Security Engineering - Cryptography Flashcards

1
Q

¿Cuáles es la característica principal del cifrado Cesar?

A

Sustitución simple

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la característica principal del Scytale Cipher?

A

Wrapped around a rod

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Cuál es la característica principal del cifrado Vignere?

A

Cifrado polialfabético
Palabra clave “key”
Palabra a cifrar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Tipo de cifrado que es el one time pad?

A

Cifrado Vernam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son los servicios de seguridad que nos proporciona la criptografía?

A
  • Privacy
  • Authenticity
  • Integrity
  • Non-Repudiation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué significan las siglas PAIN?

A
  • Privacy
  • Authenticity
  • Integrity
  • Non-Repudiation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles la formula para el cifrado?

A

Plain text + Initialization Vector + Algorithm (aka cipher) + KEY = Cipher text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un vector de inicialización?

A

Very similar to a “seed” or a “salt”

Un dato al azar con el que podemos partir para cifrar el texto plano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es un algoritmo de cifrado?

A

Es una colección de funciones matemáticas, deben ser matemáticas buenas y complejas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué representa una llave de cifrado?

A

Representa la forma en que usaremos las matemáticas, define el número de operaciones matemáticasy el órden en que serán usadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué representa el término confusión?

A
  • Good and complex math for substitution

- Complex substitution

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué representa el término diffusion?

A
  • Transposition is an example

- Plain text it’s spread into cypher text

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué significa el término avalancha?

A

A change in a plaintext will result in multple changes on cyphertext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué significa el término permutaciones?

A

Número de rounds de cifrado, p.ej. 12

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué dice el principio de Kerckhoff’s?

A

Si se mantiene segura la llave, el algoritmo puede ser abierto (open), o debe ser abierto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Con qué otros nombres se le conoce a la Symmetric Cryptography?

A
  • Private key
  • Secret key
  • Shared key
  • Session key
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Cuál es la característica principal de la criptografía simétrica?

A

Que la misma llave es usada por ambas partes para cifrar y descifrar. P.ej. la llave para entrar a casa, se usa la misma llave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuáles son los dos tipos de cifrado que existen para los datos?

A
  • Stream

- Block

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Tipos de algoritmos de cifrado por Stream

A

RC-4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Tipos de algoritmos de cifrado por Block

A

AES / 3DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuáles son las características del cifrado por stream?

A

Fast and efficient encrypt bit by bit of data. RC-4 es el único algoritmo de cifrado en Stream. Aunque no es muy seguro su uso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuáles son las características del cifrado por block?

A

La información es recopilada en bloques de distintos tamaños y metidos en una función matemática. Mas lenta, más segura y reversible por HW. Principales algoritmos de cifrado: AES / 3DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué tipo de algoritmo usa PGP?

A

IDEA.

PGP was a great IDEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cuál es el algoritmo de cifrado más usado hoy en día, y que se considera el estándar moderno?

A

AES.

IPSEC y S/MIME lo usan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué función tautológica usa el cifrado por bloques?

A

XOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Qué contienen las S-BOX?, ¿qué función tiene la llave de cifrado en este sentido?

A

Funciones matemáticas para el cifrado.

Las llaves de cifrado indican cuántas veces se usarán las S-BOX.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Cuál es el principal problema que enfrenta el algoritmo de cifrado simétrico?

A

El intercambio de llaves. El intercambio debe ser “Out of band” o fuera del algoritmo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

¿A qué se refiere el término “out of the band”?

A

A que el intercambio de llaves debe ser fuera del algoritmo de cifrado, empleado en cifrado simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

¿Cuál es la fórmula para calcular el número de llaves necesarias en el cifrado simétrico?

A

N*[(N-1)/2]

30
Q

¿Con qué otros nombres se le conoce a la Asymmetric Cryptography?

A

PKI –> Public Key Infrastructure

31
Q

¿Cuál es la característica principal de la cryptografia asimétrica?

A

Que cada usuario tiene un par de llaves:

  • Public Key
  • Private Key
32
Q

¿Qué característica tienen las llaves prvada y pública?

A

Que están relacionadas matemáticamente entre ellas, de manera que lo que está cifrado con una llave, puede solamente ser descifrado con la otra llave.

33
Q

Ventajas del cifrado Asimétrico:

A

Scalability

Key distribution

34
Q

¿Qué es un HASH?

A

Digital Snapshot of the message.

35
Q

Fórmula de la no repudiación:

A

Autehticity + Integrity = Non-repudiation

36
Q

¿Qué es una digital signature?

A

Is the Hash encrypted with the senders private key.

37
Q

Fórmula de la criptografía híbrida:

A

Speed of symmetric + Other security services asymmetric = Hybrid (SSL/TLS)

38
Q

Aplicaciones comunes de cirptografía híbrida:

A

SSL/TLS

39
Q

¿Cuáles son los pasos que se siguen para abrir una sesón con SSL/TLS?

