Criptografía y Funciones Hash

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes acciones representa la medida más débil contra los ataques de fuerza bruta en la gestión de claves criptográficas?

  • Emplear una combinación diversa de caracteres.
  • Informar sobre intentos fallidos repetidos.
  • Cambiar la clave de manera regular.
  • Utilizar claves de longitud moderada. (correct)

En criptografía, ¿cómo se asegura la confidencialidad en un algoritmo simétrico?

  • Mediante el acuerdo previo entre emisor y receptor de una clave secreta compartida. (correct)
  • Por la complejidad del algoritmo que imposibilita su descifrado.
  • Mediante el uso de una clave pública para cifrar y una privada para descifrar.
  • Cifrando el mensaje con un algoritmo de hash irreversible.

¿Qué vulnerabilidad principal presentan los algoritmos de cifrado simétrico en comparación con los asimétricos?

  • Imposibilidad de cifrar grandes volúmenes de datos.
  • Vulnerabilidad en el intercambio de claves. (correct)
  • Falta de implementación de confidencialidad.
  • Mayor complejidad computacional.

¿Cuál de las siguientes NO es una característica definitoria de la criptografía asimétrica?

<p>La clave pública debe mantenerse en secreto para garantizar la seguridad. (C)</p> Signup and view all the answers

En un escenario de firma digital, ¿qué implica que los hashes del emisor y el receptor no coincidan?

<p>El documento ha sido alterado o la firma no fue creada por el firmante original. (A)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe mejor el propósito de una función HASH en criptografía?

<p>Generar una representación de longitud fija de un bloque de datos, independientemente de su tamaño. (B)</p> Signup and view all the answers

¿Qué papel desempeña la Autoridad de Validación (VA) en el contexto de los certificados digitales?

<p>Comprobar la validez de los certificados digitales emitidos. (A)</p> Signup and view all the answers

En el contexto de la infraestructura de clave pública (PKI), ¿qué requisito previo es esencial para que la autenticación de una clave pública funcione correctamente?

<p>El servidor debe haber obtenido la firma de su clave pública por una CA confiable. (D)</p> Signup and view all the answers

Si los datos se cifran con la clave pública del receptor en un sistema de criptografía asimétrica, ¿quién puede descifrarlos?

<p>Solo el receptor con su clave privada. (C)</p> Signup and view all the answers

¿Qué tipo de ataque se previene principalmente al utilizar una función hash para verificar la integridad de un archivo?

<p>Modificación no autorizada del archivo. (A)</p> Signup and view all the answers

En el proceso de emisión de un certificado digital, ¿cuál es el rol principal de la Autoridad de Registro?

<p>Verificar la identidad del solicitante antes de que la Autoridad de Certificación emita el certificado. (A)</p> Signup and view all the answers

¿Cuál es la razón principal para usar la criptografía asimétrica en el intercambio de claves simétricas en un algoritmo híbrido?

<p>Para asegurar el intercambio de claves simétricas a través de un canal no seguro. (A)</p> Signup and view all the answers

¿Qué implica que una Autoridad de Certificación (CA) gestione una Lista de Revocación de Certificados (CRL)?

<p>Que los usuarios pueden verificar si un certificado ha sido comprometido antes de su expiración. (A)</p> Signup and view all the answers

¿Cuál es el principal beneficio de utilizar algoritmos de cifrado simétrico en comparación con los asimétricos para cifrar grandes volúmenes de datos?

<p>Mayor velocidad y menor complejidad computacional. (D)</p> Signup and view all the answers

¿Qué aspecto de la seguridad de la información garantiza una firma digital?

<p>Autenticidad e integridad del mensaje. (B)</p> Signup and view all the answers

¿En qué se diferencia principalmente la transposición de la sustitución en las técnicas de cifrado?

<p>La transposición reordena los elementos del mensaje, mientras que la sustitución cambia su significado. (B)</p> Signup and view all the answers

¿Cuál es una razón crítica por la que un certificado digital podría ser revocado antes de su fecha de expiración?

<p>La clave privada del usuario ha sido comprometida. (B)</p> Signup and view all the answers

¿Cuál de los siguientes NO es un objetivo principal de la criptografía?

