Security Engineering - Cryptography Flashcards

1
Q

¿Cuáles es la característica principal del cifrado Cesar?

A

Sustitución simple

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la característica principal del Scytale Cipher?

A

Wrapped around a rod

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la característica principal del cifrado Vignere?

A

Cifrado polialfabético
Palabra clave “key”
Palabra a cifrar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Tipo de cifrado que es el one time pad?

A

Cifrado Vernam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son los servicios de seguridad que nos proporciona la criptografía?

A
  • Privacy
  • Authenticity
  • Integrity
  • Non-Repudiation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué significan las siglas PAIN?

A
  • Privacy
  • Authenticity
  • Integrity
  • Non-Repudiation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles la formula para el cifrado?

A

Plain text + Initialization Vector + Algorithm (aka cipher) + KEY = Cipher text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un vector de inicialización?

A

Very similar to a “seed” or a “salt”

Un dato al azar con el que podemos partir para cifrar el texto plano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un algoritmo de cifrado?

A

Es una colección de funciones matemáticas, deben ser matemáticas buenas y complejas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué representa una llave de cifrado?

A

Representa la forma en que usaremos las matemáticas, define el número de operaciones matemáticasy el órden en que serán usadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué representa el término confusión?

A
  • Good and complex math for substitution

- Complex substitution

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué representa el término diffusion?

A
  • Transposition is an example

- Plain text it’s spread into cypher text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué significa el término avalancha?

A

A change in a plaintext will result in multple changes on cyphertext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué significa el término permutaciones?

A

Número de rounds de cifrado, p.ej. 12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué dice el principio de Kerckhoff’s?

A

Si se mantiene segura la llave, el algoritmo puede ser abierto (open), o debe ser abierto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Con qué otros nombres se le conoce a la Symmetric Cryptography?

A
  • Private key
  • Secret key
  • Shared key
  • Session key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál es la característica principal de la criptografía simétrica?

A

Que la misma llave es usada por ambas partes para cifrar y descifrar. P.ej. la llave para entrar a casa, se usa la misma llave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuáles son los dos tipos de cifrado que existen para los datos?

A
  • Stream

- Block

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Tipos de algoritmos de cifrado por Stream

A

RC-4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipos de algoritmos de cifrado por Block

A

AES / 3DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuáles son las características del cifrado por stream?

A

Fast and efficient encrypt bit by bit of data. RC-4 es el único algoritmo de cifrado en Stream. Aunque no es muy seguro su uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuáles son las características del cifrado por block?

A

La información es recopilada en bloques de distintos tamaños y metidos en una función matemática. Mas lenta, más segura y reversible por HW. Principales algoritmos de cifrado: AES / 3DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué tipo de algoritmo usa PGP?

A

IDEA.

PGP was a great IDEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cuál es el algoritmo de cifrado más usado hoy en día, y que se considera el estándar moderno?

A

AES.

