Preguntas Clase 05

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

1. ¿Cómo trabajan los Algoritmos DES, 3DES, AES, RSA?

DES

El texto claro tiene una longitud de 64 bits y la clave, de 56; si el texto claro es más largo se
procesa en bloques de 64 bits. La estructura del DES consiste en una pequeña variación de la
red de Feistel (sometido a la acción de dos funciones principales, una función de permutación
con entrada de 8 bits y otra de sustitución con entrada de 5 bits, es un proceso que consta de
16 etapas de cifrado). Se generan 16 subclaves partiendo de la clave original de 56 bits, una para
cada etapa. En general, DES utiliza una clave simétrica de 64 bits, de los cuales 56 son usados
para la encriptación, mientras que los 8 restantes son de paridad, y se usan para la detección de
errores en el proceso.

El proceso de descifrado con el DES es básicamente el mismo que el de cifrado. La regla es la


siguiente: usar el texto cifrado como entrada al algoritmo del DES, pero las subclaves K¡ se pasan
en orden inverso. Es decir, en la primera etapa se usa K l6, K l5 en la segunda, y así hasta Kx en
la 16a y última.

3DES

Se basa en el algoritmo DES, se basa en aplicarlo tres veces, con tres claves distintas, por lo que
resulta mucho más seguro. Con tres claves diferentes, el 3DES tiene una longitud efectiva de
clave de 168 bits. La función a cifrar es la siguiente:

La función a descifrar es la siguiente:

AES

Es uno de los algoritmos más seguros que existen hoy en día. Se basa en varias sustituciones,
permutaciones y transformaciones lineales, ejecutadas en bloque de datos de 16 bytes, que se
repiten varias veces.
El AES usa una longitud de bloque de 128 bits, y la longitud de la clave puede ser de 128, 192 o
256 bits.

La Figura 2.5 muestra la estructura general del AES. La entrada a los algoritmos de cifrado y
descifrado es un solo bloque de 128 bits. En el FIPS PUB 197, este bloque se representa como
una matriz cuadrada de bytes. Este bloque se copia en el vector Estado, que se modifica en cada
etapa del cifrado o descifrado. Después de la última etapa, Estado se copia en una matriz de
salida. De igual manera, la clave de 128 bits se representa como una matriz cuadrada de bytes.
Esta clave luego se expande en un vector de palabras para la generación de claves; cada palabra
tiene cuatro bytes, y el número total de palabras para generar claves es de 44 para la clave de
128 bits. El orden de los bytes dentro de una matriz se establece por columnas. Así, por ejemplo,
los primeros cuatro bytes de una entrada de texto claro de 128 bits al cifrador ocupan la primera
columna de la matriz ¡n, los segundos cuatro bytes la segunda columna, y así sucesivamente. De
igual forma, los primeros cuatro bytes de la clave expandida, que forman una palabra, ocupan
la primera columna de la matriz w.

RSA

La fortaleza del algoritmo RSA se basa en la complejidad de cálculo que tiene encontrar los dos
factores primos de un número compuesto muy grande. La operación inversa de este problema,
es decir multiplicar dos números primos grandes, es una operación poco costosa
computacionalmente y que se puede realizar rápidamente, pero en sentido contrario, es decir
encontrar los factores primos de un número es una operación que a medida que se incrementa
el tamaño del número aumenta los requerimientos de hardware para su cálculo además de
aumentar el tiempo requerido para su cálculo.

2. Desventajas de la criptografía simétrica.


- El intercambio de claves, ya que si las personas se conocen y están físicamente en contacto es
más o menos fácil comunicarse la clave a utilizar, pero de lo contrario el intercambio se puede
dar mediante un correo electrónico, una llamada telefónica, etc, pero todos estos son medios
de comunicación inseguros; ya que cualquier intruso podría capturar la clave elegida, e incluso
podría suceder se comunicase por error la clave a otra persona, o que alguien se hiciera pasar
por el receptor.
- Difícil gestión ante una gran cantidad de claves.

3. ¿Cuáles son los usos de los cifrados simétricos y asimétricos en el mundo real?.

