Sei sulla pagina 1di 14

Cuestionario Criptografia parte I 1) Que es la criptologia y a que esta unida?

Es una tcnica de enmascaramiento de la informacin y esta estrechamente unida al mundo de la informtica, las redes de ordenadores y las autopistas de la informacin. 2) Que se asociaba a la criptologia, pero en realidad no tenia que relacin? Las fascinantes maquinas de cifrado, utilizadas en la segunda guerra mundial y en los siglos pasados con los mtodos, tcnicas y artilugios utilizados por los emperadores y diversas civilizaciones para guardar su secreto. 3) Inicialmente a que se ligaba el mundo de la criptologa? se ligaba a secretos de estado, asuntos militares, de espionaje y diplomticos, siempre seguido de una aureola de misterio. 4) Que pasa con la criptografa a comienzos del siglo XX? se empez a emplear esta en las transmisiones de mensajes, debido a la primera y segunda guerra mundiales, lo que causo un gran auge en las tcnicas y maquinas de cifrar. 5) Quien fue William Montgomery y que hizo? este fue un criptoanalista de la seccin diplomtica de la famosa habitacin 40 del Almirantazgo de la Marina Britanica en Londres, el 17 de Enero de 1917 este intercepto un telegrama lleno de cdigos que el ministro de relaciones exteriores alemn Arthur Zimmermann enva a su embajador en E.U. 6) Que contena el telegrama mencionado y cuales fueron las consecuencias? al romper los cdigos, descubrieron que el mensaje anunciaba guerra contra E.U., consecuentemente EU entra en confrontacin mundial y ayuda a los aliados a ganar la guerra. 7) Quien fue David Khan, que dijo y a que se refera cuando lo dijo? autor de la obra mas completa sobre historia de la criptografa, sus palabras fueron Nunca un nico criptoanlisis ha tenido tan enormes consecuencias, el se refera a cuando rompieron el cdigo del telegrama enva por Arthur Zimmermann, el descubrimiento de este secreto cambio el rumbo de la historia. 8) Durante la Segunda Guerra Mundial, que paso en la estacin naval de Bainbrigde Island? El 7 de Diciembre de 1941, la radio de la estacin naval, cerca de Seatle, intercepta un mensaje de solamente 9 minutos desde Tokio a la embajada japonesa en E.U. 9) Quien descifro el mensaje interceptado por la Bainbrigde Island y como influyo esto? el radiotelegrama estaba cifrado con Purple, William Friedman fue quien rompi el cdigo, unos de los criptologos mas importantes de la historia, y un grupo de criptoanalistas. Esto no pudo evitar el ataque japons a Pearl Harbor, pero el esfuerzo de romper este cdigo jugo un papel fundamental y marc la derrota de Japn.

10) Que hechos significativos marcan un punto de inflexin en el mundo de la criptografa? Primero, los estudios realizados por Claude Shannon en 1948 sobre la teora de la informacin y la criptologia, a partir desde ese entonces la criptologia se asocia como una rama de las matemticas. Y el segundo hecho fue la publicacin en 1976 de un artculo por Whitfield Diffie y Martin Hellman. 11) De que trataba el articulo publicado por Diffie y Hellman, y a que dio lugar? este articulo propona una nueva filosofa de cifra, dando lugar a los criptosistemas de clave publica. 12) Que es la criptografa clsica? se describe como el periodo de tiempo que se abarca desde tiempos inmemorables hasta los aos de posguerra, es decir, hasta la mitad del siglo XX. 13) Cual es el caso de la criptografa moderna? Al uso de maquinas dedicadas a la cifra, de algunas propiedades matematicas como por ejemplo la dificultad del logaritmo discreto o problema de la factorizacin de los grandes nmeros, unido a esto la representacin binaria de la informacin. 14) En que se basan DES e IDEA? estos son sistemas modernos de clave secreta, se basan en conceptos que podramos denominar clsicos como son los de transposicin y sustitucin con un clave privada, estos sistemas trabajan con cadenas de bits. 15) Que diferencia hay entre los sistemas clsicos y modernos? los clsicos aplican tcnicas de sustitucin y transposicin, basan su seguridad en el secreto de la transformacin o algoritmo de cifra. En los sistemas modernos, el algoritmo se hace publico puesto que la fortaleza del sistema reside en la imposibilidad computacional de romper la clave secreta. 16) Quienes empezaron a usar la Escalinata, cuando y en que consista esta? un antiguo pueblo griego, los lacedemonios, en el siglo V antes de J.C. usaban la escalinata, este sistema consista en una cinta enrollada en un bastn y ah se escriba un mensaje longitudinal. Una vez escrito el mensaje se desenrollaba la cinta 17) Debido a la escalinata que frase se hizo famosa? Baston de mando, era popular entre polticos y alcaldes. 18) En que resida la clave de la escalinata y como enmascaraba completamente la escritura? la clave resida en el dimetro del baston que se enrollaba el mensaje recibido, de modo que el receptor autorizado tenia una copia exacta de aquel baston. Para enmascarar completamente la escritura, la cinta en cuestin tena caracteres en todo su contorno. 19) Que se le atribuye al historiador griego Polybios? A mediados del siglo II antes de J.C. encontramos el cifrador por sustitucin de caracteres mas antiguo que se conoce, este sistema se le atribuye a Polybios, consista en hacer corresponder cada letra del alfabeto un par de letras que

