Download as pdf or txt
Download as pdf or txt
You are on page 1of 8

MODULES 15 - 17: CRYPTOGRAPHY 16.

What technology supports asymmetric key


encryption used in IPsec VPNs?
1. Which requirement of secure communications is o IKE
ensured by the implementation of MD5 or SHA 17. What is the purpose of a digital certificate?
hash generating algorithms? o It authenticates a website and establishes
o integrity a secure connection to exchange
2. What is another name for confidentiality of confidential data.
information? 18. Alice and Bob are using a digital signature to sign
o privacy a document. What key should Alice use to sign
3. As data is being stored on a local hard disk, which the document so that Bob can make sure that
method would secure the data from unauthorized the document came from Alice?
access? o private key from Alice
o data encryption 19. Which three security services are provided by
4. What popular encryption algorithm requires that digital signatures? (Choose three.)
both the sender and receiver know a pre-shared o authenticates the destination
key? o provides data encryption
o AES o provides nonrepudiation using HMAC
5. The following message was encrypted using a functions
Caesar cipher with a key of 2: fghgpf vjg ecuvng 20. What is the purpose for using digital signatures for
What is the plaintext message? code signing?
o defend the castle o to verify the integrity of executable files
6. What is an example of the one-time pad cipher? downloaded from a vendor website
o RC4 21. In a hierarchical CA topology, where can a
7. In which method used in cryptanalysis does the subordinate CA obtain a certificate for itself?
attacker know a portion of the plaintext and the o from the root CA or another subordinate
corresponding ciphertext? CA at a higher level
o meet-in-the-middle 22. What technology has a function of using trusted
8. Match the disciplines or roles to the descriptions. third-party protocols to issue credentials that are
Cryptanalyst: Individual who try to crack secret accepted as an authoritative identity?
codes. o PKI certificates
Cryptology: The science of making and breaking 23. Two users must authenticate each other using
secret codes. digital certificates and a CA. Which option
Cryptography: The development and use of describes the CA authentication procedure?
codes. o The users must obtain the certificate of
Cryptanalysis: Testing the strength of security by the CA and then their own certificate.
breaking secret codes. 24. An IT enterprise is recommending the use of PKI
9. What are two properties of a cryptographic hash applications to securely exchange information
function? (Choose two.) between the employees. In which two cases
o The output is a fixed length. might an organization use PKI applications to
o The hash function is one way and securely exchange information between users?
irreversible. (Choose two.)
10. A company is developing a security policy for o 802.1x authentication
secure communication. In the exchange of o HTTPS web service
critical messages between a headquarters office
and a branch office, a hash value should only be MODULES 18 - 19: VPNS
recalculated with a predetermined code, thus
ensuring the validity of data source. Which aspect 1. Which two statements describe the IPsec protocol
of secure communications is addressed? framework? (Choose two.)
o origin authentication • AH uses IP protocol 51.
11. Which algorithm can ensure data integrity? • AH provides integrity and authentication.
o MD5 2. What technology is used to negotiate security
12. What is the keyspace of an encryption algorithm? associations and calculate shared keys for an IPsec VPN
o the set of all possible values used to tunnel?
generate a key • IKE
13. Which two items are used in asymmetric 3. What are the two modes used in IKE Phase 1? (Choose
encryption? (Choose two.) two.)
o a private key • main
o a public key • aggressive
14. What are two symmetric encryption algorithms?
4. What takes place during IKE Phase 2 when establishing
(Choose two.)
an IPsec VPN?
o 3DES
o AES • IPsec security associations are exchanged.
5. A site-to-site IPsec VPN is to be configured. Place the
15. Which statement describes asymmetric
configuration steps in order.
encryption algorithms?
o Step 1: Configure the ISAKMP policies for IKE
o They are relatively slow because they are
Phase 1.
based on difficult computational
o Step 2: Configure the ISAKMP policies for IKE
algorithms.
Phase 2.
o Step 3: Configure a Crypto Map for the IPsec • It requires a VPN gateway at each end of
Policy. the tunnel to encrypt and decrypt traffic.
o Step 4: Apply the IPsec Policy. 16. Consider the following configuration on a Cisco ASA:
o Step 5: Verify that the IPsec Tunnel is operational. crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-
hmac
6. Refer to the exhibit. A VPN tunnel is configured on the What is the purpose of this command?
WAN between R1 and R2. On which R1 interface(s) would • to define the encryption and integrity
a crypto map be applied in order to create a VPN algorithms that are used to build the IPsec
between R1 and R2? tunnel
17. What is needed to define interesting traffic in the
creation of an IPsec tunnel?
