UT4 - Criptografía Flashcards

1
Q

**

¿Para qué sirve la criptografía?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Porque es bueno diseñar soluciones criptograficas?

A

Se debe evitar a toda costa diseñar soluciones criptográficas

Diseñar buenos mecanismos criptográficos es extremadamente difícil.

La clave del éxito es utilizar correctamente los mecanismos ya estandarizados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que son las tecnicas de criptografia?

A

Técnicas destinadas a alterar las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos incomprensibles a receptores no autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que es el criptoanalisis?

A

Ciencia que estudia sistemas criptográficos con el fin de encontrar debilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que es la criptologia?

A

Rama de la matemática que incluye tanto a la criptografía como al criptoanálisis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que son los principios de Kerckhoffs?

A

Conjunto de principios que intentan definir las propiedades que debe poseer un esquema de cifrado:

  1. La seguridad del esquema de cifrado debe depender únicamente de mantener secreta la clave, y no del secreto del algoritmo. Los algoritmos deben de ser públicos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es la codificacion?

A

Proceso por el cual se transforma información de un formato de origen a uno de destino

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Porque cifrar y codificar pueden ser equivalentes?

A

NO SON SINONIMOS!!!

Cifrar y codificar NO son equivalentes. Los protocolos de codificación no sustituyen a los de cifrado, sino que los complementan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cuales son los protoclos de codificacion mas conocidos?

A

Base64
Url Encoding
Hex Encoding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que puede buscar un ataque? Los mecanismo de cifrado soportan a los ataques?

A

Todo mecanismo de cifrado puede ser atacado exitosamente con suficiente
tiempo y recursos.

Los ataques pueden buscar:

  • Recuperar el mensaje original
  • Recuperar la clave
  • Inferir información a partir del mensaje cifrado

La obtención de la clave por medio de otros mecanismos (divulgación, por ejemplo) es conocido como compromiso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Como es el ataque Ciphertext-Only?

A
  • Tipo más difícil de ataque, ya que la información disponible es la mínima
  • El atacante ve únicamente el texto cifrado.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Como es el ataque Known-Plaintext?

A
  • El atacante conoce tanto el mensaje como el mensaje cifrado.
  • La meta es conocer la clave de cifrado.

Esta situación se da cuando el atacante puede acceder a mensaje cifrado, conociendo o infiriendo por el contexto qué dice el mensaje original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como es el ataque Chosen-Plaintext?

A
  • El atacante puede seleccionar el texto plano que desea se cifre.
  • También puede seleccionar la cantidad de textos planos a cifrar que desee.

Esta situación de da cuando el atacante puede acceder a un mecanismo que cifra un mensaje deseado (el cifrado de un parámetro en una URL, por ejemplo).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como es el ataque Chosen-Ciphertext?

A

Corresponde al texto cifrado elegido (Chosen-Plaintext), agregando la posibilidad de obtener de un mensaje cifrado, el mensaje en texto claro.

Este es el tipo de ataque con mayor cantidad información disponible.

Al ejemplo anterior, en este caso se le agrega la funcionalidad de obtener en una página web el valor en claro del mensaje cifrado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cuales son los algoritmos criptograficos clasicos asimetricos?

A
  • Todos los algoritmos criptográficos clásicos son simétricos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cuales son los tipos de criptografia clasica?

A
  • Sustitución: consiste en intercambiar letras del abecedario por un
    abecedario nuevo.
  • Transposición: el cifrado va en la manera en la que se ordena el texto y el
    mecanismo para leerlo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que usan los algoritmos de criptografia simetrica?

A

Son algoritmos que utilizan la misma clave para cifrar que para descifrar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cuales son los parametros que se pueden especificar en la criptografia simetrica ademas del algorimto?

A

Bloque/Flujo
Largo Clave
Padding
Vector de inicializacion

19
Q

Los algoritmos de flujo rellenan con pading lo que sobra?

A

No. Al cifrar 8 bits (o 1 bit), sería un desperdicio rellenar el resto de los 64 o 128 bits del bloque.

