You are on page 1of 18

Libro Electrnico de Seguridad Informtica y Criptografa v4.

Captulo 10
Introduccin a la Cifra Moderna
Seguridad Informtica y Criptografa
Ultima actualizacin del archivo: 01/03/06
Este archivo tiene: 35 diapositivas

v 4.1

Dr. Jorge Rami Aguirre


Universidad Politcnica de Madrid

Material Docente de
Libre Distribucin

Este archivo forma parte de un curso completo sobre Seguridad Informtica y Criptografa. Se autoriza el uso,
reproduccin en computador y su impresin en papel, slo con fines docentes y/o personales, respetando los
crditos del autor. Queda prohibida su comercializacin, excepto la edicin en venta en el Departamento de
Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid, Espaa.
Curso de Seguridad Informtica y Criptografa JRA

Captulo 10: Introduccin a la Cifra Moderna

Pgina 385

Conceptos elementales
Un par de ideas bsicas

Los criptosistemas modernos, cuya cifra en bits est orientada a todos


los caracteres ASCII o ANSI, usan por lo general una operacin
algebraica en Zn, un cuerpo finito, sin que necesariamente este mdulo
deba corresponder con el nmero de elementos del alfabeto o cdigo
utilizado. Es ms, nunca coinciden: siempre ser mucho mayor el
cuerpo de trabajo que el alfabeto usado.
Su fortaleza se debe basar en la imposibilidad computacional de
descubrir una clave secreta nica, en tanto que el algoritmo de cifra es
(o al menos debera serlo) pblico.
En la siguiente direccin web, encontrar un amplio compendio de
sistemas de cifra y criptografa.
http://en.wikipedia.org/wiki/Category:Cryptography

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 386

Captulo 10: Introduccin a la Cifra Moderna

Clasificacin de los criptosistemas


MTODOS DE CIFRA MODERNA
CIFRADO EN FLUJO

y algunos
ejemplos...

CIFRADO EN BLOQUE

A5; RC4

CLAVE PBLICA

Telefona mvil,
Internet y WLAN.

EXPONENCIACIN

SUMA/PRODUCTO

RSA; ElGamal

Curvas Elpticas/Mochilas

Uso en intercambio
de clave y en firma
digital.

CE: intercambio clave y firma


digital. Mochilas: proteccin de
SW mediante dispositivo HW.

Jorge Rami Aguirre

CLAVE SECRETA
DES; T-DES; CAST;
IDEA; AES; RC5 ...
Cifrado propio de la
informacin en una
sesin en Internet o en
una red. Tambin se
usa en cifrado local.

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 387

Introduccin al cifrado de flujo


Usa el concepto de cifra propuesto por Vernam,
que cumple con las ideas de Shannon sobre
sistemas de cifra con secreto perfecto, esto es:
a) El espacio de las claves es igual o mayor que el
espacio de los mensajes.
b) Las claves deben ser equiprobables.
c) La secuencia de clave se usa una sola vez y luego
se destruye (sistema one-time pad).
Una duda: Ser posible satisfacer la condicin a)?
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 388

Espacio de claves y del mensaje


Espacio de Claves Espacio de Mensajes?
1) La secuencia de bits de la clave deber enviarse al
destinatario a travs de un canal que sabemos es
inseguro (recuerde que an no conoce el protocolo
de intercambio de clave de Diffie y Hellman).
2) Si la secuencia es infinita, desbordaramos la
capacidad del canal de comunicaciones.
Qu solucin damos
a este problema?
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 389

El concepto de semilla en un generador


Si por un canal supuestamente seguro enviamos esa clave
secreta tan larga ... por qu no enviamos directamente el
mensaje en claro y nos dejamos de historias?
La solucin est en generar una secuencia pseudoaleatoria
con un algoritmo determinstico a partir de una semilla de n
bits. Podremos generar as secuencias con perodos de 2n
bits, un valor ciertamente muy alto puesto que n debe ser
del orden de las centenas. Esta semilla es la que se enviar
al receptor mediante un sistema de cifra de clave pblica y
un algoritmo de intercambio de clave que veremos en
prximos captulos y as no sobrecargamos el canal.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 390