indicaban la fila y columna en la cual aquella se encontraba, este es el caso de un criptograma. 20) 50 aos despus del cifrador de Polybios, hay alguna novedad criptogrfica? Si, aparece un cifrador bsico conocido como cifrador del Cesar, en honor a Julio Cesar. 21) En que consiste el cifrador del Cesar? se aplica un desplazamiento constante de tres caracteres al texto en claro, de forma que el alfabeto de cifrado es el mismo que el alfabeto del texto en claro, pero desplazado 3 espacios hacia la derecha modulo n (numero de letras del mismo). 22) Que debilidades tiene el cifrador del Cesar? la repeticin de la cadena de caracteres y entrega demasiadas pistas. 23) Quien fue Leon Battista Alberti? en el siglo XVI presento un manuscrito describiendo un disco cifrador con el que era posible cifrar textos sin que exista una correspondencia nica entre los alfabetos del mensaje y de cifrado. 24) En que consiste el cifrador de Alberti? en este sistema, cada letra del texto en claro poda ser cifrada con un carcter distinto dependiendo esto de una clave secreta, desde entonces existen los cifradores polialfabeticos. 25) Que innovacin traia consigo el cifrador de Albertti? en que el alfabeto poda ser cambiado durante el proceso de cifrado, cada k caracteres, simplemente girando el disco interior y por tanto utilizando otro alfabeto de sustitucin 26) Que invento Decius Wadsworth y en que consista su invento? el criptgrafo de Wheatstone desarrollado en 1817, sigue el mismo algoritmo de cifra que el de Albertti, en este caso se utilizaba el alfabeto ingles, espacio en blanco. Las agujas de los discos estn engranadas de forma que cuando la externa gira 27 posiciones, la interna lo hace 26. 27) Como funcionaba el cifrador Wheatstone? hacia girar la aguja externa en el sentido de las manesillas del reloj, hasta hacer coincidir cada letra del texto en claro con la letra del disco externo y apuntar el carcter correspondiente. 28) Que condiciones deba cumplir el alfabeto de cifrado para que fuese diferente? Al terminar una palabra del texto en claro, dar un giro completo de la aguja mayor al buscar el espacio en blanco, que aparezcan letras repetidas y tengamos que dar toda una vuelta completa al buscar la segunda y que las letra de una palabra no vengan en orden alfabtico. 29) Que importancia y propiedad se puede destacar del cifrador de Wheatstone? La importancia de este cifrador esta en que cada una de las palabras del mensaje influye en la forma en que se cifra la siguiente, esta es una propiedad muy interesante y que los cifradores modernos utilizaran, definiendo el concepto de palabra como bloque de bits para la cifra y aplicando cifrado con encadenamiento.

30) Quien fu Etienne Bazeries? francs nacido a finales del siglo XIX, inventor del cifrador de Bazeries. 31) En que se basa el cifrador de Bazeries? este se basa en el cifrador de Thomas Jefferson (padre de la cristologa americana), inventado unos 100 aos. 32) Como funciona el cifrador de Bazeries? Se divide este en bloques de 20 letras, procediendo luego a su colocacin en forma longitudinal en la lnea del visor. 33) Porque se considero el cifrador de Bazeries poco practico? Uno de estos posibles alfabetos podra ser elegir una secuencia de distancias, de manera que el criptograma forma una especie de zig-zag en torno al texto en claro, sin transmitir ningn carcter de ste puesto que la posicin 0 no se encuentra en la secuencia indicada. Dicha secuencia sera la clave del sistema y, en este caso, su valor mximo sera igual todas las posible permutaciones es decir 25! Cuestionario Criptografa parte 2 34) Que se desarrollaba un tiempo antes de estallar la segunda guerra mundial? unos 20 aos antes de la segunda guerra mundial, se desarrollaban maquinas de cifrar con rotores o ruedas que permiten un cifrado poli alfabtico, dando lugar a un importante numero de claves secretas. 35) Porque se foment este desarrollo industrial? en aquellos aos , todava los recuerdos de la primera guerra mundial estaban frescos, especialmente en la memoria de los gobernantes y militares, por lo que las medidas de seguridad anre el miedo al espionaje adquiran una importancia vital. 36) Cual fue el papel principal de estas maquinas y cuales se destacan? fue su utilizacin para enviar mensajes cifrados precisamente en la segunda guerra mundial, destacan tanto por sus caractersticas como por el halo de misterio, las mas destacadas fueron la maquina Enigma y la de Hagelin. 37) Quien invento la maquina Enigma y en que consiste esta? fue creada por el ingeniero alemn Arthur Scherbius en el 1923, esta consiste en un banco de rotores montados sobre un eje, en cuyos permetros haba 26 contactos elctricos, uno por cada letra del alfabeto ingles. 38) Quien fue Edward Hugh Hebern? el precursor de este tipo de maquinas con rotores, aos antes inventa y comercializa los denominados cifradores de cdigos elctricos. 39) A que se debe la fama de Enigma? a su amplia utilizacin durante la Segunda guerra mundial, en especial por el ejercito alemn. 40) Que maquinas utilizaban los japoneses y como funciona esta? la maquina usada fue Purple, los rotores se desplazan como un odmetro, es decir, al cifrar un carcter el primer rotor avanza una posicin y solo cuando este ha realizado una rotacin completa, el segundo desplaza un carcter, y asi sucesivamente. Estos volvern a su posicin inicial tras un periodo igual a nt. 41) Que operacin de cifra siguen estas maquinas? pi: posicion del rotor iesimo. fi:correspondencia de los caracteres de la cara anterior y posterior de este rotor

