Cuestionario 2 Criptografis

July 5, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Cuestionario 2 Criptografis...

Description

 

Desarrollo Cuestionario Nombres: Manuel Núñez, Eric Mark, Everic Martínez

11R131

1. Defina los términos

- Criptografía: es la ciencia y el e l arte que diseña procedimientos para mantener secreta secret a la información: se trata de aplicar mecanismos que transformen los mensajes (cifrado) de manera que no puedan ser entendidos excepto por aquellas y aquellos que conozcan los mecanismos para volverlos a su forma original (descifrado), y así evitar que otras personas pe rsonas puedan conocer su contenido. - Criptoanálisis: se ocupa de romper los procedimientos de cifrado para obtener la información original oculta en un mensaje cifrado. - Criptología: es la rama de las matemáticas matemát icas que abarca la criptografía y el criptoanálisis. - Mensaje Cifrado: criptograma es el mensaje o documento cifrado. - Mensaje Claro: es el mensaje o documento original que va a ser objeto de cifrado. - Cifrar : Es el proceso por el cual c ual un mensaje (texto en claro) es e s transformado en otro ininteligible (criptograma) usando una función matemática y una clave de cifrado. - Descifrar: es la operación de transformación de un mensaje cifrado en un mensaje en claro - Algoritmo Criptográfico: conjunto de reglas que definen de forma precisa y no ambigua una secuencia de operaciones y transformaciones de los datos tal que dicha secuencia termine en un tiempo finito. - Criptosistema: utiliza un algoritmo criptográfico para cifrar y descifrar los mensajes. Se trata, por tanto, de un sistema que implementa un algoritmo - Esteganografía: consiste en ocultar en el interior inter ior de una información, aparentemente inocua, otro tipo de información (cifrada o no). 2. ¿Qué significa cifrar por sustitución y qué por transposición? ¿Cuál es la diferencia entre criptografía clásica y moderna?

c ada letra o grupo de letras por otra letra o R. Cifrado por sustitución: Se basa en la sustitución de cada grupo de letras para disfrazarla, pero conservan el orden de los símbolos de texto normal. Cifrado por transposición: transposición: En los algoritmos por transposición o permutación, las operaciones se realizan mediante grupos, series, columnas o filas. Estos sistemas, muy limitados por la escasa esca sa cantidad de operaciones distintas posibles y la debilidad intrínseca de los mismos debido a que los caracteres del texto cifrado c ifrado serán los mismos que los del texto en claro, observándose por tanto también en el criptograma la redundancia del lenguaje, no experimentan un desarrollo tan notorio como el producido los sistemas de cifra por sustitución La principal diferencia de los sistemas criptográficos criptográficos modernos respecto a los clásicos está en que su seguridad no se basa en el secreto de todas las partes del procedimiento, sino en la

 

robustez de sus operadores (algoritmos empleados) y sus protocolos (forma de usar los operadores), siendo el único secreto la clave c lave (los operadores y protocolos son públicos).  3. ¿El cifrado de información a qué servicios de seguridad se aplica? Aplica para los distintos servicios como: • Confidencialidad: Cifrar hace posible mantener secreta la información, incluso cuando alguien

pueda sustraer ficheros que posean esa información cifrada. • Integridad: Además de mantener secreta la información muchos algoritmos de cifrado permiten comprobar que los datos siguen íntegros y que no han sido atacados por virus, ruidos en una

comunicación u otras causas. • Autenticación: Así mismo, es un buen mecanismo para asegurar que la información procede de su auténtica fuente. Ciertos mecanismos de los sistemas de cifrado permiten confirmar con

absoluta certeza quién ha sido el emisor de un mensaje recibido 4. ¿A qué se refiere con ataques de fuerza bruta? ¿Cómo podemos evitarlo? R. Ataques de fuerza bruta se refiere a probar todas las combinaciones posibles de símbolos. Podemos evitarlo de la siguiente manera: •Utilizar claves de gran longitud (512-1024-2048-4096 bytes),  de manera que el atacante necesite muchos recursos computacionales para cubrir todo el rango rápidamente. r ápidamente. • Cambiar regularmente la clave. De esta forma, si alguien quiere intentar cubrir todo el rango de

claves, le limitamos el tiempo para hacerlo. • Utilizar todos los tipos de caracteres posibles: una clave compuesta solo de números (diez

valores posibles) es más fácil de adivinar que una con números y letras letr as (36 valores posibles). • No utilizar palabras fácilmente identificables: palabras de diccionario, nombres propios, etc. • Detectar repetidos intentos fallidos en un corto intervalo de tiempo. Por ejemplo, la tarjeta del móvil se bloquea si fallamos tres veces al introducir el PIN. P IN.  5. ¿Cuáles son los tipos de ataques que se dan contra la criptografía? Los tipos de ataques que se dan son: • A través de las debilidades en el algoritmo • Mediante la fuerza bruta en contra co ntra de la clave  • Por medo de las debilidades en el sistema de entorno 