IPSEC y S/MIME lo usan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué función tautológica usa el cifrado por bloques?
XOR
26
¿Qué contienen las S-BOX?, ¿qué función tiene la llave de cifrado en este sentido?
Funciones matemáticas para el cifrado. | Las llaves de cifrado indican cuántas veces se usarán las S-BOX.
27
¿Cuál es el principal problema que enfrenta el algoritmo de cifrado simétrico?
El intercambio de llaves. El intercambio debe ser "Out of band" o fuera del algoritmo.
28
¿A qué se refiere el término "out of the band"?
A que el intercambio de llaves debe ser fuera del algoritmo de cifrado, empleado en cifrado simétrico.
29
¿Cuál es la fórmula para calcular el número de llaves necesarias en el cifrado simétrico?
N*[(N-1)/2]
30
¿Con qué otros nombres se le conoce a la Asymmetric Cryptography?
PKI --> Public Key Infrastructure
31
¿Cuál es la característica principal de la cryptografia asimétrica?
Que cada usuario tiene un par de llaves: - Public Key - Private Key
32
¿Qué característica tienen las llaves prvada y pública?
Que están relacionadas matemáticamente entre ellas, de manera que lo que está cifrado con una llave, puede solamente ser descifrado con la otra llave.
33
Ventajas del cifrado Asimétrico:
Scalability | Key distribution
34
¿Qué es un HASH?
Digital Snapshot of the message.
35
Fórmula de la no repudiación:
Autehticity + Integrity = Non-repudiation
36
¿Qué es una digital signature?
Is the Hash encrypted with the senders private key.
37
Fórmula de la criptografía híbrida:
Speed of symmetric + Other security services asymmetric = Hybrid (SSL/TLS)
38
Aplicaciones comunes de cirptografía híbrida:
SSL/TLS
39
¿Cuáles son los pasos que se siguen para abrir una sesón con SSL/TLS?
1. - Client uses https:// to initiate a secure connection. 2. - Servers send client it's own public key. 3. - Client's browser generates a symmetric session key. 4. - Client uses the server's public key to encrypt the symmetric, session key and transmits this encrypted key across the network. 5. - Server is able to use it's private key to decrypt the session key. Now both teh server and the client have the same symmetric key. 6. - Once the symmetric session key has been shared between parties, a secur channel has been established.
40
¿Qué tipo de cifrado usa SSL/TLS para el intercambio de información?
Cifrado Simétrico
41
¿Qué tipo de cifrado se le considera que usa TLS/SSL?
Cifrado Asimétrico, aunque en realidad es híbrido
42
Para el examen cada vez que se mencione public key, automáticamente qué tipo de cifrado es:
Cifrado asimétrico
43
¿Cuál es la fórmula para calcular el número de llaves necesarias en el cifrado asimétrico?
2N
44
Menciona algoritmos de cifrado asimétrico:
RSA - DES ECC - El Gamal DH - Knapsack
45
Menciona algoritmos de cifrado simétrico:
``` AES DES 3DES IDEA RC4 RC5 Two Fish Blowfish CAST MARS ```
46
¿Cuál es el algoritmo de cifrado estándar para Digital Signature?
RSA - River Shamir Adleman. Es el algoritmo con el que se cifra el HASH de las Digital Signature.
47
¿A qué se refiere el término Trapdoor Function?
It's very easy to go on one way, but diffcult to reverse. Factorización de números primos.
48
¿Cuál fue el primer algoritmo asimétrico?
Diffi Hellman - DH
49
Algorimto asimétrico de cifrado, diseñado para uso en dispositivos con poca capacidad de procesamiento:
ECC
50
¿Cuál es una ventaja de las Digital Signatures?
Can detect both malicious an accidental modification, but requieres an overhead. Provides true non-repudiation.
51
El tamaño del HAS no varía por el tamaño del archivo o documento, ¿cierto o falso?:
Cierto
52
Tipos de algoritmos de HASH:
MD5 - 128 bist hash --> en desuso SHA1 - 160 bit hash SHA256 - 256 bit hash
53
¿Qué es un Birthday Attack?
Es más fácil encontrar dos HASHES iguales, que tratar de producirlos por nuestra cuenta.
54
¿Qué significan las siglas MAC?
Message Authetication Code. | Message + Symmetric Number + Hashing Algorithm = HMAC. Integrity and reasonably authenticity.
55
¿Qué ventajas provee el algoritmo de cifrado ECC?
Digital Signing Secret Key distribution Data Encryption
56
¿Porqué nace el PKI?
Nace para resolver el problema de autenticar el proveedor (servidor) que emite la llave pública. Tener la certeza de que sí es el quien dice ser.
57
¿Cuál es el estándar para PKI?
X.509 v.4
58
Ejemplo de funcionamiento de una entidad certificadora:
Una licencia de conducir emitida por la autoridad.
59
¿Qué contienen los certificados digitales?
- Nombre de la entidad - Llave pública de la entidad - HASH, cifrado con la llave privada de una entidad de confianza, p. ej. Verisign, Go Daddy.
60
¿Cuáles son los pasos para realizar una conexión con SSL/TLS con PKI?
1. - Hello, let's set up a secure SSL session 2. - Server - Hello, here is my certificate - Clien decrypt the signature, the certificate with the trusted CA public key and matches HASH. 3. - Client - Here is a one time encryption key for our session 4. -Servers decrypts session key using it's private key and establishes a secure session.
61
¿Quién es la única entidad que puede emitir certificados?
Certificate Authority
62
¿Qué hace una Registration Authority?
Helpers of the CA basically
63
¿IPSec es un protocolo de cifrado?
No
64
¿Qué es un IPSec?
Es un framework de encapsulamiento.
65
¿Cuáles son los modos de operación de IPSec?
- Tunnel Mode: whole packet is encapsulated. More secure. | - Transport Mode: only the payload is encapsulated, better performance
66
¿A qué se refiere el término encapsulation en IPSec?
Add material to make sure it's get safety to tha location. P.ej. enviar copas de vino por mensajería, estas deben empacarse para que no se rompan.
67
¿Cuáles son los sub protocolos de IPSec?
- AH (Authentication Header) - ESP (Encapsulating Security Payload) - IKE (Internet Key Exchange)
68
¿Que hace el sub protocolo AH?
Hace un HASH en el paquete entero (header, data, trailer), no confidentiality, does not work with NAT.
69
¿Qué hace el sub protocolo ESP?
Integrity and authenticity. Tha main service provided it's encryption. Confidencialidad para el examen.
70
¿Qué hace el sub protocolo IKE?
No security services. Key negotiation, just management of the secure connection. Hace una asociación de seguridad entre la IP destino y un valor definido, para establecer una comunicación segura.