (vase Proceso de Advanced Encryption Standard). Hasta hoy da (2006), DES contina siendo ampliamente utilizado.

Otro ataque terico, el criptoanlisis lineal, fue publicado en 1994, pero fue un ataque por fuerza bruta en 1998 el que demostr que DES podra ser atacado en la prctica, y se destac la necesidad de un algoritmo de repuesto. stos y otros mtodos de criptoanlisis se comentan con ms detalle posteriormente en este artculo.

=====Algoritmos de reemplazo=====

Muchos de los anteriores usuarios de DES ahora utilizan Triple DES (3DES) que fue descrito y analizado en una de las patentes de DES (vase FIPS PUB 46-3); consiste en la aplicacin de DES tres veces consecutivas empleando dos (2TDES, la primera clave en los pasos 1 y 3) o tres (3TDES) claves. 3DES ha sido ampliamente reconocido como seguro por ahora, aunque es bastante lento. Una alternativa ms econmica en trminos computacionales es DES-X, que incrementa el tamao de clave haciendo un XOR lgico sobre los elementos extra de la clave antes y despus de DES. GDES fue una variante de DES propuesta para acelerar el proceso de cifrado, pero se demostr que era susceptible de ser sometido al criptoanlisis diferencial.

En 2001, tras un concurso internacional, el NIST escogi un nuevo algoritmo: el AES (Advanced Encryption Standard), para reemplazar a DES. El algoritmo elegido para ser el AES fue propuesto por sus diseadores bajo el nombre de Rijndael. Otros finalistas en la competicin AES del NIST fueron RC6, Serpent, MARS, y Twofish.

=====Estructura bsica=====

La estructura bsica del algoritmo aparece representada en la Figura 1: hay 16 fases idnticas de proceso, denominadas rondas. Tambin hay una permutacin inicial y final denominadas PI y PF, que son funciones inversas entre s (PI "deshace" la accin de PF, y viceversa). PI y PF no son criptogrficamente significativas, pero se incluyeron presuntamente para facilitar la carga y descarga de bloques sobre el hardware de mediados de los 70. Antes de las rondas, el bloque es dividido en dos mitades de 32 bits y procesadas alternativamente. Este entrecruzamiento se conoce como esquema Feistel.

La estructura de Feistel asegura que el cifrado y el descifrado sean procesos muy similares la nica diferencia es que las subclaves se aplican en orden inverso cuando desciframos. El resto del algoritmo es idntico. Esto simplifica enormemente la implementacin, en especial sobre hardware, al no haber necesidad de algoritmos distintos para el cifrado y el descifrado. El smbolo rojo "" representa la operacin OR exclusivo (XOR). La funcin-F mezcla la mitad del bloque con parte de la clave. La salida de la funcin-F se combina entonces con la otra mitad del bloque, y los bloques son intercambiados antes de la siguiente ronda. Tras la ltima ronda, las mitades no se intercambian; sta es una caracterstica de la estructura de Feistel que hace que el cifrado y el descifrado sean procesos parecidos.

=====Ataque por fuerza bruta=====

Para cualquier tipo de cifrado, el mtodo de ataque ms simple es el ataque por fuerza bruta probando una por una cada posible clave. La longitud de clave determina el nmero posible de claves, y por tanto la factibilidad del ataque. En el caso de DES, ya en sus comienzos se plantearon cuestiones sobre su longitud de clave, incluso antes de ser adoptado como estndar, fue su reducido tamao de clave, ms que el criptoanlisis terico, el que provoc la necesidad de reemplazarlo. Se sabe que la NSA anim, o incluso persuadi a IBM para que redujera el tamao