Por eso son utiles para aplicaciones que producen datos en tiempo real y en pequeñas
cantidades (telefonía, por ejemplo).

20
Q

Diga caracteristicas de los algoritmos de bloque

A
  • Función que cifra un largo de datos dado. (16 bytes o 128 bits)
  • Distintas formas de “encadenar” los bloques (modo del cifrador)
  • Dependiendo del modo, es posible necesitar un vector de inicialización
  • El mensaje no siempre es múltiplo del largo del bloque. Es necesario
    rellenar el último - padding
21
Q

Como funciona ECB?

A
  • El método más sencillo y obvio para aplicar un algoritmo de cifrado por bloques.
  • Se subdivide la cadena original en bloques del tamaño adecuado y se cifran todos ellos de forma independiente.
  • El mismo bloque de texto es siempre cifrado igual.
  • Es como si se tuviera un libro de códigos por cada bloque de entrada.

(Se usa la misma clave en cada bloque)
https://drive.google.com/file/d/1S84xTnwV7FGXiNVGAH1iwx_zv7wvdmls/view?usp=sharing

22
Q

Cuales son los problemas del ECB?

A
  • No tiene aleatoriedad
  • Cada bloque es descifrado de la misma manera
  • Susceptible a ataques de repetición
  • Se puede obtener información acerca del mensaje original sin
  • Conocer la clave
  • Podemos sustituir bloques
23
Q

Como funciona CBC?

A
  • A cada bloque de texto se le aplica una operación XOR con el bloque
  • Previo ya cifrado
  • El cifrado de bloques anteriores condiciona el del bloque actual.

https://drive.google.com/file/d/10J1BEdcqVyuxnK4TxXqetByOoRDZJa64/view?usp=sharing

24
Q

CFB (Cipher FeedBack Mode) que problema puede tener?

A

https://drive.google.com/file/d/1TUnvqfF0fXMsRi9w4KS-8wtHHdDV7bfV/view?usp=sharing

Que si se rompe un bloque o se pierde ya no se puede decifrar (Respuesta y pregunta custom)

25
Q

Para que se usa el padding?

A
  • Los cifradores de bloques NO pueden cifrar información más chica que un
    bloque.
  • Para poder aplicar los algoritmos, se rellena el bloque con cierto tipo de
    dato. A esto se le llama Padding.
  • Existen distintas estrategias de relleno. Todo mecanismo de padding debe
    de ser reversible.
  • Algunas formas de padding poseen vulnerabilidades bien conocidas.
26
Q

Que se necesita en el Oracle Padding Attack? Y en que modo tiene que estar?

A

Saber si existe un error de padding.
Modo CBC

27
Q

Que son los Vectores de Inicialización?

A

Varios modos de bloques necesitan un valor inicial para funcionar. A este valor le
llamamos Vector de inicialización

  • Generalmente el IV es del largo del bloque, aunque hay casos que es la mitad.
  • Existen distintas estrategias: IV Fijo, IV como contador, Aleatorio.
  • Para asegurar el correcto funcionamiento del mecanismo, no se debe repetir una clave
    con un mismo IV
28
Q

EL vector de inicializacion es un dato secreto?

A
  • El vector de inicialización NO es un dato secreto (se precisa para de descifrado).
29
Q

Las configuraciones de cifrado son indistintas?

A
  • No toda configuración de cifrado es igual de buena. Cada parámetro debe
    ser seleccionado cuidadosamente.
  • Algoritmo
  • Largo de clave
  • Padding
  • Modo de bloque
  • Vector de inicialización
30
Q

Que es una funcion hash en el contexto de seguridad?

A

Función que toma una entrada de bytes de largo arbitrario, y produce una salida de largo fijo.

El resultado es llamado hash, digest o fingerprint.

Función unidireccional, fácilmente computable pero no puede ser
invertida.

31
Q

Que busca probar una funcion hash?

