Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Difusión

Diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado: esto se lleva a cabo cambiando de lugar los símbolos del mensaje, o lo que es lo mismo, el método de transposición.

Criptoanálisis

Proceso de descifrado de mensajes sin conocer la clave correspondiente.

Ataque

Es cualquier técnica que nos permite romper un criptosistema de manera más rápida que mediante el uso de la fuerza bruta.

Armadura ASCII en PGP

Es una funcionalidad de PGP que consiste en convertir archivos encriptados de cualquier tipo en ficheros de texto ASCII. Esta función se usa usualmente para poder mandar archivos por correo electrónico de manera camuflada.

Ataque mediante diccionario

Es una técnica de violación de contraseñas la cual consiste en probar muchas o todas las palabras recogidas por un diccionario, así como combinaciones de valores muy conocidos o usuales. Es un ejemplo de ataque por fuerza bruta, y para ello se disponen diferentes tipos de software especializados en ellos, además de poder combinar varias palabras en la búsqueda. Para poder defendernos/evitar en la medida de lo posible, las contraseñas las podemos crear a razón de técnicas como combinación de letras y números, incluir caracteres especiales, configurar si es posible un máximo número de intentos de acceso a nuestros servicios, incluir errores ortográficos que no sean muy evidentes, etc.

Tipos de cifrado simétrico

Cifrado por bloques, consiste en dividir el mensaje en bloques de igual tamaño y cifrarlos por separado. Cifrado de flujo, que generan una secuencia con la misma longitud que el mensaje y la combina con éste.

Dos problemas matemáticos que sustentan al algoritmo RSA

El Logaritmo Discreto, y la dificultad para factorizar números enteros.

Confusión

Se basa en ocultar la relación entre el texto claro y el criptograma mediante el cambio de unos símbolos del alfabeto por otros. Está asociado con la sustitución.

Dos modos de operación para algoritmos de cifrado por bloques

Modo ECB (electronic code block), donde cada bloque se cifra de forma independiente, un atacante puede realizar inserciones, sustituciones, permutaciones y eliminaciones. Modo CFB (Cipher-Feedback), donde cada bloque se cifra y se combina con el siguiente del mensaje original, por tanto cada bloque afecta a todos los siguientes.

Mecanismo de PGP para poder enviar el mismo mensaje cifrado a varios destinatarios

Para que lo puedan leer varios destinatarios basta con que en la cabecera se incluya la clave de sesión codificada con una de las claves públicas correspondientes.

Clave débil en algoritmo de cifrado. Repercusión en calidad del algoritmo

Es aquella que no codifica correctamente nuestro mensaje. Generalmente, un buen algoritmo tiene 0 claves débiles o muy pocas, y es conveniente conocerlas para evitar errores.

Diferencia entre Criptografía Simétrica y Asimétrica

En la simétrica se emplea la misma clave para crifrar y descifrar, en la asimétrica dos (la privada y la pública, una para cifrar y otra para descifrar, y esto permite también firmar digitalmente la información.

Tipos de secuencias aleatorias indicando si son útiles en Criptografía o no

Secuencias estadísticamente aleatorias, no son útiles porque son muy predecibles, Secuencias criptográficamente aleatorias, depende de si se conoce o no la semilla y los números anteriores es más complejo o no predecir el número siguiente, Secuencias totalmente aleatorias, si son útiles porque la semilla es un dato impredecible extraído del exterior.

Certificado digital

Es un fichero informático generado por una entidad de servicios de certificación que asocia unos datos de identidad a una persona física u organismo, lo que contribuye a confirmar su identidad en Internet.

Tipos de funciones resumen y diferencia entre ellos

Funciones MDC y funciones MAC. Las MDC no utilizan clave secreta para calcular el resumen, las MAC sí.

Definición conceptos

Texto claro: Conjunto de todos los posibles mensajes sin cifrar. Criptograma: Conjunto de todos los posibles mensajes cifrados. Cifrado de bloques: Dividen el mensaje en bloques y los cifra. Cifrado de flujo: Genera una secuencia de longitud igual a la del mensaje y los combinan.

Entradas relacionadas: