Sie sind auf Seite 1von 3

SEGURIDAD INFORMÁTICA SEMANA 05

1.¿Cómo trabajan los AlgoritmosDES, 3DES, AES,RSA?

ALGUNOS ALGORITMOS DE CLAVE SIMÉTRICA

DES (DATA ENCRYPTION STANDARD):


Su arquitectura está basada en un sistema monoalfabético, donde un algoritmo de cifrado aplica sucesivas
permutaciones y sustituciones al texto en claro. En un primer momento la información de 64bits se somete a una
permutación inicial, y a continuación se somete a una permutación con entrada de 8 bits, y otra de sustitución de
entrada de 5 bits, todo ello constituido a través de un proceso con 16 etapas de cifrado.
El algoritmo DES usa una clave simétrica de 64bits, los 56 primeros bits son empleados para el cifrado, y los 8 bits
restantes se usan para comprobación de errores durante el proceso. La clave efectiva es de 56 bits, por tanto,
tenemos 2⁵⁶ combinaciones posibles, por lo que la fuerza bruta se hace casi imposible.
Ventajas:
– Es uno de los sistemas más empleados y extendidos, por tanto es de los más probados.
– Implementación sencilla y rápida.
Inconvenientes:
– No se permite una clave de longitud variable, es decir, no se puede aumentar para tener una mayor seguridad.
– Es vulnerable al criptoanálisis diferencial (2⁴⁷ posibilidades) siempre que se conozco un número suficiente de
textos en claro y cifrados.
– La longitud de clave de 56 bits es demasiado corta, y por tanto vulnerable. Actualmente DES ya no es un estándar,
debido a que en 1999 fue roto por un ordenador.
3DES (TRIPLE DATA ENCRYPTION STANDARD)
Se basa en aplicar el algoritmo DES tres veces, la clave tiene una longitud de 128 bits. Si se cifra el mismo bloque de
datos dos veces con dos llaves diferentes (de 64 bits), aumenta el tamaño de la clave.
El 3DES parte de una llave de 128 bits, que es divida en dos llaves, A y B.
Al recibir los datos, aplicamos el algoritmo DES con la llave A, a continuación se repite con la llave B y luego otra vez
con la llave A (de nuevo).
3DES aumenta de forma significativa la seguridad del sistema de DES, pero requiere más recursos del ordenador.
Existe una variante del 3DES, conocida como DES-EDE3, con tres claves diferentes y una longitud de 192bits,
consiguiendo un sistema mucho más robusto.
AES (ADVANCED ENCRYPTION STANDARD)
Este algoritmo es el más conocido entre los usuarios de routers, ya que WPA opera con AES como método de
cifrado. Este cifrado puede implementar tanto en sistemas hardware como en software. El sistema criptográfico AES
opera con bloques y claves de longitudes variable, hay AES de 128bits, de 192 bits y de 256 bits.
El resultado intermedio del cifrado constituye una matriz de bytes de cuatro filas por cuatro columnas. A esta matriz
se le vuelve a aplicar una serie de bucles de cifrado basado en operaciones matemáticas (sustituciones no lineales de
bytes, desplazamiento de filas de la matriz, combinaciones de las columnas mediante multiplicaciones lógicas y
sumas XOR en base a claves intermedias).
RSA (Rivest, Shamir, Adleman)
Creado en 1978, hoy es el algoritmo de mayor uso en encriptación asimétrica. Tiene dificultades para encriptar
grandes volúmenes de información, por lo que es usado por lo general en conjunto con algoritmos simétricos.
2.Desventajas de la criptografía simétrica.

Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor inconveniente es la necesidad de
comunicar la clave compartida. Esto debe hacerse con mucho cuidado para asegurarse de que la clave no sea
revelada a usuarios no autorizados. También puede haber un problema con el número de claves utilizadas. Cuando
se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La criptografía de clave simétrica también
es vulnerable a ataques de fuerza bruta y ataques de diccionario. Según la "Guía CWNA a las LAN inalámbricas", los
ataques de fuerza bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un programa
que cambia sistemáticamente un carácter a la vez hasta que se consigue la llave correcta. Un ataque de diccionario
es cuando un usuario codifica palabras del diccionario y luego las compara con el mensaje codificado. Esto se hace
hasta que el atacante encuentra una coincidencia y conoce la palabra que conforma la contraseña.
3.¿Cuáles son los usos de los cifrados simétricos y asimétricos en el mundo real?.

Simétrico: enigma, autenticación de un móvil GSM“: por qué sabe que es nuestro nº de teléfono aunque metamos
la tarjeta SIM

Asimetrica: tarjeta inteligente (smart card), es cualquier tarjeta de plástico del tamaño de un bolsillo con circuitos
integrados que permiten la ejecución de cierta lógica programada.

Las tarjetas SIM (xq se una una pin para usarla), Tarjetas de memoria.

4.¿Ventajas de la criptografía asimétricacon respecto a la asimétrica?

