Sei sulla pagina 1di 9

Desarrollo Cuestionario

Nombres: Manuel Núñez, Eric Mark, Everic Martínez 11R131


1. Defina los términos

- Criptografía: es la ciencia y el arte que diseña procedimientos para mantener secreta la


información: se trata de aplicar mecanismos que transformen los mensajes (cifrado) de manera
que no puedan ser entendidos excepto por aquellas y aquellos que conozcan los mecanismos para
volverlos a su forma original (descifrado), y así evitar que otras personas puedan conocer su
contenido.

- Criptoanálisis: se ocupa de romper los procedimientos de cifrado para obtener la información


original oculta en un mensaje cifrado.

- Criptología: es la rama de las matemáticas que abarca la criptografía y el criptoanálisis.

- Mensaje Cifrado: criptograma es el mensaje o documento cifrado.

- Mensaje Claro: es el mensaje o documento original que va a ser objeto de cifrado.

- Cifrar: Es el proceso por el cual un mensaje (texto en claro) es transformado en otro ininteligible
(criptograma) usando una función matemática y una clave de cifrado.

- Descifrar: es la operación de transformación de un mensaje cifrado en un mensaje en claro

- Algoritmo Criptográfico: conjunto de reglas que definen de forma precisa y no ambigua una
secuencia de operaciones y transformaciones de los datos tal que dicha secuencia termine en un
tiempo finito.

- Criptosistema: utiliza un algoritmo criptográfico para cifrar y descifrar los mensajes. Se trata, por
tanto, de un sistema que implementa un algoritmo

- Esteganografía: consiste en ocultar en el interior de una información, aparentemente inocua,


otro tipo de información (cifrada o no).

2. ¿Qué significa cifrar por sustitución y qué por transposición? ¿Cuál es la diferencia entre
criptografía clásica y moderna?

R. Cifrado por sustitución: Se basa en la sustitución de cada letra o grupo de letras por otra letra o
grupo de letras para disfrazarla, pero conservan el orden de los símbolos de texto normal.

Cifrado por transposición: En los algoritmos por transposición o permutación, las operaciones se
realizan mediante grupos, series, columnas o filas. Estos sistemas, muy limitados por la escasa
cantidad de operaciones distintas posibles y la debilidad intrínseca de los mismos debido a que los
caracteres del texto cifrado serán los mismos que los del texto en claro, observándose por tanto
también en el criptograma la redundancia del lenguaje, no experimentan un desarrollo tan notorio
como el producido los sistemas de cifra por sustitución

La principal diferencia de los sistemas criptográficos modernos respecto a los clásicos está en
que su seguridad no se basa en el secreto de todas las partes del procedimiento, sino en la
robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los
operadores), siendo el único secreto la clave (los operadores y protocolos son públicos).

3. ¿El cifrado de información a qué servicios de seguridad se aplica?

Aplica para los distintos servicios como:

• Confidencialidad: Cifrar hace posible mantener secreta la información, incluso cuando alguien
pueda sustraer ficheros que posean esa información cifrada.

• Integridad: Además de mantener secreta la información muchos algoritmos de cifrado permiten


comprobar que los datos siguen íntegros y que no han sido atacados por virus, ruidos en una
comunicación u otras causas.

• Autenticación: Así mismo, es un buen mecanismo para asegurar que la información procede de
su auténtica fuente. Ciertos mecanismos de los sistemas de cifrado permiten confirmar con
absoluta certeza quién ha sido el emisor de un mensaje recibido

4. ¿A qué se refiere con ataques de fuerza bruta? ¿Cómo podemos evitarlo?

R. Ataques de fuerza bruta se refiere a probar todas las combinaciones posibles de símbolos.

Podemos evitarlo de la siguiente manera:

•Utilizar claves de gran longitud (512-1024-2048-4096 bytes), de manera que el atacante necesite
muchos recursos computacionales para cubrir todo el rango rápidamente.

• Cambiar regularmente la clave. De esta forma, si alguien quiere intentar cubrir todo el rango de
claves, le limitamos el tiempo para hacerlo.

• Utilizar todos los tipos de caracteres posibles: una clave compuesta solo de números (diez
valores posibles) es más fácil de adivinar que una con números y letras (36 valores posibles).

• No utilizar palabras fácilmente identificables: palabras de diccionario, nombres propios, etc.

• Detectar repetidos intentos fallidos en un corto intervalo de tiempo. Por ejemplo, la tarjeta del
móvil se bloquea si fallamos tres veces al introducir el PIN.

5. ¿Cuáles son los tipos de ataques que se dan contra la criptografía?

Los tipos de ataques que se dan son:

• A través de las debilidades en el algoritmo

• Mediante la fuerza bruta en contra de la clave

• Por medo de las debilidades en el sistema de entorno

6. A qué puede tener acceso un criptoanalista? ¿Para qué se utiliza el criptoanálisis? ¿Cuáles son
las técnicas de criptoanálisis?

El criptoanalista puede tener acceso a:

• Un criptograma
• Un criptograma y su texto claro

• Un texto claro elegido y su criptograma

• Un criptograma elegido y su texto en claro

• Un texto en claro y su criptograma que están los dos elegidos

El criptoanálisis se utiliza con el fin de encontrar debilidades en los sistemas y romper su


seguridad sin el conocimiento de información secreta.

Las técnicas de criptoanálisis son:

Criptoanálisis diferencial, Criptoanálisis lineal, Criptoanálisis basado en claves relacionadas,


Técnicas de análisis estadístico de frecuencias e Interceptación de claves.

7. ¿De dónde provienen las principales amenazas en el Internet? ¿Cuál es el propósito de utilizar
técnicas criptográficas? ¿Cuáles son las limitaciones de la criptografía?

En Internet, las principales amenazas para la protección de la información provienen de:

• Anexos a mensajes enviados por correo electrónico infectados con virus.

• El intercambio de códigos de virus.

• Firewalls o cortafuegos mal configurados.

• Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos


o software disponibles para descargar por los usuarios).

• La alteración de las páginas web.

• El "repudio" y las estafas asociadas al comercio electrónico.

• Las vulnerabilidades de los sistemas operativos y la desactualización de los "parches"


concernientes a su seguridad.

• Entre otros.

El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un
sistema computarizado.

Limitaciones de la Criptografía

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el
tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la
velocidad y potencia de los equipos de computación.

Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta, tratar
sistemáticamente con cada posible clave de encriptación, buscando colisiones para funciones
hash, factorizando grandes números, etc.
8. ¿Cuál es la diferencia entre cifrado en flujo y bloque? ¿Cuál es la diferencia entre confusión y
difusión? ¿A qué se refiere cuando hablamos de criptografía cuántica?

En el cifrado en flujo el algoritmo va cifrando el mensaje a medida que avanza. Idealmente cada
bit de información es codificado sin esperar al siguiente, y además la forma de cifrar va cambiando
de manera dinámica y el cifrado en bloque toma el texto en claro y lo divide en bloques de igual
longitud y cifra cada bloque independientemente. Suelen emplearse bloques de 64 bits.

La diferencia entre confusión y difusión es que por confusión se entiende que la frecuencia de
aparición de los símbolos cifrados no revele ninguna información sobre los símbolos en claro de
los que proceden y, por otro lado, se consigue mayor difusión cuanto más se disperse un símbolo
en claro sobre los símbolos de cifrado.

Criptografía cuántica

Permitiría que lo que hasta ahora aceptamos como fortaleza de los algoritmos, esto es una
seguridad computacionalmente intratable, se vuelva en seguridad matemática de forma que
cualquier interceptación del mensaje o clave intercambiada podría detectarse

9. Para proteger la información, los buenos algoritmos de encriptación dependen de que se


guarde el secreto de algo. ¿De qué estamos hablando?

- Estamos hablando de proteger toda la información de las amenazas que recibe mientras se
encuentra almacenada o en transmisión entre los ordenadores.

10. ¿En dónde se utiliza más la criptografía asimétrica? ¿Con qué otro nombre se le conoce?
¿Cuáles son las características principales de la criptografía de clave pública? ¿Cuáles son las
ventajas y desventajas de cifrado asimétrico? ¿Cuáles son los algoritmos de clave pública?

¿En dónde se utiliza más la criptografía asimétrica?

- La criptografía asimétrica se utiliza en el intercambio de claves privadas y la firma digital.

¿Con qué otro nombre se le conoce?

- Se le conoce como Key Exchange.

¿Cuáles son las características principales de la criptografía de clave pública?