Captulo 10: Introduccin a la Cifra Moderna

Tcnica de cifra en flujo


El mensaje en claro se leer bit a bit.
Se realizar una operacin de cifra, normalmente
la funcin XOR, con una secuencia cifrante de
bits Si que debe cumplir ciertas condiciones:
Tener un perodo muy alto (ya no infinito)
Tener propiedades pseudoaleatorias (ya no aleatorias)
Mensaje M

XOR

XOR

Mensaje M

Bits del Criptograma

Secuencia cifrante Si

Jorge Rami Aguirre

Secuencia cifrante Si

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 391

Introduccin a la cifra en bloque


El mensaje se agrupa en bloques, por lo
general de 8 16 bytes (64 128 bits) antes
de aplicar el algoritmo de cifra a cada bloque
de forma independiente con la misma clave.

Cifrado con Clave Secreta


Hay algunos algoritmos muy conocidos por su uso en
aplicaciones bancarias (DES), correo electrnico (IDEA,
CAST), comercio electrnico (Triple DES) y el nuevo
estndar (AES Rijndael).
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 392

Qu tamao de bloque usar?


Si el bloque fuese muy pequeo, por ejemplo
uno o dos bytes, esto facilitara un ataque por
estadsticas del lenguaje. Se tratara de un
cifrado por monogramas o digramas muy dbil.
Pero si el bloque fuese muy grande, por
ejemplo cientos de bytes, el sistema sera
lento en el tratamiento del texto en claro y
no sera bueno su rendimiento.
Los valores indicados de 64 y 128 bits son un trmino
medio que satisface ambas condicionantes: es la tpica
situacin de compromiso que tanto vemos en ingeniera.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 393

Tres debilidades en la cifra simtrica


a) Mala gestin de claves. Crece el nmero de claves
secretas en una proporcin igual a n2 para un valor
n grande de usuarios lo que imposibilita usarlo .
b) Mala distribucin de claves. No existe posibilidad
de enviar, de forma segura y eficiente, una clave a
travs de un medio o canal inseguro .
c) No tiene firma digital. Aunque s ser posible
autenticar el mensaje mediante una marca, no es
posible firmar digitalmente el mensaje, al menos
en un sentido amplio y sencillo .
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 394

Por qu usamos entonces clave secreta?


a) Mala gestin de claves
b) Mala distribucin de claves
c) No permite firma digital
Tiene algo de bueno la cifra
en bloque con clave secreta?
S: la velocidad de cifra es muy alta y por ello se usar
para realizar la funcin de cifra de la informacin. Adems,
con claves de slo unas centenas de bits obtendremos una
alta seguridad pues la no linealidad del algoritmo hace que
en la prctica el nico ataque factible sea por fuerza bruta.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 395

Cifrado asimtrico

Comienza a ser ampliamente conocido a travs de su


aplicacin en los sistemas de correo electrnico seguro
(PGP y PEM) permitiendo cifrar e incluir una firma digital
adjunta al documento o e-mail enviado y tambin en los
navegadores Web.
Cada usuario tendr dos claves, una secreta o privada y
otra pblica, inversas entre s dentro de un cuerpo.
Usan las funciones unidireccionales con trampa.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 396

Funciones unidireccionales con trampa


Son funciones matemticas de un solo sentido
(one-way functions) y que nos permiten usar la
funcin en sentido directo o de clculo fcil para
cifrar y descifrar (usuarios legtimos) y fuerza el
sentido inverso o de clculo difcil para aquellos
impostores, hackers, etc. que lo que desean es
atacar o criptoanalizar la cifra.
f (M) = C es siempre fcil.
f -1(C) = M es difcil salvo que se tenga la trampa.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 397

Funciones con trampa ms usadas


Problema de la factorizacin
Clculo directo: producto de dos primos grandes pq = n
Clculo inverso: factorizacin de nmero grande n = pq
Problema del logaritmo discreto
Clculo directo: exponenciacin discreta = x mod n
Clculo inverso: logaritmo discreto
x = log mod n

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 398

Captulo 10: Introduccin a la Cifra Moderna

Otras funciones con trampa


Problema de la mochila
Clculo directo: sumar elementos de mochila con trampa
Clculo inverso: sumar elementos de mochila sin trampa
Problema de la raz discreta
Clculo directo: cuadrado discreto
Clculo inverso: raz cuadrada discreta

