Preguntas Clase 05
Preguntas Clase 05
Preguntas Clase 05
DES
El texto claro tiene una longitud de 64 bits y la clave, de 56; si el texto claro es más largo se
procesa en bloques de 64 bits. La estructura del DES consiste en una pequeña variación de la
red de Feistel (sometido a la acción de dos funciones principales, una función de permutación
con entrada de 8 bits y otra de sustitución con entrada de 5 bits, es un proceso que consta de
16 etapas de cifrado). Se generan 16 subclaves partiendo de la clave original de 56 bits, una para
cada etapa. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados
para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de
errores en el proceso.
3DES
Se basa en el algoritmo DES, se basa en aplicarlo tres veces, con tres claves distintas, por lo que
resulta mucho más seguro. Con tres claves diferentes, el 3DES tiene una longitud efectiva de
clave de 168 bits. La función a cifrar es la siguiente:
AES
Es uno de los algoritmos más seguros que existen hoy en día. Se basa en varias sustituciones,
permutaciones y transformaciones lineales, ejecutadas en bloque de datos de 16 bytes, que se
repiten varias veces.
El AES usa una longitud de bloque de 128 bits, y la longitud de la clave puede ser de 128, 192 o
256 bits.
La Figura 2.5 muestra la estructura general del AES. La entrada a los algoritmos de cifrado y
descifrado es un solo bloque de 128 bits. En el FIPS PUB 197, este bloque se representa como
una matriz cuadrada de bytes. Este bloque se copia en el vector Estado, que se modifica en cada
etapa del cifrado o descifrado. Después de la última etapa, Estado se copia en una matriz de
salida. De igual manera, la clave de 128 bits se representa como una matriz cuadrada de bytes.
Esta clave luego se expande en un vector de palabras para la generación de claves; cada palabra
tiene cuatro bytes, y el número total de palabras para generar claves es de 44 para la clave de
128 bits. El orden de los bytes dentro de una matriz se establece por columnas. Así, por ejemplo,
los primeros cuatro bytes de una entrada de texto claro de 128 bits al cifrador ocupan la primera
columna de la matriz ¡n, los segundos cuatro bytes la segunda columna, y así sucesivamente. De
igual forma, los primeros cuatro bytes de la clave expandida, que forman una palabra, ocupan
la primera columna de la matriz w.
RSA
La fortaleza del algoritmo RSA se basa en la complejidad de cálculo que tiene encontrar los dos
factores primos de un número compuesto muy grande. La operación inversa de este problema,
es decir multiplicar dos números primos grandes, es una operación poco costosa
computacionalmente y que se puede realizar rápidamente, pero en sentido contrario, es decir
encontrar los factores primos de un número es una operación que a medida que se incrementa
el tamaño del número aumenta los requerimientos de hardware para su cálculo además de
aumentar el tiempo requerido para su cálculo.
3. ¿Cuáles son los usos de los cifrados simétricos y asimétricos en el mundo real?.
Encriptar datos.
Firma Digital.
La distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.
5. ¿Para qué se utilizan las funciones hash y cómo se utilizan, Existen algoritmos conocidos?
Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando
un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una
longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante
tendrá siempre el mismo número de caracteres. La finalidad de una función hash es la de
obtener una «huella» de un archivo, mensaje u otro bloque de datos. Para que resulte útil la
autentificación de mensajes.
MD5, SHA-512.
Garantizar la autenticidad.
Estos certificados nos facilitan muchos de los trámites que debemos realizar con las
administraciones públicas, podemos entregar la declaración de la renta, consultar nuestra vida
laboral y otras muchas gestiones. Todo ello gracias a que el certificado digital establece la
identidad del usuario en la red.
8. ¿De qué se encargan las autoridades certificadoras en el caso de los certificados digitales?
Una autoridad de certificación expide los certificados digitales, que ya contienen las
identificaciones numéricas y las contraseñas que se necesitan, poniendo a disposición el
procedimiento de verificación para validar el certificado proporcionado.
trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de
otros, llamados portadores, para ser enviados y de modo que no se perciba el hecho. Es decir,
procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal
encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido
para observadores que tienen acceso a ese canal.
Con esteganografía y criptografía, en ambas, se intenta ocultar un mensaje para ser enviado,
pero ellas son fundamentalmente diferentes, ya que la criptografía solo cifra los mensajes,
manteniéndolos visibles pero irreconocibles, aparecen como una secuencia de caracteres
ilegibles; para ver su contenido original es necesario conocer una clave. En la esteganografía, el
archivo u objeto que contiene el mensaje oculto se observará idéntico al original, y para conocer
su mensaje contenido será necesario conocer la clave y el algoritmo (software) con el que se
ocultó.
11. ¿En qué casos es conveniente el uso de marcas de agua, cuáles son sus características?
La marca de agua digital es una técnica esteganografía de ocultación de información. Su objetivo
principal es poner de manifiesto el uso ilícito de cierto servicio digital por parte de un usuario
no autorizado.
Otra técnica relacionada es la huella digital, donde se introduce en el objeto digital una marca
que además de contener información sobre el copyright, contiene información del usuario que
ha adquirido los derechos de uso de ese objeto. De esta forma se puede perseguir la distribución
ilegal de servicios digitales.