Sei sulla pagina 1di 4

1.

Explique la diferencia entre criptografa de llave simtrica y criptografa de llave pblica,


incluyendo en su respuesta, una referencia hacia los retos que tiene la gestin de llaves en
cada una de ellas.
Criptografa Simtrica:
Cuando la clave de cifrado es la misma que la de descifrado (y, por tanto, los algoritmos de
cifrado y de descifrado coinciden) se habla de algoritmo de cifrado simtrico.
En este algoritmo debe existir una confianza simtrica; dado que el remitente y el receptor
tienen que compartir la misma clave simtrica, hay una implicacin de que, en cierta medida, el
emisor y el receptor "confan" uno al otro.
Esta "confianza" surge ya que cualquier cosa que el emisor haga (Mediante la implementacin
de la clave simtrica), el receptor tambin lo puede hacer (mediante la implementacin de la
misma clave).
Funcionamiento general:
1. Toma como entrada una secuencia de bits de texto sin formato;
2. Realiza una serie de operaciones en estos bits;
3. Sale una secuencia de bits que forma el texto cifrado.
Podemos clasificar crudamente algoritmos de cifrado simtrico:
Cifrados de flujo, si el texto plano se procesa un bit a la vez. En otras palabras, el algoritmo
selecciona un bit de texto claro, realiza una serie de operaciones en l, y a continuacin, emite
un bit de texto cifrado.
Los cifrados de bloque, si el texto en claro se procesa en bloques (grupos) de bits a la vez. En
otras palabras, el algoritmo selecciona un bloque de bits de texto plano, realiza una serie de
operaciones sobre ellos y, a continuacin, las salidas de un bloque de bits de texto cifrado.
El nmero de bits que se procesan cada vez es normalmente un nmero fijo que se refiere
como el tamao de bloque de la cifra del bloque.
Por ejemplo, los algoritmos de cifrado simtrico DES y AES tienen tamaos de bloque de 64 y
128, respectivamente.

Criptografa de Llave Pblica:


El principio del cifrado asimtrico (tambin conocido como cifrado con clave pblica) apareci
en 1976, con la publicacin de un trabajo sobre criptografa por Whitfield Diffie y Martin
Hellman.
En un criptosistema asimtrico (o criptosistema de clave pblica), las claves se dan en pares:
Una clave pblica para el cifrado y una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria que slo
ellos conocen (sta es la clave privada). A partir de esta clave, automticamente se deduce un
algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica mediante un canal no
seguro.
Cuando un usuario desea enviar un mensaje a otro usuario, slo debe cifrar el mensaje que
desea enviar utilizando la clave pblica del receptor (que puede encontrar, por ejemplo, en un
servidor de claves como un directorio LDAP). El receptor podr descifrar el mensaje con su
clave privada (que slo l conoce).
El problema de la comunicacin de la clave de descifrado ya no existe, ya que las claves
pblicas se pueden enviar libremente. Por lo tanto, el cifrado con clave pblica permite a las
personas intercambiar mensajes de cifrado sin tener que compartir un secreto.
Por otro lado, el problema consiste en asegurarse de que la clave pblica que se obtiene
pertenece realmente a la persona a la que desea enviar la informacin cifrada.

2. Describa con sus propias palabras qu significa el trmino Key Space y Key Length.
a. Cul es el Key Space para un algoritmo como Cesar si este utilizara:
i.
ii.
iii.
iv.
v.
vi.

Maysculas:
Minsculas:
Coma
Punto
Punto y Coma 28
Espacios

26
26
27
27
27

Los valores de los respectivos Key Space en el algoritmo Cesar, corresponden al nmero de
posiciones que la llave se va a mover. Esto no significa que se convierta en un algoritmo
seguro, ya que las posibles combinaciones son pocas y con unas pocas combinaciones se
puede romper este algoritmo.
Key Space: En un algoritmo el Key Space (espacio de clave) se refiere al conjunto de todas
las posibles teclas que se pueden utilizar para generar una clave, y es uno de los atributos
ms importantes que determina la fuerza de un criptosistema.
Key Length: Es la longitud de la clave expresada en bytes. Longitud de la clave es
directamente proporcional a la seguridad. Cada bit de una clave aumenta la dificultad de un
ataque de fuerza bruta de manera exponencial. Es importante tener en cuenta que, adems
de la adicin de ms seguridad, cada bit ralentiza el criptosistema.