• access list
18. What is a function of the GRE protocol?
• to encapsulate multiple OSI Layer 3 protocol
packet types inside an IP tunnel
19. Refer to the exhibit. What HMAC algorithm is being
used to provide data integrity?

• S0/0/0
7. Router R1 has configured ISAKMP policies numbered 1, • SHA
5, 9, and 203. Router R2 only has default policies. How will 20. Two corporations have just completed a merger. The
R1 attempt to negotiate the IKE Phase 1 ISAKMP tunnel network engineer has been asked to connect the two
with R2? corporate networks without the expense of leased lines.
• R1 will attempt to match policy #1 with the Which solution would be the most cost effective method
most secure matching policy on R2. of providing a proper and secure connection between
8. When the CLI is used to configure an ISR for a site-to-site the two corporate networks?
VPN connection, what is the purpose of the crypto map • site-to-site VPN
command in interface configuration mode? 21. Refer to the exhibit. What show command displays
• to bind the interface to the ISAKMP policy whether the securityk9 software is installed on the router
9. Which statement describes the effect of key length in and whether the EULA license has been activated?
deterring an attacker from hacking through an encryption
key?
• The longer the key, the more key possibilities
exist.
10. Which two statements describe a remote access VPN?
(Choose two.)
• It may require VPN client software on hosts.
• It is used to connect individual hosts securely • show versión
to a company network over the Internet.
22. What type of traffic is supported by IPsec?
11. Which protocol creates a virtual point-to-point
connection to tunnel unencrypted traffic between Cisco • IPsec only supports unicast traffic.
routers from a variety of protocols?
VIDEOS INTYPEDIA
• GRE
LECCIÓN 1. HISTORIA DE LA CRIPTOGRAFÍA Y SU
12. How is “tunneling” accomplished in a VPN?
DESARROLLO EN EUROPA
• New headers from one or more VPN
protocols encapsulate the original packets.
Resumen de la sección: En esta sección, se da la
13. Which two scenarios are examples of remote access bienvenida al espectador y se introduce el primer tema de
VPNs? (Choose two.) la enciclopedia, que es un recorrido por la historia de la
• A mobile sales agent is connecting to the criptografía desde sus inicios hasta la Primera Guerra
company network via the Internet Mundial.
connection at a hotel. Historia de la escritura y los primeros sistemas de protección
• An employee who is working from home • [0:01:17] La escritura es considerada uno de los
uses VPN client software on a laptop in order inventos más importantes de la humanidad, ya
to connect to the company network. que permite registrar hechos, opiniones e ideas a
14. Which statement accurately describes a characteristic lo largo del tiempo.
of IPsec? • [0:01:34] Con el desarrollo de la escritura, surgieron
• IPsec is a framework of open standards that los primeros sistemas de protección para evitar
relies on existing algorithms. que personas no autorizadas pudieran leerla.
• [0:02:13] Estos sistemas consistían en técnicas de
15. Which is a requirement of a site-to-site VPN? cifrado donde se transformaba la información en
claro en información cifrada utilizando una clave • Facilitó la comunicación entre ejércitos y
criptográfica. embajadas permanentes.
• [0:02:32] Uno de los primeros métodos sistemáticos • Se crearon secretarios responsables del cifrado de
de cifrado fue utilizado en Esparta en el siglo V correspondencia entre reyes, ministros y
antes de Cristo. Consistía en enrollar una cinta embajadores.
sobre un bastón para ocultar el mensaje escrito. 08:25 Secretarios de Cifra
• [0:03:16] Otro método popular fue el método Resumen de la sección: En esta sección se habla sobre los
César, utilizado por Julio César durante el Imperio secretarios de cifra, encargados del cifrado de
Romano. Consistía en sustituir cada letra del correspondencia entre dignatarios. Se menciona a Pérez
mensaje por otra situada tres posiciones adelante Almanzan como el primer secretario conocido en España,
en el alfabeto. pero es Felipe II quien impulsó las técnicas de cifrado.
Tipos de métodos criptográficos y criptoanálisis Secretarios de Cifra
• [0:03:57] Existen dos grandes grupos de métodos • Los secretarios de cifra eran responsables del
criptográficos: transposición y sustitución. Los cifrado de correspondencia entre dignatarios.
métodos basados en transposición intercambian • Pérez Almanzan fue el primer secretario conocido
las posiciones de las letras en el texto cifrado, en España, nombrado por los Reyes Católicos.
mientras que los métodos basados en sustitución • Felipe II renovó y dio impulso a las técnicas de
cambian la apariencia de las letras. cifrado, poniéndolas bajo la responsabilidad de
• [0:04:57] El método César es un ejemplo de cifrado Luis Valle de la Cerda.
monoalfabético, donde cada letra en claro se 09:04 Uso Internacional del Cifrado
sustituye por una única letra cifrada. Sin embargo, Resumen de la sección: En esta sección se menciona que
este método es inseguro en la actualidad. otros países también utilizaban mecanismos de protección
• [0:05:17] El criptoanálisis es la disciplina que se similares. Se mencionan ejemplos como Wol Singan en
encarga de intentar revelar los secretos Inglaterra e Viète en Francia.
protegidos sin conocer la clave. Es considerado Uso Internacional del Cifrado
parte de la ciencia de la criptología. • Otros países también utilizaban mecanismos de
• [0:05:36] Durante el Renacimiento, se produjeron protección similares.
avances significativos en el criptoanálisis gracias al • Ejemplos incluyen a Wol Singan en Inglaterra y
descubrimiento de que cada lengua tiene una Viète en Francia.
frecuencia característica de aparición de sus 09:23 Máquinas de Cifrar
letras. Resumen de la sección: En esta sección se menciona que
• [0:06:30] Para aumentar la seguridad, surgieron los durante la Edad Moderna y Contemporánea hubo
métodos polialfabéticos, donde se utilizaban avances en criptología, pero es en el siglo XX cuando
múltiples alfabetos para ocultar la frecuencia de aparecen las máquinas de cifrar más significativas. Se
aparición de las letras. menciona brevemente a Enigma como una máquina
Conclusiones famosa.
• La historia de la criptografía ha evolucionado Máquinas de Cifrar
desde los primeros sistemas utilizados en Esparta • Durante la Edad Moderna y Contemporánea
hasta los métodos más sofisticados desarrollados hubo avances en criptología.
durante el Renacimiento. • Sin embargo, es en el siglo XX cuando aparecen
• Los avances en el criptoanálisis han llevado a las máquinas más significativas.
mejorar los sistemas criptográficos y a buscar • Una máquina famosa es Enigma, patentada por
métodos más seguros para proteger información Arthur Servius y adoptada por el ejército alemán
sensible. durante la Segunda Guerra Mundial.
Referencias 10:38 Avances Teóricos en Criptología
07:48 Método Polialfabético Resumen de la sección: En esta sección se menciona que
Resumen de la sección: En esta sección se habla sobre el después de la Segunda Guerra Mundial se produjeron
método polialfabético de cifrado, creado por Bless de avances teóricos significativos en criptología. Se menciona
Vener. Este método utiliza una tabla en la que se a Claud Shannon como uno de los teóricos destacados.
encuentra la letra de intersección entre el texto en claro y Avances Teóricos en Criptología
una clave que indica qué alfabeto utilizar. • Después de la Segunda Guerra Mundial, hubo
Método Polialfabético avances teóricos significativos en criptología.
• El método polialfabético fue creado por Bless de • Claud Shannon estableció las bases teóricas de la
Vener. criptología en 1948.
• Utiliza una tabla para encontrar la letra de 10:58 Conclusión y Despedida
intersección entre el texto en claro y una clave. Resumen de la sección: En esta sección se concluye el
• La clave indica qué alfabeto utilizar. video y se despide al espectador, invitándolo a encontrar
08:06 Consolidación de la Escritura Secreta información complementaria sobre el tema en la web
Resumen de la sección: En esta sección se menciona mencionada.
cómo la escritura secreta fue un instrumento importante en
la creación de los estados modernos, facilitando la LECCIÓN 2 SISTEMAS DE CIFRA CON CLAVE SECRETA
comunicación entre ejércitos y embajadas permanentes.
Consolidación de la Escritura Secreta Fundamentos de la Criptografía Asimétrica
• La escritura secreta fue un instrumento Resumen de la sección: En esta sección, se introduce el
imprescindible en la creación de los estados concepto de criptografía asimétrica y su importancia en la
modernos. seguridad de las comunicaciones.
Introducción a la Criptografía Asimétrica
• La criptografía asimétrica es un método de cifrado • La robustez del algoritmo de cifrado y el
que utiliza dos claves diferentes para cifrar y mantenimiento de la clave secreta son
descifrar información. fundamentales para garantizar la seguridad de las
• Una clave es pública y puede ser compartida con comunicaciones.
cualquier persona, mientras que la otra clave es [0:07:30] Conclusiones
privada y debe mantenerse en secreto. Resumen de la sección: En esta sección, se resumen los
Caja a Prueba de Robo conceptos clave presentados en el video sobre
• Se presenta un escenario donde alguien quiere criptografía asimétrica y digital.
enviar una carta secreta a un amigo sin que nadie Importancia de la Criptografía
más pueda leerla. • La criptografía asimétrica y digital desempeñan
• Se propone utilizar una caja a prueba de robo con un papel fundamental en la seguridad de las
un candado de combinación para asegurar la comunicaciones.
carta. • Estos métodos permiten proteger información
• El candado tiene ocho dígitos posibles, lo que confidencial y garantizar que solo las personas
significa que hay 100 millones de combinaciones. autorizadas puedan acceder a ella.