42) Quien invento la maquina de Hagelin? fue inventada por el criptologo sueco Boris Hagelin. Entre los aos veinte y treinta Hagelin disea diversas maquinas (B-21, B-211, C-36, C-48,) en las que a travs de las ruedas con piones realiza una cifra similar a la utilizada por el sistema de Beaufort 43) Cual es la particularidad de las maquinas de Hagelin? la particularidad estaba en una periodicidad muy alta puesto que el numero de dientes de las diferentes ruedas eran primos entre si. Para seis ruedas esos valores eran 26, 25, 23, 21, 19 y 17, de forma que el periodo era igual a su producto, un valor que supera los 100 millones. 44) Que ecuacin matematica representa el cifrado de Hagelin? 45) Que es el cifrado y cual es su objetivo? el cifrado o cifra es una tcnica para ocultar un mensaje y evotar que sea legible si este es interceptado por una persona no autorizada. Su objetivo es mantener seguros unos datos dentro de un entorno. 46) Por motivos de proteccin se utilizan mtodos, como se clasifican estos? bajo el punto de vista histrico, se clasifican como criptosistemas clsicos y criptosistemas modernos. 47) Dentro de la clasificacin de criptosistemas clsicos, tenemos subclasificaciones, cuales son estas y diga que sistemas se encierran dentro de las mismas?

Grupos

transposicion

series

columnas y filas Alfabeto estandar Criptosistemas clasicos monogramica alfabeto mixto

monoalfabetica

transformacion

digramica poligramica sustitucion n-gramica alfabetos progresivos periodica polialfabetica no periodica alfabetos lineales

alfabeto estandar alfabeto mixto

48) Como usan sus tcnicas los mtodos clsicos? Se usan por separado tcnicas de sustitucin y transposicin aplicadas a los caracteres del texto en claro, las tcnicas en este caso son orientadas a sistemas de clave secreta, manteniendo en secreto el algoritmo, inclusive aunque el cifrador cuente con una clave. 49) Que tcnica usan los cifradores por transpocision y diga un ejemplo? utilizan la tcnica de permutacin de forma que los caracteres del texto se reordenan mediante u algoritmo especifico. Un caso representativo seria transmitir el mensaje en bloques de 5 caracteres pero reordenado estos de forma que su posicin en el criptograma sea por ejemplo 43521. 50) En que consiste la tcnica de los cifradores por sustitucin? en la modificacin de cada carcter del texto en claro por otro correspondiente al alfabeto cifrado. Si el alfabeto de cifrado es el mismo del mensaje hablamos entonces de cifradores monoalfabeticos, pero en caso de intervnir mas de un alfabeto se dice que este un cifrador polialfabetico. 51) Diga un cifrador monoalfabtico? El cifrador del Cesar, debido a que una letra se corresponda con otra. 52) En honor a quien se le llamo cifrador de Vigener y en que consiste este? este es un cifrador polialfbetico, en honor a un criptologo francs Blaise Vigener (1523-1596), este sistema consiste en utilizar la misma tcnica que el cifrador del Cesar, esto es una sustitucin monogramica por desplazamiento de k caracteres en el texto, con la diferencia de que dicho desplazamiento viene indicado por el valor numrico asociado a uno de los caracteres de una clave cclica. 53) Que es el cifrador autoclave y en que consiste este? Es una variante del algoritmo de Vigener, conocido como segundo cifrador de Vigener, cuya caracterstica consiste en que se cifra el mensaje con una clave que consiste en el mismo mensaje al se le aade al comienzo una clave denominada primaria. Cuestionario Criptografa MODERNA (Criptografa parte 3 - extendida) 54) De donde proviene la palabra criptografa y que es? Del griego Kryptos (ocultar) y grafos (escribir) literalmente escritura oculta, la criptografa es el arte de escribir con clave secreta o de un modo enigmatico, en otras palabras es el arte o ciencia de cifrar y descifrar informacin utilizando tcnicas matematicas. 55) Que se engloba dentro del termino criptologa? tcnicas de cifrado, la criptografa propieamente, como sus tcnicas complementarias, el criptoanlisis. 56) Que es el criptoanlisis? estudia los mtodos que se utilizan para romper textos cifrados con obeto de recuperarla informacin originalen ausencia de la clave. 57) Cuales son las finalidades de la criptografa? En primer lugar, garantizar el secreto entre dos entidades y en segundo lugar asegurar que la informacin que se enva es autenctica en un doble sentido: que el remitente sea quien realmente dice ser y por ultimo impedir que el contenido del mensaje enviado sea modificado en su transito. 58) Que es la esteganografia? es un mtodo para ocultar el contenido de un mensaje, ocultando el propio mensaje en un canal de informacin (recordar ejemplo de la carta). Esta es la disciplina en que se esdian y aplican tcnicas que permiten el ocultamiento de

mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia 59) La esteganografia y la criptografa son lo mismo? No, normalmente estas suelen confundirse, por ser ambas parte de los procesos de proteccin de la informacin, son disciplinas bastantes distintas. 60) Como se podra fortalecer la esteganografia? complementadonla con la criptografa, dando un nivel de seguridad extra, es decir, cifrar la informacin a esteganografiar. 61) Cual es el origen de la palabra esteganografia? Del vocablo griego, Steganos que significa cubierto u oculto y graphos, que significa escritura. 62) Como se podra aplicar la esteganografia en trminos de la informatica? se refiere a la informacin o a un archivo cualesquiera que se encuentra oculto dentro de otro, normamente multimedia, es decir el portador es una imagen digital, un video o archivo de audio. 63) Historicamente que tiene que ver Herodoto con la criptografa? este es unos de los ejemplos mas antiguos de la criptografa, se describe como un personaje tomo un cuadernillo de dos hojas o tablillas; rayo bien la cera que las cubria y en la madera misma grabo el mensaje y lo volvi a cubrir con cera. 64) Que descubri Giovanni Porta? en el siglo XV, el descubri como esconder un mensaje en un huevo cocido, este mtodo consista en preparar una tinta mezclando una onza de alumbre y una pinta de vinagre y luego se escribia en la cascara, la solucin penetra la cascara porosa. 65) Quien fue Johannes Trithemius? fue un abad alemn, el escribi un libro al que titulo Steganographia, en el se trataban temas referentes a la ocultacin de mensajes, pero tambin mtodos para conjurar espiritus, este fue el primer libro que trata el tema. Ademas publico tambin Polygrphiee Libri Sex. 66) Que otros libros se publicaron respecto al tema? Hypnerotomachia (Ed. Aldus Manutius) de Francesco Colonna (1499), al tomar la primera letra de los 38 capitulos se obtena El hermano Francesco Colonna ama apasionadamente la Polia, Schola Steganographica por Gaspar Schott (1665). 67) Cual fue un ingenioso sistema utilizado durante la segunda guerra mundial? Null Cipher, este consiste en enviar un mensaje, de lo mas comn posible y elegir cierta parte de el para ocultar el mensaje. 68) Como se categorizan las tintas invisibles? bsicas, sustancias con alro contenido en carbono, al calentar la superficie en donde se oculta el mensaje el carbono reacciona y muestra el mensaje en un tono caf. Sofisticadas aparecen tras una reaccin qumica o tras ser expuesta a una luz con cierta longitud de onda. 69) Cuales son las tcnicas digitales de esteganografia? Enmascaramiento y filtrado, Algoritmos y transformaciones, por ultimo insercin en el bit menos significativo. 70) Cual es el mejor ejemplo para aplicar la tcnica insercin en el bit menos significativo? en imgenes, el mejor tipo de archivo es dentro de una imagen de 24bit BMP. En audio es utilizada baja bit codificacin, este utiliza ecos en el archivo de sonido con el fin de tratar la informacin.

