Está en la página 1de 4

1-A QUIEN SE CONSIDERA EL PADRE DE LA CRIPTOGRAFIA MODERNA?

A Claude Shannon. A partir de sus trabajos unió teoría de la información y teoría de las comunicaciones.

2-TENEMOS CONFIDENCIALIDAD POR UN LADO Y AUTENTICACION POR EL OTRO. LA AUTENTICACION SE REFIERE A


DOS CLASES PRINCIPALES ...CUALES SON
Uno de los usos específicos de la criptografía es la CONFIDENCIALIDAD o privacidad, cuando es transmitida una
información por un canal inseguro. Se necesita que solo personas autorizadas puedan acceder a información cifrada.
En cuanto a la AUTENTICACIÓN, hay de dos clases: de ENTIDADES y de ORIGEN DE DATOS, que permite verificar la
integridad de datos.

3-LAS FUNCIONES DE HASHING POSIBILITAN VARIAS OPERACIONES. NOMBRELAS TODAS


La funciones de hashing posibilitan la verificación de la integridad de los datos, correspondiendo al aseguramiento
de que la información no haya sido alterada por personas no autorizadas, y los mecanismos de no repudio (mediante
firma digital), para prevenir que una entidad niegue un envío previo de la información. El hashing permite detectar si
un mensaje ha sido modificado en el camino. Concretamente una función de hashing recibe como entrada una
cadena de símbolos y da como resultado otra cadena de símbolos de longitud fija, de modo tal que, si se altera algún
carácter de la cadena de entrada, el nuevo resultado será absolutamente distinto al original. A partir de los datos de
entrada se crea una cadena que solo puede volverse a crear con esos mismos datos. Tiene varias funciones: asegurar
que no se haya modificado un archivo en una transmisión, hacer ilegible una contraseña, firmar digitalmente un
documento, etc. En informática forense se calcula el hashing del contenido de un disco secuestrado, analizándose bit
a bit. Sirve para la autenticación remota de usuarios. También sirve para el mundo de las criptomonedas. En
información biométrica, un lector de huellas digitales identifica 150 puntos clave de un dedo y con eso determina la
distancia entre ellos y calcula un hashing, para compararla con una base de datos. También puede usarse el hashing
para generar número pseudo aleatorios.
Para eso existe el Data Encryption Standard (DES), que es el primer algoritmo público basado en técnicas
matemáticas y criptográficas modernas aprobadas por la NSA. El DES pertenece al cifrado simétrico, donde las partes
emisora y receptora deben acordar y mantener en secreto una misma clave, lo que suponía un problema al
momento de cambiar esa clave al requerir un intercambio de información sensible. Por eso esa versión ha sido
reemplazada por 3DES. Con el advenimiento del cifrado asimétrico se utilizan dos claves criptográficas (privada y
pública) que se relacionan matemáticamente por una propiedad específica.

4-CUALES SON LAS TEORIAS RELACIONADAS CON LA CRIPTOGRAFIA?


Existen 3 teorías:
TEORÍA DE LA INFORMACIÓN: Consiste en el estudio de la cantidad de información contenida en los mensajes, y el
número de bits necesarios para codificar con una codificación óptima.
TEORÍA DE NÚMEROS: Tiene que ver con las matemáticas discretas y los cuerpos finitos, que estudia las propiedades
de los números enteros. Aritmética modular, Estructura de campos de Galois, factorización, concepto de
congruencia dentro de la aritmética.
TEORÍA DE LA COMPLEJIDAD ALGORÍTMICA: Tiene que ver con la cantidad de recursos temporales que necesita un
algoritmo para resolver un problema y permite determinar la eficiencia de un algoritmo.

5-A LAS DOS TECNICAS PARA OCULTAR O DISIMULAR INFORMACION SE LAS CONOCE COMO CONFUSION Y
DIFUSION....CON QUE OTRO NOMBRE SE LAS CONOCE Y DE QUE SE TRATA?
Existen 2 técnicas para ocultar o disimular la información:
A la CONFUSIÓN se la conoce también como SUSTITUCIÓN y se trata de disminuir las relaciones entre el texto plano
y el texto cifrado, para frustrar los intentos de estudio de este texto en búsqueda de patrones.
A la DIFUSIÓN se la conoce como TRANSPOSICIÓN (cambiar el orden de lo cifrado con respecto al texto plano).
Busca disipar la redundancia del texto plano.
Ambas sirven para dificultar el trabajo al hacker y minimizar el daño.

6-NOMBRE ALGO RELACIONADO CON LA TEORIA DE NUMEROS


Esta teoría se basa en el estudio de las matemáticas discretas y cuerpos finitos. Eso es lo que permite las operaciones
de cifrado y descifrado. Todo esto está relacionado con la aritmética modular, donde el concepto clave es la
congruencia (la base en la que se sustenta las operaciones de cifrado en la matemática discreta). Dos números son
congruentes cuando la división respecto a un número da el mismo resto. El concepto de congruencia fue descubierto
por Gauss allá por el 1700, y quedó como una propiedad de los números, sobre todo de los números primos. 300
años después nace la criptografía RSA teniendo en cuenta ese concepto.
Dentro de la teoría de números se encuentra la estructura de campos de Galois, la factorización (encontrar los
números primos que son factores de un número particular), uno de los problemas más antiguos en teoría de los
números.