6. A qué puede tener acceso un criptoana c riptoanalista? lista? ¿Para qué se utiliza el criptoanálisis? criptoanálisis? ¿Cuáles son las técnicas de criptoanálisis? criptoanálisis? El criptoanalista puede tener acceso a: • Un criptograma 

 

 • Un criptograma y su texto claro • Un texto claro elegido y su criptograma • Un criptograma elegido y su texto en claro • Un texto en claro y su criptograma que están los dos elegidos 

El criptoanálisis se utiliza  con el fin de encontrar debilidades en los sistemas y romper su seguridad sin el conocimiento de información secreta. Las técnicas de criptoanálisis son: Criptoanálisis diferencial, Criptoanálisis lineal, Criptoanálisis Criptoanálisis Criptoanálisis basado en claves relacionadas, Técnicas de análisis estadístico de frecuencias e Interceptación de claves. 7. ¿De dónde provienen las principales amenazas amenazas en el Internet? ¿Cuál es el propósito de utilizar técnicas criptográficas? criptográficas? ¿Cuáles son las limitaciones de la criptografía? En Internet, las principales amenazas para la protección de la información provienen de: • Anexos a mensajes enviados por correo electrónico infectados con virus. • El intercambio de códigos de virus. • Firewalls o cortafuegos mal configurados. • Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos

o software disponibles para descargar por los usuarios). • La alteración de las páginas web. • El "repudio" y las estafas asociadas al comercio electrónico. • Las vulnerabilidades de los sistemas operativos y la desactualización de los "parches"

concernientes a su seguridad. • Entre otros. 

El uso de técnicas criptográficas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. Limitacioness de la Criptografía  Limitacione

Los algoritmos criptográficos tienden a degradarse con el tiempo. A medida que transcurre el tiempo, los algoritmos de encriptación se hacen más fáciles de quebrar debido al avance de la velocidad y potencia de los equipos de computación. Todos los algoritmos criptográficos son vulnerables a los ataques de fuerza bruta, tratar sistemáticamente con cada posible clave de encriptación, buscando colisiones para funciones hash, factorizando grandes números, etc.

 

  8. ¿Cuál es la diferencia entre cifrado en flujo y bloque? ¿Cuál es la diferencia entre confusión y difusión? ¿A qué se refiere cuando hablamos de criptografía cuántica? En el cifrado en flujo el algoritmo va cifrando el mensaje me nsaje a medida que avanza. Idealmente cada bit de información es codificado sin esperar al siguiente, y además la forma de cifrar va cambiando de manera dinámica y el cifrado en bloque toma el texto en claro y lo divide en bloques de igual i gual longitud y cifra cada bloque independientemente. Suelen emplearse bloques de 64 bits. La diferencia entre confusión y difusión es que por confusión se entiende que la frecuencia de aparición de los símbolos cifrados no revele ninguna información sobre los símbolos en claro de los que proceden y, por otro lado, se consigue mayor difusión cuanto más se disperse un símbolo en claro sobre los símbolos de cifrado. Criptografía cuántica

Permitiría que lo que hasta ahora aceptamos como fortaleza de los algoritmos, esto es una seguridad computacionalmente intratable, se vuelva en seguridad matemática de forma que cualquier interceptación del mensaje o clave intercambiada podría detectarse detect arse  9. Para proteger la información, los buenos algoritmos algoritmos de encriptación dependen de que se guarde el secreto de algo. ¿De qué estamos hablando?

- Estamos hablando de proteger toda la información de las amenazas que recibe mientras se encuentra almacenada o en transmisión entre los ordenadores.  10. ¿En dónde se utiliza más la criptografía asimétrica? ¿Con qué otro nombre se le conoce? ¿Cuáles son las características principales de la criptografía de clave pública? ¿Cuáles son las ventajas y desventajas de cifrado asimétrico? ¿Cuáles son los algoritmos de clave pública? ¿En dónde se utiliza más la criptografía asimétrica?

- La criptografía asimétrica se utiliza en el e l intercambio de claves privadas y la firma digital. ¿Con qué otro nombre se le conoce?  - Se le conoce como Key Exchange. ¿Cuáles son las características principales de la criptografía de clave pública?

Cualquier usuario puede cifrar usando la clave pública, pero sólo aquellos que conozcan la clave c lave secreta pueden descifrar correctamente. clave pública utiliza dos claves. Una clave es utilizada para Cifrar y posteriormente, se utiliza otra diferente para descifrar la información. La clave pública se divulga con información como quién es el propietario. ¿Cuáles son las propiedades de este algoritmo? • Cualquier usuario puede calcular sus propias cla claves ves pública y privada en tiempo polinomial.

 

• El emisor puede cifrar su mensaje con la clave pública del receptor en tiempo polinomial. • El receptor puede descifrar el e l criptograma con la clave privada en tiempo polinomial.  • El criptoanalista que intente averiguar la clave privada mediante la pública se encontrará con un

problema intratable. • El criptoanalista que intente descifrar un criptograma teniendo la clave pública se encontrará

con un problema intratable.  ¿Cuáles son las ventajas y desventajas de cifrado asimétrico? Ventajas • Es que se puede cifrar con una clave y descifrar con la otra. otr a. 

Desventajas • Para una misma longitud de clave y mensaje se necesita mayor tiempo de proceso.  • Las claves deben ser de mayor m ayor tamaño que las simétricas. • El mensaje cifrado ocupa más espacio que el original.

¿Cuáles son los algoritmos de clave pública? • DH, ElGamal y RSA. 

11. ¿En qué problema de dificultad se basa la seguridad Diffie‐Hellman? Se basa en el problema de los logaritmos discretos, que está íntimamente relacionado con el de la factorización. ¿Puede Diffie‐Hellman ser utilizado para cifrar el tráfico?  tráfico?  Si ¿Cuál es el principal ataque en contra de Diffie‐Hellman (suponiendo (suponiendo que se eligen bien A y B)?

Podrá ser fácilmente descifrado con la clave c lave pública del emisor. 12. ¿Con qué otro nombre se le conoce al cifrado de clave privada? ¿Por qué es importante considerar la longitud de la clave en el cifrado? ¿Cuáles son las ventajas y desventajas de cifrado de clave cl ave privada? 13. ¿Cuáles son las tres maneras de atacar un esquema de encriptación? ¿Cuáles son las tres familias de la criptografía simétrica? La primera familia es la que basa su seguridad en el Problema de Factorización Entera PFE,   los sistemas que pertenecen a esta e sta familia son, el sistema RSA, y el de Rabin Williams RW.

 

  La segunda familia es la que basa su seguridad en el Problema del Logaritmo Discreto PLD,



 



a esta familia pertenece el sistema de Diffie Hellman DH de intercambio de claves y el sistema DSA de firma digital. La tercera familia es la que basa su seguridad en el Problema del Logaritmo Discreto Elíptico PLDE

¿De qué otra forma se le conoce?

Clave pública 14. Se cifra por permutaciones permutaciones usando para ello una distribución en columnas con clave. Cifra por transposición. ¿Qué similitud tendrá luego este sistema de cifra con algunas operaciones hechas en el DES? ¿De qué extensión (longitud) son las claves? ¿Cuál es la debilidad principal? Muy limitados por la escasa cantidad de operaciones distintas posibles y la debilidad intrínseca de

los mismos debido a que los caracteres del texto te xto cifrado serán los mismos que los del texto en claro. 15. Qué está destinado hacer el AES? ¿Cuál es la longitud de la clave? Longitud fija de bloque de 128 bits (Nb = 4), y la longitud de clave a escoger e scoger entre 128, 1 192 92 y 256 bits. ¿Es vulnerable el protocolo? Este algoritmo uno de los más seguros en la Actualidad. 16. ¿En dónde se utiliza más la criptografía asimétrica? En el intercambio de claves privadas y la firma digital. ¿Por qué decimos que en un sistema asimétrico la gestión de claves es mucho mejor que en un sistema simétrico? Porque utiliza dos claves diferentes para cada usuario. 17. ¿Qué tamaño de bloque de mensaje cifra el DES, con qué longitud de clave y con cuántas vueltas? El texto normal se cifra en e n bloques de 64 bits, produciendo 64 bits de texto te xto cifrado. El algoritmo, que se parametriza con la clave de 56 bits, tiene 19 etapas diferentes.