Encriptar datos.

Firma Digital.

4. ¿Ventajas de la criptografía asimétrica con respecto a la asimétrica?

La distribución de claves es más fácil y segura ya que la clave que se distribuye es la pública
manteniéndose la privada para el uso exclusivo del propietario.

5. ¿Para qué se utilizan las funciones hash y cómo se utilizan, Existen algoritmos conocidos?

Las funciones Hash (también conocidas como funciones resumen) son funciones que, utilizando
un algoritmo matemático, transforman un conjunto de datos en un código alfanumérico con una
longitud fija. Da igual la cantidad de datos que se utilice (muchos o pocos), el código resultante
tendrá siempre el mismo número de caracteres. La finalidad de una función hash es la de
obtener una «huella» de un archivo, mensaje u otro bloque de datos. Para que resulte útil la
autentificación de mensajes.

Se utiliza para la firma digital.

MD5, SHA-512.

6. ¿Qué aplicaciones tienen Las firmas digitales?

Garantizar la autenticidad.

Identificación de una persona en la red.

7. ¿Tienen relación los certificados digitales con las firmas digitales?

El certificada digital es un documento que contiene fundamentalmente información sobre una


persona o entidad, guarda su nombre, su dirección, email. .. , y una clave pública y una firma
digital de un organismo de confianza (autoridad certificadora) que rubrica que la clave pública
que contiene el certificado pertenece al propietario del mismo. Esta última firma podríamos
decir que es la más importante del certificado, así como la firma del director de un colegio es lo
más importante del certificado académico, pues sin ella este no tendría validez.

Estos certificados nos facilitan muchos de los trámites que debemos realizar con las
administraciones públicas, podemos entregar la declaración de la renta, consultar nuestra vida
laboral y otras muchas gestiones. Todo ello gracias a que el certificado digital establece la
identidad del usuario en la red.

8. ¿De qué se encargan las autoridades certificadoras en el caso de los certificados digitales?

La autoridad de certificación, también conocida por sus siglas CA (Certifica te Authority), es la


entidad de confianza encargada de emitir y revocar los certificados digitales.

Una autoridad de certificación expide los certificados digitales, que ya contienen las
identificaciones numéricas y las contraseñas que se necesitan, poniendo a disposición el
procedimiento de verificación para validar el certificado proporcionado.

9. ¿Estándar X.509, utilidad, Existen otros estándares relacionados a este?

10. ¿La Esteganografía es parte de la criptografía?

trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de
otros, llamados portadores, para ser enviados y de modo que no se perciba el hecho. Es decir,
procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal
encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido
para observadores que tienen acceso a ese canal.

Con esteganografía y criptografía, en ambas, se intenta ocultar un mensaje para ser enviado,
pero ellas son fundamentalmente diferentes, ya que la criptografía solo cifra los mensajes,
manteniéndolos visibles pero irreconocibles, aparecen como una secuencia de caracteres
ilegibles; para ver su contenido original es necesario conocer una clave. En la esteganografía, el
archivo u objeto que contiene el mensaje oculto se observará idéntico al original, y para conocer
su mensaje contenido será necesario conocer la clave y el algoritmo (software) con el que se
ocultó.

11. ¿En qué casos es conveniente el uso de marcas de agua, cuáles son sus características?
La marca de agua digital es una técnica esteganografía de ocultación de información. Su objetivo
principal es poner de manifiesto el uso ilícito de cierto servicio digital por parte de un usuario
no autorizado.

Concretamente, esta técnica consiste en insertar un mensaje (oculto o no) en el interior de un


objeto digital (imágenes, audio, vídeo, texto, software), un grupo de bits que contiene
información sobre el autor o propietario intelectual del objeto digital tratado (copyright).

Otra técnica relacionada es la huella digital, donde se introduce en el objeto digital una marca
que además de contener información sobre el copyright, contiene información del usuario que
ha adquirido los derechos de uso de ese objeto. De esta forma se puede perseguir la distribución
ilegal de servicios digitales.

protección de la propiedad intelectual

También podría gustarte