Limitaciones del Candado Robustez y Seguridad
• Aunque el candado parece seguro, podría llevar • La robustez del algoritmo criptográfico utilizado es
más de 15 años probar todas las combinaciones crucial para garantizar la seguridad de los
posibles para abrirlo. mensajes cifrados.
• Sin embargo, no es adecuado para proteger • Mantener en secreto la clave utilizada también es
mensajes digitales en internet. esencial para evitar que personas no autorizadas
[0:02:57] Criptografía Digital descifren los mensajes.
Resumen de la sección: En esta sección, se explora cómo Evolución Constante
aplicar los conceptos de seguridad en el mundo digital • La criptografía continúa evolucionando para
utilizando métodos criptográficos. hacer frente a nuevos desafíos y amenazas en el
Candados Digitales mundo digital.
• Para proteger mensajes digitales, se utilizan • Es importante estar al tanto de los avances en este
algoritmos criptográficos en lugar de candados campo para mantener seguras nuestras
físicos. comunicaciones.
• Estos algoritmos cifran los mensajes utilizando 06:24 Seguridad de la clave en sistemas criptográficos
claves secretas y pueden ser utilizados para cifrar Resumen de la sección: En esta sección se discute la
correos electrónicos, archivos y otros datos. importancia de la seguridad de la clave en los sistemas
Algoritmos de Cifrado Simétrico criptográficos. Se menciona que el adversario conoce el
• Los algoritmos de cifrado simétrico utilizan la sistema y puede probar todos los posibles valores de la
misma clave para cifrar y descifrar el mensaje. clave mediante un ataque de fuerza bruta.
Seguridad basada en la clave
• La seguridad del mensaje depende de la robustez
del algoritmo utilizado y de mantener la clave • La seguridad del sistema criptográfico recae en la
secreta. seguridad de la clave.
Difusión y Confusión • El adversario conoce el sistema y puede probar
• Los algoritmos criptográficos buscan lograr todos los posibles valores de la clave.
difusión y confusión en el texto cifrado. • Si no se encuentran fallos en el algoritmo, el
• La difusión distribuye estadísticamente la atacante recurre a un ataque de fuerza bruta
estructura del mensaje sobre todo el texto cifrado. para probar exhaustivamente todas las
combinaciones posibles hasta encontrar la
• La confusión oculta la relación entre el texto
correcta.
cifrado y la clave secreta.
Importancia de claves largas
[0:05:33] Robustez de los Algoritmos Criptográficos
Resumen de la sección: En esta sección, se explora cómo • Las claves más grandes son necesarias debido a
mejorar la robustez de los algoritmos criptográficos para que los ordenadores son más rápidos que los
garantizar una mayor seguridad en las comunicaciones. humanos.
Sustitución y Transposición • Claves simétricas antiguas, como DES, con una
• Durante muchos siglos, se utilizaron operaciones longitud de 56 bits, ya no son seguras debido a los
de sustitución y transposición para cifrar mensajes. avances en computación paralela.
• Sin embargo, estas operaciones por sí solas no • Actualmente, se estima que las claves simétricas
eran suficientes para garantizar una seguridad deben tener una longitud mínima de 128 bits para
adecuada. ser consideradas seguras contra ataques de
Combinación de Operaciones fuerza bruta.
09:11 Problema de distribución de claves
• La combinación de sustitución y transposición
Resumen de la sección: En esta sección se aborda el
repetidas veces mejora considerablemente la
problema histórico al que se ha enfrentado la criptografía:
robustez del algoritmo criptográfico.
cómo compartir una clave secreta con el destinatario del
• Algunos algoritmos modernos utilizan múltiples mensaje.
vueltas de cifrado para lograr difusión y confusión. Criptografía asimétrica y distribución de claves
Objetivo del Cifrado
• La criptografía de clave pública resuelve el
• El objetivo final es que un texto cifrado parezca problema de distribución de claves.
totalmente aleatorio, sin revelar ninguna pista o
patrón sobre el mensaje original.
• Permite compartir una clave pública para cifrar Resumen de la sección: En esta sección, se analizan los
mensajes, mientras que la clave privada se fundamentos de la criptografía asimétrica o de clave
mantiene en secreto para descifrar los mensajes. pública.
