lunes, 16 de noviembre de 2015

Máquina Enigma 


La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica, quiso aplicar la tecnología existente para mejorar los sistema de criptografía de los ejercitos después de la Primera Guerra Mundial, utilizó el Cifrado de Vignére, un algoritmo de sustitución de unas letras por otras
El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético.

Cipher Block Chaining (CBC)


Es un cifrado de bloques de texto plano de clave simétrica que opera un longitud de bits fija, a la cuál se le aplica un XOR con el bloque cifrado  anterior antes de ser cifrado, cada bloque de texto cifrado depende de todo el texto en claro

Cipher feedback (CFB) 


Estos modos de cifrado hacen que el cifrado en bloque opere como flujo de cifrado, se generan bloques de flujo de claves que son operados con XOR y el texto en claro para obtener el texto cifrado.

Distribución de claves


Distribución manual de claves


Utilizan procedimientos de entrega fuera de linea para establecer contraseñas compartidas en parejas o en grupos. Se apoya en métodos tradicionales y la distribución pude ser efectuada solo una vez.

Distribución centralizada de claves


Este tipo de distribución se aplica cuando el intercambio es llevado a cabo sobre la red de comunicación que transmite la información protegida. La entrega se hace mediante una entidad de confianza la cual puede ser un centro de distribución, apoyándose en un centro traductor de claves.

Distribución certificada de claves


La distribución basada en certificados se emplea para realizar comunicaciones seguras entre parejas de interlocutores. En este contexto se identifican principalmente dos clases de técnicas de distribución: las cuales se conocen típicamente como transferencia de claves y acuerdo o intercambio de claves. Este tipo de distribución permite el establecimiento de la PKI (Public Key Infraestructure), la cuál se basa en la creación de certificados digitales e intercambio de claves a través de algoritmos de criptografía asimética.

Métodos de prueba de caja negra

Partición equivalente


Es una técnica de prueba de caja negra que divide el dominio de entrada de un programa en clases de datos de los que se pueden derivar casos de prueba.

El diseño de pruebas se basa en una evaluación de las clases de equivalencia para una condición de entrada.

Una clase de equivalencia representa un conjunto de estados válidos o inválidos para condiciones de entrada, siendo las condiciones de entrada un rango de valores, conjunto de valores o una condición lógica.

Las clases de equivalencia se definen de acuerdo a las siguientes directrices.

-Si un parámetro de entrada debe estar comprendido en cierto rango, con tres clases de equivalencia por debajo, en y encima de.

-Si una entrada requiere un valor concreto, aparecen 3 clases de equivalencia: por debajo, en y encima de.

-Si una entrada requiere un valor de entre los de un conjunto, son 2 clases dentro del conjunto o fuera de el.

-Si una entrada es boolean.

Se aplican los mismos criterios a las salidas esperadas.

Aplicando estas directrices se ejecutan casos de pruebas para cada elemento de datos del campo de entrada a desarrollar. Los casos se seleccionan de forma que ejerciten el mayor número de atributos de cada clase de equivalencia a la vez.

Análisis de valores límite (AVL)


Es la técnica de diseño de pruebas de caja negra en la cual los casos de prueba son diseñados en base a los valores límite que se encuentra en la frontera de una partición equivalente.

Este método se basa en la evidencia experimental de que los errores suelen aparecer con mayor probabilidad los extremos de los campos de entrada aumentando la eficiencia de la prueba.

Método gráfico de prueba


Es una forma de tomar nuestro programa y hacer una representación gráfica del mismo mediante gráfos.

domingo, 8 de noviembre de 2015

Grafo


Rutas 
1,4,10,11,13
1,4,10,12,13
1,4,(5,6),7,8,9,(2,3),4,10,11,13
1,4,(5,6),7,8,9,(2,3),4,10,12,13
1,4,(5,6),8,(2,3),4,10,11,13
1,4,(5,6),8,(2,3),4,10,12,13