71) Diga cuales son algunas herramientas para la esteganografia? MP3Stego, JPHIDE y JPSEEK, blindside, GIFSHUFFLE, wbstego, MSU Stegovideo, Stegdtect, Digital Invisible Ink Toolkit y StegAlyzer. 72) En la actualidad cual es la rama de la criptografia que ha revolucionado el panorama? es del de la firma digital: tecnologa que busca asociar al emisor de un mensaje con su contenido de forma que aquel no pueda posteriormente repudiarlo. 73) Que es un galimatas ilegible? Es texto cifrado. 74) Como esta constituido un criptosistema? por el conjunto de protocolos, algoritmos de cifrado y actuaciones de los usuarios. 75) Cuales son los grupos de cifras y en que consisten? cifra simetrica: algoritmos que utilizan una nica clave para cifrar y decifrar, y cifra asimtrica: algoritmos que utilizan una clave para cifrar mensajes y otra para descifrar, dgase que estos son de clave publica y calve privada. 76) Que entidad aplico la criptografa y que sistema desarrollo? fue aplicada por el National Bureau of Standars (NBS) de EU para desarrollar Data Encryption Standard (DES), desde entonces se considera la criptografa como una ciencia aplicada. 77) Porque se requiere tanta confidencialidad? por que se desconfia del canal en que transita el mensaje, al conjunton de criptografa y criptoanlisis se le llama criptologa. 78) Como se define la transformacin criptogrfica? para cada transformacin criptogrfica Tk se definen las imgenes de cada una de las palabras de n letras. Es decir, el sistema criptogrfico se puede describir como T={TK^n: 1<=n<i}, siendo Tk^n(x)=y la palabra cifrada que corresponde a la palabra original x. 79) Que estudian la teora de la informacion y la criptografa? la teora de la informacion estudia el proceso de la transmisin ruidosa de un mensaje. Por otro lado, la criptografa estudia el proceso de cifrado de texto. 80) Quien fue Kerchoffs y que recomend? en el siglo XIX en su trabajo La criptografa militar, recomend que los sistemas criptografcos cumpliesen una reglas, que han sido adoptadas por gran parte de la comunidad criptogrfica. Estas reglas son: No debe existir ninguna forma de recuperar mediante el criptograma el texto inicial o clave, todo sistema criptogrfico debe estar compuesto por informacion publica y provada, la clave debe ser fcil de recordar y modificar, debe ser factible la transmisin del criptograma y la complejidad del proceso de recuperacin del texto original debe corresponderse con el beneficio obtenido. 81) Cuales son los tipos de ataques existentes? ataque solo con texto cifrado, ataque con texto original conocido (cuando se sabe el tema del que trata el mensaje), ataque con texto original escogido y ataque con texto cifrado escogido. 82) Cual es la diferencia entre criptografa y codificacin? en la codificacin se tiene un diccionario fijo, es decir, que a cada palabra le corresponde siempre la misma palabra de cdigo. 83) Cuales son las desventajas del cdigo cuando se utiliza como cifrado? solo se puede transmitir aquellas palabras que tengan traduccin asignada al diccionario, el receptor debe tener un diccionario para codificar, su

implementacin es costosa, el criptoanlisis se basa en un anlisis de frecuencias. 84) Que debe elegir un diseador de un criptosistema? adems de escoger el modelo para la fuente del texto, tiene que elegir los simbolos matematicos necesarios para representar las unidades del texto. 85) Cual es la principal amenaza criptoanalitica? la alta reduncia de la fuente. Shannon hace algunas sugerencias para frustrar un criptoanlisis estadstico: la difusin y la confusin (tcnicas de sustitucion). 86) Explique la difusin? consiste en anular la influencia de la redundancia de la fuente sobre el texto cifrado, hay dos formas de conserguirlo, la primera es la transposicin y la otra es hacer que cada letra del texto cifrado dependa de un gran numero de letras del texto original. 87) Que son la transposicin y la sustitucin? la transposicin consiste en crear el texto cifrado simplemente desordenando las unidades que forman el texto original. La sustitucin consiste en sustituir las unidades del texto original por otras. 88) Que es el cifrado producto? es la aplicacin de iterativa de cifrados sobre texto ya cifrados, los cifrados simtricos son el ejemplo de esto, ya que conllevan sustitucin y transposicin. 89) Los cifrados simetricos se dividen en grandes grupos diga cuales son y en que consisten? los correspondientes a fuentes que generan n-palabras (cifrado en bloque) y los correspondientes a fuentes que generan letras. 90) Cual es el cifrado en bloques mas conocido? DES, es a la vez un producto de transposiciones y sustitucin. 91) Que sistema desarrollo la IBM? Las ideas sugeridas por Shannon fueron aprovechadas por la IBM, en los setenta desarrollo LUCIFER, poco despus en el 1976 lo adopta como estndar de cifrado y le cambia el nombre a DES. 92) Diga cuales son algoritmos de cifrado simetricos? DES, TDES, IDEA, AES, Blowfish, SHA y MD5. 93) Cuando y como se utiliza DES? en el 1977 fue publicado por el NBS para uso comercial y aplicaciones noclasificadas del gobierno de EU. 94) En que consiste DES? Usa una llave de 56 bits y mapea un bloque de entrada de 64 bits en un bloque de salida de 64 bits, pero un bit dentro de cada uno de los 8 octetos es utilizado para paridad impar, consecuentemente solo 7 bits en cada octeto son la llave. 95) Porque DES usaba 56 bits? Este fue un punto muy controversial, ya que la comunidad se quejaba de que provea una seguridad inadecuada, esa era la desventaja de usar 8 bits de paridad. Hay personas que sugieren que el gobierno decidi debilitar la seguridad de DES para que NSA lo pudiera romper. 96) Como es DES seguro? Actualmente los chips comerciales no permiten hacer bsquedas exhaustivas de llaves, solo permiten cifrar mucho dato con una llave particular. 97) Diffie y Hellman hicieron un anlisis sobre DES, de que se trataba? en 1977, hicieron un anlisis de cuanto costara construir una maquina rompe DES y concluyeron que con 20 millones de dlares se construa la maquina que en 12 horas encontraba la llave. En 1988 Electronic Frontier Fundation