de clave de 128 bits a 64, y de ah a 56 bits; con frecuencia esto se ha interpretado como una evidencia de que la NSA posea suficiente capacidad de computacin para romper claves de este tamao incluso a mediados de los 70. Acadmicamente, se adelantaron varias propuestas de una mquina para romper DES. En 1977, Diffie y Hellman propusieron una mquina con un coste estimado de 20 millones de dlares que podra encontrar una clave DES en un slo da. Hacia 1993, Wiener propuso una mquina de bsqueda de claves con un coste de un milln de dlares que encontrara una clave en 7 horas. La vulnerabilidad de DES fue demostrada en la prctica en 1998 cuando la Electronic Frontier Foundation (EFF), un grupo dedicado a los derechos civiles en el ciberespacio, construy una mquina a medida para romper DES, con un coste aproximado de 250000 dlares (vase EFF DES cracker). Su motivacin era demostrar que se poda romper DES tanto en la teora como en la prctica: "Hay mucha gente que no creer una verdad hasta que puedan verla con sus propios ojos. Mostrarles una mquina fsica que pueda romper DES en unos pocos das es la nica manera de convencer a algunas personas de que realmente no pueden confiar su seguridad a DES." La mquina rompi una clave por fuerza bruta en una bsqueda que dur poco ms de 2 das; ms o menos al mismo tiempo, un abogado del Departamento de Justicia de los Estados Unidos proclamaba que DES era irrompible.

=====Ataques ms rpidos que la fuerza bruta=====

Existen tres ataques conocidos que pueden romper las diecisis rondas completas de DES con menos complejidad que un ataque por fuerza bruta: el criptoanlisis diferencial (CD), el criptoanlisis lineal (CL) y el ataque de Davies. De todas maneras, stos ataques son slo tericos y no es posible llevarlos a la prctica; ste tipo de ataques se denominan a veces debilidades certificacionales.

'''El criptoanlisis diferencial'''

Fue descubierto a finales de los 80 por Eli Biham y Adi Shamir, aunque era conocido anteriormente tanto por la NSA como por IBM y mantenido en secreto. Para romper las 16 rondas completas, el criptoanlisis diferencial requiere 247 textos planos escogidos. DES fue diseado para ser resistente al CD.

'''El criptoanlisis lineal'''

Fue descubierto por Mitsuru Matsui, y necesita 243 textos planos conocidos (Matsui, 1993); el mtodo fue implementado (Matsui, 1994), y fue el primer criptoanlisis experimental de DES que se dio a conocer. No hay evidencias de que DES fuese adaptado para ser resistente a este tipo de ataque. Una generalizacin del CL el criptoanlisis lineal mltiple se propuso en 1994 (Kaliski and Robshaw), y fue mejorada por Biryukov y otros (2004); su anlisis sugiere que se podran utilizar mltiples aproximaciones lineales para reducir los requisitos de datos del ataque en al menos un factor de 4 (es decir, 241 en lugar de 243). Una reduccin similar en la complejidad de datos puede obtenerse con una variante del criptoanlisis lineal de textos planos escogidos (Knudsen y Mathiassen, 2000). Junod (2001) realiz varios experimentos para determinar la complejidad real del criptoanlisis lineal, y descubri que era algo ms rpido de lo predicho, requiriendo un tiempo equivalente a 239241comprobaciones en DES.

'''El ataque mejorado de Davies'''

Mientras que el anlisis lineal y diferencial son tcnicas generales y pueden aplicarse a multitud de esquemas diferentes, el ataque de Davies es una tcnica especializada para DES. Propuesta por vez primera por Davies en los 80, y mejorada por Biham and Biryukov (1997). La forma ms potente del ataque requiere 250 textos planos conocidos, tiene una complejidad computacional de 250, y tiene un 51% de probabilidad de xito. Existen tambin ataques pensados para versiones del algoritmo con menos rondas, es decir versiones de DES con menos de diecisis rondas. Dichos anlisis ofrecen una perspectiva sobre cuantas rondas son necesarias para conseguir seguridad, y cunto margen de seguridad proporciona la versin completa. El criptoanlisis diferencial-lineal fue propuesto por Langford y Hellman en 1994, y combina criptoanlisis diferencial y lineal en un mismo ataque. Una versin mejorada del ataque puede romper un DES de 9 rondas con 215.8 textos planos conocidos y tiene una complejidad temporal de 229.2.

