Cryptography: Asymmetric vs Symmetric Encryption

CostSavingSagacity avatar
CostSavingSagacity
·
·
Download

Start Quiz

Study Flashcards

Questions and Answers

¿Qué tipo de algoritmo utiliza una sola clave tanto para cifrar como descifrar?

Algoritmo simétrico

¿Cuál es la principal característica del cifrado en serie o de flujo?

Realiza la cifra bit a bit

¿Qué característica define a un algoritmo como híbrido?

Combina claves públicas y privadas

¿Cuál es una aplicación común del cifrado en serie o de flujo mencionada en el texto?

<p>A y B</p> Signup and view all the answers

¿Qué tipo de cifrado opera más rápido que los cifradores de bloque según el texto?

<p>Cifrado en serie o de flujo</p> Signup and view all the answers

¿Cómo se denomina el cifrado donde un número determinado de caracteres de la serie cifrante son función de igual número de caracteres del criptotexto precedente?***

<p>Cifrado síncrono</p> Signup and view all the answers

¿Cuál es la principal cualidad mencionada en el texto sobre los algoritmos de cifrado en bloque?

<p>Opera con bloques de longitud predeterminada</p> Signup and view all the answers

¿Cuál es la diferencia clave entre un algoritmo simétrico y un algoritmo asimétrico?***

<p>El número de claves utilizadas</p> Signup and view all the answers

¿Qué tipo de cifradores actúan sobre símbolos individuales a través de transformaciones criptográficas?***

<p>Cifradores asimétricos</p> Signup and view all the answers

¿Cuál es una característica de la criptografía asimétrica?

<p>Requiere dos claves diferentes: pública y privada</p> Signup and view all the answers

¿Qué técnica de cifrado se utilizaba con la Escítala espartana?

<p>Transposición</p> Signup and view all the answers

¿Qué método criptográfico fue utilizado por los alemanes en la Primera Guerra Mundial?

<p>Cifrado Übchi</p> Signup and view all the answers

¿En qué consiste la operación de transposición?***

<p>Alterar el orden de las unidades de información desde una clave dada</p> Signup and view all the answers

¿Qué característica describe a la criptografía simétrica?

<p>Proceso de cifrado/descifrado lento</p> Signup and view all the answers

¿Qué hace que el sistema de cifrado por transposición sea actualmente débil?

<p>'Sólo dispersa' las propiedades del mensaje, no las oculta</p> Signup and view all the answers

¿Qué método criptográfico empleaba el Cifrario de César?

<p>'Cifrado por sustitución mono alfabético'</p> Signup and view all the answers

'¿Qué suponía el procedimiento usado durante la guerra entre Atenas y Esparta?'

<p>'Tener un palo o bastón con características específicas'</p> Signup and view all the answers

'¿Cuál es una debilidad del cifrado por sustitución mono alfabético?'

<p>'Se sustituye un carácter siempre por el mismo carácter'</p> Signup and view all the answers

¿Cuál fue el modelo más conocido de la Enigma durante la WWII?

<p>Modelo Wehrmacht</p> Signup and view all the answers

¿Cuántos rotores contiene la Enigma mencionada en el texto?

<p>De 2 a 4 rotores</p> Signup and view all the answers

¿Qué tipo de cifrado realiza la máquina de rotores?

<p>Cifra por sustitución polialfabética</p> Signup and view all the answers

¿Qué tipo de cifrado se obtiene mediante el sistema Playfair?

<p>Sistema de sustitución digrámica</p> Signup and view all the answers

¿Cómo trabaja el algoritmo Lucifer mencionado en el texto?

<p>Con bloques de 64 bits y claves de 128 bits</p> Signup and view all the answers

¿A quién fue vendido el algoritmo Lucifer?

<p>Lloyd’s of London</p> Signup and view all the answers

¿Qué redefinió el cifrador DES (Data Encryption Standard)?

<p>El cifrador Lucifer con una clave más corta</p> Signup and view all the answers

¿Qué crítica ha recibido el cifrador DES desde su publicación?

<p><strong>Longitud de clave muy corta que lo hace sensible a ataques por fuerza bruta</strong></p> Signup and view all the answers

¿Cuál es el caso ideal de cifrado mencionado en el texto?

<p>Cifrado Vernam</p> Signup and view all the answers

¿Qué concepto de clave se menciona como requisito para un sistema de cifra con secreto perfecto según el texto?