construyo una maquina rompe DES por debajo de 250 mil dlares, para encontrar la llave en 4 dias y medio. 98) Cuales son los ataques que en teoria pueden romper las 16 rondas de DES? estos tienen menor complejidad que los ataques por fuerza bruta, estos ataques son solo teoricos y no es posible ponerlos en practica, a este tipo de ataque se les denomina debilidades certicicacionales, los ataques son: Criptoanalisis diferencial, el criptoanlisis lineal y el ataque mejorado de Davies. 99) En que consisten los ataques anteriormente mencionados? Criptoanalisis diferencial (CD): descubierto a finales de los 80 por Eli Biham y Adi Shamir, criptoanlisis requiere 247 textos planos escogidos, DES fue diseado contra CD. El criptoanlisis lineal (CL): descubierto por Mitsuru Matsui, necesita 243 textos planos conocidos, fue implementado y fue el primer criptoanlisis de DES que se dio a conocer. El ataque mejorado de Davies es una tcnica especializada para DES. 100) Explique el proceso de DES. se tiene una entrada de 64 bits y se obtienen 64 bits con otro orden. La llave de 56 bits es usada para generar las 16 llaves de 48 bits por ronda, cada llave toma como entrada los 64 bits de salida de la anterior ronda, luego de la ronda 16, la salida de 64 bits tiene sus mitades intercambiadas, despus se sujeta a otra permutacin, que sucede ser lo contrario de la permutacin inicial. 101) Que es TDES? Es el algoritmo que hace triple cifrado del DES, desarrollado por la IBM en el 1978, funciona de la siguiente manera , donde M es el mensaje y ki son las claves. 102) Que es IDEA, cuando se desarrollo y en que consiste? International Data Encryption Algorithm (IDEA), fue diseado para ser eficiente de computar en software. Encripta un bloque de 64 bits de texto plano en un bloque de 64 bits de texto cifrado usando una llave de 128 bits, fue publicado en 1991, aun no le han encontrado debilidades al menos por los good guys. IDEA es similar a DES e cierta forma. 103) Que es AES y porque surge? el mundo necesitaba un estndar de clave secreta, y la de DES era muy pequea, TDES era muy lento, IDEA tenia patente, sospechoso y lento. El instituto nacional de estndares y tecnologa (NIST) decide que quera facilitar la creacin de un nuevo estndar, pero tenia problemas tcnicos y polticos. El 2 de Enero de 1997 NIST anuncia un concurso para seleccionar un nuevo estndar para ser usado para proteger la informacion del gobierno de EU. Despues de muchas pruebas NIST escogi un algoritmo llamado Rijndael, llamado asi por los criptgrafos belgas que lo desarrollaron y presentaron el 26 de Noviembre del 2001. 104) Cuales son los parmetros de Rijndael? bloques de informacin y tamao de llaves. Estos dos parmetros pueden ser elegidos independientemente entre 128, 160, 192, 224 y 256 bits (en particular el tamao de la llave y del bloque de informacin pueden ser diferentes). 105) Quien diseo Blowfish, cuando y en que consiste? fue diseado por Bruce Schneier en 1993 es un codificador de bloques simetricos, no se ha encontrado ningn analizador de blowfish efectivo, este fue diseado como un algoritmo de uso general que intentaba reemplazar a DES y evitar los problemas asociados con otros algoritmos. Es un algoritmo open source.