====IDEA====

En criptografa, International Data Encryption Algorithm o IDEA (del ingls, algoritmo internacional de cifrado de datos) es un cifrador por bloques diseado por Xuejia Lai y James L. Massey de la Escuela Politcnica Federal de Zrich y descrito por primera vez en 1991. Fue un algoritmo propuesto como reemplazo del DES (Data Encryption Standard) . IDEA fue una revisin menor de PES (Proposed Encryption Standard, del ingls Estndar de Cifrado Propuesto), un algoritmo de cifrado anterior. Originalmente IDEA haba sido llamado IPES (Improved PES, del ingls PES Mejorado).

IDEA fue diseado en contrato con la Fundacin Hasler, la cual se hizo parte de Ascom-Tech AG. IDEA es libre para uso no comercial, aunque fue patentado y sus patentes se vencern en 2010 y 2011. El nombre "IDEA" es una marca registrada y est licenciado mundialmente por MediaCrypt. IDEA fue utilizado como el cifrador simtrico en las primeras versiones de PGP (PGP v2.0) y se lo incorpor luego de que el cifrador original usado en la v1.0 ("Bass-O-Matic") se demostr insegura. Es un algoritmo opcional en OpenPGP.

'''Funcionamiento'''

IDEA opera con bloques de 64 bits usando una clave de 128 bits y consiste de ocho transformaciones idnticas (cada una llamada un ronda) y una transformacin de salida (llamada media ronda). El proceso para cifrar y descifrar es similar. Gran parte de la seguridad de IDEA deriva del intercalado de operaciones de distintos grupos adicin y multiplicacin modular y Oexclusivo (XOR) bit a bit que son algebraicamente "incompatibles" en cierta forma.

IDEA utiliza tres operaciones en su proceso con las cuales logra la confusin, se realizan con grupos de 16 bits y son:

* Operacin O-exclusiva (XOR) bit a bit (indicada con un azul)

* Suma mdulo 216 (indicada con un verde)

* Multiplicacin mdulo 216+1, donde la palabra nula (0x0000) se interpreta como 216 (indicada con un rojo)

(216 = 65536; 216+1 = 65537, que es primo)

* Despus de realizar 8 rondas completas viene una 'media ronda', cuyo resultado se obtiene como indica la siguiente figura:

[[Archivo:IDEA11.jpg]]

Este algoritmo presenta, a primera vista, diferencias notables con el DES, que lo hacen ms atractivo:

* El espacio de claves es mucho ms grande: 2128 3.4 x 1038

* Todas las operaciones son algebraicas

* No hay operaciones a nivel bit, facilitando su programacin en alto nivel

* Es ms eficiente que los algoritmos de tipo Feistel, porque a cada vuelta se modifican todos los bits de bloque y no solamente la mitad. * Se pueden utilizar todos los modos de operacin definidos para el DES

'''Seguridad'''

En primer lugar, el ataque por fuerza bruta resulta impracticable, ya que sera necesario probar 1038 claves, cantidad imposible de manejar con los medios informticos actuales.

Los diseadores analizaron IDEA para medir su fortaleza frente al criptoanlisis diferencial y concluyeron que es inmune bajo ciertos supuestos. No se han informado de debilidades frente al criptoanlisis lineal o algebraico. Se han encontrado algunas claves dbiles, las cuales en la prctica son poco usadas siendo necesario evitarlas explcitamente. Es considerado por muchos como uno de los cifrados en bloque ms seguros que existen.

====Blowfish====

En criptografa, Blowfish es un codificador de bloques simtricos, diseado por Bruce Schneier en 1993 e incluido en un gran nmero de conjuntos de codificadores y productos de cifrado. Mientras que ningn analizador de cifrados de Blowfish efectivo ha sido encontrado hoy en da, se ha dado ms atencin de la decodificacin de bloques con bloques ms grandes, como AES y Twofish.

