0% encontró este documento útil (0 votos)
119 vistas8 páginas

2 Examen Seguridad Informatica.

Este documento explica los conceptos básicos de la criptografía, incluyendo su evolución histórica, los tipos de cifrado simétrico y asimétrico, y algoritmos comunes como AES, RSA y hash. También cubre temas como cifrado híbrido y técnicas criptográficas clásicas como sustitución y transposición.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
119 vistas8 páginas

2 Examen Seguridad Informatica.

Este documento explica los conceptos básicos de la criptografía, incluyendo su evolución histórica, los tipos de cifrado simétrico y asimétrico, y algoritmos comunes como AES, RSA y hash. También cubre temas como cifrado híbrido y técnicas criptográficas clásicas como sustitución y transposición.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

LA CRIPTOGRAFÍA

◼ La criptografía es la técnica utilizada para ocultar la información de forma que un usuario


que no conozca las claves para desencriptarla y no pueda acceder a la misma.

2. EVOLUCIÓN HISTÓRICA. Criptografía clásica

◼ Utilizaban métodos rudimentarios para el cifrado de la información y utilizaban como


soporte el papel.

◼ Los tipos de cifrados utilizados eran:

- Por sustitución: en los que un carácter o conjunto de caracteres es sustituido por otro
carácter o conjunto.

- Por transposición: en los que se cambia el orden de los caracteres del mensaje original
para así cifrarlo.

2. EVOLUCIÓN HISTÓRICA. Criptografía “semimoderna”

◼ Nota: Recordar que tenemos cifrado monoalfabético y polialfabético

- Monoalfabético: Se dice que un sistema de cifrado por sustitución simple es


monoalfabético cuando cada carácter se sustituye siempre por un determinado carácter del
alfabeto del texto cifrado.

- Polialfabético: Se dice que un sistema de cifrado de sustitución simple es polialfabético


cuando cada carácter NO se sustituye siempre por el mismo carácter.

3. Tipos de Cifrado de Claves. Introducción.

◼ A medida que avanzaba el criptoanálisis y se mejoraron los sistemas de ataques y


descifrado, se tuvo que llegar a algoritmos cada vez más potentes y complejos. Existen
muchos tipos de ataques:

- Análisis de frecuencias: investigar qué letras o palabras se repiten más.

- Ataque por fuerza bruta: consiste en ir probando todas las combinaciones hasta encontrar
la que nos permita acceder al mensaje cifrado.

- Ataque de diccionario: consiste en intentar descubrir una contraseña o un mensaje cifrado


probando todas las palabras de un diccionario. Es más eficiente que los anteriores.
3. Tipos de Cifrado de Claves.

◼ Hay dos tipos de sistemas de cifrado basados en claves (aunque existen también otros
sistemas no basados en clave), los cuales son:

- Criptosistemas simétricos o de clave secreta. En estos sistemas existe una única clave
secreta que conocen y comparten emisor y receptor y que es utilizada para cifrar y descifrar
el mensaje.

- Criptosistemas asimétricos o de clave pública. En este tipo de sistemas cada usuario crea
un par de claves inversas: una privada y otra pública.

4. Cifrado de Clave Simétrica

Ventajas e inconvenientes de los sistemas de cifrado simétricos.

Ventajas

− Son rápidos y eficientes.

− Resultan apropiados para el cifrado de grandes volúmenes de datos.

Inconvenientes

− Exigen una clave diferente por cada pareja de interlocutores.

− Requiere un control estricto sobre el intercambio seguro de la clave entre el emisor y el receptor.

− Son vulnerables a ataques por fuerza bruta.

4. Cifrado de Clave Simétrica. Algoritmos.

◼ DES (Data Encryption Standard).

◼ 3DES (Triple Data Encryption Standard).

◼ IDEA (International Data Encryption Algorithm).

◼ AES (Advanced Encryption Standard).

◼ RC5 (Rivest Cipher).


