Security Engineering - Cryptography Flashcards
¿Cuáles es la característica principal del cifrado Cesar?
Sustitución simple
¿Cuál es la característica principal del Scytale Cipher?
Wrapped around a rod
¿Cuál es la característica principal del cifrado Vignere?
Cifrado polialfabético
Palabra clave “key”
Palabra a cifrar
¿Tipo de cifrado que es el one time pad?
Cifrado Vernam
¿Cuáles son los servicios de seguridad que nos proporciona la criptografía?
- Privacy
- Authenticity
- Integrity
- Non-Repudiation
¿Qué significan las siglas PAIN?
- Privacy
- Authenticity
- Integrity
- Non-Repudiation
¿Cuáles la formula para el cifrado?
Plain text + Initialization Vector + Algorithm (aka cipher) + KEY = Cipher text
¿Qué es un vector de inicialización?
Very similar to a “seed” or a “salt”
Un dato al azar con el que podemos partir para cifrar el texto plano.
¿Qué es un algoritmo de cifrado?
Es una colección de funciones matemáticas, deben ser matemáticas buenas y complejas.
¿Qué representa una llave de cifrado?
Representa la forma en que usaremos las matemáticas, define el número de operaciones matemáticasy el órden en que serán usadas.
¿Qué representa el término confusión?
- Good and complex math for substitution
- Complex substitution
¿Qué representa el término diffusion?
- Transposition is an example
- Plain text it’s spread into cypher text
¿Qué significa el término avalancha?
A change in a plaintext will result in multple changes on cyphertext
¿Qué significa el término permutaciones?
Número de rounds de cifrado, p.ej. 12
¿Qué dice el principio de Kerckhoff’s?
Si se mantiene segura la llave, el algoritmo puede ser abierto (open), o debe ser abierto.
¿Con qué otros nombres se le conoce a la Symmetric Cryptography?
- Private key
- Secret key
- Shared key
- Session key
¿Cuál es la característica principal de la criptografía simétrica?
Que la misma llave es usada por ambas partes para cifrar y descifrar. P.ej. la llave para entrar a casa, se usa la misma llave.
¿Cuáles son los dos tipos de cifrado que existen para los datos?
- Stream
- Block
Tipos de algoritmos de cifrado por Stream
RC-4
Tipos de algoritmos de cifrado por Block
AES / 3DES
¿Cuáles son las características del cifrado por stream?
Fast and efficient encrypt bit by bit of data. RC-4 es el único algoritmo de cifrado en Stream. Aunque no es muy seguro su uso.
¿Cuáles son las características del cifrado por block?
La información es recopilada en bloques de distintos tamaños y metidos en una función matemática. Mas lenta, más segura y reversible por HW. Principales algoritmos de cifrado: AES / 3DES
¿Qué tipo de algoritmo usa PGP?
IDEA.
PGP was a great IDEA
¿Cuál es el algoritmo de cifrado más usado hoy en día, y que se considera el estándar moderno?
AES.
IPSEC y S/MIME lo usan.
¿Qué función tautológica usa el cifrado por bloques?
XOR
¿Qué contienen las S-BOX?, ¿qué función tiene la llave de cifrado en este sentido?
Funciones matemáticas para el cifrado.
Las llaves de cifrado indican cuántas veces se usarán las S-BOX.
¿Cuál es el principal problema que enfrenta el algoritmo de cifrado simétrico?
El intercambio de llaves. El intercambio debe ser “Out of band” o fuera del algoritmo.
¿A qué se refiere el término “out of the band”?
A que el intercambio de llaves debe ser fuera del algoritmo de cifrado, empleado en cifrado simétrico.
¿Cuál es la fórmula para calcular el número de llaves necesarias en el cifrado simétrico?
N*[(N-1)/2]
¿Con qué otros nombres se le conoce a la Asymmetric Cryptography?
PKI –> Public Key Infrastructure
¿Cuál es la característica principal de la cryptografia asimétrica?
Que cada usuario tiene un par de llaves:
- Public Key
- Private Key
¿Qué característica tienen las llaves prvada y pública?
Que están relacionadas matemáticamente entre ellas, de manera que lo que está cifrado con una llave, puede solamente ser descifrado con la otra llave.
Ventajas del cifrado Asimétrico:
Scalability
Key distribution
¿Qué es un HASH?
Digital Snapshot of the message.
Fórmula de la no repudiación:
Autehticity + Integrity = Non-repudiation
¿Qué es una digital signature?
Is the Hash encrypted with the senders private key.
Fórmula de la criptografía híbrida:
Speed of symmetric + Other security services asymmetric = Hybrid (SSL/TLS)
Aplicaciones comunes de cirptografía híbrida:
SSL/TLS
¿Cuáles son los pasos que se siguen para abrir una sesón con SSL/TLS?
