Tema 2: Fundamentos criptográficos. Flashcards

1
Q

Definición moderna de Criptografía (1976 - )

A

Disciplina que estudia los principios, métodos y medios de transformar
los datos para ocultar su significado, garantizar su integridad, establecer
su autenticidad y prevenir su repudio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Clasificación de los sistemas de cifrado.

A
  • Según el tipo de operaciones que efectúan:
    ❖ Sustitución
    ❖ Permutación
    ❖ Combinaciones de ambas
  • Según el número de claves usadas:
    ❖ Simétricos (o de clave secreta)
    ❖ Asimétricos (o de clave pública)
  • Tipo de procesamiento del texto en claro:
    ❖ De bloque
    ❖ De flujo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Diseño de un buen cifrador.

A
  • Principio de Kerckhoffs: la seguridad debe residir, exclusivamente, en el
    secreto de la clave.
  • La salida debe ser aleatoria, sin relación aparente con el mensaje de
    entrada (solo Vernam lo cumple, los cifradores son matemáticamente vulnerables).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cifrador Vernam.

A
  • Algoritmo de criptografía inventado por Gilbert Vernam.
  • Cada caracter del texto en claro del mensaje se mezcla
    con un caracter de una serie cifrante aleatoria.

plaintext + key = ciphertext ⇒ ciphertext + key = plaintext

  • La series cifrante debe ser realmente aleatoria, no repetirse y ser de la misma longitud que el mensaje.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cifrado de flujo

A
  • Algoritmo de cifra que opera sobre el texto en claro símbolo a símbolo (sea éste un bit o un carácter), por contraste con el modo de operar del cifrado de bloque.
  • Cifra en serie o en flujo: Procedimiento de cifrado por sustitución en el que a cada caracter del texto se le suma un caracter de la serie cifrante para obtener el texto cifrado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Texto en claro

A

Texto legible del mensaje (antes de haber sido cifrado o después de haber sido descifrado).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ataque texto cifrado.

A
  • El atacante conoce el criptograma.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Texto en claro

conocido

A
  • Atacante conoce:
    Criptograma + uno o más pares (texto en claro, texto cifrado)
    con la misma clave.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Texto en claro

escogido

A
  • Atacante conoce:
    Criptograma + uno o más pares (texto en claro escogido, texto
    cifrado) con la misma clave
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Texto cifrado

escogido

A
  • Atacante conoce:
    Criptograma + uno o más criptogramas escogidos por el
    atacante junto con sus correspondientes textos en claro, con la
    misma clave-
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Texto escogido

A
  • Atacante conoce:
    Criptograma + uno o más pares (texto en claro escogido, texto
    cifrado) con la misma clave + uno o más criptogramas
    escogidos por el atacante junto con sus correspondientes
    textos en claro, con la misma clave
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataque de fuerza bruta.

A

Probar todas las posibles claves.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Concepto de cantidad de información

A

❖ Sea M={m1, m2, … ,mn} una fuente de mensajes estadísticamente
independientes cuyas probabilidades de ocurrencia respectivas son
p(m1),…, p(mn) con Σ p(mi)=1
❖ La cantidad de información (ci) de un mensaje mi es:
ci= - log2 p(mi) bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Entropía

A

Promedio de la cantidad de información transportada por los mensajes
pertenecientes a una fuente
H(M) = - Σ p(mi) log2 p(mi) bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Propiedades de una fuente con n mensajes independientes.

A
1. 0 ≤ H(M) ≤ log2
n
2. H(M)= 0 si y sólo si p(mi)=1 para algún i
3. H(M)= log2
n si y sólo si p(mi)=1/n para 1 ≤ i ≤ n 

H(M) == entropía

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Entropía condicionada (existe alguna relación entre las apariciones de dos mensajes consecutivos)

A

H(M|N)= - Σ p(nj) Σp(mi|nj) log2p(mi|nj)

  • Cifradores tratan de maximizar H(M|N) con M texto en claro y N resultado cifrado.
17
Q

Principales tipos de problemas (complejidad computacional)

A

❖ Logarítmico
❖ Polinómico
❖ Exponencial

18
Q

Tipos de problemas clasificados por complejidad.

A
  • Problemas decidibles:
    ❖ Problemas tipo P: tratables con algoritmo polinomial
    ❖ Problemas tipo NP: tratables y no tratables con algoritmo “peor” que
    polinomial (e.g., exponencial).
    ❖ Estos serán interesantes para construir cifradores basados en ellos.
  • Problemas indecidibles (no sabemos si son tratables o no)
19
Q

Cryptojacking

A

Usar los recursos de un usuario que entra en una página web para minar criptomonedas.

  • Contramedidas:
    ❖ Deshabilitar Javascript
    ❖ Bloquear ventanas emergentes
    ❖ Utilizar extensiones para tener listas negras de páginas que
    usan cryptominers
    ❖ Actualizaciones (navegador, antivirus, etc.)
20
Q

Tipos de ataques computacionales.

A
- Fuerza bruta
❖ Probar todas las posibles combinaciones o valores de un cierto 
espacio de búsqueda.
❖ Tecnologías facilitadoras
❖ Computación en la nube
❖ IoT