UT4 - Criptografía Flashcards
**
¿Para qué sirve la criptografía?
Porque es bueno diseñar soluciones criptograficas?
Se debe evitar a toda costa diseñar soluciones criptográficas
Diseñar buenos mecanismos criptográficos es extremadamente difícil.
La clave del éxito es utilizar correctamente los mecanismos ya estandarizados
Que son las tecnicas de criptografia?
Técnicas destinadas a alterar las representaciones lingüísticas de ciertos
mensajes con el fin de hacerlos incomprensibles a receptores no autorizados.
Que es el criptoanalisis?
Ciencia que estudia sistemas criptográficos con el fin de encontrar debilidades
Que es la criptologia?
Rama de la matemática que incluye tanto a la criptografía como al criptoanálisis
Que son los principios de Kerckhoffs?
Conjunto de principios que intentan definir las propiedades que debe poseer un esquema de cifrado:
- La seguridad del esquema de cifrado debe depender únicamente de mantener secreta la clave, y no del secreto del algoritmo. Los algoritmos deben de ser públicos.
Que es la codificacion?
Proceso por el cual se transforma información de un formato de origen a uno de destino
Porque cifrar y codificar pueden ser equivalentes?
NO SON SINONIMOS!!!
Cifrar y codificar NO son equivalentes. Los protocolos de codificación no sustituyen a los de cifrado, sino que los complementan.
Cuales son los protoclos de codificacion mas conocidos?
Base64
Url Encoding
Hex Encoding
Que puede buscar un ataque? Los mecanismo de cifrado soportan a los ataques?
Todo mecanismo de cifrado puede ser atacado exitosamente con suficiente
tiempo y recursos.
Los ataques pueden buscar:
- Recuperar el mensaje original
- Recuperar la clave
- Inferir información a partir del mensaje cifrado
La obtención de la clave por medio de otros mecanismos (divulgación, por ejemplo) es conocido como compromiso
Como es el ataque Ciphertext-Only?
- Tipo más difícil de ataque, ya que la información disponible es la mínima
- El atacante ve únicamente el texto cifrado.
Como es el ataque Known-Plaintext?
- El atacante conoce tanto el mensaje como el mensaje cifrado.
- La meta es conocer la clave de cifrado.
Esta situación se da cuando el atacante puede acceder a mensaje cifrado, conociendo o infiriendo por el contexto qué dice el mensaje original.
Como es el ataque Chosen-Plaintext?
- El atacante puede seleccionar el texto plano que desea se cifre.
- También puede seleccionar la cantidad de textos planos a cifrar que desee.
Esta situación de da cuando el atacante puede acceder a un mecanismo que cifra un mensaje deseado (el cifrado de un parámetro en una URL, por ejemplo).
Como es el ataque Chosen-Ciphertext?
Corresponde al texto cifrado elegido (Chosen-Plaintext), agregando la posibilidad de obtener de un mensaje cifrado, el mensaje en texto claro.
Este es el tipo de ataque con mayor cantidad información disponible.
Al ejemplo anterior, en este caso se le agrega la funcionalidad de obtener en una página web el valor en claro del mensaje cifrado.
Cuales son los algoritmos criptograficos clasicos asimetricos?
- Todos los algoritmos criptográficos clásicos son simétricos.
Cuales son los tipos de criptografia clasica?
- Sustitución: consiste en intercambiar letras del abecedario por un
abecedario nuevo. - Transposición: el cifrado va en la manera en la que se ordena el texto y el
mecanismo para leerlo
Que usan los algoritmos de criptografia simetrica?
Son algoritmos que utilizan la misma clave para cifrar que para descifrar.
Cuales son los parametros que se pueden especificar en la criptografia simetrica ademas del algorimto?
Bloque/Flujo
Largo Clave
Padding
Vector de inicializacion
Los algoritmos de flujo rellenan con pading lo que sobra?
No. Al cifrar 8 bits (o 1 bit), sería un desperdicio rellenar el resto de los 64 o 128 bits del bloque.
Por eso son utiles para aplicaciones que producen datos en tiempo real y en pequeñas
cantidades (telefonía, por ejemplo).
Diga caracteristicas de los algoritmos de bloque
- Función que cifra un largo de datos dado. (16 bytes o 128 bits)
- Distintas formas de “encadenar” los bloques (modo del cifrador)
- Dependiendo del modo, es posible necesitar un vector de inicialización
- El mensaje no siempre es múltiplo del largo del bloque. Es necesario
rellenar el último - padding
Como funciona ECB?
- El método más sencillo y obvio para aplicar un algoritmo de cifrado por bloques.
- Se subdivide la cadena original en bloques del tamaño adecuado y se cifran todos ellos de forma independiente.
- El mismo bloque de texto es siempre cifrado igual.
- Es como si se tuviera un libro de códigos por cada bloque de entrada.
(Se usa la misma clave en cada bloque)
https://drive.google.com/file/d/1S84xTnwV7FGXiNVGAH1iwx_zv7wvdmls/view?usp=sharing
Cuales son los problemas del ECB?
- No tiene aleatoriedad
- Cada bloque es descifrado de la misma manera
- Susceptible a ataques de repetición
- Se puede obtener información acerca del mensaje original sin
- Conocer la clave
- Podemos sustituir bloques
Como funciona CBC?
- A cada bloque de texto se le aplica una operación XOR con el bloque
- Previo ya cifrado
- El cifrado de bloques anteriores condiciona el del bloque actual.
https://drive.google.com/file/d/10J1BEdcqVyuxnK4TxXqetByOoRDZJa64/view?usp=sharing
CFB (Cipher FeedBack Mode) que problema puede tener?
https://drive.google.com/file/d/1TUnvqfF0fXMsRi9w4KS-8wtHHdDV7bfV/view?usp=sharing
Que si se rompe un bloque o se pierde ya no se puede decifrar (Respuesta y pregunta custom)