Podcast
Questions and Answers
¿Qué es la criptografía simétrica?
¿Qué es la criptografía simétrica?
¿Cuál es el objetivo de la criptología?
¿Cuál es el objetivo de la criptología?
¿Qué es el criptoanálisis?
¿Qué es el criptoanálisis?
¿En qué se diferencia la criptografía asimétrica de la simétrica?
¿En qué se diferencia la criptografía asimétrica de la simétrica?
Signup and view all the answers
¿Cuál es el objetivo de la criptografía?
¿Cuál es el objetivo de la criptografía?
Signup and view all the answers
¿Cuál es el propósito del criptoanálisis?
¿Cuál es el propósito del criptoanálisis?
Signup and view all the answers
¿Quién inventó la primera máquina Enigma?
¿Quién inventó la primera máquina Enigma?
Signup and view all the answers
¿Qué hizo que los aliados pudieran descifrar tantos mensajes cifrados con la máquina Enigma durante la Segunda Guerra Mundial?
¿Qué hizo que los aliados pudieran descifrar tantos mensajes cifrados con la máquina Enigma durante la Segunda Guerra Mundial?
Signup and view all the answers
¿Qué representa una sustitución desordenada de letras en una máquina de rotores?
¿Qué representa una sustitución desordenada de letras en una máquina de rotores?
Signup and view all the answers
¿Cuál es el método de sustitución simbólica que consiste en la sustitución de conjuntos de símbolos por otros según una Matriz de Sustitución?
¿Cuál es el método de sustitución simbólica que consiste en la sustitución de conjuntos de símbolos por otros según una Matriz de Sustitución?
Signup and view all the answers
¿Cuál es el cifrado que implica realizar dos o más cifrados básicos en secuencia para obtener un resultado final más fuerte criptográficamente?
¿Cuál es el cifrado que implica realizar dos o más cifrados básicos en secuencia para obtener un resultado final más fuerte criptográficamente?
Signup and view all the answers
¿Quién desarrolló el algoritmo Data Encryption Standard (DES)?
¿Quién desarrolló el algoritmo Data Encryption Standard (DES)?
Signup and view all the answers
¿Cuál fue una crítica importante dirigida al Data Encryption Standard (DES)?
¿Cuál fue una crítica importante dirigida al Data Encryption Standard (DES)?
Signup and view all the answers
¿En qué año fue sustituido el Data Encryption Standard (DES) por el Advanced Encryption Standard (AES)?
¿En qué año fue sustituido el Data Encryption Standard (DES) por el Advanced Encryption Standard (AES)?
Signup and view all the answers
¿Qué característica hace que el International Data Encryption Algorithm (IDEA) sea una alternativa Europea al DES?
¿Qué característica hace que el International Data Encryption Algorithm (IDEA) sea una alternativa Europea al DES?
Signup and view all the answers
¿Quién desarrolló el Advanced Encryption Standard (AES)?
¿Quién desarrolló el Advanced Encryption Standard (AES)?
Signup and view all the answers
¿Cuál es la longitud del bloque con la que trabaja el Advanced Encryption Standard (AES)?
¿Cuál es la longitud del bloque con la que trabaja el Advanced Encryption Standard (AES)?
Signup and view all the answers
¿Cuál fue el objetivo principal del algoritmo desarrollado por Feistel y finalizado en 1971?
¿Cuál fue el objetivo principal del algoritmo desarrollado por Feistel y finalizado en 1971?
Signup and view all the answers
¿Cuál de los siguientes métodos criptográficos se basa en una doble transposición columnar con la misma o distintas claves?
¿Cuál de los siguientes métodos criptográficos se basa en una doble transposición columnar con la misma o distintas claves?
Signup and view all the answers
¿En qué siglo se utilizó la escítala espartana, un método criptográfico que consistía en enrollar una tira de cuero escrita en espiral alrededor de un bastón?
¿En qué siglo se utilizó la escítala espartana, un método criptográfico que consistía en enrollar una tira de cuero escrita en espiral alrededor de un bastón?
