B4-T5 Criptografía Flashcards

(125 cards)

1
Q

SSL (Secure Sockets Layer)

A

El protocolo original desarrollado por Netscape para garantizar comunicaciones seguras en la web; protege los datos transmitidos entre dos sistemas (como un navegador web y un servidor web).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TLS (Transport Layer Security)

A

El protocolo sucesor de SSL, más seguro y eficiente, que ha reemplazado a SSL. La versión 1.3 es mencionada como actual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Certificado SSL/TLS

A

Un archivo de datos que vincula una clave criptográfica con los detalles de una organización o entidad, permitiendo cifrar la comunicación entre un navegador y un servidor web cuando este visita un sitio seguro (https://).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

https://

A

El prefijo utilizado para un sitio seguro que indica el uso de un certificado SSL/TLS y comunicación encriptada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Algoritmos criptográficos

A

Herramientas utilizadas para proteger la confidencialidad, integridad y autenticidad de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Confidencialidad

A

Propiedad de seguridad protegida por algoritmos criptográficos; se garantiza si se cifra con la clave pública del receptor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Integridad

A

Propiedad de seguridad protegida por algoritmos criptográficos, que asegura que la información no ha sido modificada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Autenticidad

A

Propiedad de seguridad protegida por algoritmos criptográficos, que verifica la identidad de las partes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Algoritmos simétricos

A

Tipo de algoritmo que utiliza la misma clave secreta tanto para cifrar como para descifrar los datos. Son rápidos y eficientes computacionalmente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Clave secreta

A

La misma clave a la que deben tener acceso el emisor y el receptor para que el cifrado y descifrado simétrico funcionen. También es un componente que se combina con una función hash para crear un HMAC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DH (uso simétrico)

A

Método seguro de intercambio de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro y de manera anónima (automatizada). También es un algoritmo asimétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

3DES

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

RC5/RC6

A

Algoritmos criptográficos simétricos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

IDEA

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

AES (Rijndael)

A

Un algoritmo criptográfico simétrico. Es utilizado en Kerberos, cifrado en dispositivos móviles (Android/iPhone), VPNs (IPsec y OpenVPN) y mensajería segura (WhatsApp).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ChaCha20

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

BlowFish

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

TDEA

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

TwoFish

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Serpent

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Camellia

A

Un algoritmo criptográfico simétrico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Algoritmos asimétricos (algoritmos de llave pública)

A

Tipo de algoritmo que utiliza un par de claves: una clave pública para cifrar y una clave privada para descifrar. Son lentos para informaciones grandes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Par de claves

A

Conjunto de una clave pública y una clave privada utilizado en la criptografía asimétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Clave pública