Jorge Rami Aguirre

x = aa mod n
a = x mod n

Madrid (Espaa) 2006

Pgina 399

Captulo 10: Introduccin a la Cifra Moderna

Cifrado con clave pblica de destino


Origen

ESTOS SERN NUESTROS PROTAGONISTAS

Benito
Claves: eB, nB, dB
eB, nB: pblicas
dB:

privada

eB y dB son
inversas dentro
de un cuerpo nB

Si Benito realiza la
operacin con las
claves pblicas de
Adela (eA, nA), la
informacin que se
transmite mantiene la
confidencialidad:
slo ella puede verla.
C = EeA(N) mod nA

Destino

Adela
Claves: eA, nA, dA
eA, nA: pblicas
d A:

privada

eA y dA son
inversas dentro
de un cuerpo nA

A qu es mucho ms lgico y familiar usar estos nombres y no Alice y Bob?


Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 400

Captulo 10: Introduccin a la Cifra Moderna

Operacin de cifra con clave de destino


Cifrado:
Benito enva un valor N cifrado a Adela
Benito
Claves: eB, nB, dB

Adela
C = EeA(N) mod nA

Claves: eA, nA, dA

Claves pblicas
Clave privada

Descifrado:
N = EdA[EeA(N)] mod nA

EdA y EeA son inversos

Se obtiene confidencialidad del mensaje


Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 401

Y si usamos la clave pblica de origen?


Si en vez de utilizar la clave pblica de destino, el emisor
usa su propia clave pblica, la cifra no tiene sentido bajo
el punto de vista de sistemas de clave pblica ya que slo
l o ella sera capaz de descifrar el criptograma (deshacer
la operacin de cifra) con su propia clave privada.
Esto podra usarse para cifrar de forma
local uno o varios ficheros, por
ejemplo, pero para ello ya estn los
sistemas de clave secreta, mucho ms
rpidos y, por tanto, ms eficientes.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 402

Y si usamos la clave privada de origen?


Si ahora el emisor usa su clave privada en la cifra sobre
el mensaje, se obtiene una firma digital que le autentica
como emisor ante el destinatario y, adems, a este ltimo
le permitir comprobar la integridad del mensaje.
Veamos antes un ejemplo de
algoritmo que usa un par de
claves entre dos usuarios...

Obviamente, el emisor nunca podr realizar la cifra del


mensaje M con la clave privada del receptor.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 403

El algoritmo del mensaje en la caja


PROTOCOLO: A enva a B un mensaje M
1 A pone el mensaje M en la caja, la cierra con su
llave azuly la enva a B.
2 B recibe la caja, la cierra con su llave roja y
enva a A la caja con las dos cerraduras.
3 A recibe la caja, quita su llave azul y devuelve
a B la caja slo con la cerradura de roja.
4 B recibe la caja, quita su cerradura roja y puede
ver el mensaje M que A puso en su interior.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 404

Captulo 10: Introduccin a la Cifra Moderna

Va todo bien en el algoritmo de la caja?


Durante la transmisin, el mensaje est
protegido de cualquier intruso por lo
que existe integridad del mensaje y hay
proteccin contra una ataque pasivo.
Pero el usuario B no puede estar seguro
si quien le ha enviado el mensaje M es
el usuario A o un impostor. Por lo tanto
el algoritmo as implementado no nos
permite comprobar la autenticidad del
emisor pues no detecta la suplantacin
de identidad. No obstante...
Jorge Rami Aguirre

Modificando un poco el
algoritmo anterior, s
podremos asegurar
tanto la integridad del
mensaje como la
autenticidad de emisor.

Madrid (Espaa) 2006

Pgina 405

Captulo 10: Introduccin a la Cifra Moderna

Cifrado con clave privada del origen


Origen

Benito
Claves: eB, nB, dB
eB, nB: pblicas
dB:

privada

eB y dB son
inversas dentro
de un cuerpo nB

Jorge Rami Aguirre

Si ahora Benito realiza


la operacin de cifra con
su clave privada dB en el
cuerpo nB Adela ser
capaz de comprobar esa
cifra ya que posee (entre
otras) la clave pblica de
Benito. Comprueba as
tanto la autenticidad del
mensaje como del autor.
C = EdB(N) mod nB