• La criptografía de clave pública fue inventada en Introducción a la Criptografía Asimétrica
los años setenta y ha sido un avance significativo • La criptografía simétrica implica que solo el emisor
en la criptografía. y receptor conocen la clave secreta.
Funcionamiento de la criptografía de clave pública • El problema es cómo enviarle al destinatario la
• El remitente utiliza la clave pública del destinatario clave con la que se cifró el mensaje.
para cifrar el mensaje. • La distribución de claves simétricas puede ser
• El destinatario utiliza su clave privada complicada si hay muchos destinatarios o si están
correspondiente para descifrar el mensaje. lejos físicamente.
• Esto permite enviar mensajes seguros sin Necesidad de la Criptografía Asimétrica
necesidad de compartir una clave secreta • A medida que aumentaba la demanda del uso
previamente. de criptografía, era necesario encontrar un
08:50 Longitud de las claves y seguridad mecanismo para distribuir claves secretas
Resumen de la sección: En esta sección se discute cómo rápidamente y de manera segura.
aumentar la longitud de las claves mejora la seguridad en • Se buscaba un método que permitiera a cualquier
los sistemas criptográficos. persona cifrar mensajes sin necesidad de
Aumento del tamaño del espacio de claves compartir una clave secreta previamente
• Cada vez que se añade un bit a la longitud de la acordada.
clave, se duplica el tamaño del espacio de claves Analogía del Candado
posibles. • Se utiliza una analogía con un candado para
• Un diseño robusto y una longitud suficientemente comprender cómo funciona la criptografía
larga hacen que un algoritmo sea seguro en asimétrica.
teoría. • Un candado representa el algoritmo de cifrado y
Clave simétrica vs. Clave asimétrica su llave representa la clave de cifrado.
• Las claves simétricas son más rápidas pero • Cualquiera puede cerrar el candado, pero solo
requieren compartir una misma clave entre quien tiene la llave puede abrirlo.
remitente y destinatario. Funcionamiento de las Claves Públicas y Privadas
• Las claves asimétricas permiten una distribución • En criptografía asimétrica, se utilizan dos claves:
segura, pero son más lentas debido a operaciones una pública y otra privada.
matemáticas complejas. • La clave pública es conocida por todo el mundo
07:24 Seguridad basada en fuerza bruta y facilita su distribución.
Resumen de la sección: En esta sección se explica el • Cualquiera puede cifrar un mensaje utilizando la
concepto de ataque de fuerza bruta y su relación con la clave pública, pero solo el poseedor de la clave
seguridad de las claves en los sistemas criptográficos. privada correspondiente puede descifrarlo.
Ataque de fuerza bruta Autenticación y Firma Digital
• El ataque de fuerza bruta consiste en probar • Cifrar un mensaje con la clave privada demuestra
exhaustivamente todos los posibles valores de la la autoría del emisor.
clave hasta encontrar la correcta. • Aunque no proporciona confidencialidad al
• Los avances en computación paralela han mensaje, asegura su autenticación.
reducido significativamente el tiempo necesario • Cualquier persona puede verificar la firma
para probar todas las combinaciones posibles. utilizando la clave pública del emisor.
• Es importante elegir claves suficientemente largas Importancia de Mantener la Clave Privada en Secreto
para que sea imposible realizar un ataque de • Es fundamental mantener la clave privada en
fuerza bruta en un tiempo razonable. secreto y conocida solo por el propietario.
08:19 Longitud segura de las claves
• Los algoritmos de cifrado asimétricos son lentos,
Resumen de la sección: En esta sección se discute cuál es
por lo que generalmente no se utilizan para cifrar
la longitud mínima recomendada para una clave segura
todo el contenido.
contra ataques de fuerza bruta.
[0:04:08] Criptografía Asimétrica o de Clave Pública
Longitud recomendada
Resumen de la sección: En esta sección, se profundiza en
• Actualmente, se estima que las claves simétricas los conceptos de criptografía asimétrica o de clave
deben tener una longitud mínima de 128 bits para pública.
ser consideradas seguras contra ataques de Funcionamiento de las Claves Públicas y Privadas
fuerza bruta.
• Las claves públicas y privadas forman una pareja
• Algunos algoritmos permiten seleccionar a que permite cifrar y descifrar mensajes.
voluntad la longitud de la clave, como el estándar
• La clave pública es conocida por todos y facilita
AES basado en el algoritmo criptográfico Rijndael.
su distribución.
• La clave privada debe mantenerse en secreto y
LECCIÓN 3. SISTEMAS DE CIFRA CON CLAVE PÚBLICA solo ser conocida por el propietario.