A

Clave que puede ser compartida libremente y se utiliza para cifrar datos en la criptografía asimétrica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Clave privada
Clave que se mantiene secreta y se utiliza para descifrar datos en la criptografía asimétrica. Es usada para cifrar el valor hash al generar una firma digital.
26
Intercambio de claves (uso asimétrico)
Uno de los usos de los algoritmos asimétricos para realizar el intercambio de claves de manera segura.
27
Firmas digitales
Uso de algoritmos asimétricos para autenticar la identidad de un remitente o firmar electrónicamente documentos. Es un mecanismo asimétrico que garantiza autenticidad, integridad y no repudio.
28
RSA
Un algoritmo asimétrico que usa números grandes y primos y aritmética modular (mod).
29
DSA
Un algoritmo asimétrico.
30
DH (uso asimétrico)
Un algoritmo asimétrico.
31
EC (curvas elípticas)
Un complemento para los algoritmos asimétricos.
32
ECIES
Un algoritmo asimétrico.
33
ECDSA
Un algoritmo asimétrico.
34
El Gammal
Un algoritmo asimétrico.
35
Aritmética modular (mod)
Concepto matemático utilizado por el algoritmo RSA.
36
ssh key-gen
Herramienta utilizada para generar claves (asimétricas).
37
openssl
Una librería de licencias de herramientas de software que permite crear claves y es utilizada en implantaciones de protocolos SSL y TLS.
38
Apache
Plataforma utilizada para la implantación de los protocolos SSL y TLS, que también permite crear las claves.
39
keytool
Herramienta de Java utilizada para la generación de claves.
40
MIC (Message Integrity Code)
Un valor hash calculado a partir de un mensaje para verificar su integridad (no garantiza la autenticidad). No usa clave secreta.
41
Valor hash
El valor generado a partir de un mensaje para verificar su integridad (usado en MIC y MAC).
42
MAC (Message Authentication Code)
Un código de autenticación que proporciona tanto integridad como autenticación del mensaje, ya que utiliza la misma clave secreta para el emisor y el receptor.
43
Códigos de autenticación
Nombres alternativos para algoritmos MAC; ejemplos incluyen PMAC, UMAC, VMAC, Poly1305.
44
HMAC
Una variante de MAC que combina una función hash criptográfica (como SHA-256) con una clave secreta para garantizar la integridad y la autenticidad de un mensaje.
45
Función hash criptográfica
Tipo de función utilizada en la creación de un HMAC, como SHA-256. También conocida como Hash function.
46
SHA-256
Una función hash criptográfica utilizada como ejemplo para MIC y HMAC. También es un algoritmo hash para la firma digital.
47
MD5
Un algoritmo hash que busca la integridad.
48
SHA-1
Un algoritmo que busca la integridad, con un tamaño de salida de 160 bits.
49
SHA-2
Una familia de algoritmos que busca la integridad. Incluye variantes como SHA-224, SHA-256, SHA-384, SHA-512.
50
SHA-3
Una familia de algoritmos que busca la integridad. Incluye variantes como SHA-224, SHA-256, SHA-384, SHA-512 y SHAKE.
51
Tamaño salida (bits)
La medida en bits de la longitud del resultado generado por un algoritmo hash (ej. 128 para MD5).
52
SHAKE 128 / SHAKE 256
Variantes de SHA-3 que producen una longitud de salida arbitraria (Long Arbitraria), pero con mínimos recomendados de 128 y 256 bits, respectivamente.
53
Sistemas Híbridos
Sistemas que combinan características de criptografía simétrica y asimétrica. Ejemplos son SSL y PGP.
54
PGP
Un ejemplo de un sistema híbrido.
55
Pre-Shared-Key (PSK)
Una clave secreta compartida con anterioridad entre dos partes usando algún canal seguro antes de que se utilice en la comunicación.
56
X.509
Un estándar para los certificados digitales que define su formato. Contiene la clave pública de una entidad, información sobre ella y está firmado por una autoridad de certificación (CA).
57
Autoridad de certificación (AC, CA)
Una entidad de confianza del emisor y del receptor, que firma los certificados digitales.
58
Tercera parte confiable
La función que cumple la Autoridad de Certificación.
59
Ejemplos de CA
Entidades como fnmt, camerfirma, firmaprofesional, DNI electrónico (DGP), Generalitat valenciana (ACCV), Agencia catalana de certificación (CATCert), ANF Autoridad de certificación (ANF AC), IZENPE, y Autoridad de Certificación de la Abogacía (ACA).
60
Certificado digital
Un archivo electrónico que sirve para autenticar la identidad de una persona, empresa o dispositivo en internet.
61
SAN (subject alternative names)
Un tipo de certificado que permite proteger varios dominios y subdominios diferentes con un solo certificado SSL/TLS.
62
Wildcard
Un tipo de certificado que protege un dominio y todos sus subdominios de nivel inferior asociados.
63
Campos importantes (certificado)
Incluyen versión, número de serie, ID del algoritmo usado por la CA para firmar, Emisor, Validez, Sujeto, Algoritmo de clave pública del sujeto, Clave pública del sujeto y Firma digital (creada por la CA).
64
Estado de revocación
El estado de un certificado que se debe chequear durante la verificación.
65
OCSP (Online Certificate Status Protocol)
Un protocolo en línea que permite consultar en tiempo real si un certificado ha sido revocado.
66
OCSP Stapling
Una mejora de OCSP que evita consultas externas en cada verificación.
67
CRL (Certificate Revocation List)
Una lista pública de certificados revocados, publicada periódicamente por la Autoridad de Certificación (CA).
68
High-Level Protocols (SSL/TLS)
La capa superior del protocolo SSL/TLS (1.2 y 1.3), responsable de la gestión de la sesión, manejo de errores, negociación de parámetros de seguridad y el intercambio de mensajes.
69
Low-Level Protocols (SSL/TLS)
La capa inferior del protocolo SSL/TLS (1.2 y 1.3), responsable de la fragmentación, el cifrado y la transmisión de los datos.
70
Handshake
Subprotocolo de alto nivel encargado de establecer una conexión segura entre el cliente y el servidor, donde se negocian los parámetros de seguridad y se establece una clave compartida.
71
(C)Client-Hello
Mensaje del cliente que contiene la versión de TLS soportada, una lista de suites de cifrado, opciones de compresión y un número aleatorio (nonce).
72
Suites de cifrado (cipher suites)
Conjunto de parámetros negociados que indican los algoritmos simétricos/asimétricos que se conocen y la función hash.
73
Nonce
Un número aleatorio incluido en el mensaje Client-Hello.
74
(S)Server-Hello
Respuesta del servidor con la versión de TLS seleccionada, la suite de cifrado elegida y opciones de compresión.
75
(S)Server Certificate
Mensaje donde el servidor envía su certificado digital X.509 para autenticarse ante el cliente.
76
(S)Key Exchange
Mensaje utilizado en el Handshake cuando se requiere autenticación adicional (ej. DHE o ECDHE).
77
(C)Change Cipher Spec
Protocolo/mensaje simple que indica que a partir de ese momento, las partes usarán los parámetros y claves negociadas durante el Handshake.
78
Alert
Subprotocolo de alto nivel que gestiona la señalización de errores o problemas en la conexión TLS.
79
Mutual Authentication
Proceso en el que tanto el Cliente como el Servidor se intercambian sus certificados.
80
Fragmentación (Low Layer)
Operación básica del Low Layer SubProtocol donde el mensaje se divide en trozos gestionables.
81
MAC (Low Layer)
El código calculado para cada trama en la capa Low Layer.
82
No repudio
Propiedad de seguridad garantizada por una firma digital, que impide que un remitente niegue haber firmado un mensaje.
83
Resumen de mensaje
El valor de hash único y de tamaño fijo generado por la función hash del documento a firmar.
84
Firma digital (contenido)
El valor de hash del documento cifrado usando la clave privada del firmante.
85
Hashing del Documento
Proceso de pasar el documento por una función hash para generar el resumen de mensaje.
86
Desencriptación de la Firma
Proceso de verificación donde el destinatario utiliza la clave pública del remitente para desencriptar la firma digital, obteniendo el hash original.
87
XML-DSIG
Formato de firma digital; una recomendación del W3C que define una sintaxis XML para la firma digital, siendo extensible y orientada a documentos XML.
88
W3C
Organización que emite la recomendación XML-DSIG.
89
CMS/PKCS#7 (formato)
Un formato de firma digital que tiene mucho en común con XML-DSIG.
90
SignatureValue
Campo en XML-DSIG que contiene el valor del resultado de la firma (el hash cifrado).
91
DigestValue
Campo en XML-DSIG que contiene el valor del hash (residuo) que se valida contra el descifrado de SignatureValue para verificar la integridad.
92
Firma avanzada
Categoría de formatos de firma (como XAdES) diseñados para ser más autocontenidos y más longevos.
93
Autocontenido
Característica de una firma avanzada que requiere menos elementos externos para su validación.
94
Más longevas
Característica de una firma avanzada que permite que sean verificables a largo plazo.
95
ADES (Advanced Electronic Signatures)
Un estándar basado en los estándares ASN.1 y XML para firmas electrónicas avanzadas.
96
XAdES (XML Advanced Electronic Signatures)
Un formato que se enfoca en firmas electrónicas avanzadas utilizando el formato XML.
97
XAdes-BES
Formato básico XAdES que cumple con los requisitos mínimos de la firma electrónica avanzada, pero no incluye sellos de tiempo.
98
XAdesT
Formato XAdES que incluye Sellado de tiempo sobre la firma electrónica.
99
XAdesC
Formato XAdES que incluye Referencias a las listas de revocación y a los certificados.
100
XAdesX
Formato XAdES que incluye Sellado de tiempo sobre las referencias a los certificados y a las listas de revocación.
101
XAdesXL (Extended Long-term with Long Validation Data)
Formato XAdES que incluye certificados y listas de revocación.
102
XAdes A (Archival)
Formato XAdES orientado a archivar documentos firmados de manera que las firmas sean verificables indefinidamente; incluye secuencias de sellado de tiempo.
103
Sellado de tiempo
Un elemento de seguridad incluido en varios formatos XAdES para certificar el momento de la firma.
104
Detached (Firma separada o independiente)
Forma de incrustar la firma donde esta reside en un archivo distinto del documento firmado.
105
Enveloping (Firma envolvente)
Forma de incrustar la firma donde la firma contiene dentro de sí misma el documento firmado.
106
Enveloped (Firma incrustada o interna)
Forma de incrustar la firma donde esta se encuentra dentro del mismo documento firmado.
107
CAdES (Cryptographic Message Syntax Enhanced)
Formato que se enfoca en firmas electrónicas avanzadas utilizando el formato Cryptographic Message Syntax (CMS), apropiado para firmar ficheros grandes.
108
CMS (Cryptographic Message Syntax)
Estándar de la IETF para firmar mensajes y documentos binarios.
109
PAdES (PDF Advanced Electronic Signatures)
Formato centrado en firmas electrónicas avanzadas específicamente para documentos PDF.
110
OOXML
Formato de firma utilizado por Microsoft Office.
111
ODF
Formato de firma utilizado por Open Office.
112
Co-firma
Tipo de firma digital en la que dos o más firmantes firman el mismo documento de forma independiente.
113
Contrafirma
Un tipo de firma que se aplica sobre la firma de otro, con el propósito de avalarla o validarla.
114
.pem
Formato general de extensión de fichero utilizado para almacenar datos codificados en Base64, incluyendo el certificado público y la clave privada.
115
Base64
Codificación utilizada para los datos almacenados en archivos .pem.
116
.cer
Archivo que generalmente contiene un certificado en formato binario DER o en formato de texto codificado en Base64 (PEM), y solo contiene la parte pública del certificado.
117
P12/pkcs#12 o PFX
Formatos de archivo binario (intercambiables) utilizados para almacenar certificados y claves privadas en un solo archivo protegido por contraseña.
118
PFX (Personal Information Exchange)
Formato de archivo binario que puede contener el certificado X.509 del servidor, la clave privada asociada y, opcionalmente, una cadena de certificados intermedios.
119
DER (formato binario)
Formato utilizado para codificar certificados digitales, como certificados X.509.
120
P7B/pkcs#7
Formato utilizado para manejar certificados y cadenas de certificados, pero no incluye la clave privada.
121
.crt
Extensión de archivo utilizada comúnmente para almacenar certificados digitales en el formato X.509.
122
JAVA_HOME/jre/lib/security/cacerts
La ruta del fichero de Java que contiene las Autoridades de Certificación (CAs) de confianza por defecto.
123
JKS (Java Key Store)
Formato de almacén específico utilizado para claves en el entorno Java.
124
Bounce Castle
Una librería de tercero de criptografía.
125
password changeit
La contraseña por defecto utilizada para acceder al fichero cacerts de Java.