Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
- Cifrar: Es el proceso por el cual un mensaje (texto en claro) es transformado en otro ininteligible
(criptograma) usando una función matemática y una clave de cifrado.
- Algoritmo Criptográfico: conjunto de reglas que definen de forma precisa y no ambigua una
secuencia de operaciones y transformaciones de los datos tal que dicha secuencia termine en un
tiempo finito.
- Criptosistema: utiliza un algoritmo criptográfico para cifrar y descifrar los mensajes. Se trata, por
tanto, de un sistema que implementa un algoritmo
2. ¿Qué significa cifrar por sustitución y qué por transposición? ¿Cuál es la diferencia entre
criptografía clásica y moderna?
R. Cifrado por sustitución: Se basa en la sustitución de cada letra o grupo de letras por otra letra o
grupo de letras para disfrazarla, pero conservan el orden de los símbolos de texto normal.
Cifrado por transposición: En los algoritmos por transposición o permutación, las operaciones se
realizan mediante grupos, series, columnas o filas. Estos sistemas, muy limitados por la escasa
cantidad de operaciones distintas posibles y la debilidad intrínseca de los mismos debido a que los
caracteres del texto cifrado serán los mismos que los del texto en claro, observándose por tanto
también en el criptograma la redundancia del lenguaje, no experimentan un desarrollo tan notorio
como el producido los sistemas de cifra por sustitución
La principal diferencia de los sistemas criptográficos modernos respecto a los clásicos está en
que su seguridad no se basa en el secreto de todas las partes del procedimiento, sino en la
robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los
operadores), siendo el único secreto la clave (los operadores y protocolos son públicos).
• Confidencialidad: Cifrar hace posible mantener secreta la información, incluso cuando alguien
pueda sustraer ficheros que posean esa información cifrada.
• Autenticación: Así mismo, es un buen mecanismo para asegurar que la información procede de
su auténtica fuente. Ciertos mecanismos de los sistemas de cifrado permiten confirmar con
absoluta certeza quién ha sido el emisor de un mensaje recibido
R. Ataques de fuerza bruta se refiere a probar todas las combinaciones posibles de símbolos.
•Utilizar claves de gran longitud (512-1024-2048-4096 bytes), de manera que el atacante necesite
muchos recursos computacionales para cubrir todo el rango rápidamente.
• Cambiar regularmente la clave. De esta forma, si alguien quiere intentar cubrir todo el rango de
claves, le limitamos el tiempo para hacerlo.
• Utilizar todos los tipos de caracteres posibles: una clave compuesta solo de números (diez
valores posibles) es más fácil de adivinar que una con números y letras (36 valores posibles).
• Detectar repetidos intentos fallidos en un corto intervalo de tiempo. Por ejemplo, la tarjeta del
móvil se bloquea si fallamos tres veces al introducir el PIN.
6. A qué puede tener acceso un criptoanalista? ¿Para qué se utiliza el criptoanálisis? ¿Cuáles son
las técnicas de criptoanálisis?
• Un criptograma
• Un criptograma y su texto claro
7. ¿De dónde provienen las principales amenazas en el Internet? ¿Cuál es el propósito de utilizar
técnicas criptográficas? ¿Cuáles son las limitaciones de la criptografía?
• Entre otros.
El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un
sistema computarizado.
Limitaciones de la Criptografía
Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el
tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la
velocidad y potencia de los equipos de computación.
Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta, tratar
sistemáticamente con cada posible clave de encriptación, buscando colisiones para funciones
hash, factorizando grandes números, etc.
8. ¿Cuál es la diferencia entre cifrado en flujo y bloque? ¿Cuál es la diferencia entre confusión y
difusión? ¿A qué se refiere cuando hablamos de criptografía cuántica?
En el cifrado en flujo el algoritmo va cifrando el mensaje a medida que avanza. Idealmente cada
bit de información es codificado sin esperar al siguiente, y además la forma de cifrar va cambiando
de manera dinámica y el cifrado en bloque toma el texto en claro y lo divide en bloques de igual
longitud y cifra cada bloque independientemente. Suelen emplearse bloques de 64 bits.
La diferencia entre confusión y difusión es que por confusión se entiende que la frecuencia de
aparición de los símbolos cifrados no revele ninguna información sobre los símbolos en claro de
los que proceden y, por otro lado, se consigue mayor difusión cuanto más se disperse un símbolo
en claro sobre los símbolos de cifrado.
