Está en la página 1de 2

Ejercicios criptografía

1.
a) Que es el criptoanálisis.
b) Que es un ataque por fuerza bruta. Se puede hacer un ataque por fuerza bruta si no se
conoce el algoritmo de cifrado?
2.
a) Si tenemos un grupo de 5 personas. ¿Cuántas claves serían necesarias para comunicarse
mediante cifrado simétrico entre todas ellas?
b) ¿Cuántas claves mediante cifrado asimétrico?
c) Cual es la ventaja principal de la criptografía asimétrica sobre la simétrica
d) ¿Garantiza el no repudio la criptografía simétrica? ¿Y la confidencialidad? ¿Y la
integridad?
e) Con la criptografía asimétrica con cifrado de clave pública se garantiza la
confidencialidad? ¿Y la integridad? ¿Y el no repudio?
3.
a) Busca en la entrada de la wikipedia de Algoritmo Criptográfico. Anota el nombre de los
algoritmos de clave simetrica, asimetrica y hash.
b) Ejecuta el comando gpg --help y compara los algorimos que aparecen el la wikipedia
con los que soporta el comando.

Autenticación sin contraseña con ssh.


Previamente, el servidor debe tener almacenada la clave pública del cliente (que habrá llegado hasta
allí de manera segura).
Cuando el cliente empieza una sesión y solicita autenticación sin contraseña, el servidor genera en
ese momento un documento especial, llamado desafío, compuesto de cifras y letras elegidas
aleatoriamente. Busca en sus ficheros la clave pública del cliente, cifra con ella ese desafío y se lo
envía al cliente.
El cliente lo recibe, lo intenta descifrar con su clave privada y el resultado lo devuelve al servidor.
Entonces el servidor compara la secuencia de caracteres recibida con el desafío que generó; si son
iguales, efectivamente el cliente es de confianza y puede conectar directamente

4.
a) En una máquina de Ubuntu crea un usuario nuevo llamado tunombre_ssh
b) Conectate a un servidor ssh. Haz una captura del mensaje que aparece la primera vez que
te conectas. Intenta explicar que está sucediendo.
c) En la práctica de rsync se explicaba el método para autentificar sin contraseña. Repítelo
para el usuario que acabas de crear, pero intentando explicar cada paso utilizando el
párrafo de arriba
5.
a) Que diferencia hay entre una CA raíz y una CA intermedia
b) Como se comprueba la validez de una CA intermedia (cadena de confianza)
c) ¿Puede una CA raíz revocar una certificado de una CA intermedia? ¿Y al revés?
6.
a) Que es el PKI
b) Que es la CA dentro de un PKI
c) Que es una RA dentro de un PKI
d) Que es una VA dentro de un PKI
7. Compara los almacenes de certificados de Windows (en configuración buscar certificados) y
los que aparecen en Mozilla Firefox (Ajustes, privacidad y seguridad, certificados). ¿Son los
mismos? ¿Hay alguno que tenga más?

También podría gustarte