Uso de las Claves Públicas y Privadas
[0:00:41] Fundamentos de la Criptografía Asimétrica o de • Cualquiera puede cifrar un mensaje utilizando la
Clave Pública clave pública del destinatario.
• Solo el destinatario, que posee la correspondiente
clave privada, podrá descifrarlo.
• También es posible cifrar con la clave privada • Una opción es utilizar tarjetas inteligentes como el
para demostrar autenticidad, aunque esto no DNI electrónico para almacenar las claves.
proporciona confidencialidad. • Existen otras formas de guardar las claves de
Firma Digital manera segura.
• Cifrar un mensaje con la clave privada equivale a 08:20 Imposibilidad de descifrar un mensaje con la clave
firmarlo. pública
• Solo el poseedor de la clave privada puede haber Resumen de la sección: En esta sección, se explica por qué
cifrado ese mensaje, lo que demuestra su autoría. no es posible descifrar un mensaje cifrado utilizando la
• Cualquier persona puede verificar la firma clave pública correspondiente.
utilizando la clave pública del emisor. • En un buen algoritmo de clave asimétrica, el
Importancia de Mantener la Clave Privada en Secreto conocimiento de la clave pública no permite
• La clave privada debe mantenerse en secreto y obtener información sobre la clave privada ni
conocida solo por el propietario. descifrar el texto cifrado.
• Los algoritmos de cifrado asimétricos son lentos, • Esto se debe a las funciones unidireccionales
por lo que generalmente no se utilizan para cifrar utilizadas en los algoritmos de cifrado asimétrico.
todo el contenido. 08:36 Funciones unidireccionales y su papel en el cifrado
[0:06:15] Ventajas y Desventajas de la Criptografía asimétrico
Asimétrica Resumen de la sección: En esta sección, se menciona que
Resumen de la sección: En esta sección, se analizan las para comprender cómo funcionan los algoritmos de
ventajas y desventajas de la criptografía asimétrica o de cifrado asimétrico, es necesario entender las funciones
clave pública. unidireccionales. Se indica que este tema será analizado
Ventajas de la Criptografía Asimétrica en detalle en una próxima lección.
• Permite una distribución rápida y segura de claves • Las funciones unidireccionales desempeñan un
públicas. papel fundamental en los algoritmos de cifrado
• Facilita el cifrado por parte de cualquier persona asimétrico.
sin necesidad de compartir una clave secreta • El funcionamiento detallado de estas funciones
previamente acordada. será explicado en una próxima lección.
• Asegura autenticación mediante el uso de firmas 09:13 Problema de confianza en las claves públicas
digitales. Resumen de la sección: En esta sección, se plantea el
Desventajas de la Criptografía Asimétrica problema de confiar en que una clave pública pertenece
realmente a su propietario y no a un impostor. Se destaca
• Los algoritmos asimétricos son más lentos que los
el riesgo del ataque del hombre en el medio.
simétricos.
• Existe el riesgo de que alguien intercepte y
• No proporciona confidencialidad al mensaje
sustituya una clave pública por la suya propia.
cuando se utiliza solo con claves públicas.
• Si enviamos nuestra clave secreta cifrada con la
• Requiere un mayor procesamiento
clave pública del atacante, este podría descifrar
computacional en comparación con los
el mensaje y obtener nuestra clave secreta.
algoritmos simétricos.
07:29 ¿Qué sucede al verificar la firma con una clave • Este problema se conoce como el ataque del
pública? hombre en el medio.
Resumen de la sección: En esta sección, se explica qué 09:51 Solución parcial: Certificados digitales e
ocurre cuando los destinatarios intentan verificar una firma infraestructuras de clave pública
utilizando una clave pública. Se destaca que el texto Resumen de la sección: En esta sección, se menciona que
cifrado con una clave privada no puede ser descifrado actualmente se ha resuelto parcialmente el problema de
por una clave pública que no le corresponde. confianza en las claves públicas mediante el uso de
certificados digitales y las infraestructuras de clave pública
• Al intentar verificar la firma utilizando la clave
(PKI).
pública, el resultado será un texto sin sentido.
• Los certificados digitales y las PKI ayudan a
• No es posible descifrar un texto cifrado con una
garantizar la autenticidad de las claves públicas.
clave privada mediante una clave pública que no
le corresponde.
07:46 Propiedad del cifrado asimétrico: No repudio
Resumen de la sección: En esta sección, se explora la
propiedad del cifrado asimétrico conocida como "no
repudio". Se destaca que al firmar algo con una clave
privada, no es posible negar haberlo firmado
LECCIÓN 14. FUNCIONES UNIDIRECCIONALES Y HASH
posteriormente.