3. Una entidad del gobierno decide que se requiere usar cifrado para proteger la comunicacin
entre ellos y sus contrapartes internacionales. En una reunin para discutir esto, una de las
contra partes est decidido a desarrollar un algoritmo propietario para cumplir con este
propsito.
a. Es esta decisin justificable?
Hoy en da a la informacin le podemos asignar un valor, debido a esto y al nivel de
importancia y costo que una empresa le asigne a su informacin, proporcionalmente sern los

niveles de seguridad que se deban implementar para protegerla, el uso del algoritmo
propietario estara justificado y supeditado el nivel de proteccin de la informacin, su valor y
los costos que estn dispuestos a asumir por parte de la entidad, teniendo en cuenta que los
costos por implementacin de cifrado propio son ms altos.
b. Cules son los riesgos y problemas potenciales que podran enfrentar?
La posibilidad de cometer un error en el desarrollo del algoritmo de ciframiento, lo que dejara
expuesto los datos a un atacante informtico. Cuando se crea un cdigo propietario que no ha
sido expuesto a la comunidad tecnolgica para su evaluacin es muy difcil certificar que no
existan errores y que el desarrollo no presente vulnerabilidades.

4. Enumere las 3 propiedades que caracterizan a un One Time Pad. Indicando para cada una de
ellas el valor que generan as como las consecuencias de su cumplimiento.

La clave debe ser tan larga como el texto en claro: Si el nmero de teclas es menor que el
nmero de textos planos, entonces adivinar la clave es fcil y se podra adivinar el texto en
claro, por lo tanto el sistema de cifrado no proporciona el secreto perfecto.

La clave debe ser realmente aleatoria.

La clave debe utilizarse solo una vez: Esto no quiere decir que despus usar una clave
entonces esta clave no debe ser utilizado de nuevo. Lo que significa es que la clave actual
debe se desecha y una nueva clave debe ser seleccionado de manera uniforme al azar de
la.
One-time pad tiene serios inconvenientes en la prctica, ya que requiere:
Ser verdaderamente aleatorio valores utilizados una sola vez, lo cual es un requisito no
trivial.
La generacin y el intercambio seguro de los valores de una sola vez, que deben ser al
menos tan larga como el mensaje.
Cuidado del tratamiento para asegurarse de que sigue siendo secreto y se desecha
correctamente evitando cualquier reutilizacin total o parcial, de ah "una sola vez".
La perfecta seguridad terica de la sola vez se aplica slo en un entorno tericamente
perfecto; sin aplicacin en el mundo real de cualquier sistema de cifrado puede ofrecer una
seguridad perfecta, porque las consideraciones prcticas introducen vulnerabilidades
potenciales.

5. One Time Pad provee seguridad perfecta (Perfect Secrecy) a un costo.


a. Describa un ejemplo para una aplicacin en donde puede ser razonable el uso de One
Time Pad, explicando por qu los costos de la gestin de llaves asociados con el uso de
One Time Pad, son justificables para su aplicacin.
Los token OTP para acceso a la banca, se usan para obtener una clave o "token" en tiempo
real mediante un dispositivo independiente de la web o de su sistema de acceso, que est
sincronizado con el sistema de validacin y utiliza la misma semilla aleatoria que este: el

tiempo. Su xito se basar en la eficiencia de sincronizacin de sus relojes con el del servidor
principal. Son utilizados para validar las transacciones electrnicas y han demostrado ser una
solucin muy eficiente para solventar el problema de usurpacin de identidad, ya que si no se
posee el OTP correcto la clave que se enviar no ser vlida.
Los costos de la implementacin de la tecnologa son justificables para el sistema bancario
toda vez que cada da los piratas informticos buscan nuevas formas de acceder a las cuentas
de usuarios, es por ello que se debe reforzar el sistema de autenticacin de algo que se con
el de algo que tengo, ya que las tcnicas que usan no los permite acceder a este tipo de
recursos fsicos.
b. Dibuje y construya un cuadro de bsqueda que demuestre que usar el algoritmo Vernam
(Vernam Cipher) para cifrar 3 bits de texto plano, resulta en la construccin de un One
Time Pad basado en un Latin Square.

K3
K1

P1

P2

P3

K1

K2

K3

K2

k3 P3
P1

P3
P1

P2

k2 P2

k1

Potrebbero piacerti anche