106) Sobre que se aplica el cifrado en flujo y como funciona este? se aplica sobre textos formados por letras combinndolas con un flujo de bits secretos mediante un operador *. El descifrado se realiza de forma anloga, combinando mediante el operador *^-1 las letras del texto cifrado con una secuencia cifrante, produciendo asi las letras del texto original. 107) Quien fue Vernam y que hizo? fue el primero en proponer un cifrado en el que el texto cifrado resulta de combinar mediante una operacin eficiente el texto original con el flujo de bits secretos, esto fue en 1917. Este cifrado se basa en el operador or-exclusivo. 108) Que se puede utilizar como representacin del cifrado en flujo? un autmata finito determinista en el que los elementos de entrada corresponden a los mensajes M, los elementos de salida a los mensajes cifrados C y la clave determina las funciones de transicin de estados y salida. 109) Como se dividen los cifrados en flujo? en cifrados sncronos y cifrados asncronos, segn la dependencia entre la funcin de transcision de estados y el espacio de elementos de entrada. 110) Que son los cifrados sncronos? son aquellos en los que cada estado depende del anterior y no de los caracteres de la secuencia del mensaje original. Esto implica que si se pierde un smbolo en el criptograma se pierde la sincronizacin entre el emisor y el receptor, por lo que ambos tienen que sincronizar sus generadores de claves antes de continuar. Tiene como ventaja que una distorsin de un smbolo se traduce solo en un smbolo mal descifrado. 111) Por que se caracterizan los cifrados autosincronos? se caracterizan porque cada smbolo del texto cifrado depende de un nmero fijo de smbolos del texto cifrado anterior. Si llegase a suceder un error en la transmisin esto implicara una mala obtencin de un nmero de smbolos del mensaje. 112) Cul es la secuencia cifrante ideal? es una secuencia infinita, determinada por una clave de manera que parezca aleatoria y que ningn enemigo pueda vencerla. 113) Que es SHA y cuando se pblico por primera vez? Secure Hash Algorithm, es un sistema de funciones hash criptogrficas, publicadas por NIST en 1993 sus variantes SHA-0, SHA-1, SHA-2( SHA-224, SHA-256, SHA-384 y SHA-512). 114) Que es MD5 y cmo funciona? message diggest algorithm 5 (MD5), es un algoritmo de reduccin criptogrfico de 128 bits ampliamente usado, diseado por Ronald Rivest del MIT en 1994, para reemplazar MD4 despues que Dobbertin descubriese su debilidad. 115) Debido a que razones se dejara de usar MD5 en un futuro? debida coalisiones de hash, su ataque se consumo en una hora de clculo con un cluster IBM p690, dicho ataque era analtico, el tamao del hash es lo suficientemente pequeo (128 bits) para que sea vulnerable a los ataques de fuerza bruta tipo cumpleaos. 116) Como es utilizado MD5? es extensamente usado en el mundo del software para proporcionar la seguridad de que un archivo descargado de internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobacin del archivo descargado, esto protege a los usuarios de troyanos y virus malicioso, MD5 tambien reconoce una descarga corrupta o incompleta.

117) En que sistemas operativos se emplea MD5 y cual es su funcin? en sistemas UNIX y GNU/Linux, para cifrar claves de los usuarios, MD5 es tambin usado para comprobar que los correos electrnicos no han sido alterados usando claves publicas y privadas. Angel Polanco: Propiedades de los algoritmos de clave pblica [70-78] 118) Cuales sistemas de clave publica han tenido mas trascendencia? Sistema RSA: no existe forma eficiente de factorizar nmeros que sean productos de dos grandes primos. Sistema Rabin: basado en factorizacin. Sistema ElGamal: problema del logaritmo desicreto. Sistema de Merkle-Hellman: basado en problema de la mochila. Sistema de McEliece: basado en la teora de la codificacin algebraica. sistemas basados en curvas elpticas: Miller encontr su aplicacin en la criptografa, las curvas elpticas definen un cuerpo finito proporcionando grupos finitos abelianos. Sistema Probabilistico: su propsito es cifrar mensajes de modo que no exista calculo factible que pueda producir la informacin en lo que respecta al texto original 119) Diga que partes del RSA son publicas y cuales secretas? encontrar dos grandes nmeros primos, p y q (secretos) y calcular el numero n (publico), mediante su producto. Encontrar la clave de descifrado, numero entero impar (secreto), que es primo con el numero de la funcin de Euler (secreto). 120) Como se cifra un texto en RSA? es necesario previamente codificar el texto en un sistema numrico, y dividir en bloques Mi de tamao j, esta eleccin se hace cuando la unicidad del descifrado no es importante, en otro caso, cifrar cada bloque Mi de acuerdo a una expresin. 121) Cuales son las dificultades en la implementacin de RSA? potencias modulares y bsqueda de nmeros primos. 122) Cules son los posibles ataques a RSA? factorizar n, calcular F(n), ataque por iteracin, ataque por Blakley y Borosh. 123) Cul es la principal debilidad de RSA frente a otros algoritmos? su velocidad, es mucho ms lento que el DES, por lo menos 1000 veces, y tambin comparado con cifrados de flujo. 124) Cules son las aplicaciones de la criptografa? la autenticacin, firma digital, la identificacin de usuario, seguridad en redes y protocolos criptogrficos. 125) Qu tipo de criptoanalistas existen? pasivos (solo escuchan el canal) y activos (escucha e inyecta mensajes). El propsito de la autenticacin es detectar la presencia de activos. 126) Como se clasifican los mtodos de autenticacin? Metodos basados en criptosistemas simetricos y mtodos basados en criptosistemas asimtricos. 127) A que se refiere la criptografa simetrica? al conjunto de mtodos que permiten tener comunicacin segura entre las partes siempre y cuando se hayan intercambiado la clave correspondiente que

