Crytpolla

CostSavingSagacity avatar
CostSavingSagacity
·
·
Download

Start Quiz

Study Flashcards

62 Questions

¿Cuál es la responsabilidad de la clave privada en un sistema criptográfico?

Descifrado

¿Cuál es la recomendación de tamaño de clave pública para la mayoría de los casos en RSA?

1024 bits

¿Cuál es el problema matemático en el que se basa el procedimiento de cifrado/descifrado ElGamal?

Logaritmo discreto

¿En qué se basa la criptografía de curva elíptica (ECC)?

Estructura algebraica de las curvas elípticas

¿Cuál es una característica del cifrado Vernam Shannon sobre sistemas de cifra con secreto perfecto?

El espacio de las claves es igual o mayor que el espacio de los mensajes.

¿Cuál es una debilidad del algoritmo RC4 que desaconseja su uso en sistemas nuevos?

No descartar los primeros bytes de la secuencia cifrante.

¿Qué tipo de algoritmo es el RC4?

Simétrico

¿Qué uso desafortunado se menciona en el texto sobre el cifrado RC4?

Estándares como WEP, WAP y SSL/TLS.

¿Qué característica describe a una función hash?

Es difícil de invertir para encontrar la entrada de datos

¿Qué tipo de criptoanálisis se basa en tener acceso a un conjunto limitado de criptogramas?

Ciphertext-only

¿Qué método criptográfico se considera roto si es posible determinar la clave utilizada a partir del texto cifrado?

Vernam Shannon cipher

En el contexto de criptoanálisis, ¿qué implica el método Chosen-plaintext?

El analista puede obtener los criptogramas correspondientes a un conjunto arbitrario de texto en claro elegidos por él

¿Qué caracteriza a una función hash en el contexto de criptografía?

Genera una salida de longitud fija y es fácil de calcular.

¿En qué se basa el método Chosen-ciphertext de criptoanálisis?

El atacante tiene acceso a los textos en claro correspondientes a un conjunto arbitrario de texto cifrado elegidos por él.

¿Cuál es la principal diferencia entre el criptoanálisis Known-plaintext y Chosen-plaintext?

En Known-plaintext el atacante dispone de un conjunto limitado de criptogramas, mientras que en Chosen-plaintext puede elegir el texto en claro.

¿Qué implica que un método criptográfico se considere 'roto'?

Es posible determinar la clave utilizada a partir del texto cifrado.

¿Qué elemento es fundamental para la robustez de un sistema criptográfico?

El espacio de claves (K)

¿En qué consiste un sistema criptográfico basado en métodos de cifrado diseñados con fines específicos?

Dificultad para romper la seguridad superior a la capacidad de análisis del agresor

¿Qué transformaciones realiza un algoritmo de cifrado sobre el texto original en un sistema criptográfico moderno?

Transformaciones sobre el mensaje legible

¿Cuál es la relación entre la clave utilizada y la posible divulgación de los detalles del algoritmo en un sistema criptográfico?

La clave es fundamental una vez los detalles del algoritmo son conocidos

¿En qué se basa la seguridad de RSA como sistema criptográfico de clave pública?

En la factorización de números enteros

¿Qué tipo de claves se recomienda utilizar en la mayoría de los casos para RSA?

Claves públicas de 1024 bits

¿Qué principio establece que la seguridad en un sistema criptográfico debe depender principalmente de la clave y no del algoritmo?

Principio de Kerckhoffs

¿Qué relación tiene la clave privada en un sistema criptográfico con la identidad y autenticidad del mensaje?

La clave privada asegura la autenticidad del emisor del mensaje

¿Qué caracteriza al cifrado en bloque en un algoritmo criptográfico?

Realiza la cifra de manera independiente en bloques de longitud fija

¿Cuál es la principal diferencia entre el cifrado en serie o de flujo y el cifrado en bloque?

El cifrado en serie opera bit a bit mientras que el de bloque opera en bloques

¿Qué característica destaca como principal del cifrado en serie o de flujo?

Cifra un solo bit de texto claro a la vez

¿Cuál es una característica común de los algoritmos DES, IDEA, CAST y Triple DES mencionados en el texto?

Se utilizan principalmente en aplicaciones bancarias

¿Cuál es un aspecto que hace al Cifrario de César un método de cifrado débil?

