Podcast
Questions and Answers
¿Cuál de las siguientes NO es una medida recomendada para proteger una clave criptográfica de ataques de fuerza bruta o de diccionario?
¿Cuál de las siguientes NO es una medida recomendada para proteger una clave criptográfica de ataques de fuerza bruta o de diccionario?
- Utilizar únicamente palabras comunes y fácilmente identificables. (correct)
- Cambiar la clave regularmente.
- Utilizar todos los tipos de caracteres posibles.
- Utilizar claves de gran longitud.
¿Cuál es la principal característica de una función HASH en criptografía?
¿Cuál es la principal característica de una función HASH en criptografía?
- Transforma datos de entrada de diferentes longitudes en una salida de longitud variable.
- Comprime los datos de entrada para reducir su tamaño, manteniendo una relación directa entre la longitud de entrada y salida.
- Genera una salida de longitud fija a partir de cualquier bloque de datos de entrada, independientemente de su longitud. (correct)
- Cifra los datos de entrada utilizando una clave secreta, produciendo una salida de longitud variable.
En un algoritmo de cifrado simétrico, ¿cuál de las siguientes afirmaciones es verdadera?
En un algoritmo de cifrado simétrico, ¿cuál de las siguientes afirmaciones es verdadera?
- La clave de cifrado es pública, mientras que la clave de descifrado se mantiene en secreto, garantizando la confidencialidad.
- Se utilizan dos claves diferentes: una para cifrar y otra para descifrar, facilitando el intercambio de claves.
- No se requiere una clave; el algoritmo se basa en la complejidad matemática para asegurar la confidencialidad.
- La clave utilizada para cifrar y descifrar es la misma, lo que requiere un método seguro para compartirla entre el emisor y el receptor. (correct)
¿Cuál es la principal desventaja de la criptografía simétrica en comparación con la asimétrica?
¿Cuál es la principal desventaja de la criptografía simétrica en comparación con la asimétrica?
En un esquema de criptografía asimétrica, si Alice quiere enviar un mensaje cifrado a Bob de forma segura, ¿qué clave debe utilizar Alice para cifrar el mensaje?
En un esquema de criptografía asimétrica, si Alice quiere enviar un mensaje cifrado a Bob de forma segura, ¿qué clave debe utilizar Alice para cifrar el mensaje?
¿Cuál es el propósito principal de una firma digital?
¿Cuál es el propósito principal de una firma digital?
En el proceso de firma digital, ¿qué clave utiliza el emisor para cifrar el hash del documento?
En el proceso de firma digital, ¿qué clave utiliza el emisor para cifrar el hash del documento?
¿Cuál es la función principal de una Autoridad de Certificación (CA) en el contexto de los certificados digitales?
¿Cuál es la función principal de una Autoridad de Certificación (CA) en el contexto de los certificados digitales?
¿Qué información complementaria, además de la clave pública, es importante al importar la clave pública de una Autoridad de Certificación (CA)?
¿Qué información complementaria, además de la clave pública, es importante al importar la clave pública de una Autoridad de Certificación (CA)?
Flashcards
¿Qué es la criptografía?
¿Qué es la criptografía?
Proceso de transformar un documento original en uno cifrado, ilegible sin una clave.
¿Qué es la clave en criptografía?
¿Qué es la clave en criptografía?
Conjunto de valores (símbolos) que, combinados con el algoritmo, cifran y descifran los datos.
¿Qué es una función HASH?
¿Qué es una función HASH?
Algoritmo matemático que transforma datos de cualquier longitud en una serie de caracteres de longitud fija.
¿Qué es la sustitución en criptografía?
¿Qué es la sustitución en criptografía?
Signup and view all the flashcards
¿Qué es la transposición en criptografía?
¿Qué es la transposición en criptografía?
Signup and view all the flashcards
¿Qué es el algoritmo simétrico?
¿Qué es el algoritmo simétrico?
Signup and view all the flashcards
¿Qué es el algoritmo asimétrico?
¿Qué es el algoritmo asimétrico?
Signup and view all the flashcards
¿Qué es el algoritmo híbrido?
¿Qué es el algoritmo híbrido?
Signup and view all the flashcards
¿Qué es la firma digital?
¿Qué es la firma digital?
Signup and view all the flashcards
¿Qué es una Autoridad de Certificación (CA)?
¿Qué es una Autoridad de Certificación (CA)?
Signup and view all the flashcards
Study Notes
Criptografía
- La criptografía transforma un documento original en uno cifrado ilegible directamente.
- El destinatario aplica un algoritmo para recuperar el documento original.
- Se requiere una clave, un conjunto de valores combinados con el documento original según el algoritmo, para generar el documento cifrado.
- Solo con el documento cifrado, no se puede deducir ni el documento original ni la clave.
- Las claves son combinaciones de símbolos como letras, números y signos de puntuación.