Schneier dise Blowfish como un algoritmo de uso general, que intentaba reemplazar al antiguo DES y evitar los problemas asociados con otros algoritmos. Al mismo tiempo, muchos otros diseos eran propiedad privada, patentados o los guardaba el gobierno. Schneier declar Blowfish no tiene patente, y as se quedar en los dems continentes. El algoritmo est a disposicin del pblico, y puede ser usado libremente por cualquiera.

'''El Algoritmo'''

[[Archivo:diagrama222.jpg]]

Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits. Es un codificador de 16 rondas Feistel y usa llaves que dependen de las Cajas-S. Tiene una estructura similar a CAST128, el cual usa Cajas-S fijas.

El diagrama muestra la accin de Blowfish. Cada lnea representa 32 bits. El algoritmo guarda 2 arrays de subclaves: El array P de 18 entradas y 4 cajas-S de 256 entradas. Una entrada del array P es usada cada ronda, despus de la ronda final, a cada mitad del bloque de datos se le aplica un XOR con uno de las 2 entradas del array P que no han sido utilizadas.

La funcin divide las entrada de 32 bits en 4 bloques de 8 bits, y usa los bloques como entradas para las cajas-S. Las salidas deben estar en mdulo 232 y se les aplica un ok XOR para producir la salida final de 32 bits.

[[Archivo:diagrama111.jpg]]

Debido a que Blowfish est en la red Feistel, puede ser invertido aplicando un XOR entre P17 y P18 al bloque texto codificado, y as sucesivamente se usan las P-entradas en orden reversivo.

La generacin de claves comienza inicializando los P-arrays y las cajas-S con los valores derivados de los dgitos hexadecimales de pi, los cuales no contienen patrones obvios. A la clave secreta se le aplica un XOR con las P-entradas en orden (ciclando la clave si es necesario). Un bloque de 64 bits de puros ceros es cifrado con el algoritmo como se indica. El texto codificado resultante reemplaza a P1 y P2. Entonces el texto codificado es cifrado de nuevo con la nuevas subclaves, P3 y P4 son reemplazados por el nuevo texto codificado. Esto contina, reemplazando todas las entradas del P-array y todas las entradas de las cajas-S. En total, el algoritmo de cifrado Blowfish correr 521 veces para generar todas las subclaves, cerca de 4KB de datos son procesados.

====RC5====

RC5 es una unidad de cifrado por bloques notable por su simplicidad. Diseada por Ronald Rivest en 1994, RC son las siglas en ingls de "Cifrado de Rivest". El candidato para AES, RC6, estaba basado en RC5.

[[Archivo:RC555.jpg]]

'''Descripcin'''

A diferencia de muchos esquemas, RC5 tiene tamao variable de bloques (32, 64 o 128 bits), con tamao de clave (entre 0 y 2040 bits) y nmero de vueltas (entre 0 y 255). La combinacin sugerida originalmente era: bloques de 64 bits, claves de 128 bits y 12 vueltas. Una caracterstica importante de RC5 es el uso de rotaciones dependientes de los datos; uno de los objetivos de RC5 era promover el estudio y evaluacin de dichas operaciones como primitivas de criptografa. RC5 tambin contiene algunas unidades de sumas modulares y de Puertas Oexclusivo (XOR). La estructura general del algoritmo es una red tipo Feistel. Las rutinas de cifrado y descifrado pueden ser especificadas en pocas lneas de cdigo, pero la programacin de claves es ms complicada. La simplicidad del algoritmo junto con la novedad de las rotaciones dependientes de los datos han hecho de RC5 un objeto de estudio atractivo para los criptoanalistas.

'''Criptoanlisis'''

RC5 12-vueltas (con bloques de 64 bits) est sujeto a un ataque diferencial usando 244 textos escogidos (Biryukov y Kushilevitz, 1998). Se recomienda utilizar entre 18 y 20 vueltas. La empresa RSA Security, que posee la patente de los algoritmos (patente #5,724,428 USA), ofrece una serie de premios de 10.000 dlares para quienes logren descifrar textos cifrados con RC5. Se han obtenido hasta ahora resultados mediante la programacin distribuida, para claves de 56 y 64 bits. Actualmente (febrero de 2010) se trabaja en romper cifrados con claves de 72 bits.