Sustitución monoalfabética

¿Qué debilidad se puede atribuir al cifrado Übchi utilizado por los alemanes durante la Primera Guerra Mundial?

Utilización de patrones determinados por clave

¿Qué supone el procedimiento de la Escítala espartana para el cifrado de mensajes?

Disposición de un palo o bastón por parte del emisor y receptor con mismas dimensiones

¿Cuál es la característica principal de un criptosistema según la teoría de la complejidad?

Estar definido por conocimientos matemáticos y prestaciones de los ordenadores.

¿Qué elemento es fundamental para la seguridad y robustez de un sistema criptográfico moderno?

La clave utilizada en el proceso de cifrado.

¿Qué implicación tiene la recomendación de hacer públicos y bien documentados los algoritmos de cifrado?

Permitir la revisión y validación por expertos de la seguridad del algoritmo.

¿En qué se basa la seguridad de un sistema criptográfico moderno según el texto?

En la dificultad para obtener textos en claro y cifrados.

En el contexto de criptoanálisis, el método Chosen-plaintext implica que el analista puede obtener los criptogramas correspondientes a un conjunto arbitrario de texto en claro elegidos por él. Este tipo de criptoanálisis se conoce como Chosen-plaintext o ______.

Chosen-ciphertext

La autenticidad se busca garantizar que la comunicación proviene de la persona o entidad de que dice provenir a través de la ______ electrónica

firma

La seguridad de RSA como sistema criptográfico de clave pública se basa en la dificultad del problema de ______ de grandes números. Este problema es la base de la seguridad de RSA y su resistencia a los ataques criptográficos.

factorización

En el contexto de la seguridad criptográfica, la seguridad del algoritmo se ve comprometida cuando ha sido posible obtener las ______ del sistema

claves

El procedimiento de la Escítala espartana para el cifrado de mensajes consiste en hacer uso de un dispositivo ______ para envolver una tira de pergamino y escribir el mensaje. Para descifrarlo, se necesita un cilindro del mismo diámetro para poder leer el mensaje original.

cilíndrico

La seguridad de RSA como sistema criptográfico de clave pública se basa en la dificultad computacional de factorizar números grandes en sus ______ primos

factores

Las transformaciones realizadas por un algoritmo de cifrado sobre el texto original en un sistema criptográfico moderno buscan garantizar la ___________ y autenticidad del mensaje, protegiendo la integridad de la información transmitida.

integridad

El cifrado RC4 es parte de estándares como WEP, WAP y SSL/TLS, siendo el cifrador de flujo más utilizado, pero puede resultar inseguro en casos como el Wired Equivalent Privacy (WEP) debido a su ______

vector de inicialización (IV)

El cifrado en bloque se caracteriza por utilizar la misma clave para cifrar y descifrar, mientras que en el cifrado asimétrico se emplean claves ______ para ambas operaciones

diferentes

El cifrado Vernam Shannon sobre sistemas de cifra con secreto perfecto requiere que el espacio de las claves sea igual o mayor que el espacio de los ______

mensajes

¿Qué tipo de clave es responsable del cifrado en un sistema criptográfico?

Clave pública

¿Qué tipo de clave es responsable del descifrado en un sistema criptográfico?

Clave privada

¿Qué tamaño de clave se recomienda para el uso de claves públicas en RSA?

1024 bits

¿Cuál es el fundamento de seguridad en un sistema criptográfico moderno según el principio de Kerckhoffs?

La seguridad debe descansar en la clave y no en el algoritmo

¿Cuál es el principal problema en la generación de claves según el texto?

Restringir el espacio posible de claves a valores inferiores a los que proporciona la fortaleza del algoritmo.

¿Cuál es la tendencia actual en el transporte/distribución de claves según el texto?

Utilizar criptosistemas híbridos.

¿Dónde se recomienda almacenar las claves para evitar su extracción fraudulenta?

En memorias especiales dentro de los equipos.

¿Cuál es la diferencia entre las claves estructurales y las claves maestras según el texto?

Las claves estructurales son comunes a todos los equipos y semipermanentes, mientras que las claves maestras tienen menor jerarquía pero máxima dentro de las que puede modificar el usuario.

¿Qué caracteriza a la criptografía asimétrica en cuanto a las claves utilizadas?

Tiene 2 claves: pública y privada

¿Qué método criptográfico se considera débil por realizar una sustitución monoalfabética?