- Para proteger la clave contra ataques de fuerza bruta o de diccionario, se recomienda:
- Usar claves largas.
- Cambiar la clave regularmente.
- Emplear todos los tipos de caracteres posibles.
- Evitar palabras fáciles de identificar.
- Detectar e informar intentos fallidos repetidos en poco tiempo.
- La función HASH es un algoritmo matemático que transforma datos de cualquier tamaño en una serie de caracteres de longitud fija.
- Independientemente de la longitud de los datos de entrada, el valor hash de salida siempre tiene la misma longitud.
- Las dos técnicas más sencillas de cifrado son:
- Sustitución: Cambia el significado de los elementos básicos del mensaje (letras, dígitos o símbolos) como el Cifrado de Polibios.
- Transposición: Reordena los elementos básicos sin modificarlos, como la Escítala.
Algoritmo Simétrico
- Las partes deben acordar de antemano la clave única a utilizar.
- La seguridad depende de la clave, no del algoritmo, cuyos principios son generalmente conocidos.
- Sin la clave, no se puede descifrar el mensaje.
- Posee una clave única para cifrar y descifrar, compartida por emisor y receptor.
- Tiene alta velocidad y baja complejidad computacional, ideal para grandes volúmenes de información.
- Requiere métodos seguros para distribuir las claves compartidas.
- Es vulnerable en el intercambio de claves.
- Garantiza la Confidencialidad, pero no la Integridad, Disponibilidad, Autenticación y No Repudio.
- Ejemplos comunes incluyen AES, DES y Blowfish.
Algoritmo Asimétrico
- Usa un par de claves creadas conjuntamente: una pública y una privada.
- La clave pública se comparte abiertamente, mientras que la privada se mantiene en secreto.
- Los datos cifrados con la clave pública solo se descifran con la privada, y viceversa.
- Ofrece seguridad en el intercambio de claves, ya que la pública se comparte libremente.
- Implica una mayor carga computacional, siendo más lento y requiriendo más recursos.
- Se usa para la comprobación de identidad e intercambio de claves, no para cifrar grandes volúmenes de datos.
- Implementa Confidencialidad, Integridad, Autenticación y No Repudio, pero no Disponibilidad.
- Ejemplos comunes son RSA, DSA y ECC.
Algoritmo Híbrido
- La mayoría de las aplicaciones usan cifrado híbrido.
- Utiliza criptografía asimétrica (más segura) para intercambiar claves simétricas.
- Criptografía simétrica (más eficiente) para la transmisión de la información.
- Un ejemplo es el protocolo SSH.
Firma Digital
- Asegura que el emisor es quien dice ser.
- Permite al receptor verificar la autenticidad y la integridad de la información.
- Proporciona autenticación, integridad y no repudio en origen.
- El emisor no puede negar haber originado el mensaje firmado.
- Destinada al mismo propósito que una firma manuscrita, pero es imposible de falsificar (a menos que se descubra la clave privada del firmante).
- Es un cifrado del mensaje utilizando la clave privada en lugar de la pública.
- Proceso:
- El emisor aplica al documento una función hash, generando una huella digital que garantiza la integridad.
- El documento original (sin cifrar) y la firma digital (el hash cifrado con la clave privada) se envían juntos.
- La firma digital vincula el documento original con la identidad del emisor.
- El receptor calcula el hash del documento y descifra la firma digital con la clave pública del emisor.
- Si ambos hashes coinciden, el documento no ha sido alterado y proviene del firmante legítimo. Si no coinciden, el documento ha sido alterado o la firma es falsa.
Certificado Digital
- También conocido como "Terceras partes de confianza".
- Permite comunicaciones seguras entre máquinas de diferentes empresas.
- La solución es la implementación de una PKI (Infraestructura de Clave Pública).
- Instituciones involucradas:
- Autoridad de Certificación (CA): Emite y gestiona certificados digitales, verificando la identidad del solicitante antes de emitir el certificado. Ejemplo: FNMT.
- Autoridad de Registro (RA): En ocasiones, verifica la identidad del solicitante en nombre de la CA. Ejemplo: INSS, comisarías.
- Autoridad de Validación (VA): Comprueba la validez de certificados digitales emitidos. Usualmente coincide con la CA.
- Repositorio de Certificados (CR): Base de datos con certificados emitidos y listas de revocación (CRL), accesible para verificar la validez.
- Lista de Revocación de Certificados (CRL): Gestionada por la CA, informa si un certificado ha sido revocado antes de su expiración.
- Adicionalmente a firmar un fichero, la información complementaria es importante, como: quién firma, para quién, qué usos tiene la clave, fecha de firma, caducidad y algoritmos utilizados.
- Para autenticar una clave pública mediante PKI, se necesitan dos pasos previos:
- El servidor obtiene la firma de su clave pública por una CA.
- El cliente posee la clave pública de esa CA en su llavero de claves asimétricas.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.