• Al cifrar algo con una clave privada, no es posible Funciones unidireccionales y hash (intypedia)
negar haberlo firmado. 00:25 Introducción a las funciones unidireccionales en
• Esta propiedad del cifrado asimétrico se conoce criptografía
como "no repudio". Resumen de la sección: En esta sección, se introduce el
08:04 Mantenimiento seguro de la clave privada concepto de funciones unidireccionales y su utilidad en la
Resumen de la sección: En esta sección, se discute cómo criptografía. Se explican ejemplos de algoritmos
mantener segura la clave privada para evitar criptográficos que son fáciles de calcular en una dirección
falsificaciones y garantizar la integridad de las firmas pero difíciles de invertir en la dirección contraria.
digitales. Funciones unidireccionales en criptografía
• Es importante guardar de manera segura la pareja
de claves (pública y privada).
• Las funciones unidireccionales son aquellas en las Importancia de las funciones unidireccionales
que es fácil calcular el resultado, pero difícil invertir • Las funciones unidireccionales son esenciales en
el proceso. criptografía y se utilizan para garantizar la
• Los algoritmos criptográficos a menudo se basan seguridad en sistemas como RSA.
en funciones unidireccionales para garantizar la • Aunque no hay pruebas matemáticas de su
seguridad. existencia, se conjetura que existen y se utilizan
• Ejemplo: En la criptografía asimétrica, el emisor candidatos razonables en algoritmos
puede generar un texto cifrado a partir de un criptográficos.
texto en claro utilizando una clave de cifrado • Son una pregunta abierta importante en
conocida, mientras que un atacante no puede computación teórica y tienen aplicaciones
invertir fácilmente el proceso y recuperar el texto prácticas en protección de claves, verificación de
original o la clave solo con el texto cifrado. integridad y distribución segura de información.
• Otro ejemplo es la criptografía de clave pública, Resumen final
donde es computacionalmente costoso obtener • Las funciones unidireccionales son aquellas en las
la clave privada a partir de la clave pública sin que es fácil calcular el resultado pero difícil invertir
información adicional. el proceso.
• Las funciones unidireccionales son fundamentales • En criptografía, se utilizan para garantizar la
para garantizar la seguridad en sistemas como seguridad al proteger claves, verificar integridad
RSA. de archivos y distribuir información segura.
Importancia y aplicaciones • Las funciones hash son un ejemplo común de
• Las funciones unidireccionales son una pregunta funciones unidireccionales que generan
abierta importante en computación teórica y resúmenes reducidos a partir de archivos o datos.
tienen aplicaciones prácticas en criptografía. 07:16 Funciones hash resistentes a ataques
• Se utilizan para proteger claves almacenando Resumen de la sección: En esta sección se discute la
resúmenes (hash) en lugar de claves reales. importancia de que las funciones hash sean resistentes a
• Al enviar una clave a través de internet, por ataques de segunda preimagen y colisiones. Se menciona
ejemplo, los bancos verifican su validez cómo estas propiedades son fundamentales en
calculando y comparando resúmenes en lugar de aplicaciones como la firma digital y la garantía de autoría
almacenar la clave real. de documentos.
• Las funciones hash también se utilizan para Resistencia a ataques de segunda preimagen
verificar la integridad de archivos grandes, • Las funciones hash deben ser resistentes a ataques
distribuir claves públicas y actualizar software. de segunda preimagen, lo que significa que debe
05:10 Funciones hash en criptografía ser computacionalmente inabordable encontrar
Resumen de la sección: En esta sección, se explora el otro mensaje que sea una modificación del
concepto de funciones hash en criptografía y su utilidad original pero con el mismo resumen.
para verificar la integridad de archivos y proteger • Esto es importante para garantizar la seguridad en
información. aplicaciones donde se envían archivos o mensajes
Funciones hash en criptografía a través de una web pública.
• Las funciones hash convierten una cantidad Resistencia a colisiones
variable de bits en un resumen fijo de tamaño • Además, las funciones hash deben ser resistentes
reducido. a colisiones, es decir, no debe ser posible
• Estas funciones son unidireccionales, lo que encontrar dos mensajes diferentes que generen el
significa que es fácil calcular el resumen a partir mismo resumen.
del archivo original, pero difícil encontrar un • Esta propiedad es fundamental en muchas
archivo que coincida con un resumen dado. aplicaciones criptográficas, como la creación de
• Se utilizan para verificar la integridad de archivos esquemas de firma digital.
grandes al calcular un resumen del archivo y 08:24 Utilidad práctica de las funciones hash
compararlo con el valor enviado por el remitente. Resumen de la sección: En esta sección se explora la
• También se utilizan para proteger claves utilidad práctica de las funciones hash en aplicaciones
almacenando resúmenes en lugar de las claves como firmas digitales y generación de resúmenes para
reales. archivos.