<p>Optimizar la velocidad de transmisión de datos. (A)</p> Signup and view all the answers

¿Cómo contribuye el uso de claves de gran longitud a la seguridad de un sistema criptográfico?

<p>Aumenta exponencialmente la dificultad de los ataques de fuerza bruta. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa el mayor riesgo de seguridad en el uso de algoritmos criptográficos?

<p>Utilizar contraseñas fáciles de adivinar. (A)</p> Signup and view all the answers

Flashcards

¿Qué es criptografía?

Proceso de transformar un documento original en uno cifrado, ilegible directamente.

¿Qué es la clave en criptografía?

Conjunto de valores que, combinados con el documento original, producen un documento cifrado.

¿Qué es una función HASH?

Algoritmo matemático que convierte un bloque de datos en una serie de caracteres de longitud fija.

¿Qué es la sustitución en criptografía?

Técnica de cifrado que cambia el significado de letras, dígitos, o símbolos.

Signup and view all the flashcards

¿Qué es la transposición en criptografía?

Técnica de cifrado que reordena los elementos básicos del mensaje sin modificarlos.

Signup and view all the flashcards

¿Qué es un algoritmo simétrico?

Algoritmo de cifrado donde ambas partes usan la misma clave para cifrar y descifrar.

Signup and view all the flashcards

¿Qué es un algoritmo asimétrico?

Algoritmo de cifrado donde se usan un par de claves: una pública y una privada.

Signup and view all the flashcards

¿Cuales son las características que implementa la criptografía simétrica?

Confidencialidad, Integridad, Disoponibilidad, Autenticación y No Repudio.

Signup and view all the flashcards

¿Cuales son las características que implementa la criptografía asimétrica?

Confidencialidad, Integridad, Autenticación y No Repudio.

Signup and view all the flashcards

¿Qué es un algoritmo híbrido?

Usa criptografía asimétrica para intercambiar claves simétricas y criptografía simétrica para la transmisión de la información.

Signup and view all the flashcards

¿Qué es una firma digital?

Proceso que permite al receptor verificar la autenticidad del origen de la información y su integridad.

Signup and view all the flashcards

¿Qué es una función resumen o función hash en la firma digital?

Función resumen aplicada a un documento para garantizar su integridad.

Signup and view all the flashcards

¿Qué es una Autoridad de Certificación (CA)?

Autoridad confiable que emite y gestiona certificados digitales, verificando la identidad del solicitante.

Signup and view all the flashcards

¿Qué es un Repositorio de Certificados (CR)?

Base de datos donde se almacenan los certificados emitidos y las listas de revocación de certificados (CRL).

Signup and view all the flashcards

¿Qué es una Lista de Revocación de Certificados (CRL)?

Lista que permite a los usuarios saber si un certificado ha sido revocado antes de su expiración.

Signup and view all the flashcards

¿Qué es PKI?

Infraestructura de clave pública.

Signup and view all the flashcards

Study Notes

Criptografía

  • Consiste en aplicar un algoritmo a un documento original para generar un nuevo documento cifrado, ininteligible directamente.
  • El destinatario aplica el algoritmo inverso para recuperar el documento original.
  • La clave, un conjunto de valores combinados con el documento original según el algoritmo, es esencial para la privacidad.
  • Con solo el documento cifrado, es imposible deducir el documento original o la clave.
  • Las claves son combinaciones de símbolos como letras, números y signos de puntuación.
  • Se deben tomar medidas contra ataques de fuerza bruta y de diccionario, como:
    • Usar claves largas.
    • Cambiar la clave regularmente.
    • Utilizar todos los tipos de caracteres posibles.
    • Evitar palabras fácilmente identificables.
    • Detectar e informar sobre intentos fallidos repetidos.
  • La función HASH es un algoritmo matemático que transforma cualquier bloque de datos en una serie de caracteres de longitud fija.
  • El valor hash de salida siempre tiene la misma longitud, independientemente de la longitud de los datos de entrada.
  • Dos técnicas sencillas de cifrado son:
    • Sustitución: Cambia el significado de elementos básicos como letras o dígitos. Ejemplo: Cifrado de Polibios.
    • Transposición: Reordena los elementos básicos sin modificarlos

Algoritmo Simétrico

  • Las partes que se comunican deben acordar de antemano la clave única a utilizar.
  • La seguridad del cifrado depende de la clave, no del algoritmo, que suele ser conocido.
  • Sin la clave, no es posible descifrar el mensaje.
  • Características principales:
    • Clave única para cifrar y descifrar, compartida entre emisor y receptor.
    • Alta velocidad y baja complejidad computacional, ideal para grandes volúmenes de información.
    • Requiere métodos seguros para la distribución de claves compartidas.
    • Vulnerable en el intercambio de claves.
    • Implementa confidencialidad, pero no integridad, disponibilidad, autenticación y no repudio.
  • Ejemplos comunes: AES (Advanced Encryption Standard), DES (Data Encryption Standard) y Blowfish.

Algoritmo Asimétrico

  • Utiliza un par de claves generadas conjuntamente: una pública y una privada.
  • La clave pública se comparte abiertamente, mientras que la clave privada se mantiene en secreto.
  • Los datos cifrados con la clave pública solo se descifran con la clave privada, y viceversa.
  • Ofrece seguridad en el intercambio de claves, ya que la clave pública se comparte libremente.
  • Requiere mayor carga computacional, siendo más lento y necesitando más recursos.
  • Se utiliza para la comprobación de identidad e intercambio de claves, no para cifrar grandes volúmenes de datos.
  • Implementa confidencialidad, integridad, autenticación y no repudio, pero no disponibilidad.
  • Algoritmos comunes: RSA (RivestShamir-Adleman), DSA (Digital Signature Algorithm) y ECC (Elliptic Curve Cryptography).

Algoritmo Híbrido

  • La mayoría de las aplicaciones utilizan cifrado híbrido, combinando:
    • Criptografía asimétrica para el intercambio seguro de claves simétricas.
    • Criptografía simétrica para la transmisión eficiente de la información.
  • Un ejemplo es el protocolo SSH.

Firma Digital

  • Mecanismo que garantiza la identidad del emisor y la integridad del mensaje.
  • Asegura autenticación, integridad y no repudio en origen, impidiendo que el emisor niegue haber enviado el mensaje.
  • Es un cifrado del mensaje que utiliza la clave privada en lugar de la pública,
  • Proceso:
    • El emisor aplica una función hash al documento, creando una huella digital que garantiza integridad.
    • El documento original (sin cifrar) y la firma digital (hash cifrado con la clave privada) se envían al receptor.
    • La firma digital vincula el documento a la identidad del emisor.
    • El receptor calcula el hash del documento y descifra la firma digital con la clave pública del emisor.
    • Si ambos hashes coinciden, se confirma la integridad y autenticidad del documento.

Certificado Digital

  • También conocido como "Terceras partes de confianza".
  • Soluciona el problema de comunicaciones seguras entre máquinas distantes, implementando una PKI (Public Key Infrastructure).
  • Instituciones clave:
    • Autoridad de Certificación (CA): Emite y gestiona certificados digitales, verificando la identidad del solicitante (ej., FNMT).
    • Autoridad de Registro (RA): Verifica la identidad en nombre de la CA (ej., INSS, comisarías).
    • Autoridad de Validación (VA): Comprueba la validez de los certificados.
    • Repositorio de Certificados (CR): Base de datos de certificados emitidos y listas de revocación (CRL).
    • Lista de Revocación de Certificados (CRL): Indica si un certificado ha sido revocado antes de su expiración.
  • Información importante en un certificado: quién firma, para quién firma, usos de la clave, fecha de firma, caducidad, algoritmos utilizados.
  • Pasos para autenticación con PKI:
    • El servidor obtiene una firma de su clave pública por una CA.
    • El cliente tiene la clave pública de la CA en su llavero.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Internet Security - Hashing Algorithms
29 questions
Cryptography and Hashing Algorithms
63 questions
Hashing Algorithms
10 questions

Hashing Algorithms

ConciliatoryTurkey1256 avatar
ConciliatoryTurkey1256
Use Quizgecko on...
Browser
Browser