Criptografía: Fundamentos y Seguridad

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes NO es una medida recomendada para proteger una clave criptográfica de ataques de fuerza bruta o de diccionario?

  • Utilizar únicamente palabras comunes y fácilmente identificables. (correct)
  • Cambiar la clave regularmente.
  • Utilizar todos los tipos de caracteres posibles.
  • Utilizar claves de gran longitud.

¿Cuál es la principal característica de una función HASH en criptografía?

  • Transforma datos de entrada de diferentes longitudes en una salida de longitud variable.
  • Comprime los datos de entrada para reducir su tamaño, manteniendo una relación directa entre la longitud de entrada y salida.
  • Genera una salida de longitud fija a partir de cualquier bloque de datos de entrada, independientemente de su longitud. (correct)
  • Cifra los datos de entrada utilizando una clave secreta, produciendo una salida de longitud variable.

En un algoritmo de cifrado simétrico, ¿cuál de las siguientes afirmaciones es verdadera?

  • La clave de cifrado es pública, mientras que la clave de descifrado se mantiene en secreto, garantizando la confidencialidad.
  • Se utilizan dos claves diferentes: una para cifrar y otra para descifrar, facilitando el intercambio de claves.
  • No se requiere una clave; el algoritmo se basa en la complejidad matemática para asegurar la confidencialidad.
  • La clave utilizada para cifrar y descifrar es la misma, lo que requiere un método seguro para compartirla entre el emisor y el receptor. (correct)

¿Cuál es la principal desventaja de la criptografía simétrica en comparación con la asimétrica?

<p>Mayor complejidad en la gestión de claves, ya que la clave debe ser compartida de forma segura. (C)</p> Signup and view all the answers

En un esquema de criptografía asimétrica, si Alice quiere enviar un mensaje cifrado a Bob de forma segura, ¿qué clave debe utilizar Alice para cifrar el mensaje?

<p>La clave pública de Bob. (D)</p> Signup and view all the answers

¿Cuál es el propósito principal de una firma digital?

<p>Garantizar la autenticidad e integridad del documento, asegurando que no ha sido alterado y que proviene del firmante legítimo. (D)</p> Signup and view all the answers

En el proceso de firma digital, ¿qué clave utiliza el emisor para cifrar el hash del documento?

<p>Su clave privada. (D)</p> Signup and view all the answers

¿Cuál es la función principal de una Autoridad de Certificación (CA) en el contexto de los certificados digitales?

<p>Emitir y gestionar certificados digitales, verificando la identidad de los solicitantes. (A)</p> Signup and view all the answers

¿Qué información complementaria, además de la clave pública, es importante al importar la clave pública de una Autoridad de Certificación (CA)?

<p>Quién firma, para quién firma, qué usos tiene la clave, en qué fecha se firmó y cuándo caduca esa firma, y qué algoritmos se han utilizado. (C)</p> Signup and view all the answers

Flashcards

¿Qué es la criptografía?

Proceso de transformar un documento original en uno cifrado, ilegible sin una clave.

¿Qué es la clave en criptografía?

Conjunto de valores (símbolos) que, combinados con el algoritmo, cifran y descifran los datos.

¿Qué es una función HASH?

Algoritmo matemático que transforma datos de cualquier longitud en una serie de caracteres de longitud fija.

¿Qué es la sustitución en criptografía?

Cambia el significado de los elementos básicos del mensaje (letras, dígitos, símbolos).

Signup and view all the flashcards

¿Qué es la transposición en criptografía?

Reordena los elementos básicos del mensaje sin modificarlos.

Signup and view all the flashcards

¿Qué es el algoritmo simétrico?

Utiliza la misma clave para cifrar y descifrar los datos.

Signup and view all the flashcards

¿Qué es el algoritmo asimétrico?

Utiliza un par de claves (pública y privada) para cifrar y descifrar.

Signup and view all the flashcards

¿Qué es el algoritmo híbrido?

Combina criptografía asimétrica (intercambio de claves) y simétrica (transmisión de datos).

Signup and view all the flashcards

¿Qué es la firma digital?

Garantiza la autenticidad, integridad y no repudio del mensaje.

Signup and view all the flashcards

¿Qué es una Autoridad de Certificación (CA)?

Entidad confiable que emite y gestiona certificados digitales.

Signup and view all the flashcards

Study Notes

Criptografía

  • La criptografía transforma un documento original en uno cifrado ilegible directamente.
  • El destinatario aplica un algoritmo para recuperar el documento original.
  • Se requiere una clave, un conjunto de valores combinados con el documento original según el algoritmo, para generar el documento cifrado.
  • Solo con el documento cifrado, no se puede deducir ni el documento original ni la clave.
  • Las claves son combinaciones de símbolos como letras, números y signos de puntuación.
  • Para proteger la clave contra ataques de fuerza bruta o de diccionario, se recomienda:
    • Usar claves largas.
    • Cambiar la clave regularmente.
    • Emplear todos los tipos de caracteres posibles.
    • Evitar palabras fáciles de identificar.
    • Detectar e informar intentos fallidos repetidos en poco tiempo.
  • La función HASH es un algoritmo matemático que transforma datos de cualquier tamaño en una serie de caracteres de longitud fija.
  • Independientemente de la longitud de los datos de entrada, el valor hash de salida siempre tiene la misma longitud.
  • Las dos técnicas más sencillas de cifrado son:
    • Sustitución: Cambia el significado de los elementos básicos del mensaje (letras, dígitos o símbolos) como el Cifrado de Polibios.
    • Transposición: Reordena los elementos básicos sin modificarlos, como la Escítala.