- Client uses https:// to initiate a secure connection.
- Servers send client it’s own public key.
- Client’s browser generates a symmetric session key.
- Client uses the server’s public key to encrypt the symmetric, session key and transmits this encrypted key across the network.
- Server is able to use it’s private key to decrypt the session key. Now both teh server and the client have the same symmetric key.
- Once the symmetric session key has been shared between parties, a secur channel has been established.
¿Qué tipo de cifrado usa SSL/TLS para el intercambio de información?
Cifrado Simétrico
¿Qué tipo de cifrado se le considera que usa TLS/SSL?
Cifrado Asimétrico, aunque en realidad es híbrido
Para el examen cada vez que se mencione public key, automáticamente qué tipo de cifrado es:
Cifrado asimétrico
¿Cuál es la fórmula para calcular el número de llaves necesarias en el cifrado asimétrico?
2N
Menciona algoritmos de cifrado asimétrico:
RSA - DES
ECC - El Gamal
DH - Knapsack
Menciona algoritmos de cifrado simétrico:
AES DES 3DES IDEA RC4 RC5 Two Fish Blowfish CAST MARS
¿Cuál es el algoritmo de cifrado estándar para Digital Signature?
RSA - River Shamir Adleman. Es el algoritmo con el que se cifra el HASH de las Digital Signature.
¿A qué se refiere el término Trapdoor Function?
It’s very easy to go on one way, but diffcult to reverse. Factorización de números primos.
¿Cuál fue el primer algoritmo asimétrico?
Diffi Hellman - DH
Algorimto asimétrico de cifrado, diseñado para uso en dispositivos con poca capacidad de procesamiento:
ECC
¿Cuál es una ventaja de las Digital Signatures?
Can detect both malicious an accidental modification, but requieres an overhead. Provides true non-repudiation.
El tamaño del HAS no varía por el tamaño del archivo o documento, ¿cierto o falso?:
Cierto
Tipos de algoritmos de HASH:
MD5 - 128 bist hash –> en desuso
SHA1 - 160 bit hash
SHA256 - 256 bit hash
¿Qué es un Birthday Attack?
Es más fácil encontrar dos HASHES iguales, que tratar de producirlos por nuestra cuenta.
¿Qué significan las siglas MAC?
Message Authetication Code.
Message + Symmetric Number + Hashing Algorithm = HMAC. Integrity and reasonably authenticity.
¿Qué ventajas provee el algoritmo de cifrado ECC?
Digital Signing
Secret Key distribution
Data Encryption
¿Porqué nace el PKI?
Nace para resolver el problema de autenticar el proveedor (servidor) que emite la llave pública. Tener la certeza de que sí es el quien dice ser.
¿Cuál es el estándar para PKI?
X.509 v.4
Ejemplo de funcionamiento de una entidad certificadora:
Una licencia de conducir emitida por la autoridad.
¿Qué contienen los certificados digitales?
- Nombre de la entidad
- Llave pública de la entidad
- HASH, cifrado con la llave privada de una entidad de confianza, p. ej. Verisign, Go Daddy.
¿Cuáles son los pasos para realizar una conexión con SSL/TLS con PKI?
- Hello, let’s set up a secure SSL session
- Server - Hello, here is my certificate
- Clien decrypt the signature, the certificate with the trusted CA public key and matches HASH.
- Server - Hello, here is my certificate
- Client - Here is a one time encryption key for our session
- -Servers decrypts session key using it’s private key and establishes a secure session.
¿Quién es la única entidad que puede emitir certificados?
Certificate Authority
¿Qué hace una Registration Authority?
Helpers of the CA basically
¿IPSec es un protocolo de cifrado?
No
¿Qué es un IPSec?
Es un framework de encapsulamiento.
¿Cuáles son los modos de operación de IPSec?
- Tunnel Mode: whole packet is encapsulated. More secure.
- Transport Mode: only the payload is encapsulated, better performance
¿A qué se refiere el término encapsulation en IPSec?
Add material to make sure it’s get safety to tha location. P.ej. enviar copas de vino por mensajería, estas deben empacarse para que no se rompan.
¿Cuáles son los sub protocolos de IPSec?
- AH (Authentication Header)
- ESP (Encapsulating Security Payload)
- IKE (Internet Key Exchange)
¿Que hace el sub protocolo AH?
Hace un HASH en el paquete entero (header, data, trailer), no confidentiality, does not work with NAT.
¿Qué hace el sub protocolo ESP?
Integrity and authenticity. Tha main service provided it’s encryption. Confidencialidad para el examen.
¿Qué hace el sub protocolo IKE?
No security services. Key negotiation, just management of the secure connection. Hace una asociación de seguridad entre la IP destino y un valor definido, para establecer una comunicación segura.