5. Cifrado de Clave Asimétrica.

◼ Los sistemas de clave simétrica vistos en el epígrafe anterior se basaban en el que el


proceso de descodificación de un mensaje era esencialmente igual al utilizado para la
codificación, solo que a la inversa. La gran novedad de los sistemas de cifrado de clave
asimétrica es, que la clave y el sistema utilizado para cifrar el mensaje son diferentes a los
usados para el descifrado.

◼ Estos sistemas utilizan un par de claves: una privada (que solo conoce el propietario) y
otra pública, que es de conocimiento general y, se distribuye a todo el mundo.

◼ La criptografía asimétrica tiene dos usos principales:

- Autentificación.

- Confidencialidad.

5. Cifrado de Clave Asimétrica. Autentificación

◼ Para garantizar que el remitente de un mensaje es quien dice ser, este cifra el mensaje
con su clave privada.

◼ Todo el mundo que posea la clave pública de ese remitente podrá descifrar y comprobar
que procede de esa persona porque solo él, ha podido generar el mensaje.

5. Cifrado de Clave Asimétrica. Confidencialidad.

◼ Los sistemas de cifrado con claves asimétricas sirven para garantizar la confidencialidad
del mensaje.

◼ Cuando alguien quiera cifrar un mensaje dirigido a mi, utilizará mi clave pública para
cifrarlo, pero únicamente yo lo podré leer, ya que soy el único que posee la clave privada.

◼ La clave pública tiene un valor, que es un número “x” que es el resultado de multiplicar
dos números primos. La clave privada de cada uno, es un número primo (uno para cada
uno) y la clave pública es ese número “x”.

◼ Para que tenga éxito se coge dos números primos muy muy grandes, por lo que el
producto me va a dar un número aún más grande, por lo que su factorización sea casi
imposible de descifrar.

5. Cifrado de Clave Asimétrica. Inconvenientes.

◼ Son poco eficientes: tardan bastante en aplicar las claves para generar los documentos
cifrados.

◼ Utilizar las claves privadas repetidamente es arriesgado porque algunos ataques


criptográficos se basan en analizar paquetes cifrados.

◼ Hay que proteger la clave privada.

◼ Hay que transportar la clave privada.


5. Cifrado de Clave Asimétrica. Algoritmos.

◼ RSA (Rivest-Shamir-adelman).

◼ DSA (Digital Signature Algorithm).

◼ ElGamal.

6. Algoritmo de cifrado Hash.

◼ Una función hash es un algoritmo que mapea un conjunto grande de datos de tamaño
variable.

◼ Los algoritmos hash resultan de vital importancia en la firma digital de documentos y


mecanismos como el sobre digital.

◼ Propiedades importantes.

- Independiente del tamaño del mensaje original, al aplicarle la función hash, la huella
resultante siempre tendrá el mismo tamaño.

- Con cambiar un único bit del mensaje original, la huella resultante será completamente
distinta.

- Resistencia a la preimagen: si tenemos el resultado de aplicar una función hash, resulta


imposible obtener el mensaje original.

- Resistencia a la segunda preimagen: dado un mensaje x, no es posible encontrar otro


mensaje x que produzca el mismo valor hash.

- Resistencia a colisiones: no es posible encontrar dos entradas que den lugar al mismo
valor hash.

7. Cifrado híbrido.

◼ El cifrado asimétrico no se puede utilizar para cifrar todos los paquetes intercambiados en
una red local porque el bajo rendimiento del algoritmo ralentizará el tráfico. En su lugar se
adopta un esquema híbrido:

- Criptografía asimétrica solo para el inicio de la sesión, cuando hay que generar un canal
seguro donde acordar la clave simétrica aleatoria.

- Criptografía simétrica durante la transmisión, utilizando la clave simétrica acordada


durante el inicio de la sesión.
1. Cripta los siguientes mensajes con los métodos Atbash, Escítala, El Cifrador de Polybios
y el cifrado César.

a) La vida es una obra teatral que no importa cuánto haya durado, sino lo bien que haya
sido representada.