llamaremos clave simetrica, es decir, se tiene la misma llave para cifrar y descifrar. 128) Cuales son las clasificaciones de criptografa simetrica? simetrica de bloques, simetrica de lluvia y simetrica de resumen. 129) Que es un algoritmo simetrico de cifrado? estos se apoyan en los conceptos de confusin y difusin de Shannon que se combinan para dar lugar a los denominados cifrados de productos. 130) Que es lo que se conoce como cifrado de productos? lo que se hace para conseguir algoritmos fuertes sin necesidad de almacenar grandes tablas es intercalar la confusin (sustituciones simples con tablas pequeas) y la difusin (permutaciones). 131) Cuales son los modos de operacin de DES? Electronic codebook mode (mensajes cortos menos de 64 bits), Cipher Block Chaining Mode (mensajes largos), Cipher block feedback (cifrar bit/byte por bit/byte) y Output Feedback Mode (cifrar bit/byte por bit/byte evitando propagacin de error). 132) Que es RC5 y como funciona? es un nuevo algoritmo, permite diferentes longitudes de claves, funciona como un generador de nmeros aleatorios que se suman al texto mediante una ORexclusiva. Se pueden configurar muchos parmetros: numero de iteraciones, longitud de clave y tamao de bloque. 133) Que es una funcin hash? es una funcin para resumir o identificar probabilisticamente un gran conjunto de informacin, dando como resultado un conjunto imagen finito generalmente menor, varian en conjuntos de partida y llegada, una propiedad importante del hashing es que si dos resultados de una misma funcin son diferentes, entonces las dos entradas que generan dichos resultados tambin lo son. 134) Que aplicaciones tiene un funcin hash y como es una buena funcin hash? sus aplicaciones son arrays asociativos, criptografa, procesamiento de datos y firmas digitales entre otros. Una buena funcin hash es una que experimenta pocas colisiones en el conjunto esperado de entrada. 135) Como pueden operar las funciones hash? Modification Detection Codes: resuelve el problema de integridad de la informacin. y Massage Authentication Codes: autentican el origen de los mensajes junto con la integridad. 136) Cuales son las propiedades que deben tener las primitivas hash? resistencia a la preimagen (dad cualquier imagen, es computacionalmente imposible x tal que h(x)=y), Resistencia a la 2 preimagen (dado x, es computacionalmente imposible encontrar xtal que h(x)=h(x)) y Resistencia a colision (es computacionalmente imposible encontrar dos diferentes mensajes x, xtal que h(x)=h(x)). 137) Que problemas se pueden presentar si se usa un RSA sin Padding Schemes? se producen textos cifrados iguales, si ciframos con exponentes pequeos el texto podra ser fcilmente descifrado, el atacante puede lanzar un ataque de texto elegido contra el criptosistema construyendo un diccionario de texto probables. 138) Quien fue Peter Shor? en 1993, Shor publico su algoritmo, mostrando que una computadora cuntica

podra en principio mejorar la factorizacin en tiempo polinomial, dejando a RSA como obsoleto. 139) En que consiste el protocolo de Diffie-Hellman? este permite el intercambio secreto de claves entre dos partes que no han tenido contacto previo, utilizando un canal inseguro y de manera annima, se emplea para acordar claves simetricas, su seguridad radica en la extrema dificultad de calcular los logaritmos discretos en un campo finito. Es susceptible a ataques man in the midle. 140) Cuales son las versiones mas complejas de protocolos? El protocolo El Gamal de negociacin de claves (provee negociacin en un solo paso y autenticacin unilateral), el protocolo MTI/A0 (emplea dos mensajes sin requerir firmas, proporciona claves de sesin variables en el tiempocon mutua autenticacin implicita) y el protocolo STS (variante de tres pasos de la versin bsica que permite el establecimiento de una clave secreta compartida entre dos partes con mutua autenticacin de entidades y mutua autenticacin explicita de las claves). 141) Que es DSA? Digital Signature Algorithm, es un estndar del gobierno federal de EUA para firmas digitales, este se hizo publico el 30 de agosto del 1991, este sirve para firmar y no para cifrar la informacin, una de sus desventajas es que requiere mucho mas tiempo de computo que el RSA.

Potrebbero piacerti anche