Cualquier usuario puede cifrar usando la clave pública, pero sólo aquellos que conozcan la clave
secreta pueden descifrar correctamente.

clave pública utiliza dos claves. Una clave es utilizada para Cifrar y posteriormente, se utiliza otra
diferente para descifrar la información.

La clave pública se divulga con información como quién es el propietario.

¿Cuáles son las propiedades de este algoritmo?

• Cualquier usuario puede calcular sus propias claves pública y privada en tiempo polinomial.
• El emisor puede cifrar su mensaje con la clave pública del receptor en tiempo polinomial.

• El receptor puede descifrar el criptograma con la clave privada en tiempo polinomial.

• El criptoanalista que intente averiguar la clave privada mediante la pública se encontrará con un
problema intratable.

• El criptoanalista que intente descifrar un criptograma teniendo la clave pública se encontrará


con un problema intratable.

¿Cuáles son las ventajas y desventajas de cifrado asimétrico?

Ventajas

• Es que se puede cifrar con una clave y descifrar con la otra.

Desventajas

• Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.

• Las claves deben ser de mayor tamaño que las simétricas.

• El mensaje cifrado ocupa más espacio que el original.

¿Cuáles son los algoritmos de clave pública?

• DH, ElGamal y RSA.

11.
¿En qué problema de dificultad se basa la seguridad Diffie‐Hellman?
Se basa en el problema de los logaritmos discretos, que está íntimamente relacionado con el de la
factorización.

¿Puede Diffie‐Hellman ser utilizado para cifrar el tráfico?


Si

¿Cuál es el principal ataque en contra de Diffie‐Hellman (suponiendo que se eligen bien A y B)?
Podrá ser fácilmente descifrado con la clave pública del emisor.

12.
¿Con qué otro nombre se le conoce al cifrado de clave privada?
¿Por qué es importante considerar la longitud de la clave en el cifrado?
¿Cuáles son las ventajas y desventajas de cifrado de clave privada?

13.
¿Cuáles son las tres maneras de atacar un esquema de encriptación?

¿Cuáles son las tres familias de la criptografía simétrica?


 La primera familia es la que basa su seguridad en el Problema de Factorización Entera PFE,
los sistemas que pertenecen a esta familia son, el sistema RSA, y el de Rabin Williams RW.
 La segunda familia es la que basa su seguridad en el Problema del Logaritmo Discreto PLD,
a esta familia pertenece el sistema de Diffie Hellman DH de intercambio de claves y el
sistema DSA de firma digital.
 La tercera familia es la que basa su seguridad en el Problema del Logaritmo Discreto
Elíptico PLDE

¿De qué otra forma se le conoce?


Clave pública

14.
Se cifra por permutaciones usando para ello una distribución en columnas con clave.
Cifra por transposición.

¿Qué similitud tendrá luego este sistema de cifra con algunas operaciones hechas en el DES?

¿De qué extensión (longitud) son las claves?

¿Cuál es la debilidad principal?


Muy limitados por la escasa cantidad de operaciones distintas posibles y la debilidad intrínseca de
los mismos debido a que los caracteres del texto cifrado serán los mismos que los del texto en
claro.

15.
Qué está destinado hacer el AES?

¿Cuál es la longitud de la clave?


Longitud fija de bloque de 128 bits (Nb = 4), y la longitud de clave a escoger entre 128, 192 y 256
bits.

¿Es vulnerable el protocolo?


Este algoritmo uno de los más seguros en la
Actualidad.

16.
¿En dónde se utiliza más la criptografía asimétrica?
En el intercambio de claves privadas y la firma digital.

¿Por qué decimos que en un sistema asimétrico la gestión de claves es mucho mejor que en un
sistema simétrico?
Porque utiliza dos claves diferentes para cada usuario.

17. ¿Qué tamaño de bloque de mensaje cifra el DES, con qué longitud de clave y con cuántas
vueltas?
El texto normal se cifra en bloques de 64 bits, produciendo 64 bits de texto cifrado. El algoritmo,
que se parametriza con la clave de 56 bits, tiene 19 etapas diferentes.
¿Por qué se usa en el triple DES un cifrado con sólo dos claves y no con tres como su nombre
indica?
1. En primer lugar, los criptógrafos admiten que 112 bits son suficientes para las aplicaciones
comerciales por ahora. Subir a 168 bits (3 claves) simplemente agregaría carga extra
innecesaria de administrar y transportar otra clave.