Criptografía cuántica
Permitiría que lo que hasta ahora aceptamos como fortaleza de los algoritmos, esto es una
seguridad computacionalmente intratable, se vuelva en seguridad matemática de forma que
cualquier interceptación del mensaje o clave intercambiada podría detectarse
- Estamos hablando de proteger toda la información de las amenazas que recibe mientras se
encuentra almacenada o en transmisión entre los ordenadores.
10. ¿En dónde se utiliza más la criptografía asimétrica? ¿Con qué otro nombre se le conoce?
¿Cuáles son las características principales de la criptografía de clave pública? ¿Cuáles son las
ventajas y desventajas de cifrado asimétrico? ¿Cuáles son los algoritmos de clave pública?
Cualquier usuario puede cifrar usando la clave pública, pero sólo aquellos que conozcan la clave
secreta pueden descifrar correctamente.
clave pública utiliza dos claves. Una clave es utilizada para Cifrar y posteriormente, se utiliza otra
diferente para descifrar la información.
• Cualquier usuario puede calcular sus propias claves pública y privada en tiempo polinomial.
• El emisor puede cifrar su mensaje con la clave pública del receptor en tiempo polinomial.
• El criptoanalista que intente averiguar la clave privada mediante la pública se encontrará con un
problema intratable.
Ventajas
Desventajas
• Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.
11.
¿En qué problema de dificultad se basa la seguridad Diffie‐Hellman?
Se basa en el problema de los logaritmos discretos, que está íntimamente relacionado con el de la
factorización.
¿Cuál es el principal ataque en contra de Diffie‐Hellman (suponiendo que se eligen bien A y B)?
Podrá ser fácilmente descifrado con la clave pública del emisor.
12.
¿Con qué otro nombre se le conoce al cifrado de clave privada?
¿Por qué es importante considerar la longitud de la clave en el cifrado?
¿Cuáles son las ventajas y desventajas de cifrado de clave privada?
13.
¿Cuáles son las tres maneras de atacar un esquema de encriptación?
14.
Se cifra por permutaciones usando para ello una distribución en columnas con clave.
Cifra por transposición.
¿Qué similitud tendrá luego este sistema de cifra con algunas operaciones hechas en el DES?
15.
Qué está destinado hacer el AES?
16.
¿En dónde se utiliza más la criptografía asimétrica?
En el intercambio de claves privadas y la firma digital.
¿Por qué decimos que en un sistema asimétrico la gestión de claves es mucho mejor que en un
sistema simétrico?
Porque utiliza dos claves diferentes para cada usuario.
17. ¿Qué tamaño de bloque de mensaje cifra el DES, con qué longitud de clave y con cuántas
vueltas?
El texto normal se cifra en bloques de 64 bits, produciendo 64 bits de texto cifrado. El algoritmo,
que se parametriza con la clave de 56 bits, tiene 19 etapas diferentes.
¿Por qué se usa en el triple DES un cifrado con sólo dos claves y no con tres como su nombre
indica?
1. En primer lugar, los criptógrafos admiten que 112 bits son suficientes para las aplicaciones
comerciales por ahora. Subir a 168 bits (3 claves) simplemente agregaría carga extra
innecesaria de administrar y transportar otra clave.
18.
¿Qué tamaño de bloque cifra IDEA, con qué longitud de clave y con cuántas vueltas?
¿Cómo se generan las claves en IDEA?
¿En dónde se utiliza?
19.
Cuál es la función del RSA?
Cifrar mensajes cuando se envía un mensaje, el emisor busca la clave pública de cifrado del
receptor y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su
clave oculta.
20. ¿En qué se diferencia los algoritmos de curva elíptica del cuántico?
Garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo
finito, pero con longitudes de clave muchos menores.
21.
¿A qué se refiere cuando hablamos de función hash?
Funciones que asocian a cada documento un número y que sirven para comprobar que la
información recibida se corresponde exactamente con la información enviada.
22.
30. Indique cuál es el algoritmo que utiliza dos claves idénticas para cifrar / descifrar los datos:
a) DES
b) RSA
c) Firma Digital
d) VPN
e) Todas son opciones de encriptado con dos claves diferentes