A

Buscan probar integridad. La función de hash para ser útil debe de ser muy difícil/imposible construir un mensaje m’ tal que H(m) = H(m’)

32
Q

Que es la colision en las funciones hash?

A

Denominamos Colisión al evento de que dos pre-imágenes diferentes, posean la misma imagen M y M’ H(M) = H(M’). Todos los algoritmos de hash
poseen colisiones

33
Q

Cuando se es resistente a las colisiones de una funcion hash?

A

Un algoritmo es resistente a colisiones si no es posible determinar cómo encontrar estas colisiones arbitrariamente.

34
Q

Mencione algunas funciones hash actuales

A
  • MD5 (Obsoleto)
  • SHA-1 (Obsoleto)
  • SHA-2 (128 | 256| 384 | 512) (Aceptado)
  • SHA-3 (Disputado)

Los obsoletos son porque existen ataques conocidos que no lo hace resistente a colisiones. Es considerado débil y no debe utilizarse en nuevas aplicaciones.

35
Q

Que permiten validar las funciones hash?

A

Permite validar integridad de información. Si el hash se envía por un canal diferente a la información, es posible determinar si la información ha sido modificada.

36
Q

Que es MAC (Message Authentication Code)?

A

MAC es un mecanismo para detectar modificaciones en mensajes.

Utiliza una clave secreta que es conocida con antelación por ambas partes.

Al enviar el mensaje, se envía también el valor de MAC del mensaje (tag)

El receptor recibe tag y m. Con m, se calcula tag’ . Si tag == tag’ ➔ el mensaje no fue modificado.

37
Q

Cuales son los problemas de la criptografia simetrica?

A

El gran desafío de la criptografía simétrica es el intercambio de claves.

Las claves deben de ser acordadas por fuera del canal de uso (out of band).

Para hablar con N personas, se precisan N claves distintas, N *(N-1)/2 claves para que todos hablen con todos.

Para poder simplificar en órdenes de magnitud este problema, se utilizan claves públicas y privadas ( criptografía asimétrica).

38
Q

Como funciona la criptografia asimetrica?

A

Existe una forma de generar un par de claves (Secreta y Privada)

El individuo (A) publica abiertamente P, y mantiene secreta S.

Cuando alguien quiere enviarle a A un mensaje M, lo cifra utilizando P.

A posteriormente utiliza S para descifrar M

Cifrar(M,P) = M’
Descifrar(M’,S) = M

39
Q

Porque si esta el cifrado asimetrico se sigue usando el simetrico?

A

El cifrado asimétrico es muy ineficiente y computacionalmente costoso.

Para obtener un esquema eficiente, se puede cifrar con criptografía asimétrica una clave de cifrado simétrica, y utilizar esta clave para cifrar el mensaje.

40
Q

Que es Diffie-Hellman?

A

DH es un protocolo de intercambio de claves.

41
Q

Para que se utiliza Diffie-Hellman?

A

Se utiliza ampliamente para acordar claves en el protocolo tls.

42
Q

Que es RSA?

A

Sistema de claves asimétricas basado en la dificultad de factorizar números grandes.

Permite el uso de claves públicas y privadas, así como realizar firmas digitales.

Se basa en una función muy costosa de computar (Factorización de
números):

Dados P y G, para un dato X, es sencillo calcular M = (G^X) mod P.

Pero, dado M y P, es imposible de obtener X y G sin invertir un tiempo absurdamente largo

43
Q

Que necesita RSA para que sea seguro en la actualidad?

A

Para que su uso sea seguro en la actualidad, se deben utilizar claves de largo de 4096 bits (de módulo) o más.

44
Q

Que son las curvas elipticas (ECC)?

A

Esquema criptográfico asimétrico que se basa en la teoría de curvas elípticas.

Su fortaleza se basa en la dificultad matemática de calcular el logaritmo discreto:

Es fácil multiplicar un punto de la curva por un número, pero difícil del resultado obtener el punto original.

Sus claves pública y privada (de equivalente fortaleza a RSA) son de mucho
menor tamaño (ECC de 512 bits equivale a RSA de 15360 bits).