Signup and view all the answers
¿En qué consiste el cifrado propuesto por Gilbert S. Vernam en 1919?
¿En qué consiste el cifrado propuesto por Gilbert S. Vernam en 1919?
Signup and view all the answers
¿Qué método criptográfico fue empleado por los alemanes en la primera guerra mundial?
¿Qué método criptográfico fue empleado por los alemanes en la primera guerra mundial?
Signup and view all the answers
¿Qué algoritmo criptográfico consiste en sustituir una letra por la situada tres lugares más allá en el alfabeto?
¿Qué algoritmo criptográfico consiste en sustituir una letra por la situada tres lugares más allá en el alfabeto?
Signup and view all the answers
¿Qué cifrado emplea una clave aleatoria y de longitud infinita, eliminando las características de frecuencia de los símbolos, la dependencia intersímbolica y la periodicidad?
¿Qué cifrado emplea una clave aleatoria y de longitud infinita, eliminando las características de frecuencia de los símbolos, la dependencia intersímbolica y la periodicidad?
Signup and view all the answers
¿Qué método criptográfico se basa en una tira de cuero en la que se escribe el mensaje en columnas paralelas al eje del palo, y al desenrollarla muestra un texto sin relación aparente con el original?
¿Qué método criptográfico se basa en una tira de cuero en la que se escribe el mensaje en columnas paralelas al eje del palo, y al desenrollarla muestra un texto sin relación aparente con el original?
Signup and view all the answers
¿Qué método criptográfico empleaba Julio César para enviar mensajes secretos a sus legiones?
¿Qué método criptográfico empleaba Julio César para enviar mensajes secretos a sus legiones?
Signup and view all the answers
¿Cuál es la debilidad del cifrado por sustitución monoalfabético, como el empleado por Julio César?
¿Cuál es la debilidad del cifrado por sustitución monoalfabético, como el empleado por Julio César?
Signup and view all the answers
¿Qué es el criptoanálisis?
¿Qué es el criptoanálisis?
Signup and view all the answers
¿Cuál es el objetivo tradicional de la criptología según el texto?
¿Cuál es el objetivo tradicional de la criptología según el texto?
Signup and view all the answers
¿En qué consiste la seguridad del Algoritmo según el texto?
¿En qué consiste la seguridad del Algoritmo según el texto?
Signup and view all the answers
¿Qué es un cifrado incondicional?
¿Qué es un cifrado incondicional?
Signup and view all the answers
¿Cuál es el elemento más importante de todo el criptosistema según el texto?
¿Cuál es el elemento más importante de todo el criptosistema según el texto?
Signup and view all the answers
¿Qué recomienda el texto acerca de los algoritmos de cifrado?
¿Qué recomienda el texto acerca de los algoritmos de cifrado?
Signup and view all the answers
Según Kerckhoffs, ¿en qué se basa la robustez del sistema criptográfico?
Según Kerckhoffs, ¿en qué se basa la robustez del sistema criptográfico?
Signup and view all the answers
¿Qué representa un espacio de claves en un criptosistema?
¿Qué representa un espacio de claves en un criptosistema?
Signup and view all the answers
¿Cuál es el objetivo de la autenticidad en la criptología según el texto?
¿Cuál es el objetivo de la autenticidad en la criptología según el texto?
Signup and view all the answers
¿Cuál es el algoritmo que representa a tres cifradores con tres tamaños de clave diferentes, AES-128, AES-192 y AES-256?
¿Cuál es el algoritmo que representa a tres cifradores con tres tamaños de clave diferentes, AES-128, AES-192 y AES-256?
Signup and view all the answers
¿Qué sistema criptográfico utiliza la factorización de números enteros para cifrar y firmar digitalmente?
¿Qué sistema criptográfico utiliza la factorización de números enteros para cifrar y firmar digitalmente?
Signup and view all the answers
¿Cuál es el protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima?
¿Cuál es el protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima?
Signup and view all the answers
¿Cuál es la medida de seguridad del sistema según el principio de Kerckhoffs?
