Clase 5... Respuestas - 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

1.

Desventajas de la criptografía simétrica

Ventajas de la criptografía de clave simétrica


La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado es
muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales,
ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza
menos recursos informáticos que otras formas de cifrado. Esta forma de cifrado también
se puede utilizar para ayudar a prevenir riesgos en la seguridad. Si utilizas diferentes
claves compartidas con diferentes personas, cuando una de las claves está en peligro,
sólo una persona se ve afectada en lugar de todos.

Desventajas de la criptografía de clave simétrica


Hay varias desventajas en el uso de la criptografía de clave simétrica. El mayor
inconveniente es la necesidad de comunicar la clave compartida. Esto debe hacerse con
mucho cuidado para asegurarse de que la clave no sea revelada a usuarios no
autorizados. También puede haber un problema con el número de claves utilizadas.
Cuando se tiene un gran número de claves, puede llegar a ser difícil de gestionar. La
criptografía de clave simétrica también es vulnerable a ataques de fuerza bruta y ataques
de diccionario. Según la "Guía CWNA a las LAN inalámbricas", los ataques de fuerza
bruta se producen cuando un usuario intenta descifrar la clave mediante el uso de un
programa que cambia sistemáticamente un carácter a la vez hasta que se consigue la
llave correcta. Un ataque de diccionario es cuando un usuario codifica palabras del
diccionario y luego las compara con el mensaje codificado. Esto se hace hasta que el
atacante encuentra una coincidencia y conoce la palabra que conforma la contraseña.

2. ¿Cuáles son los usos de los cifrados simétricos y asimétricos en el mundo real?.

Firmas digitales
Dado un mensaje, basta calcular su huella digital y cifrar dicha huella con la clave
privada del remitente. El receptor procede a descifrar la huella con la clave
pública del remitente. De esta forma obtenemos simultáneamente la seguridad
de que el contenido no se manipula (integridad), y de que el firmante es quien
dice ser (autentificación).

Certificados digitales
El principal inconveniente del uso de claves pública es el modo de asociación de
los pares Ks-Kp con personas físicas. La solución la aportan las autoridades de
certificación (notarios electrónicos) que son entes fiables y ampliamente
reconocidos que firman (con conocimiento de causa y asunción de
responsabilidad) las claves públicas de las personas, rubricando con su firma su
identidad.
3. ¿Ventajas de la criptografía asimétrica con respecto a la simétrica?

La mayor ventaja de la criptografía asimétrica es que se puede cifrar con una clave
y descifrar con la otra, pero este sistema tiene bastantes desventajas:

 Para una misma longitud de clave y mensaje se necesita mayor tiempo de


proceso.
 Las claves deben ser de mayor tamaño que las simétricas.
 El mensaje cifrado ocupa más espacio que el original.

4. ¿Para qué se utilizan las funciones hash y cómo se utilizan, Existen algoritmos conocidos?

Los hash o funciones de resumen son algoritmos que consiguen crear a partir de una entrada
(ya sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de longitud
normalmente fija que representa un resumen de toda la información que se le ha dado (es decir,
a partir de los datos de la entrada crea una cadena que solo puede volverse a crear con esos
mismos datos).

Estas funciones no tienen el mismo propósito que la criptografía simétrica y asimétrica, tiene
varios cometidos, entre ellos está asegurar que no se ha modificado un archivo en una
transmisión, hacer ilegible una contraseña o firmar digitalmente un documento.

Características de los hash


En definitiva las funciones hash se encargan de representar de forma compacta un archivo o
conjunto de datos que normalmente es de mayor tamaño que el hash independientemente del
propósito de su uso.

Este sistema de criptografía usa algoritmos que aseguran que con la respuesta (o hash) nunca
se podrá saber cuales han sido los datos insertados, lo que indica que es una función
unidireccional. Sabiendo que se puede generar cualquier resumen a partir de cualquier dato
nos podemos preguntar si se podrían repetir estos resúmenes (hash) y la respuesta es que
teóricamente si, podría haber colisiones, ya que no es fácil tener una función hash perfecta (que
consiga que no se repita la respuesta), pero esto no supone un problema, ya que si se
consiguieran (con un buen algoritmo) doshash iguales los contenidos serían totalmente
distintos.
Ejemplos y formas de uso
Las funciones hash son muy usadas, una de las utilidades que tiene es proteger la
confidencialidad de una contraseña, ya que podría estar en texto plano y ser accesible por
cualquiera y aún así no poder ser capaces de deducirla. En este caso, para saber si una
contraseña que está guardada, por ejemplo, en una base de datos es igual a la que hemos
introducido no se descifra el hash (ya que debería de ser imposible hacerlo) sino que se
aplicará la misma función de resumen a la contraseña que especificamos y se comparará el
resultado con el que tenemos guardado (como se hace con las contraseñas de los
sistemas Linux).