A
    • Client uses https:// to initiate a secure connection.
    • Servers send client it’s own public key.
    • Client’s browser generates a symmetric session key.
    • Client uses the server’s public key to encrypt the symmetric, session key and transmits this encrypted key across the network.
    • Server is able to use it’s private key to decrypt the session key. Now both teh server and the client have the same symmetric key.
    • Once the symmetric session key has been shared between parties, a secur channel has been established.
40
Q

¿Qué tipo de cifrado usa SSL/TLS para el intercambio de información?

A

Cifrado Simétrico

41
Q

¿Qué tipo de cifrado se le considera que usa TLS/SSL?

A

Cifrado Asimétrico, aunque en realidad es híbrido

42
Q

Para el examen cada vez que se mencione public key, automáticamente qué tipo de cifrado es:

A

Cifrado asimétrico

43
Q

¿Cuál es la fórmula para calcular el número de llaves necesarias en el cifrado asimétrico?

A

2N

44
Q

Menciona algoritmos de cifrado asimétrico:

A

RSA - DES
ECC - El Gamal
DH - Knapsack

45
Q

Menciona algoritmos de cifrado simétrico:

A
AES
DES
3DES
IDEA
RC4
RC5
Two Fish
Blowfish
CAST
MARS
46
Q

¿Cuál es el algoritmo de cifrado estándar para Digital Signature?

A

RSA - River Shamir Adleman. Es el algoritmo con el que se cifra el HASH de las Digital Signature.

47
Q

¿A qué se refiere el término Trapdoor Function?

A

It’s very easy to go on one way, but diffcult to reverse. Factorización de números primos.

48
Q

¿Cuál fue el primer algoritmo asimétrico?

A

Diffi Hellman - DH

49
Q

Algorimto asimétrico de cifrado, diseñado para uso en dispositivos con poca capacidad de procesamiento:

A

ECC

50
Q

¿Cuál es una ventaja de las Digital Signatures?

A

Can detect both malicious an accidental modification, but requieres an overhead. Provides true non-repudiation.

51
Q

El tamaño del HAS no varía por el tamaño del archivo o documento, ¿cierto o falso?:

A

Cierto

52
Q

Tipos de algoritmos de HASH:

A

MD5 - 128 bist hash –> en desuso
SHA1 - 160 bit hash
SHA256 - 256 bit hash

53
Q

¿Qué es un Birthday Attack?

A

Es más fácil encontrar dos HASHES iguales, que tratar de producirlos por nuestra cuenta.

54
Q

¿Qué significan las siglas MAC?

A

Message Authetication Code.

Message + Symmetric Number + Hashing Algorithm = HMAC. Integrity and reasonably authenticity.

55
Q

¿Qué ventajas provee el algoritmo de cifrado ECC?

A

Digital Signing
Secret Key distribution
Data Encryption

56
Q

¿Porqué nace el PKI?

A

Nace para resolver el problema de autenticar el proveedor (servidor) que emite la llave pública. Tener la certeza de que sí es el quien dice ser.

57
Q

¿Cuál es el estándar para PKI?

A

X.509 v.4

58
Q

Ejemplo de funcionamiento de una entidad certificadora:

A

Una licencia de conducir emitida por la autoridad.

59
Q

¿Qué contienen los certificados digitales?

A
  • Nombre de la entidad
  • Llave pública de la entidad
  • HASH, cifrado con la llave privada de una entidad de confianza, p. ej. Verisign, Go Daddy.
60
Q

¿Cuáles son los pasos para realizar una conexión con SSL/TLS con PKI?

A
    • Hello, let’s set up a secure SSL session
    • Server - Hello, here is my certificate
      - Clien decrypt the signature, the certificate with the trusted CA public key and matches HASH.
    • Client - Here is a one time encryption key for our session
  1. -Servers decrypts session key using it’s private key and establishes a secure session.
61
Q

¿Quién es la única entidad que puede emitir certificados?

A

Certificate Authority

62
Q

¿Qué hace una Registration Authority?

A

Helpers of the CA basically

63
Q

¿IPSec es un protocolo de cifrado?

A

No

64
Q

¿Qué es un IPSec?

A

Es un framework de encapsulamiento.

65
Q

¿Cuáles son los modos de operación de IPSec?

A
  • Tunnel Mode: whole packet is encapsulated. More secure.

- Transport Mode: only the payload is encapsulated, better performance

66
Q

¿A qué se refiere el término encapsulation en IPSec?

A

Add material to make sure it’s get safety to tha location. P.ej. enviar copas de vino por mensajería, estas deben empacarse para que no se rompan.

67
Q

¿Cuáles son los sub protocolos de IPSec?

A
  • AH (Authentication Header)
  • ESP (Encapsulating Security Payload)
  • IKE (Internet Key Exchange)
68
Q

¿Que hace el sub protocolo AH?

A

Hace un HASH en el paquete entero (header, data, trailer), no confidentiality, does not work with NAT.

69
Q

¿Qué hace el sub protocolo ESP?

A

Integrity and authenticity. Tha main service provided it’s encryption. Confidencialidad para el examen.

70
Q

¿Qué hace el sub protocolo IKE?

A

No security services. Key negotiation, just management of the secure connection. Hace una asociación de seguridad entre la IP destino y un valor definido, para establecer una comunicación segura.