Oz vrwz vh fnz lyiz gezgizo jfv nl rñkligz xfzngl szbz wfizwl, hrnl lo yrvn jfv szbz hrwl
ivkivhvngzwz.

3111 51241411 1543 453311 34124211 44151144421131 414515 3334 24323534424411


134511334434 23115411 144542111434, 43243334 3134 12241533 414515 41115411
43241434 421535421543153344111411

Od ylgh lv xqd rdwh yhub wkhuh lq wklv orfdub, vlrq orjlv frxog eh uhdfkhg zlwk wkh
ohduqlqj frghv ri d wkrxjk

b) Elige un trabajo que ames, y no tendrás que trabajar un solo día de tu vida.

Vortv fn gizyzql jfv zñvh, b nl gvnwizh jfv gizyzqzi fn hlol wrz wv gf erwz.

1531242215 4533 44421112112434 414515 11321543, 54 3334 44153314421143 414515

4442111211241142 4533 43343134 142411 1415 44 4445 51241411

Hljhv xq wudqgrp txh dpdv, dqw wudqgrp xgx dpdgrzp iru kxu oryd

c) Nuestra mayor gloria no es no caer nunca, sino levantarnos cada vez que caemos.

Nfvhgiz ñzbli toliz nl vh nl czvi nfnxz, hrnl ovezngzinlh xzwz eva jfv xzvñlh.

33451543444211 3211543442 223134422411 3334 13111542 3345331311, 43243334

31155111334411323443 13111411 511555 414515 131115323443

Rxhvwud pdru joruld qr hv qr fdhu qxqfd, vlqr ohydqwduqrv fdgd yh] txh fdhprv

d) No hagas a los otros lo que no te gustaría que te hicieran a ti.

Nl sztzh z olh lgilh lo jfv nl gv tfhgziz jfv gy srxrvizn z gr.

3334 2311221143 11 313443 3444423443 3134 414515 3334 44152245434411422411


414515 4415 2324132415421133 11 4424

Rk kdjdv d orv rwurv or txh qr wh jxvwdutd txh wh klflhudq d wl

e) Si das pescado a un hombre hambriento lo nutrirás durante una jornada.

Hr wzh kvhczwl z fn slñyiv szñyirvngl lo nfgigzh wfizngv fnz qlinzwz.

4324 141143 35154313111434 11 4533 233432124215 23113212422415334434 3134

1445424211334415 453311 24344233111411.

Vl gdv shvfdgr d xq krpeuh kdpeulhqwr or qxwulutv gxudqwh xqd mruqdgd.


Si le enseñas a pescar, le nutrirás toda su vida.

Hr ov vnhvmzh z kvhxzi, ov nfgirizh glwz hf erwz.

4324 3115 15334315331143 11 351543131142, 3115 3345444224421143 44341411 4345

51241411

Vl oh hqvhdxdv d shvfdu, oh qxwulutv wrgd vx ylgd

2. Los siguientes mensajes están cifrados con Atbash, Escítala, El Cifrador de Polybios o el
cifrado

César. Indica cual de ellos se ha utilizado y descifra el mensaje.

a) Ozkvliofxszvhozjfvnlhvszxv

Atbash

la peor lucha es la que no se hace

b) Hvvhpflññrkdfhutxhñdvfrvdvvhdpfrosñlfdgdvshurhvglilflñkdfhutxhvhdvhpflññdv

Cifrado Cesar

Es sencillo hacer que las cosas sean complicadas pero es difícil que las cosas sean
sencillas.

c) Rrcc ooaa cssj aaaa

Cifrador de Polybios.

Roca

rosa

cosa

caja

3. ¿Qué es la criptografía y cuál es su finalidad? Explícalo con tus palabras.

Es la tecnología utilizada para ocultar la información de forma que un usuario que no


conozca las claves para desencriptarla no pueda acceder a la misma.