 

  ¿Por qué se usa en el triple DES un cifrado con sólo dos claves y no ccon on tres como su nombre indica? 1.  En primer lugar, los criptógrafos admiten que 112 bits son suficientes para las aplicaciones comerciales por ahora. Subir a 168 bits (3 claves) simplemente agregaría carga extra innecesaria de administrar y transportar otra clave.

2.  En segundo lugar, la razón de cifrar, descifrar y luego cifrar de nuevo es la compatibilidad con los sistemas DES de una sola clave. Tanto las funciones de cifrado como de descifrado son correspondencias entre números de 64 bits. Desde el punto de vista criptográfico, las dos correspondencias son igualmente robustas. Sin embargo, usando EDE en lugar de EEE, una computadora que usa cifrado triple puede hablar con otra que usa cifrado sencillo simplemente estableciendo K1=K2. Esta propiedad permite la introducción gradual del cifrado triple. 18. ¿Qué tamaño de bloque cifra IDEA, con qué longitud de clave y con cuántas vueltas? ¿Cómo se generan las claves en IDEA? ¿En dónde se utiliza? 19. Cuál es la función del RSA? Cifrar mensajes cuando se envía un mensaje, el emisor busca la clave pública de cifrado del receptor y una vez que dicho mensaje llega al receptor, éste se ocupa de descifrarlo usando su clave oculta. ¿Cuál es su utilidad? Cuáles son los l os aspectos important importantes es del RSA? Utilizado algoritmo de este tipo y es válido tanto para par a cifrar como para firmar digitalmente. Aspectos Importantes: -  La longitud de las claves -  La aleatoriedad de las claves

-  Método de codificación -  Elección de parámetros -  Cuál es la longitud de RSA? El tamaño de las claves del RSA puede ser variable, mínimo 500 bits, pero lo habitual suele ser utilizar claves de 512 bits (32 dígitos hexadecimales), 768 o 1024 bits.

20. ¿En qué se diferencia los algoritmos de curva elíptica del ccuántico? uántico? Garantizan la misma seguridad que los construidos sobre el grupo multiplicativo de un cuerpo finito, pero con longitudes de clave muchos menores.   21. ¿A qué se refiere cuando hablamos de función hash?

 

Funciones que asocian a cada documento un número y que sirven para comprobar que la información recibida se corresponde exactamente con la información enviada. ¿En qué se utiliza? Utilizada para la firma digital, ya que los documentos a firmar son en general demasiado grandes, la función hash les asocia una cadena de longitud 160 bits que los hace más manejables para el propósito de firma digital. ¿Cuáles son las operaciones que se llevan a cabo en el destinatario? El cliente lo recibe, lo intenta descifrar con su clave privada y el resultado lo devuelve al servidor. Entonces el servidor compara la secuencia de caracteres recibida con el desafío que generó; si son iguales, efectivamente el cliente es de confianza y puede conectar directamente. 22. Cuáles son las longitudes de MD5, SHA-1, SHA-2 y SHA-3? MD5: Longitud de clave: 160 bits SHA-1: Longitud de clave: 160 bits SHA-2: Longitud de clave: Variable, 224, 256, 384 y 512 bits. SHA-3: Longitud de clave: 1024 bits, solo eficaces 512 bits. ¿Qué función hash es más rápida? SHA-3 23. En el cifrado por transposición: a) Cada símbolo se reemplaza por otro distinto b) Los símbolos se reordenan pero no se modifica su significado c) No es necesario una clave de cifrado d) El texto normal conserva el orden de sus símbolos e) Ninguna de las opciones es correcta

30. Indique cuál es el algoritmo que utiliza dos claves idénticas para cifrar / descifrar los datos: a) DES b) RSA c) Firma Digital d) VPN e) Todas son opciones de encriptado con dos claves diferentes 31. En el cifrado por Sustitución, indique cuál característica es INCORRECTA: a) Cada símbolo se reemplaza por otro b) El texto normal conserva el orden de sus símbolos c) Se denomina sustitución monoalfabética d) Los símbolos se reordenan pero no se modifica mo difica su significado e) Es necesario una clave de cifrado c ifrado

 

  32. Identifique cuál de las siguientes características corresponde a la criptografía cri ptografía de clave pública o asimétrica: a) Las claves son deducibles una de otra; se cifra con una (privada) y se descifra con otra diferente (pública) b) Se cifra con una clave privada y se trasmite con el mensaje la clave de descifrado c) Cada usuario posee un par de claves, ambas privadas d) Las claves son complementarias, se cifra con una (pública) y se descifra con otra diferente (privada) e) El proceso de cifrado y descifrado se realiza con la clave privada, el algoritmo es público

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF