0% encontró este documento útil (0 votos)
68 vistas13 páginas

Evolución y Estructura del SHA-3

El documento habla sobre la evolución del estándar SHA-3 para funciones resumen. En 2007 la NIST presentó el borrador para crear un nuevo estándar llamado SHA-3. En 2010 quedaron 5 participantes y en 2012 se eligió a Keccak como ganador, el cual fue declarado estándar mundial en 2015. SHA-3 funciona como una "esponja" que absorbe la entrada de bits de longitud variable y produce una salida de tamaño fijo.

Cargado por

keimer sequeda
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
68 vistas13 páginas

Evolución y Estructura del SHA-3

El documento habla sobre la evolución del estándar SHA-3 para funciones resumen. En 2007 la NIST presentó el borrador para crear un nuevo estándar llamado SHA-3. En 2010 quedaron 5 participantes y en 2012 se eligió a Keccak como ganador, el cual fue declarado estándar mundial en 2015. SHA-3 funciona como una "esponja" que absorbe la entrada de bits de longitud variable y produce una salida de tamaño fijo.

Cargado por

keimer sequeda
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

En 2005 voces pedían a nivel mundial un concurso similar al del algoritmo AES para sustituir al DES

en este caso para encontrar un nuevo estándar de funciones resumen que fuera seguro

En enero del 2007 la NIST presento el primer borrador para la creación del nuevo estándar hash el
cual lo llamarían SHA-3
Después de que la NIST fuera seleccionando, quedaron para diciembre del 2010, 5 participantes
como lo ilustra la imagen, de los cuales en 2012 se eligió a Keccak como ganador del concurso
SHA-3. El cual fue declarado como estándar mundial en agosto del 2015 por la NIST.

SHA-3 no tiene unesquema como la familia SHA y MD5.

Pues se trata de un sistema conocido como esponja en el que la entrada es una cadena de Bits de
longitud cualquiera, los cuales son absorbidos por esa esponja y se optiene una salida de un
tamaño de bits producto del proceso de exprimirla.
En su concepción el algoritmo es bastante complejo, yaqué, funciona como un Array de 3
dimenciones con movimientos de permutación, similar a los que se realizan sobre un Cubo de
Rubi.
La figura muestra la fortaleza de las funciones hash mas conocidas, basados en el ataque por la
paradoja del cumpleaños, sus valores teóricos y los que hoy se han alcanzado.

Construcción de la esponja

Se compone de f, pad, r Donde:

Donde f permutación de longitud fija que opera b Bits

Pad regla de relleno que se denota por M||pad[b](|M|) donde M es el signo del mensaje.

R es la tasa de Bits

C es la capacidad de tasa de Bits y es igual a b–r y c<b

Explicación

Tenemos PI el cual lo establecemos en P0 P1 P2 P3 los cuales representan las entradas

Z0 Z1 Z2 Z3 son las salidas del Hash

C es el doble de la recistencia deseada a los ataques de coalición o preimagen

Podemos ver también que en la pate inferior esta la fase de entrada que seria la absorción y en la
fase de salida el proceso de exprimir.

Ahora un vistaso al funcionamiento de esta contruccion

Rellenar la entrada usando la función pad que produce una cadena de bits con una longitud
divisible por r tal que n= len(p)/r
Romper P en n piezas consecutivas de r bits desde P0 hasta Pn-1 el cual es usado para absorver

Inicializar el estado a una cadena de bits en 0

Después absorba la entrada de este estado para cada bloque PI en este caso P0

P0 se extiende hasta el final por una cadena de bits de C en 0 bits produciendo uno de una
longitud b

Se produce un Xor con el S (estado)

Aplica la permutación al bloque F resultados y produce un nuevo estado

Se inicializa Z para la cadena vacia mientras que la longitud de Z es menos que b

Luego agrego los primeros r bits de estado a Z

Si Z tiene menos b bits de longitud se aplica F produciendo un nuevo estado

Truncar Z en b bits
La criptografía homomorfica busca: (Selecciones TODAS las
respuestas que considere correctas) 
Opciones de respuesta:
a. Usar OTP (One Time Password)
b. Permite hacer operaciones sobre datos cifrados sin tener la Kp
(privada) de quien cifró 
c. Generar dos textos cifrados idénticos que, al ser descifrados,
producirán dos mensajes diferentes.
d. La posibilidad de procesar datos cifrados sin tener que descifrar 
Retroalimentación
Respuesta correcta
Las respuestas correctas son: La posibilidad de procesar datos
cifrados sin tener que descifrar, Permite hacer operaciones sobre
datos cifrados sin tener la Kp (privada) de quien cifró
Pregunta 2
Correcta
Puntúa 1.0 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
Dado dos claves Ke y Ki usadas para cifrado e integridad
respectivamente. ¿ Cuál de estas es la manera mas segura de
confeccionar un mensaje (M) para ser enviado por correo electrónico
y que tenga "garantías" de integridad y confidencialidad? 
Seleccione una:
a. M = E(Ke, m) || H(Ki, m) donde m es el mensaje original
b. M = E(Ke, m) || H(ki, E(Ke, m)) donde m es el mensaje original 
c. M=E(Ke,m || H(ki, m)). donde m es el texto original.
Retroalimentación
Respuesta correcta
La respuesta correcta es: M = E(Ke, m) || H(ki, E(Ke, m)) donde m es
el mensaje original
Pregunta 3
Parcialmente correcta
Puntúa 0.8 sobre 1.0
Marcar pregunta
Enunciado de la pregunta
Seleccione las categorías de cada algoritmo.
Para cifrar un texto de 500MB NO es posible utilizar Respuesta 1
(únicamente)  Criptografía Asimétrica
 
Usando este algoritmo es posible descifrar un archivo sin Respuesta 2
importar el tamaño de la clave(K) AES
 
Respuesta 3
Algoritmo de cifrado simétrico de 128bits  AES
 
Algoritmo de cifrado simétrico resultado de encadenar Respuesta 4
varias etapas de un esquema simple 3DES
 
Este algoritmo se basa en la incapacidad de resolver el
Respuesta 5
problema de factorizar el producto de 2 número primos, RSA
grandes y lejanos entre si.    
Respuesta 6
Para cifrar un texto de 1TB solo se puede usar  AES
 
Respuesta 7
Algoritmo simétrico no basado en una red de Feistel AES
 
Respuesta 8
Este algoritmo no cifra  SHA
 
Respuesta 9
Algoritmo asimétrico (o de clave pública) RSA
 
Retroalimentación
Respuesta parcialmente correcta.
Ha seleccionado correctamente 7.
La respuesta correcta es: Para cifrar un texto de 500MB NO es
posible utilizar (únicamente) → Criptografía Asimétrica, Usando este
algoritmo es posible descifrar un archivo sin importar el tamaño de la
clave(K) → DES, Algoritmo de cifrado simétrico de 128bits → AES,
Algoritmo de cifrado simétrico resultado de encadenar varias etapas
de un esquema simple → 3DES, Este algoritmo se basa en la
incapacidad de resolver el problema de factorizar el producto de 2
número primos, grandes y lejanos entre si. → RSA, Para cifrar un
texto de 1TB solo se puede usar → Criptografía Simétrica, Algoritmo
simétrico no basado en una red de Feistel → AES, Este algoritmo no
cifra → SHA, Algoritmo asimétrico (o de clave pública) → RSA
Pregunta 4
Incorrecta
Puntúa 0.0 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
El formato PKCS#12 contiene una clave pública y un certificado
digital en formato X.509v3. Siempre está protegido por una
contraseña. 
Seleccione una:
Verdadero 
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 5
Parcialmente correcta
Puntúa 0.5 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
El campo not before en un certificado digital X509 significa: 
Opciones de respuesta:
a. Que no puede ser instalado antes de la fecha estipulada en ese
campo
b. Que puede exportarse después de la fecha marcada en ese
campo.
c. Que no puede ser utilizado para certificar nada que haya ocurrido
antes de la fecha estipulada en ese campo 
d. Que fue producido por una CA cuyo certificado era válido para la
fecha marcada en ese campo.
e. Que puede ser utilizado para certificar algo que haya ocurrido
antes de la fecha marcada en ese campo.
Retroalimentación
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.
Las respuestas correctas son: Que no puede ser utilizado para
certificar nada que haya ocurrido antes de la fecha estipulada en ese
campo, Que fue producido por una CA cuyo certificado era válido
para la fecha marcada en ese campo.
Pregunta 6
Correcta
Puntúa 1.0 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
Al crear un certificado digital. ¿Qué clave se utiliza para firmar un
certificado? 
Seleccione una:
a. La clave privada del sujeto (a quien se emite el certificado)
b. La clave pública del sujeto (a quien se emite el certificado)
c. La Kp(privada) de la CA. 
d. La Ku (pública) de la CA.
Retroalimentación
Respuesta correcta
La respuesta correcta es: La Kp(privada) de la CA.
Pregunta 7
Correcta
Puntúa 1.0 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
Las funciones hash solas no pueden ser utilizadas como elementos
de identificación del origen de un mensaje. En cambio si ese hash es
cifrado con la clave privada del emisor se convierte en una firma
digital y en ese caso sí se puede comprobar no solo la integridad de
un mensaje sino también la identidad del emisor. 
Seleccione una:
Verdadero 
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'
Pregunta 8
Incorrecta
Puntúa 0.0 sobre 1.0
Marcar pregunta
Enunciado de la pregunta
La criptografía de curvas elípticas (ECC) juega un papel fundamental
en la seguridad moderna. Usando este esquema es posible cifrar y
descifra un texto más rápidamente que lo que se podría hacer
usando criptográfia clásica. 
Seleccione una:
Verdadero 
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 9
Parcialmente correcta
Puntúa 0.5 sobre 1.0

Marcar pregunta
Enunciado de la pregunta

Cifrar
En IPSec, HA permite     . Este

protocol     puede ser utilizado puede ser utilizado

tanto en modo túnel como en modo transporte. 


Retroalimentación
Respuesta parcialmente correcta.
Ha seleccionado correctamente 1.
La respuesta correcta es:
En IPSec, HA permite  [Firmar ] . Este protocol [Sí ]  puede ser
utilizado puede ser utilizado tanto en modo túnel como en modo
transporte. 
Pregunta 10
Parcialmente correcta
Puntúa 0.7 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
Seleccione las opciones adecuadas para cada pregunta. 
Si Pedro, usando RSA,
eligió:p=3 q=7, E=5 uno Respuesta 1
de los posibles valores 11
 
de D es:
Pedro envía a Juan un
mensaje firmado con
Respuesta 2
RSA. Para poder La clave pública (Ku) de quien firmó
verificar la firma Juan  
necesita
Si Pedro, usando RSA,
eligió:p=233 q=61. Uno Respuesta 3
de los posibles valores 17
 
de E es:
Si Pedro, usando RSA,
eligió: p=3, q=7, E=5 y Respuesta 4
cifró M=8, el texto 8
 
cifrado es: 
Respuesta 5
El mensaje RSA debe Ser mas pequeño que la clave de cifrado
 
RSA se basa en la Respuesta 6
dificultad de  Encontrar p y q teniendo n. Donde n=p*q
 
Respuesta 7
En RSA Cada interlocutor debe tener la clave pública (Ku) del otro.
 
Retroalimentación
Respuesta parcialmente correcta.
Ha seleccionado correctamente 5.
La respuesta correcta es: Si Pedro, usando RSA, eligió:p=3 q=7, E=5
uno de los posibles valores de D es: → 17, Pedro envía a Juan un
mensaje firmado con RSA. Para poder verificar la firma Juan
necesita → La clave pública (Ku) de quien firmó, Si Pedro, usando
RSA, eligió:p=233 q=61. Uno de los posibles valores de E es: → 11,
Si Pedro, usando RSA, eligió: p=3, q=7, E=5 y cifró M=8, el texto
cifrado es: → 8, El mensaje RSA debe → Ser mas pequeño que la
clave de cifrado, RSA se basa en la dificultad de → Encontrar p y q
teniendo n. Donde n=p*q, En RSA → Cada interlocutor debe tener la
clave pública (Ku) del otro.
Pregunta 11
Correcta
Puntúa 1.0 sobre 1.0
Marcar pregunta
Enunciado de la pregunta

cifrado
ECC es un algoritmo de   . Una clave de 256 bits
equivalentes
ECC otorga propiedades de seguridad    a una

clave de aproximadamente 3K de RSA. 


Retroalimentación
Respuesta correcta
La respuesta correcta es:
ECC es un algoritmo de [cifrado]. Una clave de 256 bits ECC otorga
propiedades de seguridad [equivalentes ] a una clave de
aproximadamente 3K de RSA. 
Pregunta 12
Incorrecta
Puntúa 0.0 sobre 1.0

Marcar pregunta
Enunciado de la pregunta
Se desea establecer un esquema que permita alertar si el contenido
de un archivo contenido en la carpeta /var/log ha cambiando. Ud
propone: 
Seleccione una:
a. Cifrar la carpeta que contiene al archivo y alertar si algo ha
cambiado. 
b. Firmar el contenido de la carpeta y alertar si algo ha cambiado.
c. Cifrar el archivo
d. Cifrar y firmar el archivo  y alertar si algo ha cambiado.
e. Firmar el contenido del archivo y alertar si algo ha cambiado.
Retroalimentación
Respuesta incorrecta.
La respuesta correcta es: Firmar el contenido del archivo y alertar si
algo ha cambiado.
Pregunta 13
Correcta
Puntúa 1.0 sobre 1.0
Marcar pregunta
Enunciado de la pregunta
Los códigos de redundancia cíclica puede ser utilizados como
elementos de validación de integridad de un mensaje.  
Seleccione una:
a. Si, de hecho se usan en TPC/IP para ese objetivo.
b. Jamás, se pueden recalcular a partir de un mensaje falsificado 
Retroalimentación
Respuesta correcta
La respuesta correcta es: Jamás, se pueden recalcular a partir de un
mensaje falsificado

También podría gustarte