7-CUANDO HABLAMOS DE PROBLEMAS COMPUTACIONALMENTE TRATABLES E INTRATABLES DE QUE TEORIA


ESTAMOS HABLANDO
Cuando hablamos de la teoría de la complejidad algorítmica debemos tener en cuenta cuáles son los problemas
computacionalmente tratables e intratables. Con eso se va a conocer la fortaleza y eficiencia de un algoritmo. Un
problema intratable es aquel algoritmo que tiene un tiempo de ejecución polinomial no determinista, como puede
ser el de la factorización. Otros problemas complejos: función polinómica de grado elevado, multiplicación de
matrices de 3 dimensiones, logaritmo discreto.

8-A TRAVES DE QUE VARIABLES SE MIDE LA COMPLEJIDAD


La complejidad algorítmica está determinada por el poder computacional necesario para ejecutarlo. A esa
complejidad se la mide por 2 variables:
La complejidad en función del tiempo (T)
La complejidad en función del espacio (S) (relacionado con el requerimiento de memoria).
Las dos se expresan en función de N, que es el tamaño de la entrada.
Aquel algoritmo que dependa exponencialmente del tamaño de la entrada se lo clasifica como un algoritmo que
tiene un tiempo de ejecución polinomial no determinista y que son difíciles de tratar, complejos (por ejemplo el
problema de la factorización y el logaritmo discreto).

9-HAY DOS ECUACIONES QUE CONSTITUYEN LA BASE DE LA TEORIA DE LA INFORMACION. ¿QUE COSA
REPRESENTAN AMBAS ECUACIONES? EXPLIQUE EN DETALLE
Gracias a Shannon existen 2 ecuaciones que son la base de la teoría de la información:
PRIMERA ECUACIÓN (Entropía de la información):

donde I = cant. de información; P(s) = probabilidad de ocurrencia del suceso


Cuanto menos probable sea un suceso, va a ser más inesperado y más información va a aportar. Nos permite medir
cuanta información está contenida en algo que tratamos de comunicar. Cuando la probabilidad es 1, la cantidad (I)
es igual a cero.
SEGUNDA ECUACION (teorema de Shannon-Hartley):

donde C = capacidad del canal en bits/s; B = ancho de banda del canal en Hz;
S = Potencia de la señal útil (W, mW, etc.); N = potencia del ruido presente en el canal (mW, µW, etc.)
Indica la calidad del medio de transmisión, se concentra en la naturaleza del canal. Permite obtener la máxima
cantidad de datos que pueden ser transmitidos o no sin error en un canal, que está sometido a la presencia de la
interferencia del ruido.

Diferencia bits por segundo y baudios. Si tengo una velocidad de 14400 bits/segs, y los agrupo en paquetes de 6
bits, la velocidad entonces seria de 2400 baudios. O sea, los baudios son agrupaciones de bits, y dependen de cómo
armo esos paquetes (6 bits, 8 bits, etc.).

10- NOMBRE CUATRO ASPECTOS MATEMATICOS RELACIONADOS CON ESTE TEMA


El algoritmo de la división (dentro de ello el tema de la congruencia), el algoritmo de Euclides para calcular el
máximo común divisor extendido, metodologías para encontrar números enteros primos, algoritmos para resolver
ecuaciones diofánticas lineales en dos variables y congruencias en una variable, los métodos de cuadrados sucesivos
para calcular potencias y raíces de módulo n. Los números primos han fascinado a muchos matemáticos
históricamente por el teorema fundamental de la aritmética. No se sabe aún la cantidad exacta de números primos
que existen. Se dice que los números primos existen más allá de la existencia del universo.
A la noción de divisibilidad siguen las propiedades elementales de las congruencias, de las cuales se deduce una
aplicación en la criptografía de clave pública. También están involucrados la teoría de grupos, la existencia de raíces
primitivas, para dar con el intercambio de claves. Las congruencias cuadráticas, entre ellas la ley de reciprocidad
cuadrática de Gauss, la de Euler, y que se aplican al criptosistema de Rabin.

11- NOMBRE CUATRO ASPECTOS HISTORICOS RELACIONADOS CON CRIPTOGRAFÍA Y LA TEORÍA DE INFORMACIÓN
Teorema fundamental de la aritmética, la proposición número 20 del libro noveno de los elementos de Euclides, el
pequeño teorema de Fermat que involucra a los números primos, la hipótesis de Riemann relacionado con la función
Z del plano complejo. Hay muchos elementos matemáticos relacionados con el tema.

12-EN LA FORMULA DE LA CLAVE PRIVADA INTERVIENEN EL MCD, LA FUNCION DE EULER Y EL CONCEPTO DE


CONGRUENCIA. EXPLIQUE LA PRIMERA Y EJEMPLIFIQUE LA SEGUNDA
La clave privada se determina mediante aritmética modular que satisfaga el concepto de congruencia.

D (clave privada) = numero e a la menos 1 multiplicado al modulo por la función de Euler. Se que N que es el modulo
para ambas claves es el producto de dos números primos que voy a elegir aleatoriamente pero que van a tener una
longitud similar en bits.

La función de Euler encapsula un modulo que encima es igual a un numero primo menos uno, multiplicado por el
otro numero primo menos 1. La propiedad de congruencia permite que lo que yo encripto con uno lo desencripto
con el otro, porque están íntimamente ligados por la propiedad de congruencia.

El modulo N es el modulo para ambas claves publica y privada, lo que cifra una solo lo puede descifrar la otra.
Relacionado con el concepto de congruencia.

Ver apunte 1 en manuscrito. La clave privada (d en la ecuacion) se calcula mediante el algoritmo de Euclides
extendido: va a ser el numero e a la menos 1, multiplicado por el modulo de la funcion de Euler. n que es el modulo
para ambas claves publica y privada, existe una ligazon. Hay una comunion entre la clave privada y la publica. Lo que
una cifra solo lo puede descifrar la otra.

13-CUAL ES EL GRAN SECRETO DE LA ENCRIPTACION ASIMETRICA


Existe una relación entre la clave pública y privada que permite que un algoritmo pueda descifrar con la clave
privada lo que viene encriptado públicamente. Esto es posible gracias a que en el medio hay números primos y hay
una relación y una propiedad que tiene solamente los números primos. Esa propiedad descubierta por Gauss es
utilizada para los números primos exclusivamente, y hay una combinación entre la clave pública y privada.
Entran en juego la clave pública por un lado, y la privada por el otro. El receptor va a recibir algo mezclado entre
clave pública y privada, pero como éste tiene la clave privada, es gracias a que la clave privada mantiene una relación
matemática con la clave pública es que puede descifrar el mensaje enviado por el emisor, siendo el único que lo
puede descifrar.
Este método criptográfico se lo atribuye a Diffie, Hellman y Merkle. Se agregó un matemático llamado Cocks, que
comenzó a pensar en funciones de única vía, en las cuales una operación es fácil de hacer en un sentido, pero la
inversa no. En el terreno matemático un candidato natural para esa operación es la multiplicación de números
naturales y la factorización del resultado. Tal fue la importancia que esa metodología estaba clasificada por los
servicios de inteligencia británicos hasta pasada la Segunda Guerra Mundial. Esto sentó las bases para dar lugar
luego al método RSA, basado en el factoreo de números grandes.
La propiedad descubierta por Gauss es utilizada para los numeros primos exclusivamente, y hay una comunión entre
la clave pública y privada.

14-COMO SE OBTIENEN NUMEROS REALMENTE ALEATORIOS?


Deben surgir de algo totalmente indeterminado. No es posible hacerlo en una PC porque eso siempre es algo
determinado, solo puedo generar números pseudo aleatorios, porque se generan a partir de una semilla por lo que
están determinados. Sólo puede ser aleatorio puro si es un fenómeno físico que no se puede repetir.

15-QUE ES LA OPERACIÓN DE PADDING?


Sirve para completar o paddear un mensaje previamente a la encriptación, de modo que al hacker le sea difícil
distinguir entre información real y la información de relleno.

A-CUALES SON LAS PRMISAS QUE REQUIERE LA TRANSMISION SEGURA DE DATOS E INFORMACION?
B-CUAL ES LA TECNICA QUE SE USA ACTUALMENTE?

C-CUAL ES LA RELACION ENTRE LA CLAVE PULICA Y PRIVADA?

D-CUAL ES LA OPERACIÓN MATEMATICA (ARITMETICA) QUE RELACIONA A LAS CLAVES PUBLICA Y PRIVADA?
El concepto matemático es la congruencia, pero la operación es la factorización.

E-GRAFIQUE LA FORMA DE VERIFICAR LA IDENTIDAD

F-GRAFIQUE LA GENERACION DE LA FIRMA DIGITAL Y LA VERIFICACION

G-DESCRIBA LOS CAMPOS DE UN CERTIFICADO DIGITAL


Versión, número de serie, algoritmo de la firma del emisor, fecha inicial, fecha de expiración, nombre del
propietario, etc.

H-EXISTEN 4 TIPOS DE CERTIFICADOS, EXPLIQUE UNO


Certificado de Servidor, certificado Personal, certificado de editor de software, certificado de entidad.

I-CUALES SON LAS RAZONES PARA PENSAR QUE EL USO DE CERTIFICADOS PERSONALES ES EL MAS CONFIABLE?

J-COMO ES EL USO DE UN CERTIFICADO PERSONAL?

K-GRAFIQUE Y EJEMPLIFIQUE BREVEMENTE LA VIDA DE UN CERTIFICADO

L-QUIERO EMITIR, REVOCAR Y GESTIONAR CERTIFICADOS CONVIRTIENDOLOS EN MI PROPIA ENTIDAD. ¿QUE


DEBO HACER?
Servidor de certificados, herramientas para establecer relación de confianza con el cliente, herramienta para emitir
certificados.

También podría gustarte