Algoritmo Simétrico

  • Las partes deben acordar de antemano la clave única a utilizar.
  • La seguridad depende de la clave, no del algoritmo, cuyos principios son generalmente conocidos.
  • Sin la clave, no se puede descifrar el mensaje.
  • Posee una clave única para cifrar y descifrar, compartida por emisor y receptor.
  • Tiene alta velocidad y baja complejidad computacional, ideal para grandes volúmenes de información.
  • Requiere métodos seguros para distribuir las claves compartidas.
  • Es vulnerable en el intercambio de claves.
  • Garantiza la Confidencialidad, pero no la Integridad, Disponibilidad, Autenticación y No Repudio.
  • Ejemplos comunes incluyen AES, DES y Blowfish.

Algoritmo Asimétrico

  • Usa un par de claves creadas conjuntamente: una pública y una privada.
  • La clave pública se comparte abiertamente, mientras que la privada se mantiene en secreto.
  • Los datos cifrados con la clave pública solo se descifran con la privada, y viceversa.
  • Ofrece seguridad en el intercambio de claves, ya que la pública se comparte libremente.
  • Implica una mayor carga computacional, siendo más lento y requiriendo más recursos.
  • Se usa para la comprobación de identidad e intercambio de claves, no para cifrar grandes volúmenes de datos.
  • Implementa Confidencialidad, Integridad, Autenticación y No Repudio, pero no Disponibilidad.
  • Ejemplos comunes son RSA, DSA y ECC.

Algoritmo Híbrido

  • La mayoría de las aplicaciones usan cifrado híbrido.
  • Utiliza criptografía asimétrica (más segura) para intercambiar claves simétricas.
  • Criptografía simétrica (más eficiente) para la transmisión de la información.
  • Un ejemplo es el protocolo SSH.

Firma Digital

  • Asegura que el emisor es quien dice ser.
  • Permite al receptor verificar la autenticidad y la integridad de la información.
  • Proporciona autenticación, integridad y no repudio en origen.
  • El emisor no puede negar haber originado el mensaje firmado.
  • Destinada al mismo propósito que una firma manuscrita, pero es imposible de falsificar (a menos que se descubra la clave privada del firmante).
  • Es un cifrado del mensaje utilizando la clave privada en lugar de la pública.
  • Proceso:
    • El emisor aplica al documento una función hash, generando una huella digital que garantiza la integridad.
    • El documento original (sin cifrar) y la firma digital (el hash cifrado con la clave privada) se envían juntos.
    • La firma digital vincula el documento original con la identidad del emisor.
    • El receptor calcula el hash del documento y descifra la firma digital con la clave pública del emisor.
    • Si ambos hashes coinciden, el documento no ha sido alterado y proviene del firmante legítimo. Si no coinciden, el documento ha sido alterado o la firma es falsa.

Certificado Digital

  • También conocido como "Terceras partes de confianza".
  • Permite comunicaciones seguras entre máquinas de diferentes empresas.
  • La solución es la implementación de una PKI (Infraestructura de Clave Pública).
  • Instituciones involucradas:
    • Autoridad de Certificación (CA): Emite y gestiona certificados digitales, verificando la identidad del solicitante antes de emitir el certificado. Ejemplo: FNMT.
    • Autoridad de Registro (RA): En ocasiones, verifica la identidad del solicitante en nombre de la CA. Ejemplo: INSS, comisarías.
    • Autoridad de Validación (VA): Comprueba la validez de certificados digitales emitidos. Usualmente coincide con la CA.
    • Repositorio de Certificados (CR): Base de datos con certificados emitidos y listas de revocación (CRL), accesible para verificar la validez.
    • Lista de Revocación de Certificados (CRL): Gestionada por la CA, informa si un certificado ha sido revocado antes de su expiración.
  • Adicionalmente a firmar un fichero, la información complementaria es importante, como: quién firma, para quién, qué usos tiene la clave, fecha de firma, caducidad y algoritmos utilizados.
  • Para autenticar una clave pública mediante PKI, se necesitan dos pasos previos:
    • El servidor obtiene la firma de su clave pública por una CA.
    • El cliente posee la clave pública de esa CA en su llavero de claves asimétricas.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Cryptography Key Terminologies Quiz
12 questions
Cryptography and IT Security
18 questions
Cryptography & Network Security Basics
5 questions
T3-Introducción a la criptografía
17 questions
Use Quizgecko on...
Browser
Browser