2. En segundo lugar, la razón de cifrar, descifrar y luego cifrar de nuevo es la compatibilidad


con los sistemas DES de una sola clave. Tanto las funciones de cifrado como de descifrado
son correspondencias entre números de 64 bits. Desde el punto de vista criptográfico, las
dos correspondencias son igualmente robustas. Sin embargo, usando EDE en lugar de EEE,
una computadora que usa cifrado triple puede hablar con otra que usa cifrado sencillo
simplemente estableciendo K1=K2. Esta propiedad permite la introducción gradual del
cifrado triple.

18.
¿Qué tamaño de bloque cifra IDEA, con qué longitud de clave y con cuántas vueltas?
¿Cómo se generan las claves en IDEA?
¿En dónde se utiliza?

19.
Cuál es la función del RSA?
Cifrar mensajes cuando se envía un mensaje, el emisor busca la clave pública de cifrado del
receptor y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su
clave oculta.

¿Cuál es su utilidad? Cuáles son los aspectos importantes del RSA?


Utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.
Aspectos Importantes:
- La longitud de las claves
- La aleatoriedad de las claves
- Método de codificación
- Elección de parámetros
-
Cuál es la longitud de RSA?
El tamaño de las claves del RSA puede ser variable, mínimo 500 bits, pero lo habitual suele ser
utilizar claves de 512 bits (32 dígitos hexadecimales), 768 o 1024 bits.

20. ¿En qué se diferencia los algoritmos de curva elíptica del cuántico?
Garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo
finito, pero con longitudes de clave muchos menores.

21.
¿A qué se refiere cuando hablamos de función hash?
Funciones que asocian a cada documento un número y que sirven para comprobar que la
información recibida se corresponde exactamente con la información enviada.

¿En qué se utiliza?


Utilizada para la firma digital, ya que los documentos a firmar son en general demasiado grandes,
la función hash les asocia una cadena de longitud 160 bits que los hace más manejables para el
propósito de firma digital.

¿Cuáles son las operaciones que se llevan a cabo en el destinatario?


El cliente lo recibe, lo intenta descifrar con su clave privada y el resultado lo devuelve al servidor.
Entonces el servidor compara la secuencia de caracteres recibida con el desafío que generó; si son
iguales, efectivamente el cliente es de confianza y puede conectar directamente.

22.

Cuáles son las longitudes de MD5, SHA-1, SHA-2 y SHA-3?


MD5: Longitud de clave: 160 bits
SHA-1: Longitud de clave: 160 bits
SHA-2: Longitud de clave: Variable, 224, 256, 384 y 512 bits.
SHA-3: Longitud de clave: 1024 bits, solo eficaces 512 bits.

¿Qué función hash es más rápida?


SHA-3

23. En el cifrado por transposición:


a) Cada símbolo se reemplaza por otro distinto
b) Los símbolos se reordenan pero no se modifica su significado
c) No es necesario una clave de cifrado
d) El texto normal conserva el orden de sus símbolos
e) Ninguna de las opciones es correcta

30. Indique cuál es el algoritmo que utiliza dos claves idénticas para cifrar / descifrar los datos:
a) DES
b) RSA
c) Firma Digital
d) VPN
e) Todas son opciones de encriptado con dos claves diferentes

31. En el cifrado por Sustitución, indique cuál característica es INCORRECTA:


a) Cada símbolo se reemplaza por otro
b) El texto normal conserva el orden de sus símbolos
c) Se denomina sustitución monoalfabética
d) Los símbolos se reordenan pero no se modifica su significado
e) Es necesario una clave de cifrado
32. Identifique cuál de las siguientes características corresponde a la criptografía de clave
pública o asimétrica:
a) Las claves son deducibles una de otra; se cifra con una (privada) y se descifra con otra diferente
(pública)
b) Se cifra con una clave privada y se trasmite con el mensaje la clave de descifrado
c) Cada usuario posee un par de claves, ambas privadas
d) Las claves son complementarias, se cifra con una (pública) y se descifra con otra diferente
(privada)
e) El proceso de cifrado y descifrado se realiza con la clave privada, el algoritmo es público

Potrebbero piacerti anche