Pongamos un ejemplo, la función hash MD5 es una de estas funciones de resumen y la


usaremos para resumir el siguiente texto:
Genbeta Dev

Y aplicaré la función de resumen con el comando especifico que tienen la mayoría de sistemas
basados en Linux (md5sum):
pedro@ubuntu:~$ md5sum
Genbeta Dev
b71dada304875838f0263e3ae50c2c49 -

Por lo que la última línea es la del hash, que podéis comprobar en un terminal, en una
herramienta online o con una aplicación con este fin, aunque se puede aplicar en muchos
lenguajes de programación que lo implementan (no solo esta función, sino también otros tipos
como el SHA que puede admitir distinta longitud).

5. ¿Qué aplicaciones tienen Las firmas digitales?

Ventajas Ofrecidas por la Firma Digital


Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y
relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad
de obtener documentos como la cédula de identidad, carnet de conducir, pasaporte, certificados de nacimiento,
o votar en los próximos comicios cómodamente desde su casa.
En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben acreditar
fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de crédito en un
establecimiento comercial, para votar en los colegios electorales, con el fin de identificarse en el mostrador
de una empresa, al firmar documentos notariales, etc.

Aplicaciones
La firma digital se puede aplicar en las siguientes situaciones:
- E-mail
- Contratos electrónicos
- Procesos de aplicaciones electrónicos
- Formas de procesamiento automatizado
- Transacciones realizadas desde financieras alejadas
- Transferencia en sistemas electrónicos, por ejemplo si se quiere enviar un mensaje para transferir $100,000 de
una cuenta a otra. Si el mensaje se quiere pasar sobre una red no protegida, es muy posible que algún
adversario quiera alterar el mensaje tratando de cambiar los $100,000 por 1000,000,con esta información
adicional no se podrá verificar la firma lo cual indicará que ha sido alterada y por lo tanto se denegará la
transacción
- En aplicaciones de negocios, un ejemplo es el Electronic Data Interchange (EDI) intercambio electrónico de
datos de computadora a computadora intercambiando mensajes que representan documentos de negocios
En sistemas legislativos, es a menudo necesario poner un grupo fecha / hora a un documento para indicar la
fecha y la hora en las cuales el documento fue ejecutado o llegó a ser eficaz. Un grupo fecha / hora electrónico
se podría poner a los documentos en forma electrónica y entonces firmado usando al DSA o al RSA. Aplicando
cualquiera de los dosalgoritmos al documento protegería y verificaría la integridad del documento y de su grupo
fecha / hora.

Algunas aplicaciones de la Firma Electrónica son las siguientes: Contratación electrónica: cualquier tipo de
servicio: banca, seguros, telefonía, etc Cualquier clase de relación con la Administración: consulta, dictámenes,
recursos, denuncias, etc Historia clínica única electrónica, recetas electrónicas, etc

6. ¿Tienen relación los certificados digitales con las firmas digitales?


Certificado de firma Para crear una firma digital, debe tener un certificado de firma que
prueba la identidad. Cuando se envía un documento o una macro firmada digitalmente, también
envía el certificado y la clave pública. Quien emite los certificados de firma es la entidad de
certificación, y al igual que lo que sucede con las licencias de conducir, pueden revocarse. Un
certificado generalmente es válido por un año, después del cual, el firmante debe renovarlo u
obtener un nuevo certificado para establecer la identidad.

El certificado digital es un documento que permite obtener una firma digital válida para realizar acciones de
gobierno y de comercio electrónico con valor legal en Internet. La EREP será el ente encargado de emitir este
documento en el ámbito de la administración pública.
“Un certificado digital es una credencial de software que identifica a una persona en medios virtuales cuando
realiza trámites y transacciones por Internet”, explica el Gerente de Certificación y Registro Digital del RENIEC,
Ernesto Aranda. “Permite realizar operaciones de comercio y gobierno electrónico de manera rápida y segura”,
agrega.