Destino

Adela
Claves: eA, nA, dA
eA, nA: pblicas
d A:

privada

eA y dA son
inversas dentro
de un cuerpo nA

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 406

Captulo 10: Introduccin a la Cifra Moderna

Operacin de cifra con clave de origen


Firma digital:
Benito firma un valor N que enva a Adela
Benito
Claves: eB, nB, dB

Adela
C = EdB(N) mod nB

Claves: eA, nA, dA

Clave privada
Claves pblicas

Comprobacin:

N = EeB[EdB(N)] mod nB

EdB y EeB son inversos

Se comprueba la integridad del origen


Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 407

Uso de la criptografa asimtrica

Estas dos operaciones de cifra son posibles debido a la


caracterstica intrnseca de los sistemas de clave pblica: el uso
de una clave privada (secreta) inversa de una pblica.
Qu aplicacin tendrn entonces los sistemas de criptografa
de clave pblica o asimtrica?
Usando la clave pblica del destino se har el intercambio de
claves de sesin de una cifra con sistemas simtricos (decenas a
centenas de bits).
Usando la clave privada de origen, se firmar digitalmente un
resumen (centenas de bits) del mensaje obtenido con una
funcin hash.
Observe que se hace hincapi en las centenas de bits dado que
estos sistemas son muy lentos comparados con los simtricos.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 408

Captulo 10: Introduccin a la Cifra Moderna

Comparativa: la gestin de claves


Gestin de claves
Clave Secreta
Hay que memorizar
un nmero muy alto
de claves: n2.

Clave Pblica
Slo es necesario
memorizar la clave
privada del emisor.

En cuanto a la gestin de claves, sern mucho ms eficientes


los sistemas de cifra asimtricos pues los simtricos no
permiten una gestin lgica y eficiente de estas claves: en
los asimtricos slo es necesario memorizar la frase o
palabra de paso para acceder a la clave privada.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Pgina 409

Captulo 10: Introduccin a la Cifra Moderna

Comparativa: el espacio de claves


Longitud y espacio de claves
Clave Secreta
Debido al tipo de
cifrador usado, la
clave ser del orden
de centenas de bits.
128

Clave Pblica
Por el algoritmo usado
en la cifra, la clave
ser del orden de miles
de bits.

En cuanto al espacio de claves, no son comparables los


sistemas simtricos con los asimtricos. Para atacar un
sistema asimtrico no se buscar en todo el espacio de
claves como debera hacerse en los sistemas simtricos.

Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

1.024

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 410

Captulo 10: Introduccin a la Cifra Moderna

Comparativa: la vida de las claves


Vida de una clave
Clave Secreta
La duracin es muy
corta pues casi
siempre se usa como
clave de una sesin.
Segundos
o minutos

Clave Pblica
La duracin de la clave
pblica, que la entrega
y gestiona un tercero,
suele ser larga.

En cuanto a la vida de una clave, en los sistemas


simtricos sta es muchsimo menor que las usadas
en los asimtricos. La clave de sesin es aleatoria,
en cambio la asimtrica es propia del usuario.

Jorge Rami Aguirre

Meses o
un ao

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 411

Vida de la clave y principio de caducidad


Si en un sistema de clave secreta, sta se usa como clave
de una sesin que dura muy poco tiempo...
y en este tiempo es imposible romperla...
para qu preocuparse entonces?

La confidencialidad de la informacin tiene


una caducidad. Si durante este tiempo
alguien puede tener el criptograma e intentar
un ataque por fuerza bruta, obtendr la clave
(que es lo menos importante) ...
pero tambin el mensaje secreto! ... puede ser muy peligroso.
Lo mismo ocurrir si usamos la cifra simtrica para proteger
algn archivo o archivos en nuestro computador.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 412

El problema de la autenticacin
Condiciones de la autenticidad:
a) El usuario A deber protegerse ante mensajes
dirigidos a B que un tercer usuario desconocido C
introduce por ste. Es la suplantacin de identidad o
problema de la autenticacin del emisor.
b) El usuario A deber protegerse ante mensajes
falsificados por B que asegura haberlos recibido
firmados por A. Es la falsificacin de documento o
problema de la autenticacin del mensaje.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 413

Comparativa: la autenticacin de emisor


Autenticacin
Clave Secreta
Se puede autenticar
el mensaje pero no
al emisor de forma
sencilla y eficiente.

Clave Pblica
Al haber una clave
pblica y otra privada,
se podr autenticar el
mensaje y al emisor.

