Official Use of Symmetric Cryptography: Transposition
58 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué es la criptografía simétrica?

  • Un método que utiliza la misma clave para cifrar y descifrar mensajes. (correct)
  • Un método que utiliza una clave pública y privada para cifrar y descifrar mensajes.
  • Un método que no requiere el uso de claves para cifrar mensajes.
  • Un método que solo puede ser utilizado por expertos en criptología.
  • ¿Cuál es el objetivo de la criptología?

  • Diseñar algoritmos de cifrado asimétrico.
  • Transformar una información hasta hacerla ininteligible según un procedimiento y clave predeterminados.
  • Descifrar los mensajes en clave y romper los criptosistemas.
  • Estudiar los problemas relacionados con la seguridad en el intercambio de mensajes en clave. (correct)
  • ¿Qué es el criptoanálisis?

  • El estudio de lo oculto y lo escondido en la comunicación.
  • La rama que trata de descifrar los mensajes en clave, rompiendo el criptosistema. (correct)
  • El diseño de criptosistemas para transformar información ininteligible.
  • La ciencia que trata los problemas relacionados con la seguridad en el intercambio de mensajes en clave.
  • ¿En qué se diferencia la criptografía asimétrica de la simétrica?

    <p>En que utiliza una clave pública y privada para cifrar y descifrar mensajes.</p> Signup and view all the answers

    ¿Cuál es el objetivo de la criptografía?

    <p>Transformar una información hasta hacerla ininteligible según un procedimiento y clave predeterminados.</p> Signup and view all the answers

    ¿Cuál es el propósito del criptoanálisis?

    <p>Descifrar los mensajes en clave, rompiendo el criptosistema.</p> Signup and view all the answers

    ¿Quién inventó la primera máquina Enigma?

    <p>Arthur Scherbius</p> Signup and view all the answers

    ¿Qué hizo que los aliados pudieran descifrar tantos mensajes cifrados con la máquina Enigma durante la Segunda Guerra Mundial?

    <p>Fallos de procedimiento, errores del operador, máquinas capturadas y tablas de claves capturadas</p> Signup and view all the answers

    ¿Qué representa una sustitución desordenada de letras en una máquina de rotores?

    <p>La permutación de las letras</p> Signup and view all the answers

    ¿Cuál es el método de sustitución simbólica que consiste en la sustitución de conjuntos de símbolos por otros según una Matriz de Sustitución?

    <p>Sustitución poligráfica</p> Signup and view all the answers

    ¿Cuál es el cifrado que implica realizar dos o más cifrados básicos en secuencia para obtener un resultado final más fuerte criptográficamente?

    <p>Cifrado de producto</p> Signup and view all the answers

    ¿Quién desarrolló el algoritmo Data Encryption Standard (DES)?

    <p>H. Feistel</p> Signup and view all the answers

    ¿Cuál fue una crítica importante dirigida al Data Encryption Standard (DES)?

    <p>&quot;Debilidades&quot; introducidas por la NSA</p> Signup and view all the answers

    ¿En qué año fue sustituido el Data Encryption Standard (DES) por el Advanced Encryption Standard (AES)?

    <p>1999</p> Signup and view all the answers

    ¿Qué característica hace que el International Data Encryption Algorithm (IDEA) sea una alternativa Europea al DES?

    <p>Clave larga de 128 bits</p> Signup and view all the answers

    ¿Quién desarrolló el Advanced Encryption Standard (AES)?

    <p>Joan Daemen y Vincent Rijmen</p> Signup and view all the answers

    ¿Cuál es la longitud del bloque con la que trabaja el Advanced Encryption Standard (AES)?

    <p>256 bits</p> Signup and view all the answers

    ¿Cuál fue el objetivo principal del algoritmo desarrollado por Feistel y finalizado en 1971?