7. ¿De qué se encargan las autoridades certificadoras en el caso de los certificados digitales?

En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus


siglas en inglésCertification Authority) es una entidad de confianza, responsable de emitir y
revocar los certificados digitales ocertificados, utilizados en la firma electrónica, para lo cual se
emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de
Servicios de Certificación.

Los certificados raíz de confianza de una organización pueden distribuirse a todos los
empleados de manera que ellos puedan usar el sistema de infraestructura de clave pública de la
compañía. Navegadores web como Internet Explorer,Netscape/Mozilla y Opera vienen con
certificados raíz pre-instalados, de manera que certificados SSL de grandes vendedores que
hayan pagado por el privilegio de ser pre-instalados funcionen al instante. En efecto, el
propietario del navegador web determina qué ACs son terceros de confianza para los usuarios
del navegador web. A pesar de que estos certificados raíz pueden borrarse o deshabilitarse, es
muy raro que los usuarios lo hagan.

Existen muchas ACs comerciales que cobran por sus servicios. Instituciones y gobiernos
pueden tener sus propias ACs y también existen ACs gratuitas.

8. ¿Estándar X.509, utilidad, Existen otros estándares relacionados a este?


En criptografía, X.509 es un estándar UIT-T para infraestructuras de claves
públicas (en inglés, Public Key Infrastructure o PKI). X.509 específica, entre otras cosas,
formatos estándar para certificados de claves públicas y un algoritmo de validación de la ruta de
certificación. Su sintaxis, se define empleando el lenguaje ASN.1 (Abstract Syntax Notation
One), y los formatos de codificación más comunes son DER (Distinguish Encoding Rules) o
PEM

Estándares pki

 IPSec.

 MIME Security.

 PKIX (IETF).

 PKCS (RSA).

 Secure Socket Layer (SSL) & Transport Layer Security (TLS).

 Secure Electronic Transactions (SET).

 X509, X500, etc…

9. ¿La Esteganografía es parte de la criptografía?

¿Qué es la criptografía?

La criptografía es la ciencia que se ocupa del cifrado de mensajes en clave y del


desarrollo de sistemas de encriptación. De ella se desprende el análisis criptográfico,
encargado del descifrado de mensajes en clave.

La mayor parte de las técnicas criptográficas actualmente en uso tienen como objetivo
ya sea la ocultación de información (por ej. un password para impedir que se abra un
documento), o bien su autenticación (por ej. una firma PGP en un mensaje de email,
que es exclusiva del autor del mensaje).

Las aplicaciones de uso más común por parte de los usuarios presentan algún sistema
criptográfico con uno o ambos de los fines mencionados arriba (Microsoft Office permite
proteger los documentos con un password que evitará que sean leídos por personas no
autorizadas, WinZip permite proteger los archivos con passwords, etc.).
¿Qué es la esteganografía?
Es la ciencia que estudia la forma de ocultar la existencia de un mensaje, en lugar de
ocultar el contenido del mismo.

10. ¿En qué casos es conveniente el uso de marcas de agua, cuáles son sus características?
Las marcas de agua digitales han sido propuestas como una solución eficiente para la protección de los derechos de
copia y propiedad de los archivos de datos multimedia, posibilitando la identificación de la fuente, autor, propietario,
distribuidor o consumidor autorizado, de imágenes digitales, grabaciones de audio o video. La principal ventaja de
estos sistemas consiste en que la marca es inseparable del contenido del archivo. Sin embargo, existen algunas
cuestiones que necesitan ser resueltas, antes de que estas técnicas puedan ser eficazmente aplicadas en los
escenarios de la vida real.

PROPIEDADES EN LAS MARCAS DE AGUA

Existe un gran número de publicaciones en las que se discuten los requisitos que deben cumplir las marcas de agua
([COX97], [PIV98]). Es bueno destacar que la seguridad de estos sistemas no debe estar basada en la ocultación de
los algoritmos utilizados, sino en la fortaleza de los mismos y en la seguridad de la clave.

2.1 Robustez

2.2 Resistencia a manipulaciones

2.2.1 Ataques activos

Las marcas de agua son utilizadas para la autenticación de la información, así como para el seguimiento
de copias, ya que permiten la identificación del autor, propietario, distribuidor y/o consumidor autorizado
de un documento digita

También podría gustarte