5.¿Para qué se utilizan las funciones hash y cómo se utilizan, Existen algoritmos conocidos?

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada (ya sea un texto, una
contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud normalmente fija que representa un
resumen de toda la información que se le ha dado (es decir, a partir de los datos de la entrada crea una cadena
que solo puede volverse a crear con esos mismos datos).
Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene varios cometidos, entre
ellos está asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar
digitalmente un documento.
Para mí y para ti, la forma más común del hash tiene que ver con las contraseñas. Por ejemplo, si alguna vez olvidas
tu contraseña de algún servicio en línea, probablemente tengas que resetearla. Cuando se restablece una
contraseña, por lo general no recibes una clave en texto plano. Eso es debido a que los servicio en línea no
almacenan las contraseñas en texto plano, sino que las almacenan bajo el valor hash de la contraseña. De hecho, el
servicio (a menos que utilices una contraseña demasiado simple, que haga que el valor hash sea ampliamente
conocido) no tiene idea de cuál es la contraseña real.
FUNCIONA:

es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres
con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá
siempre la misma longitud.

ALGORITMOS: MD5, SHA-1, SHA-2

6.¿Qué aplicaciones tienen Las firmas digitales?

Las aplicaciones de Firma son los programas que permiten firmar un documento electrónico.

AutoFirma , @Firma, ecoFirma

7.¿Tienen relación los certificados digitales con las firmas digitales?

La firma digital son una serie de caracteres que se añaden al final de un documento o cuerpo de un mensaje, y que
pretende informar, dar fe o mostrar validez y seguridad. Con la firma digital se identifica la persona que emite el
mensaje, la veracidad de que el documento no se ha modificado con respeto al emitido originalmente y no se puede
negar haberlo firmado.
Por su parte, el certificado digital o electrónico es el documento mediante el cual se identifica una persona en
Internet. Este fichero informático asocia a una persona física o jurídica a una serie de datos, y es necesario que un
tercero de confianza o Autoridad Certificadora que autentifique esa asociación de datos. El mejor ejemplo es el DNI
electrónico.

8.¿De quése encargan las autoridades certificadoras en el caso de los certificados digitales?

La Autoridad de Certificación (CA) es una entidad de confianza, responsable de emitir y revocar los certificados
digitales, utilizados en la firma electrónica.
Aparte de estas funciones básicas, la Autoridad de Certificación puede proporcionar otros servicios, como la
publicación de certificados, publicación de listas de certificados revocados, servicios de comprobación de validez de
los certificados, etc.
9.¿Estándar X.509, utilidad, Existen otros estándares relacionados a este?

es un estándar UIT-T para infraestructuras de claves públicas (en inglés, Public Key Infrastructure o PKI). X.509
especifica, entre otras cosas, formatos estándar para certificados de claves públicas y un algoritmo de validación de
la ruta de certificación.

10.¿La Esteganografíaes parte de la criptografía?

Si bien la esteganografía puede confundirse con la criptografía, por ser ambas parte de los procesos de protección de
la información, son disciplinas distintas, tanto en su forma de implementar como en su objetivo mismo.
Mientras que la criptografía se utiliza para cifrar o codificar información de manera que sea ininteligible para un
probable intruso, a pesar que conozca su existencia, la esteganografía oculta la información en un portador de modo
que no sea advertido el hecho mismo de su existencia y envío. De esta última forma, un probable intruso ni siquiera
sabrá que se está transmitiendo información sensible.
Sin embargo, la criptografía y la esteganografía pueden complementarse, dando un nivel de seguridad extra a la
información, es decir, es muy común (aunque no imprescindible) que el mensaje a esteganografiar sea previamente
cifrado, de tal modo que a un eventual intruso no sólo le costará advertir la presencia de la mensajería oculta, sino
que, si la llegara a descubrir, la encontraría cifrada.

11.¿En qué casos es conveniente el uso de marcas de agua, cuáles son sus características?

su uso más frecuentes es procurar proteger el copyright o derechos de autor de cada fotografía o imagen producida
por alguien. De esa forma, por medio de dicho sello se pretende desalentar el uso ilícito de materiales creativos sin
la autorización de su creado

característica:

Una técnica de marca de agua debe cumplir los siguientes requisitos:


 ser imperceptible: invisible/visible al observador;
 no debe degradar el objeto que pretende proteger;
 debe ser robusta: la eliminación o reducción de la marca no debe ser difícil o idealmente posible sin
degradar la calidad del objeto digital; asimismo, debe soportar procesos habituales de transformación
(compresión, filtrado, conversión de formato, distorsión geométrica, etcétera, y
 no debe ser ambigua: la marca debe identificar inequívocamente al propietario intelectual, de tal forma que
éste pueda reclamar su pertenencia.
Pese a estas premisas, también existen marcas de agua que son perceptibles y que degradan el objeto, como por
ejemplo las marcas de agua superpuestas a imágenes que indican la propiedad de las mismas.

Das könnte Ihnen auch gefallen