Preguntas de Repaso Capitulo 2: Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y estándares.
1. Nombre: Ángel Leonardo Torres
Docente: Liliana Elvira Enciso Quispe
Componente: Seguridad de redes
Titulación: Electrónica y telecomunicaciones
Preguntas de repaso:
1. ¿Cuáles son los componentes esenciales de un cifrador simétrico?
- Texto claro (texto plano) - Es el mensaje o los datos fuentes que se
ingresa en el algoritmo como entrada.
- Algoritmo de cifrado - Es el que realiza las sustituciones y
transformaciones del Texto claro
- Clave - Es también una entrada del algoritmo, Las sustituciones y
transformaciones del texto claro dependen de ella.
- Texto cifrado - Es el mensaje incomprensible que se produce como
salida, este depende del texto claro y de la clave.
- Algoritmo de descifrado. - Es el algoritmo de cifrado ejecutado a la
inversa. Recibe el texto cifrado y la misma clave y produce el texto
claro.
2. ¿Cuáles son las dos funciones básicas usadas en los algoritmos de
cifrado?
Todos los algoritmos de cifrado se basan en dos principios generales:
sustitución, donde cada elemento de texto claro (bit, letra, grupo de bits
o letras) se sustituye por otro diferente; y transposición, donde los
elementos del texto claro se reordenan. Lo fundamental del proceso es
que no se pierda información (es decir, que todas las operaciones sean
reversibles). La mayoría de los sistemas emplean múltiples etapas de
sustituciones y transposiciones.
3. ¿Cuántas claves se necesitan para que dos personas se
comuniquen usando un cifrador simétrico?
Una clave única.
2. 4. ¿Cuál es la diferencia entre un cifrador de bloque y un cifrador de
flujo?
La principal diferencia entre el cifrado de flujo y el de bloque es que el
cifrado de flujo funciona con secuencias de texto, de un bit o un byte a la
vez, procesa los elementos de entrada continuamente, produciendo la
salida de un elemento cada vez. Mientras que un cifrado de bloque
funciona con bloques de texto, es decir un cifrador de bloque procesa
un bloque de elementos cada vez, produciendo un bloque de salida por
cada bloque de entrada.
5. ¿Cuáles son los dos enfoques generales para atacar a un cifrador?
Para atacar el esquema de cifrado convencional se pueden utilizar dos
enfoques: utilizando criptoanálisis, es decir, basándose en la naturaleza
del algoritmo, más quizás algún conocimiento de las características
generales del texto nativo o incluso de algunos pares texto nativo-texto
cifrado.
Un segundo método es intentar con todas las posibles claves en un
trozo de texto cifrado hasta que se obtenga una traducción inteligible del
texto nativo, este método se conoce como ataque de fuerza bruta. El
secreto real es la clave, y su longitud es un aspecto importante del
diseño. Cuanto más grande es la clave, mayor será el factor de trabajo
que tendrá que enfrentar el criptoanalista.
6. ¿Por qué algunos modos de operación de cifrado de bloque usan
solamente cifrado mientras que otros utilizan tanto cifrado como
descifrado?
Por qué unos modos descritos, aseguran la confidencialidad, pero no la
integridad del mensaje. Otros modos han sido diseñados para asegurar la
confidencialidad y la integridad del mensaje.
7. ¿Qué es triple cifrado?
Es un algoritmo que cifra 3 veces utilizando 3 claves.
3DES usa 3 claves y 3 ejecuciones del algoritmo DES (cifrar-descifrar-
cifrar)
8. ¿Por qué la parte intermedia del 3DES es un descifrado en vez de
un cifrado?
La parte intermedia del 3DES, es la parte del descifrado, su única
ventaja es que permite a los usuarios del 3DES descifrar datos cifrados
por usuarios del DES.
9. ¿Cuál es la diferencia entre cifrado de enlace y cifrado extremo a
extremo?
Cifrado de enlace: cada enlace de comunicaciones vulnerables es
equipado con un dispositivo de cifrado en ambos extremos. Todo el
tráfico sobre los enlaces de comunicaciones es seguro. El mensaje debe
descifrarse cada vez que introduce un conmutador de paquetes para
leer la dirección de la ruta. (Vulnerable en cada conmutador)
Cifrado extremo a extremo: el proceso se realiza en los dos sistemas
finales. El host fuente cifra los datos (solo la porción del dato, dejando la
cabecera en claro) y se transmite hasta el host destino sin ser alterados.
3. El destino y fuente comparten una clave. De esta forma los datos están
seguros pero el patrón de tráfico no
10.Enumera las formas en que se pueden distribuir las claves secretas
a dos participantes en una comunicación.
- Una clave podría ser elegida por A y entregada físicamente a B.
- Una tercera parte podría elegir la clave y entregarla físicamente a A y a
B.
- Si con anterioridad ay B han estado usando una clave, una parte podría
transmitir la nueva clave a la otra cifrada usando la antigua.
- Si a y B disponen de una conexión cifrada a una tercera parte C, c
podría distribuir mediante los enlaces cifrados una clave a A y a B
11.¿En qué se diferencian la clave de sesión y la clave maestra?
Clave de sesión: clave (para cifrar datos) valida durante una conexión
lógica. Al finalizar la conexión, la clave es destruida.
Clave maestra: clave usada entre entidades con el propósito de
distribuir claves de sesión.
12.¿Qué es un centro de distribución de claves?
El centro de distribución de claves determina a que sistemas se les
permite comunicarse entre sí. Cuando se obtiene permiso para que dos
sistemas establezcan una conexión, el KDC proporciona una clave de
sesión valida solamente para esa conexión.
Bibliografía:
[1] Stallings William (2004) Fundamentos de seguridad en redes: aplicaciones y
estándares.
[2] Academia de Networking de Cisco Systems : Fundamentos de seguridad de
redes : Especialista en Firewall Cisco