Criptografía: Conceptos Clave y Vulnerabilidades Comunes
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,59 KB
26. El nuevo estándar de algoritmo de cifra simétrica es AES.
27. El espacio de claves de una clave simétrica de 128 bits será igual a 2128.
28. Para firmar la clave pública a otra persona usamos nuestra clave privada.
29. La entropía de una clave de cifra simétrica debería ser alta.
30. El cuerpo usado en RSA para el cálculo de inversos para las claves pública y privada es el cuerpo φ(n).
31. El cifrado de matrices tipo Hill es vulnerable a ataques de Gauss-Jordan.
32. El número medio de intentos para que prospere un ataque basado en la paradoja del cumpleaños ante una clave o valor de n bits será 2n/2.
33. Los tamaños de clave por defecto en algoritmo AES en bits son 128 / 192 / 256.
34. El estándar de firma Digital Signature Standard (DSS) propuesto por el NIST es una variante de la firma ElGamal.
35. Una cifra clásica por sustitución se rompe fácilmente usando análisis de frecuencias.
36. Si en cifra simétrica la clave afecta sólo a una mitad del texto en claro en cada vuelta se habla de cifrado Feistel.
37. El DES y el AES tienen en común que ambos usan cajas de sustitución.
38. Un ataque por fuerza bruta significará buscar en todo el espacio de claves.
39. En RSA una clave pública pequeña y módulo muy grande implican una clave privada del orden del módulo.
40. La principal vulnerabilidad del hash son ataques basados en la paradoja del cumpleaños.
41. Para que la firma ElGamal pueda comprobarse es necesario que el primo p sea un generador del cuerpo.
42. Si la ratio de un lenguaje con 27 caracteres es 4,75 y la ratio verdadera es 1,5 entonces se podría codificar todos los mensajes usando códigos de: 5 bits.
43. A medida que los números son más grandes, la probabilidad de encontrar números primos en ese intervalo será: menor.
44. El código Atbash que aparece en el libro El Código Da Vinci cifra la letra A como z, la letra B como y, la letra C como x, … la letra Y como b, la letra Z como a. Luego, se trata de un cifrador: por sustitución.
45. Un ataque mediante el método de Berlekamp-Massey a la clave de un cifrado en flujo obtenida con un generador primitivo de n etapas requiere: 2n bits.
46. El TripleDES EDE (Encrypt-Decrypt-Encrypt) usa: dos claves de 64 bits.
47. Si la entropía de una clave es alta, la clave será buena.
48. La cifra clásica por sustitución polialfabética permite difuminar: las estadísticas del lenguaje.
49. La cifra en RSA se hace en el cuerpo n y las claves se calculan en: el cuerpo φ(n).
50. La fortaleza ante ataques de una clave asimétrica tipo RSA de 1024 bits será equivalente a la de una clave de cifra simétrica de 128 bits.