Aplicaciones prácticas • Las funciones hash son útiles criptográficamente
• Las funciones hash son útiles cuando se envían para generar resúmenes de ficheros o mensajes y
archivos grandes a través de internet. El remitente garantizar su autoría.
puede calcular un resumen del archivo y enviarlo • Firmar el resumen generado por una función hash
al receptor. El receptor solo necesita comprobar si es tan válido como firmar el documento
el resumen coincide con el valor recibido. completo.
• También se utilizan para distribuir claves públicas • La resistencia a segunda preimagen facilita firmar
largas o actualizaciones de software, ya que documentos grandes al solo requerir firmar el
reducen el problema de verificar millones de bits a resumen en lugar del mensaje completo.
unos pocos cientos. • Sin embargo, incluso si una función hash es
06:18 Conclusiones sobre las funciones unidireccionales resistente a segunda preimagen, existe el riesgo
Resumen de la sección: En esta sección final, se concluye de un ataque de modificación donde se generen
que las funciones unidireccionales son fundamentales en dos mensajes con el mismo resumen.
criptografía y tienen aplicaciones prácticas para 10:20 Construcción de funciones hash unidireccionales
garantizar la seguridad de la información.
Resumen de la sección: En esta sección se aborda cómo • La criptografía es un campo que se encarga de
los matemáticos y criptógrafos construyen funciones hash proteger información mediante el uso de
unidireccionales. algoritmos y claves.
• Se reutiliza mucho del conocimiento existente en • Los criptógrafos están constantemente
la construcción de algoritmos criptográficos, trabajando para mejorar los sistemas de seguridad
especialmente en algoritmos de cifrado en y proteger los datos.
bloque. • La resistencia a la colisión es una propiedad
• El objetivo es que entradas similares generen deseada en los algoritmos criptográficos, que
salidas completamente diferentes. implica que dos mensajes diferentes no puedan
• A diferencia de las funciones de cifrado, las producir el mismo resultado cifrado.
funciones hash no buscan proteger un secreto o • Es importante que los algoritmos criptográficos
confidencialidad. sean resistentes a las colisiones para garantizar la
• El diseño de funciones hash es más difícil debido a seguridad de los datos.
su naturaleza pública y la necesidad de resistir • Los criptógrafos se mantienen ocupados
ataques criptoanalíticos. investigando y desarrollando nuevos métodos
11:17 Vulnerabilidades en algoritmos estándar para lograr una mayor resistencia a las colisiones.
Resumen de la sección: En esta sección se discuten las
vulnerabilidades encontradas en algoritmos estándar
como MD5 y SHA-1.
• Algoritmos como MD5 y SHA-1 han sido rotos o
significativamente amenazados debido a
descubrimientos de colisiones.
• Cuando una pareja de mensajes genera el mismo
resumen, la función hash ya no es resistente a
colisiones.
• Estas vulnerabilidades tienen implicaciones
prácticas serias, especialmente en aplicaciones
como firmas digitales donde encontrar colisiones
puede facilitar falsificar firmas.
12:51 Líneas de defensa contra ataques
Resumen de la sección: En esta sección se exploran las
líneas de defensa para protegerse contra ataques a
funciones hash.
• Las autoridades de certificación pueden introducir
medidas administrativas para dificultar los
ataques, como utilizar números de serie aleatorios
en certificados digitales.
• Utilizar funciones hash más seguras, como la
familia SHA-2, es una solución recomendada a
largo plazo.
• Los criptógrafos están analizando nuevas
funciones hash mediante competiciones
internacionales para mejorar la seguridad y
resistencia a ataques.
12:13 Conclusiones y futuras actualizaciones
Resumen de la sección: En esta sección se concluye que
el diseño de funciones hash seguras es un desafío
constante debido a las propuestas de ataque y avances
en criptoanálisis.
• El diseño de funciones hash se renueva
constantemente gracias a las propuestas de
ataque por parte de criptoanalistas.
• Algoritmos estándar como MD5 y SHA-1 han sido
reemplazados debido a vulnerabilidades
descubiertas.
• Se espera que nuevas actualizaciones y
competiciones internacionales mejoren la
seguridad y resistencia a ataques en las funciones
hash.
13:44 Criptografía y Resistencia a la Colisión
Resumen de la Sección: En esta sección, se habla sobre la
criptografía y la resistencia a la colisión. Los criptógrafos
siempre tienen trabajo y no duermen muy bien debido a
los desafíos constantes en su campo.
Criptografía y Resistencia a la Colisión

You might also like