4. Indica en qué dos operaciones básicas se basan los sistemas criptográficos

clásicos.

Por sustitución y transposición.

5. ¿En qué consiste la transposición? Crea un mensaje utilizando dicha técnica.


Consiste en los que se cambia el orden de los caracteres del mensaje original para así
cifrar.

Oz ofa wv oz ofnz, yirooznwl yzql olh xvivalh rofñrnzwlh kli oz lhxfirwzw. Método Atbash.

La luz de la luna, brillando bajo los cerezos iluminados por la oscuridad.

6. ¿En qué consiste la técnica de permutación o sustitución? Crea un mensaje usando dicha
técnica.

Consiste en los que un carácter o conjunto de caracteres es sustituido por otro carácter o
conjunto.

La noche estrellada. Método cesar.

Od qrfkh hvwuhoodgd.

7. ¿Qué tipos de sistemas de cifrado se han visto en la unidad? Explica brevemente,


utilizando tus propias palabras, en qué consiste cada uno de ellos.

Atbash: consiste en sustituir un carácter por el carácter opuesto en el alfabeto.

Escitala: formado por dos cilindros del mismo diámetro, en el que en uno, el que escribía el
mensaje, enrollaba una cinta construida de papiro o cuero.

Polybios: consiste en tener una tabla, que debía de ser secreta y solo conocerla el emisor y
receptor del mensaje, en cuyos ejes se ponían las letras y números, y en el interior de la
tabla se escribían las letras del alfabeto.

César: consiste en desplazar tres posiciones hacia la derecha los caracteres de un


mensaje.

Trithemius: se desplazan los caracteres hacia la izquierda y dependiendo del número que
ocupe el carácter dentro del mensaje.

Jefferson: dispositivo que contenía una serie de discos que giraban sobre el mismo eje en
un cilindro y que estaban formados por letras del alfabeto.

8. ¿Qué tipo de cifrado es el que se conoce como clave secreta?

Cifrado simétrico.

9. ¿Qué desventaja crees que ofrece el método de cifrado simétrico?

Que el emisor y receptor tienen la misma clave.

10. ¿Qué novedad aportan los sistemas de cifrado de clave asimétrica con respecto a los de
clave simétrica?

Que el receptor tiene la clave inversa al emisor.

11. ¿Cuál de los dos sistemas de cifrado vistos es más rápido? ¿Por qué?
Simétricos, ya que los dos tienen la misma clave.

12. ¿Qué garantizan los algoritmos de cifrado hash?

Garantizan la integridad.

13. ¿Cómo se puede saber a ciencia cierta que la clave pública de un usuario corresponde
realmente a ese individuo y no ha sido falsificada por otro?

Con la firma digital.

14. ¿Quién verifica la identidad del poseedor de la clave pública?

Lo verifica la CA (autoridad de certificación)

15. ¿Qué técnica puede certificar que un mensaje ha sido enviado?

Certificado digital

16. ¿Qué servicios de seguridad se implementan con la firma digital?

Firma electrónica y firma electrónica reconocida y avanzada.

17. ¿Qué información contiene un certificado digital?

Contiene varios datos, con un periodo de validez incluido en el propio certificado.

18. ¿Qué ventajas proporcionan los certificados digitales?

Permite a cualquiera identificarse ante la gente.

Firmando documentos por correo electrónico y realizando trámites de forma segura.

19. ¿En qué consisten los protocolos SSL y TLS? ¿En qué se diferencian?

Proporcionan comunicaciones seguras en una red insegura.

20. ¿Para qué situaciones puede ser útil utilizar SSL o TLS?

Formar https junto a http, garantizando el envío y recepción de información.

21. ¿Cómo puedes ver si una página web segura está realmente cifrada o no?

¿Dónde se indica el tipo de cifrado utilizado?

Cuando pone https.

22. ¿Cómo puede un usuario malintencionado realizar ataques con éxito contra los

protocolos SSL/TLS?

Con ataques de protocolo.

También podría gustarte