    <p>Proteger transacciones bancarias en cajeros automáticos de IBM</p> Signup and view all the answers

    ¿Cuál de los siguientes métodos criptográficos se basa en una doble transposición columnar con la misma o distintas claves?

    <p>Cifrado Übchi</p> Signup and view all the answers

    ¿En qué siglo se utilizó la escítala espartana, un método criptográfico que consistía en enrollar una tira de cuero escrita en espiral alrededor de un bastón?

    <p>Siglo V a.C.</p> Signup and view all the answers

    ¿En qué consiste el cifrado propuesto por Gilbert S. Vernam en 1919?

    <p>Sistema Vernam</p> Signup and view all the answers

    ¿Qué método criptográfico fue empleado por los alemanes en la primera guerra mundial?

    <p>Cifrado Übchi</p> Signup and view all the answers

    ¿Qué algoritmo criptográfico consiste en sustituir una letra por la situada tres lugares más allá en el alfabeto?

    <p>Cifrario de César</p> Signup and view all the answers

    ¿Qué cifrado emplea una clave aleatoria y de longitud infinita, eliminando las características de frecuencia de los símbolos, la dependencia intersímbolica y la periodicidad?

    <p>Sistema Vernam</p> Signup and view all the answers

    ¿Qué método criptográfico se basa en una tira de cuero en la que se escribe el mensaje en columnas paralelas al eje del palo, y al desenrollarla muestra un texto sin relación aparente con el original?

    <p>Escítala espartana</p> Signup and view all the answers

    ¿Qué método criptográfico empleaba Julio César para enviar mensajes secretos a sus legiones?

    <p>Cifrario de César</p> Signup and view all the answers

    ¿Cuál es la debilidad del cifrado por sustitución monoalfabético, como el empleado por Julio César?

    <p>No se rompe la frecuencia de las letras del alfabeto.</p> Signup and view all the answers

    ¿Qué es el criptoanálisis?

    <p>La determinación de los pasos y operaciones para transformar un criptosistema en el texto original sin conocer la clave.</p> Signup and view all the answers

    ¿Cuál es el objetivo tradicional de la criptología según el texto?

    <p>Confidencialidad</p> Signup and view all the answers

    ¿En qué consiste la seguridad del Algoritmo según el texto?

    <p>Se considera comprometida su seguridad cuando ha sido posible obtener las claves del sistema.</p> Signup and view all the answers

    ¿Qué es un cifrado incondicional?

    <p>Criptosistemas para los que se puede demostrar que no existe la posibilidad de predecir la clave conocidos los textos cifrados.</p> Signup and view all the answers

    ¿Cuál es el elemento más importante de todo el criptosistema según el texto?

    <p>Cifrador</p> Signup and view all the answers

    ¿Qué recomienda el texto acerca de los algoritmos de cifrado?

    <p>Que sean públicos y bien documentados para ser sometidos a estudios rigurosos por parte de la comunidad internacional.</p> Signup and view all the answers

    Según Kerckhoffs, ¿en qué se basa la robustez del sistema criptográfico?

    <p>En la clave utilizada</p> Signup and view all the answers

    ¿Qué representa un espacio de claves en un criptosistema?

    <p>Es el conjunto de claves del criptosistema.</p> Signup and view all the answers

    ¿Cuál es el objetivo de la autenticidad en la criptología según el texto?

    <p>Garantizar que la comunicación proviene de la persona o entidad que dice provenir</p> Signup and view all the answers

    ¿Cuál es el algoritmo que representa a tres cifradores con tres tamaños de clave diferentes, AES-128, AES-192 y AES-256?

    <p>Rijndael</p> Signup and view all the answers

    ¿Qué sistema criptográfico utiliza la factorización de números enteros para cifrar y firmar digitalmente?

    <p>RSA</p> Signup and view all the answers

    ¿Cuál es el protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima?

    <p>Diffie-Hellman</p> Signup and view all the answers

    ¿Cuál es la medida de seguridad del sistema según el principio de Kerckhoffs?