¿Cuál es la medida de seguridad del sistema según el principio de Kerckhoffs?
Signup and view all the answers
¿En un ataque de fuerza bruta, cuántas claves debe probar un atacante para encontrar la clave correcta en un cifrado simétrico con una clave del tamaño de 80 bits?
¿En un ataque de fuerza bruta, cuántas claves debe probar un atacante para encontrar la clave correcta en un cifrado simétrico con una clave del tamaño de 80 bits?
Signup and view all the answers
¿Cuál es el problema matemático en el que se basa la criptografía de curva elíptica (ECC)?
¿Cuál es el problema matemático en el que se basa la criptografía de curva elíptica (ECC)?
Signup and view all the answers
¿Cuál es la principal función de las funciones resumen (hash) en criptografía asimétrica?
¿Cuál es la principal función de las funciones resumen (hash) en criptografía asimétrica?
Signup and view all the answers
¿Qué algoritmo se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto?
¿Qué algoritmo se refiere a un esquema de cifrado basado en el problema matemático del logaritmo discreto?
Signup and view all the answers
¿Para qué se puede establecer un procedimiento de Firma Digital en criptografía asimétrica?
¿Para qué se puede establecer un procedimiento de Firma Digital en criptografía asimétrica?
Signup and view all the answers
¿Cuál es una de las clasificaciones de los sistemas de cifrado mencionada en el texto?
¿Cuál es una de las clasificaciones de los sistemas de cifrado mencionada en el texto?
Signup and view all the answers
¿Qué caracteriza al cifrado en serie o de flujo según el texto?
¿Qué caracteriza al cifrado en serie o de flujo según el texto?
Signup and view all the answers
¿Cuál es la principal desventaja del algoritmo RC4 según el texto?
¿Cuál es la principal desventaja del algoritmo RC4 según el texto?
Signup and view all the answers
¿Cuál es una característica del cifrado en bloque según el texto?
¿Cuál es una característica del cifrado en bloque según el texto?
Signup and view all the answers
Según el texto, ¿qué caracteriza a los algoritmos de cifrado simétrico?
Según el texto, ¿qué caracteriza a los algoritmos de cifrado simétrico?
Signup and view all the answers
¿Cuál es una característica del cifrado en serie o de flujo mencionada en el texto?
¿Cuál es una característica del cifrado en serie o de flujo mencionada en el texto?
Signup and view all the answers
¿Qué caracteriza a los usos desafortunados del cifrado RC4 según el texto?
¿Qué caracteriza a los usos desafortunados del cifrado RC4 según el texto?
Signup and view all the answers
¿Por qué se recomienda generar una secuencia pseudoaleatoria a partir de una semilla en lugar de enviar directamente el mensaje en claro, según el texto?
¿Por qué se recomienda generar una secuencia pseudoaleatoria a partir de una semilla en lugar de enviar directamente el mensaje en claro, según el texto?
Signup and view all the answers
¿Cuál es la principal cualidad mencionada en el texto respecto al cifrado en bloque?
¿Cuál es la principal cualidad mencionada en el texto respecto al cifrado en bloque?
Signup and view all the answers
Según el texto, ¿qué tipo de clave se utiliza en los sistemas de cifra con secreto perfecto?
Según el texto, ¿qué tipo de clave se utiliza en los sistemas de cifra con secreto perfecto?
Signup and view all the answers
¿Qué operación tiene como salida un 1 siempre que las entradas no coincidan, según lo mencionado en el texto?
¿Qué operación tiene como salida un 1 siempre que las entradas no coincidan, según lo mencionado en el texto?
Signup and view all the answers
¿Quién diseñó inicialmente el algoritmo RC4?
¿Quién diseñó inicialmente el algoritmo RC4?
Signup and view all the answers
¿Qué caracteriza a los algoritmos de transposición según lo mencionado en el texto?
¿Qué caracteriza a los algoritmos de transposición según lo mencionado en el texto?
Signup and view all the answers