<p>Claves equiprobables</p> Signup and view all the answers

¿Cuál es una debilidad del algoritmo RC4 mencionada en el texto?

<p>Vulnerable cuando se usan claves no aleatorias o relacionadas</p> Signup and view all the answers

¿Qué sucede si no se descartan los primeros bytes de la secuencia cifrante en el algoritmo RC4?

<p>Hace a RC4 vulnerable</p> Signup and view all the answers

¿Qué es un tipo de algoritmo de cifrado mencionado en el texto?

<p>Asimétrico</p> Signup and view all the answers

¿Qué sucede si se usa dos veces la misma clave en el algoritmo RC4 según el texto?

<p>Hace a RC4 vulnerable</p> Signup and view all the answers

¿Qué característica define la seguridad del cifrado en los algoritmos simétricos según el texto?

<p>Confidencialidad de la clave y robustez del algoritmo</p> Signup and view all the answers

¿Qué consecuencia tiene usar claves no realmente aleatorias o relacionadas entre sí en el algoritmo RC4?

<p>Hace vulnerable a RC4.</p> Signup and view all the answers

¿Cuál es una característica importante del sistema one-time pad según el texto?

<p>Destruye la secuencia de clave después de un solo uso.</p> Signup and view all the answers

¿Cuál es el objetivo tradicional de la criptología según el texto?

<p>Perseguir la confidencialidad de los datos</p> Signup and view all the answers

¿Qué caracteriza al criptoanálisis dentro de la criptología?

<p>Descifrar mensajes en clave rompiendo el criptosistema</p> Signup and view all the answers

¿Qué función cumple la criptografía en relación con la seguridad informática?

<p>Transforma información hasta hacerla ininteligible</p> Signup and view all the answers

¿Qué señala el texto sobre la importancia de la criptografía en la seguridad de los sistemas?

<p>Puede hacer que los sistemas sean más débiles si se utiliza incorrectamente</p> Signup and view all the answers

¿Qué objetivo adicional persigue la criptología además de la confidencialidad según el texto?

<p>Asegurar la autenticidad y no repudio de la información</p> Signup and view all the answers

¿En qué consiste principalmente el criptoanálisis según el texto?

<p>Descifrar mensajes en clave, rompiendo el sistema utilizado</p> Signup and view all the answers

¿Por qué se menciona que la criptografía por sí misma es inútil según el texto?

<p>Porque es solo una parte pequeña de la seguridad del sistema</p> Signup and view all the answers

¿En qué se basa la seguridad de un sistema criptográfico moderno, según el texto?

<p>En la robustez de la clave utilizada</p> Signup and view all the answers

¿Qué caracteriza a los sistemas condicionales en criptografía según el texto?

<p>La dificultad para romper la seguridad es superior a la capacidad de análisis del agresor</p> Signup and view all the answers

¿Qué define la clave en un sistema criptográfico, según el texto?

<p>La resistencia del sistema</p> Signup and view all the answers

¿Cuál es el elemento más importante de todo criptosistema, según el texto?

<p>El cifrador</p> Signup and view all the answers

¿Qué recomienda el texto sobre los algoritmos de cifrado en la actualidad?

<p>Que sean públicos y bien documentados</p> Signup and view all the answers

¿Cómo se refiere el texto a un criptosistema que no está basado en principios matemáticos demostrables?

<p>Probable</p> Signup and view all the answers

¿Qué elementos conforman un criptosistema según el texto?

<p>(A) Alfabeto, (B) Espacio de claves, (C) Transformaciones de cifrado, (D) Transformaciones de descifrado</p> Signup and view all the answers

¿Por qué se recomienda que los algoritmos de cifrado sean públicos y bien documentados, según el texto?

<p>Para garantizar una mayor transparencia y confianza</p> Signup and view all the answers

¿Cuál es la importancia de la clave utilizada en un sistema criptográfico, según el texto?

<p>Basamento de la seguridad</p> Signup and view all the answers

¿Cuál es el principal motivo por el cual se desaconseja el uso del algoritmo RC4 en sistemas nuevos, según el texto?

<p>Porque es propenso a errores de cifrado debido a su diseño inseguro.</p> Signup and view all the answers

¿Qué condición hace vulnerable al algoritmo RC4 según el texto?

<p>No descartar los primeros bytes de la secuencia cifrante.</p> Signup and view all the answers

¿Qué característica define a un algoritmo simétrico según lo mencionado en el texto?

<p>Requiere una clave única para cifrar y descifrar mensajes.</p> Signup and view all the answers

¿Cuál es una consecuencia de utilizar claves que no son realmente aleatorias o están relacionadas entre sí en el algoritmo RC4?

<p>Hace que el sistema sea vulnerable a ciertos tipos de ataques.</p> Signup and view all the answers

¿Qué característica define a un algoritmo de cifrado simétrico mencionada en el texto?

<p>La seguridad reside en la confidencialidad de la clave utilizada.</p> Signup and view all the answers

¿Cuál es una debilidad del cifrador RC4 mencionada en el texto?

<p>No garantiza el secreto perfecto en el cifrado.</p> Signup and view all the answers

¿Qué es una característica importante del sistema one-time pad según el texto?

<p>La secuencia de clave se utiliza una sola vez y luego se destruye.</p> Signup and view all the answers

¿Qué hace que el sistema RC4 sea vulnerable según lo mencionado en el texto?

<p>No descartar los últimos bytes de la secuencia cifrante.</p> Signup and view all the answers

¿Qué caracteriza a un algoritmo simétrico según lo explicado en el texto?

<p>Su seguridad reside en la confidencialidad de la clave compartida para cifrar y descifrar.</p> Signup and view all the answers

¿Cuál es la principal debilidad del cifrado por transposición según el texto?

<p>No oculta las propiedades del mensaje en claro</p> Signup and view all the answers

¿Qué caracteriza al Cifrario de César mencionado en el texto?

<p>Sustitución mono alfabética</p> Signup and view all the answers

¿Qué característica define a la criptografía simétrica según el texto?

<p>Alta velocidad en cifrado/descifrado</p> Signup and view all the answers

¿Qué método fue utilizado por los alemanes en la Primera Guerra Mundial según el texto?

<p>Cifrado Übchi</p> Signup and view all the answers

¿Qué operación se realiza en el cifrado por sustitución mono alfabético mencionado en el texto?

<p>Sustitución de caracteres</p> Signup and view all the answers

¿Qué tipo de cifrado es actualmente débil ante el uso de ordenadores para probar todas las posibilidades, según el texto?

<p>Criptografía simétrica</p> Signup and view all the answers

¿Qué método criptográfico era empleado en los tiempos de la Roma Imperial según el texto?

<p>Cifrario de César</p> Signup and view all the answers

¿Qué suponía el procedimiento usado durante la guerra entre Atenas y Esparta según el texto?

<p>Disposición de un palo o bastón con características específicas por parte del emisor y receptor</p> Signup and view all the answers

¿Qué crítica ha recibido el cifrador DES desde su publicación según el texto?

<p>Vulnerabilidad a ataques informáticos modernos</p> Signup and view all the answers

¿Cuál es el elemento más importante de todo criptosistema según el texto?

<p>El cifrador</p> Signup and view all the answers

¿En qué se basa la robustez de un sistema criptográfico según el texto?

<p>En la clave utilizada</p> Signup and view all the answers

¿Qué transformaciones realiza un criptosistema para obtener un texto cifrado?

<p>Transformaciones sobre el texto claro original</p> Signup and view all the answers

¿Por qué se recomienda que los algoritmos de cifrado sean públicos y bien documentados?

<p>Para permitir una revisión y evaluación abierta por parte de expertos</p> Signup and view all the answers

¿Cuál es la importancia de la clave utilizada en un sistema criptográfico?

<p>Determina la dificultad para romper la seguridad del algoritmo</p> Signup and view all the answers

¿Qué conjunto de elementos conforman un criptosistema según el texto?

<p>(K, A, E, D)</p> Signup and view all the answers

¿Qué elementos transforman un mensaje legible en un mensaje cifrado en un criptosistema?

<p>(A, K, E, D)</p> Signup and view all the answers

¿Cuál es el principal desafío en la generación de claves de cifrado según el texto?

<p>Restringir el espacio posible de claves a valores inferiores a los que proporciona la fortaleza del algoritmo.</p> Signup and view all the answers

¿Qué mecanismo se utiliza para evitar la extracción fraudulenta de claves almacenadas en equipos según el texto?

<p>Memorias especiales con mecanismos de borrado en caso de apertura del equipo.</p> Signup and view all the answers

¿Cuál es uno de los principios fundamentales de la esteganografía según el texto?

<p>Ocultar la existencia de un mensaje en lugar de ocultar su contenido.</p> Signup and view all the answers

¿Qué característica permite que las alteraciones en imágenes o sonido no sean percibidas por el ojo u oído humano según el texto?

<p>Pequeños cambios que no afectan la funcionalidad original.</p> Signup and view all the answers

¿Cuál es el objetivo principal de la gestión de claves en criptografía según lo descrito en el texto?

<p>Incluir procesos como generación, transporte, almacenamiento, uso y destrucción de las claves.</p> Signup and view all the answers

¿Qué tipo de criptosistema actual es recomendado por el texto para proteger la información?

<p>Criptosistemas híbridos que combinan algoritmos simétricos y asimétricos.</p> Signup and view all the answers

¿Por qué es importante evitar que se pierda la funcionalidad original al alterar imágenes o archivos de sonido en esteganografía?

<p>Para que el atacante no perciba la existencia de información oculta.</p> Signup and view all the answers

¿Qué aspecto clave se debe considerar al transportar o distribuir claves criptográficas según el texto?

<p>Utilizar criptosistemas híbridos para una mayor seguridad.</p> Signup and view all the answers

¿Qué implica el uso de una clave de sesión en la distribución de claves según lo explicado en el texto?

<p>Cifrar la clave simétrica con un algoritmo asimétrico para su envío seguro.</p> Signup and view all the answers

¿Qué característica define a un sistema criptográfico como 'con secreto perfecto', según el texto?

<p>Igualdad o mayor espacio en claves respecto al espacio de mensajes</p> Signup and view all the answers

¿Cuál es uno de los usos desafortunados del cifrador RC4 mencionado en el texto?

<p>Criptosistemas inseguros como WEP</p> Signup and view all the answers

¿Qué debilidad hace vulnerable al algoritmo RC4 según el texto?

<p>Descartar los primeros bytes de la secuencia cifrante</p> Signup and view all the answers

¿Cuál es una característica del algoritmo RC4 mencionada en el texto?

<p>Rápido y sencillo de implementar</p> Signup and view all the answers

¿En qué se basa la seguridad de los algoritmos simétricos según el texto?

<p>Confidencialidad de la clave y la robustez del algoritmo</p> Signup and view all the answers

¿Cuál es una debilidad que desaconseja el uso del cifrador RC4 en sistemas nuevos según lo mencionado en el texto?

<p>Vulnerabilidad al no descartar los primeros bytes de la secuencia cifrante</p> Signup and view all the answers

¿Cuál es una característica fundamental de los criptosistemas simétricos mencionada en el texto?

<p>Velocidad alta en el cifrado</p> Signup and view all the answers

¿Cuál es una crítica que ha recibido el cifrador DES desde su publicación?

<p>'Tamaño demasiado pequeño para las claves'</p> Signup and view all the answers

¿En qué se basa la seguridad de un sistema criptográfico moderno según lo mencionado en el texto?

<p>'En principios matemáticos demostrables'</p> Signup and view all the answers

¿Qué sistema criptográfico posee 2 claves, una pública y una privada?

<p>Criptografía asimétrica</p> Signup and view all the answers

¿Cuál es la función del cifrado por transposición según el texto?

<p>Dispersar las unidades de información</p> Signup and view all the answers

¿Qué caracteriza al Cifrario de César mencionado en el texto?

<p>Cifrado por sustitución mono alfabético</p> Signup and view all the answers

¿Cuál es la debilidad mencionada en el texto del sistema de cifrado por sustitución mono alfabético?

<p>No oculta las propiedades del mensaje</p> Signup and view all the answers

¿Qué suponía el procedimiento utilizado durante la guerra entre Atenas y Esparta según el texto?

<p>Disponer de un bastón con el mismo diámetro de grosor y longitud</p> Signup and view all the answers

¿Qué método criptográfico fue empleado en los tiempos de la Roma Imperial?

<p>Cifrario de César</p> Signup and view all the answers

¿Qué objetivo tenía la Escítala espartana según el texto?

<p>Facilitar la comunicación segura en tiempos de guerra</p> Signup and view all the answers

¿En qué consiste la operación de transposición en criptografía según el texto?

<p>Alterar el orden de las letras del mensaje original</p> Signup and view all the answers

Use Quizgecko on...
Browser
Browser