Examen de seguridad Unidad 3
Enviado por badder • 1 de Junio de 2016 • Apuntes • 506 Palabras (3 Páginas) • 164 Visitas
Examen de seguridad Unidad 3
1.- Explique el concepto de Criptoanálisis
Ciencia de recuperación de mensajes (M) sin conocer llave (K), no necesariamente se debe descubrir K. La perdida de K sin criptoanálisis se llama COMPROMISO, es cuando se dice la llave esta comprometida y en este caso es necesario realizar su revocación.
2.- Explique el concepto de Esteganografía y diga si se le considera como criptografía
Esteganografía: conjunto de técnicas para el ocultamiento de información, se divide en dos ramas:
- Clásica o pura
- Moderna
Se diferencia con la criptografía en que el mensaje no está cifrado está OCULTO, el mensaje va en CLARO.
Oculta información secreta en el mismo texto en claro. Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto.
Esteganografía es "security by obscurity" y no es segura
Oculta mensajes en otros mensajes. Ejemplo: tinta invisible, microfotografía, etc.
Ocultar un mensaje en una imagen jpeg, gif, etc.
3.- Explique que es un Criptosistema y diga cuáles son sus componentes
Sistema o implementación de un algoritmo de cifrado, que incluye:
-Mensaje en claro M
-Llave de cifrado Kc
-Proceso de cifrado
-Texto Cifrado C
-Proceso de descifrado
-Llave de descifrado Kd
4.- Explique cómo funciona un criptosistema simétrico (como logra mantener la integridad y confidencialidad) y mencione 2 algoritmos
Usa una sola llave, la misma, usa la misma para entrar y para desencriptar. Ejemplo el algoritmo Cesar
Se implementa predeterminando un algoritmo de cifrado
DES
IDEA
AES
RC4
Objetivo:
- difusión: Difunde la influencia de M y K en C tanto como sea posible por medio de permutaciones
Evitar deducciones de K por medio de relaciones estadísticas complicadas entre M y C
- confusión: Obscurece la relación entre M y C para eliminar redundancias y patrones estadísticos por medio de substituciones.
Sola es suficiente para seguridad pero es costosa en términos de almacenamiento.
La confidencialidad y la integridad se lograrán si protegen las claves en el cifrado y en el descifrado.
5.- Explica cómo funciona un criptosistema asimétrico (como logra mantener la integridad y confidencialidad de la información) y mencione 2 algoritmos
Usa dos llaves una PUBLICA y otra PRIVADA, lo que se cifra con una solo se descifra con la que es pareja con ninguna otra.
Lo que se cifra con la llave pública se descifra con la llave privada y viceversa.
Existen algunos algoritmos muy famosos como lo es
RSA
6.- Cuantas llaves diferentes usa:
- Un algoritmo simétrico: usa una sola llave, la misma para entrar y desencriptar
- Un algoritmo asimétrico: usa dos llaves una privada y otra pública
- Un algoritmo hash: no usa llave es unidireccional, simplemente se aplica una función sobre un contenido.
7.- use el algoritmo Cesar para descifrar la siguiente frase:
ND HVWHJDPRJUDILD PR HV FULSWRJUDILD considere k=3 (corrimientos) mod 27.
8.- Use el algoritmo Cesar para cifrar la siguiente frase:
EL ITQ TIENE LA CERTIFICACION DE CALIDAD ISO considere K=6 (corrimientos) mod 27.
...