==Firma digital==

Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos conceptos relacionados, entre los cuales figuran documentos electrnicos, claves criptogrficas, certificados digitales, funciones matemticas, autoridades certificantes, infraestructuras de clave pblica y muchos otros nombres que pueden resultarnos complicados o desconocidos.

[[Archivo:firmadigitallll.jpg]]

'''Las siguientes preguntas intentan aclarar estos trminos:'''

'''Qu es la firma digital?'''

La firma digital es una herramienta tecnolgica que permite garantizar la autora e integridad de los documentos digitales, posibilitando que stos gocen de una caracterstica que nicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma hologrficamente.

La firma digital es un instrumento con caractersticas tcnicas y normativas. Esto significa que existen procedimientos tcnicos que permiten la creacin y verificacin de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

'''Cmo funciona?'''

La firma digital funciona utilizando complejos procedimientos matemticos que relacionan el documento firmado con informacin propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.

El firmante genera, mediante una funcin matemtica, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviar adjunta al mensaje original. De esta manera el firmante adjuntar al documento una marca que es nica para dicho documento y que slo l es capaz de producir.

Para realizar la verificacin del mensaje, en primer trmino el receptor generar la huella digital del mensaje recibido, luego descifrar la firma digital del mensaje utilizando la clave pblica del firmante y obtendr de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteracin y que el firmante es quien dice serlo.

'''Claves privadas y claves pblicas?'''

En la elaboracin de una firma digital y en su correspondiente verificacin se utilizan complejos procedimientos matemticos basados en criptografa asimtrica (tambin llamada criptografa de clave pblica).

En un sistema criptogrfico asimtrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pblica, poseen la caracterstica de que si bien estn fuertemente relacionadas entre s, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la informacin cifrada con una de las claves slo puede ser descifrada con la otra. De este modo si un usuario cifra determinada informacin con su clave privada, cualquier persona que conozca su clave pblica podr descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pblica de una persona, entonces puede afirmarse que el mensaje lo gener esa persona utilizando su clave privada (probando su autora).

'''Qu son los certificados digitales?'''

Los certificados digitales son pequeos documentos digitales que dan fe de la vinculacin entre una clave pblica y un individuo o entidad. De este modo, permiten verificar que una clave pblica especfica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona.

En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confen en la identidad en cuestin.

'''Qu contiene un certificado digital?'''

En su forma ms simple, el certificado contiene una clave pblica y un nombre. Habitualmente, tambin contiene una fecha de expiracin, el nombre de la Autoridad Certificante que la emiti, un nmero de serie y alguna otra informacin. Pero lo ms importante es que el certificado propiamente dicho est firmado digitalmente por el emisor del mismo.

Su formato est definido por el estndar internacional ITU-T X.509. De esta forma, puede ser ledo o escrito por cualquier aplicacin que cumpla con el mencionado estndar.

'''Qu valor legal tiene la firma digital?'''

Para la legislacin argentina los trminos Firma Digital y Firma Electrnica no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la Firma Digital existe una presuncin iuris tantum en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en

contrario que proviene del suscriptor del certificado asociado y que no fue modificado. Por el contrario, en el caso de la firma electrnica , de ser desconocida por su titular, corresponde a quien la invoca acreditar su validez.

Por otra parte, para reconocer que un documento ha sido firmado digitalmente se requiere que el certificado digital del firmante haya sido emitido por un certificador licenciado (o sea que cuente con la aprobacin del Ente Licenciante ).

Es por esto que, si bien entendemos que en los ambientes tcnicos se emplea habitualmente el trmino Firma Digital para hacer referencia al instrumento tecnolgico, independientemente de su relevancia jurdica, solicitamos a todos los proveedores de servicios de certificacin, divulgadores de tecnologa, consultores, etc. que empleen la denominacin correcta segn sea el caso a fin de no generar confusin respecto a las caractersticas de la firma en cuestin.

La legislacin argentina emplea el trmino Firma Digital en equivalencia al trmino Firma Electrnica Avanzada utilizado por la Comunidad Europea o Firma Electrnica utilizado en otros pases como Brasil o Chile.

'''Qu es una Infraestructura de Firma Digital?'''

En nuestro pas se denomina Infraestructura de Firma Digital al conjunto de leyes, normativa legal complementaria, obligaciones legales, hardware, software, bases de datos, redes, estndares tecnolgicos y procedimientos de seguridad que permiten que distintas entidades (individuos u organizaciones) se identifiquen entre s de manera segura al realizar transacciones en redes (por ej. Internet).

Realmente esta definicin es conocida mundialmente con las siglas PKI que significan Public Key Infraestructure o Infraestructura de Clave Pblica.

==DNS==

Domain Name System o DNS (en espaol: sistema de nombres de dominio) es un sistema de nomenclatura jerrquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia informacin variada con nombres de dominios asignado a cada uno de los participantes. Su funcin ms importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propsito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerrquica que almacena informacin asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de informacin a cada nombre, los usos ms comunes son la asignacin de nombres de dominio a direcciones IP y la localizacin de los servidores de correo electrnico de cada dominio. La asignacin de nombres a direcciones IP es ciertamente la funcin ms conocida de los protocolos DNS. Por ejemplo, si la direccin IP del sitio FTP de prox.mx es 200.64.128.4, la mayora de la gente llega a este equipo especificando ftp.prox.mx y no la direccin IP. Adems de ser ms fcil de recordar, el nombre es ms fiable. La direccin numrica podra cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS naci de la necesidad de recordar fcilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contena todos los nombres de dominio conocidos. El crecimiento explosivo de la red caus que el sistema de nombres centralizado en el archivo hosts no resultara prctico y en 1983, Paul V. Mockapetris public los RFC 882 y RFC 883 definiendo lo que hoy en da ha evolucionado hacia el DNS moderno.

'''Componentes'''

Para la operacin prctica del sistema DNS se utilizan tres componentes principales:

* Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolucin de nombres a un servidor DNS (Por ejemplo: Qu direccin IP corresponde a nombre.dominio?);

* Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la peticin a otro servidor si no disponen de la direccin solicitada.

* Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos ltimos no son delegados a otras zonas de autoridad

'''DNS en el mundo real'''

Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolucin de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una peticin que requiere una bsqueda de DNS, la peticin se enva al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer alguna comunicacin, comprueba si la respuesta se encuentra en la memoria cach. En el caso de que no se encuentre, la peticin se enviar a uno o ms servidores DNS.

[[Archivo:DNS111.jpg]]

La mayora de usuarios domsticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La direccin de estos servidores puede ser configurada de forma manual o automtica mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

En cualquier caso, los servidores DNS que reciben la peticin, buscan en primer lugar si disponen de la respuesta en la memoria cach. Si es as, sirven la respuesta; en caso contrario, iniciaran la bsqueda de manera recursiva. Una vez encontrada la respuesta, el servidor DNS guardar el resultado en su memoria cach para futuros usos y devuelve el resultado.

'''Jerarqua DNS'''

[[Archivo:DNS222.jpg]]

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los nodos del rbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenacin de todas las etiquetas de un camino. Las etiquetas son cadenas alfanumricas (con '-' como nico smbolo permitido), deben contar con al menos un carcter y un mximo de 63 caracteres de longitud, y deber comenzar con una letra (y no con '-') (ver la RFC 1035, seccin "2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales estn separadas por puntos. Un nombre de dominio termina con un punto (aunque este ltimo punto generalmente se omite, ya que es puramente formal). Un FQDN correcto (tambin llamado Fully Qualified Domain Name), es por ejemplo este: www.example.com. (Incluyendo el punto al final) Un nombre de dominio debe incluir todos los puntos y tiene una longitud mxima de 255 caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el extremo derecho de un nombre de dominio separa la etiqueta de la raz de la jerarqua (en ingls, root). Este primer nivel es tambin conocido como dominio de nivel superior (TLD - Top Level Domain). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o ms servidores de nombres.