En cuanto a la autenticacin, los sistemas simtricos tienen una


autenticacin ms pesada y con una tercera parte de confianza.
Los asimtricos permiten una firma digital verdadera, eficiente y
sencilla, en donde la tercera parte de confianza es slo presencial.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 414

Captulo 10: Introduccin a la Cifra Moderna

Comparativa: la velocidad de cifra


Velocidad de cifra
Clave Secreta
La velocidad de
cifra es muy alta.
Es el algoritmo de
cifra del mensaje.
Cientos de
M Bytes/seg
en HW

Jorge Rami Aguirre

Clave Pblica
La velocidad de cifra
es muy baja. Se usa
para el intercambio de
clave y la firma digital.

En cuanto a la velocidad de cifra, los


sistemas simtricos son de 100 a 1.000
veces ms rpidos que los asimtricos.
En SW la velocidad de cifra es ms baja.

Cientos de
K Bytes/seg
en HW

Madrid (Espaa) 2006

Pgina 415

Captulo 10: Introduccin a la Cifra Moderna

Resumen comparativo de estas cifras


Cifrado Simtrico

Cifrado Asimtrico

Confidencialidad
Autenticacin parcial
Sin firma digital
Claves:
Longitud pequea
Vida corta (sesin)
Nmero elevado

Velocidad alta
Jorge Rami Aguirre

Confidencialidad
Autenticacin total
Con firma digital
Claves:
Longitud grande
Vida larga
Nmero reducido

Velocidad baja

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Pgina 416

Captulo 10: Introduccin a la Cifra Moderna

Seguridad en la cifra simtrica y asimtrica


La criptografa simtrica o de clave secreta usa una nica clave
para cifrar en emisin y descifrar en destino.
La seguridad del sistema reside entonces en cun segura
sea dicha clave.
En la criptografa asimtrica cada usuario se crea un par de
claves llamadas pblica y privada, inversas entre s dentro de un
cuerpo finito, de forma que lo que hace una la otra lo deshace.
Para cifrar se usa, por ejemplo, la clave pblica de destino y
para descifrar el destinatario har uso de su clave privada.
La seguridad del sistema reside ahora en la dificultad
computacional de encontrar la clave privada a partir de la
clave pblica.
Fin del captulo
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Pgina 417

Cuestiones y ejercicios (1 de 2)
1. En un sistema de cifra se usa un cuerpo de trabajo n. Cmo es el
tamao de ese cuerpo comparado con el tamao del alfabeto usado?
2. Cmo se clasifican los criptosistemas en funcin del tratamiento
que hacemos del mensaje a cifrar?
3. Cmo se clasifican los criptosistemas en funcin de tipo de clave
que se usa en ambos extremos, emisor y receptor?
4. Por qu se dice que un sistema es simtrico y el otro asimtrico?
5. Es posible cumplir 100% con la condicin de cifrado de Vernam?
6. Por qu en los cifradores de flujo se usa la misma funcin XOR en
el extremo emisor y en el extremo receptor? Son inversas aqu las
claves usadas para cifrar y descifrar?
7. Nombre y comente algunas debilidades de los sistemas de cifra en
bloque con clave secreta.
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

Libro Electrnico de Seguridad Informtica y Criptografa v4.1

Captulo 10: Introduccin a la Cifra Moderna

Pgina 418

Cuestiones y ejercicios (2 de 2)
8. Si ciframos un nmero con la clave pblica del usuario receptor,
qu cree Ud. que estamos haciendo?
9. Por qu decimos que en un sistema asimtrico la gestin de claves
es mucho mejor que en un sistema simtrico?
10. Nos entregan un certificado digital (certificacin de clave pblica)
de 512 bits. Es hoy en da un valor adecuado? Por qu s o no?
11. Por qu decimos que con un sistema asimtrico es muy fcil
generar una firma digital en emisin y comprobarla en destino?
12. Compare los sistemas simtricos y asimtricos en cuanto a su
velocidad de cifra.
13. Qu es un cifrado hbrido? Por qu y cmo se usa la cifra hbrida
en el intercambio de informacin segura por ejemplo en Internet?
14. Qu relacin hay entre vida de una clave y principio de caducidad?
Jorge Rami Aguirre

Madrid (Espaa) 2006

Captulo 10: Introduccin a la Cifra Moderna

You might also like