ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Examen de seguridad Unidad 3


Enviado por   •  1 de Junio de 2016  •  Apuntes  •  506 Palabras (3 Páginas)  •  164 Visitas

Página 1 de 3

Examen de seguridad Unidad 3

1.- Explique el concepto de Criptoanálisis

Ciencia de recuperación de mensajes (M) sin conocer llave (K), no necesariamente se debe descubrir K. La perdida de K sin criptoanálisis se llama COMPROMISO, es cuando se dice la llave esta comprometida y en este caso es necesario realizar su revocación.

2.- Explique el concepto de Esteganografía  y diga si se le considera como criptografía

Esteganografía: conjunto de técnicas para el ocultamiento de información, se divide en dos ramas:

  • Clásica o pura
  • Moderna

Se diferencia con la criptografía en que el mensaje no está cifrado está OCULTO, el mensaje va en CLARO.

Oculta información secreta en el mismo texto en claro. Ejemplo: la letra inicial de cada cuarta palabra de un texto legible es parte del mensaje oculto.

Esteganografía es "security by obscurity" y no es segura

Oculta mensajes en otros mensajes. Ejemplo: tinta invisible, microfotografía, etc.

Ocultar un mensaje en una imagen jpeg, gif, etc.

3.- Explique que es un Criptosistema y diga cuáles son sus componentes  

Sistema o implementación de un algoritmo de cifrado, que incluye:

-Mensaje en claro M

-Llave de cifrado Kc

-Proceso de cifrado

-Texto Cifrado C

-Proceso de descifrado

-Llave de descifrado Kd

4.- Explique cómo funciona un criptosistema simétrico (como logra mantener la integridad y confidencialidad) y mencione 2 algoritmos

Usa una sola llave, la misma, usa la misma para entrar y para desencriptar. Ejemplo el algoritmo Cesar

Se implementa predeterminando un algoritmo de cifrado

DES

IDEA

AES

RC4

Objetivo:

- difusión: Difunde la influencia de M y K en C tanto como sea posible por medio de permutaciones

Evitar deducciones de K por medio de relaciones estadísticas complicadas entre M y C

- confusión: Obscurece la relación entre M y C para eliminar redundancias y patrones estadísticos por medio de substituciones.

Sola es suficiente para seguridad pero es costosa en términos de almacenamiento.

La confidencialidad y la integridad se lograrán si protegen las claves en el cifrado y en el descifrado.

5.- Explica cómo funciona un criptosistema asimétrico (como logra mantener la integridad y confidencialidad de la información) y mencione 2 algoritmos

Usa dos llaves una PUBLICA y otra PRIVADA, lo que se cifra con una solo se descifra con la que es pareja con ninguna otra.

Lo que se cifra con la llave pública se descifra con la llave privada y viceversa.

Existen algunos algoritmos muy famosos como lo es

RSA

6.- Cuantas llaves diferentes usa:

  1. Un algoritmo simétrico: usa una sola llave, la misma para entrar y desencriptar  
  2. Un algoritmo asimétrico: usa dos llaves una privada y otra pública
  3. Un algoritmo hash: no usa llave es unidireccional, simplemente se aplica una función sobre un contenido.

7.- use el algoritmo Cesar para descifrar la siguiente frase:

ND HVWHJDPRJUDILD PR HV FULSWRJUDILD considere k=3 (corrimientos) mod 27.

8.- Use el algoritmo Cesar para cifrar la siguiente frase:

EL ITQ TIENE LA CERTIFICACION DE CALIDAD ISO considere K=6 (corrimientos) mod 27.

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (79 Kb) docx (10 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com