==SNMP==

El Protocolo Simple de Administracin de Red o SNMP (del ingls Simple Network Management Protocol) es un protocolo de la capa de aplicacin que facilita el intercambio de informacin de administracin entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.

Las versiones de SNMP ms utilizadas son SNMP versin 1 (SNMPv1) y SNMP versin 2 (SNMPv2).

SNMP en su ltima versin (SNMPv3) posee cambios significativos con relacin a sus predecesores, sobre todo en aspectos de seguridad, sin embargo no ha sido mayoritariamente aceptado en la industria.

'''Componentes bsicos'''

Una red administrada a travs de SNMP consiste de tres componentes claves:

* Dispositivos administrados; * Agentes; * Sistemas administradores de red (Network Management Systems, NMSs).

Un '''dispositivo administrado''' es una computadora que se conecta a la red que contiene un agente SNMP y reside en una red administrada. Estos recogen y almacenan informacin de administracin, la cual es puesta a disposicin de los NMSs usando SNMP. Los dispositivos administrados, a veces llamados elementos de red, pueden ser routers, servidores de acceso, switches, bridges, hubs, computadores o impresoras. Un agente es un mdulo de software de administracin de red que reside en un dispositivo administrado. Un agente posee un conocimiento local de informacin de administracin (memoria libre, nmero de paquetes IP recibidos, rutas, etctera), la cual es traducida a un formato compatible con SNMP y organizada en jerarquas.

Un '''sistema administrador de red''' (NMS) ejecuta aplicaciones que supervisan y controlan a los dispositivos administrados. Los NMSs proporcionan el volumen de recursos de procesamiento y memoria requeridos para la administracin de la red. Uno o ms NMSs deben existir en cualquier red administrada.

'''Comandos bsicos'''

Los '''dispositivos administrados''' son supervisados y controlados usando cuatro comandos SNMP bsicos: lectura, escritura, notificacin y operaciones transversales.

El '''comando de lectura''' es usado por un NMS para supervisar elementos de red. El NMS examina diferentes variables que son mantenidas por los dispositivos administrados.

El '''comando de escritura''' es usado por un NMS para controlar elementos de red. El NMS cambia los valores de las variables almacenadas dentro de los dispositivos administrados.

El '''comando de notificacin''' es usado por los dispositivos administrados para reportar eventos en forma asncrona a un NMS. Cuando cierto tipo de evento ocurre, un dispositivo administrado enva una notificacin al NMS.

Las '''operaciones transversales''' son usadas por el NMS para determinar qu variables soporta un dispositivo administrado y para recoger secuencialmente informacin en tablas de variables, como por ejemplo, una tabla de rutas.

'''Base de informacin de administracin SNMP (MIB)'''

Una Base de Informacin de Administracin (Management Information Base, MIB) es una coleccin de informacin que est organizada jerrquicamente. Las MIBs son accedidas usando un protocolo de administracin de red, como por ejemplo, SNMP.

Un objeto administrado (algunas veces llamado objeto MIB, objeto, o MIB) es uno de cualquier nmero de caractersticas especficas de un dispositivo administrado. Los objetos administrados estn compuestos de una o ms instancias de objeto, que son esencialmente variables. Existen dos tipos de objetos administrados: Escalares y tabulares. Los objetos escalares definen una simple instancia de objeto. Los objetos tabulares definen mltiples instancias de objeto relacionadas que estn agrupadas conjuntamente en tablas MIB.

Un ejemplo de un objeto administrado es atInput, que es un objeto escalar que contiene una simple instancia de objeto, el valor entero que indica el nmero total de paquetes AppleTalk de entrada sobre una interfaz de un router.