El Cifrario de César

¿Qué dispositivo se utilizaba en el procedimiento de la Escítala espartana para cifrar mensajes?

Un palo o bastón con el mismo grosor y longitud

¿Cuál es el algoritmo de sustitución poligráfico digrámico?

Playfair

¿Cuál es un cifrado de un solo uso? (OTP)

Vernam

El cifrado del César es de sustitución polialfabética.

False

El cifrado de Vigenere es poligrámico

False

La máquina enigma y cualquier máquina cifradora por rotores se basa en...

Sustitución polialfabética

¿Cuál es falsa?

Cifrado DES (64 bits de bloque y 64 bits de clave)

Study Notes

  • Transmisiones en tiempo real: solo tienen cifradores con memoria y propagación de errores limitada o nula.
  • Cifradores como el Vernam-Shannon sobre sistemas de cifra perfecta: espacio de claves igual o superior al espacio de mensajes, claves equiprobables y se usan una sola vez.
  • RC4: diseñado por Ron Rives en 1987, filtrado en 1994, rápido y sencillo por lo que es fácil de implementar, pero tiene vulnerabilidades: no se descarten primeros bytes, se usa la misma clave dos veces o claves no aleatorias.
  • RC4 se utiliza en estándares como WEP, WAP y SSL/TLS, siendo el cifrador de flujo más utilizado, pero puede dar sistemas criptográficos inseguros.
  • Tipos de algoritmos: simétricos (misma clave para cifrar y descifrar), públicos (como RSA), y curvas elípticas (ECC).
  • Información cifrada simétricamente utilizando la misma clave se descifra con la clave opuesta.
  • Criptoanálisis: rama de la criptografía que estudia cómo romper códigos y criptosistemas, creando técnicas más eficientes que una búsqueda por fuerza bruta.
  • Cifrado por bloques: opera en bloques de bits de longitud predeterminada, agrupando el texto claro antes de aplicar el algoritmo de cifrado.
  • Cifrado en serie o de flujo: solo puede cifrar un bit al mismo tiempo.
  • Simétricos: solo una clave, tanto para cifrar como descifrar.
  • Asimétricos: par de claves, una clave para cifrar y otra para descifrar.
  • Híbridos: combinación de los anteriores.
  • Cifrado Vernam-Shannon: claves iguales o mayores espacios, claves equiprobables, se usan una sola vez.
  • RC4: rápido, sencillo pero vulnerables a ciertas debilidades.
  • Simétricos y asimétricos: diferentes tipos de criptografía, simétricos con una sola clave, asimétricos con dos claves.
  • Criptoanálisis: estudia cómo romper cifrados usando diferentes métodos analíticos y computacionales.
  • Cifrado por bloques: opera en bloques de bits de longitud predeterminada.
  • Cifrado en serie o de flujo: solo puede cifrar un bit a la vez.
  • Algoritmos criptográficos: públicos, como RSA, y simétricos, como AES.
  • Criptografía de curva elíptica: se basa en las curvas elípticas sobre cuerpos finitos.
  • Firma digital: protege la integridad y el no repudio, usando una clave privada y las claves públicas diseminadas.
  • Cifrado simétrico: solo una clave, tanto para cifrar como descifrar.
  • Cifrado asimétrico: par de claves, una clave pública para cifrar y una clave privada para descifrar.
  • Híbridos: combinación de los anteriores.
  • Criptoanálisis: rama de la criptografía que estudia cómo romper códigos y criptosistemas.
  • Criptografía moderna: se basa en un algoritmo de cifrado determinado.
  • Cifrado en bloque: operando en bloques de bits con una longitud predeterminada.
  • Cifrado en serie o de flujo: solo puede cifrar un bit al mismo tiempo.

(Nota: Este resumen se ha realizado teniendo en cuenta las palabras clave y el contexto del texto original, sin referencias para mejor comprensión.)

Este quiz abarca los conceptos fundamentales del cifrado Vernam Shannon, un sistema de cifra con secreto perfecto que implica claves equiprobables y una secuencia de clave de un solo uso. También se discuten las transmisiones en tiempo real, la limitada propagación de errores y la confidencialidad en los sistemas de cifrado.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

More Quizzes Like This

The Vernal Equinox Quiz
5 questions
Varnam Quiz
5 questions

Varnam Quiz

LeadingWildflowerMeadow avatar
LeadingWildflowerMeadow
Use Quizgecko on...
Browser
Browser