    <p>La longitud de la clave</p> Signup and view all the answers

    ¿En un ataque de fuerza bruta, cuántas claves debe probar un atacante para encontrar la clave correcta en un cifrado simétrico con una clave del tamaño de 80 bits?

    <p>$2^{80} - 1$ claves</p> Signup and view all the answers

    ¿Cuál es el problema matemático en el que se basa la criptografía de curva elíptica (ECC)?

    <p>Logaritmo discreto</p> Signup and view all the answers

    ¿Cuál es la principal función de las funciones resumen (hash) en criptografía asimétrica?

    <p>Producir una salida de longitud fija</p> Signup and view all the answers

    ¿Qué algoritmo se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto?

    <p>$ElGamal$</p> Signup and view all the answers

    ¿Para qué se puede establecer un procedimiento de Firma Digital en criptografía asimétrica?

    <p>$Proteger la integridad y el no repudio$</p> Signup and view all the answers

    ¿Cuál es una de las clasificaciones de los sistemas de cifrado mencionada en el texto?

    <p>Modo de funcionamiento del algoritmo</p> Signup and view all the answers

    ¿Qué caracteriza al cifrado en serie o de flujo según el texto?

    <p>Solo puede cifrar un bit al mismo tiempo</p> Signup and view all the answers

    ¿Cuál es la principal desventaja del algoritmo RC4 según el texto?

    <p>Tiene debilidades que desaconsejan su uso en sistemas nuevos</p> Signup and view all the answers

    ¿Cuál es una característica del cifrado en bloque según el texto?

    <p>Agrupa el mensaje en bloques antes de aplicar el algoritmo de cifra a cada bloque</p> Signup and view all the answers

    Según el texto, ¿qué caracteriza a los algoritmos de cifrado simétrico?

    <p>Tienen una alta velocidad de cifrado</p> Signup and view all the answers

    ¿Cuál es una característica del cifrado en serie o de flujo mencionada en el texto?

    <p>Son cifradores con memoria y el caso ideal es el cifrado Vernam</p> Signup and view all the answers

    ¿Qué caracteriza a los usos desafortunados del cifrado RC4 según el texto?

    <p>Puede dar criptosistemas realmente inseguros como es el caso del Wired Equivalent Privacy (WEP)</p> Signup and view all the answers

    ¿Por qué se recomienda generar una secuencia pseudoaleatoria a partir de una semilla en lugar de enviar directamente el mensaje en claro, según el texto?

    <p>Para lograr períodos del orden de 2n en las secuencias generadas</p> Signup and view all the answers

    ¿Cuál es la principal cualidad mencionada en el texto respecto al cifrado en bloque?

    <p>La velocidad de cifra es muy alta y por ello se usará para realizar la función de cifra de la información</p> Signup and view all the answers

    Según el texto, ¿qué tipo de clave se utiliza en los sistemas de cifra con secreto perfecto?

    <p>Claves que tienen un espacio igual o mayor que el espacio de los mensajes</p> Signup and view all the answers

    ¿Qué operación tiene como salida un 1 siempre que las entradas no coincidan, según lo mencionado en el texto?

    <p>Operación XOR</p> Signup and view all the answers

    ¿Quién diseñó inicialmente el algoritmo RC4?

    <p>Ron Rives</p> Signup and view all the answers

    ¿Qué caracteriza a los algoritmos de transposición según lo mencionado en el texto?

    <p>Reorganizan el orden de los elementos del mensaje</p> Signup and view all the answers

    More Like This

    Symmetric Cryptography Quiz
    10 questions

    Symmetric Cryptography Quiz

    WellEstablishedVerism avatar
    WellEstablishedVerism
    Encryption and Symmetric Cryptography Quiz
    17 questions
    Cryptography Concepts Quiz
    4 questions
    Use Quizgecko on...
    Browser
    Browser