Un identificador de objeto (object ID) identifica nicamente a un objeto administrado en la jerarqua MIB. La jerarqua MIB puede ser representada como un rbol con una raz annima y los niveles, que son asignados por diferentes organizaciones.

[[Archivo:spm1111.jpg]]

El rbol MIB ilustra las variadas jerarquas asignadas por las diferentes organizaciones Los identificadores de los objetos ubicados en la parte superior del rbol pertenecen a diferentes organizaciones estndares, mientras los identificadores de los objetos ubicados en la parte inferior del rbol son colocados por las organizaciones asociadas. Los vendedores pueden definir ramas privadas que incluyen los objetos administrados para sus propios productos. Las MIBs que no han sido estandarizadas tpicamente estn localizadas en la rama de los rboles.

El objeto administrado atInput podra ser identificado por el nombre de objeto iso.identifiedorganization.dod.internet.private.enterprise.cisco.temporary.AppleTalk.atInput o por el descriptor de objeto equivalente 1.3.6.1.4.1.9.3.3.1. El corazn del rbol MIB se encuentra compuesto de varios grupos de objetos, los cuales en su conjunto son llamados mib-2. Los grupos son los siguientes:

* System (1); * Interfaces (2); * AT (3); * IP (4); * ICMP (5); * TCP (6); * UDP (7); * EGP (8); * Transmission (10); * SNMP (11).

'''Mensajes SNMP'''

Para realizar las operaciones bsicas de administracin anteriormente nombradas, el protocolo SNMP utiliza un servicio no orientado a la conexin (UDP) para enviar un pequeo grupo de mensajes (PDUs) entre los administradores y agentes. La utilizacin de un mecanismo de este tipo asegura que las tareas de administracin de red no afectarn al rendimiento global de la misma, ya que se evita la utilizacin de mecanismos de control y recuperacin como los de un servicio orientado a la conexin, por ejemplo TCP.

'''GetRequest'''

A travs de este mensaje el NMS solicita al agente retornar el valor de un objeto de inters mediante su nombre. En respuesta el agente enva una respuesta indicando el xito o fracaso de la peticin. Si la peticin fue correcta, el mensaje resultante tambin contendr el valor del objeto solicitado. Este mensaje puede ser usado para recoger un valor de un objeto, o varios valores de varios objetos, a travs del uso de listas.

'''GetNextRequest'''

Este mensaje es usado para recorrer una tabla de objetos. Una vez que se ha usado un mensaje GetRequest para recoger el valor de un objeto, puede ser utilizado el mensaje GetNextRequest para repetir la operacin con el siguiente objeto de la tabla. Siempre el resultado de la operacin anterior ser utilizado para la nueva consulta. De esta forma un NMS puede recorrer una tabla de longitud variable hasta que haya extrado toda la informacin para cada fila existente.

'''SetRequest'''

Este tipo de mensaje es utilizado por el NMS para solicitar a un agente modificar valores de objetos. Para realizar esta operacin el NMS enva al agente una lista de nombres de objetos con sus correspondientes valores.

'''GetResponse'''

Este mensaje es usado por el agente para responder un mensaje GetRequest, GetNextRequest, o SetRequest. En el campo "Identificador de Request" lleva el mismo identificador que el "request" al que est respondiendo.

'''GetBulkRequest'''

Este mensaje es usado por un NMS que utiliza la versin 2 3 del protocolo SNMP tpicamente cuando es requerida una larga transmisin de datos, tal como la recuperacin de largas tablas. En este sentido es similar al mensaje GetNextRequest usado en la versin 1 del protocolo, sin

embargo, GetBulkRequest es un mensaje que implica un mtodo mucho ms rpido y eficiente, ya que a travs de un solo mensaje es posible solicitar la totalidad de la tabla.

'''InformRequest''' Un NMS que utiliza la versin 2 3 del protocolo SNMP transmite un mensaje de este tipo a otro NMS con las mismas caractersticas, para notificar informacin sobre objetos administrados.

Vous aimerez peut-être aussi