T5 Criptografia Flashcards

Técnicas criptográficas y protocolos seguros. Mecanismos de firma digital. (75 cards)

1
Q

¿Qué protocolo original desarrolló Netscape para garantizar comunicaciones seguras en la web?

A

SSL (Secure Sockets Layer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la versión actual del protocolo TLS que ha reemplazado a SSL?

A

TLS 1.3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué función cumple un certificado SSL/TLS en un navegador web?

A

Asegura que los datos intercambiados estén encriptados vinculando una clave criptográfica con una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué tres pilares de la seguridad de la información protegen los algoritmos criptográficos?

A

Confidencialidad, integridad y autenticidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Defina la característica principal de los algoritmos simétricos.

A

Utilizan la misma clave para cifrar y descifrar los datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Cuál es el principal inconveniente de los algoritmos simétricos en términos de gestión?

A

El problema de la distribución segura de la clave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué método permite el intercambio seguro y anónimo de claves sobre un canal inseguro?

A

Diffie-Hellman (DH).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Mencione tres algoritmos de tipo simétrico citados en el texto.

A

AES (Rijndael), 3DES y ChaCha20.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cómo se conoce también a los algoritmos asimétricos?

A

Algoritmos de llave pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué par de claves utiliza la criptografía asimétrica?

A

Una clave pública para cifrar y una clave privada para descifrar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Mencione dos usos principales de los algoritmos asimétricos.

A

Intercambio seguro de claves y firmas digitales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Mencione tres algoritmos de tipo asimétrico.

A

RSA, DSA y ECDSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿En qué principios matemáticos se basa el algoritmo RSA?

A

Números grandes y primos junto con aritmética modular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuál es la desventaja de los algoritmos asimétricos frente a los simétricos al procesar grandes volúmenes de datos?

A

Son computacionalmente más lentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué herramienta de software libre permite generar claves RSA mediante comandos como genrsa?

A

OpenSSL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Concepto: MIC (Message Integrity Code)

A

Valor hash calculado a partir de un mensaje para verificar únicamente su integridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Por qué el MIC no garantiza la autenticidad del mensaje?

A

Porque no utiliza una clave secreta que vincule el mensaje a un emisor específico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Concepto: MAC (Message Authentication Code)

A

Valor que proporciona integridad y autenticación utilizando una clave secreta compartida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cómo funciona el algoritmo HMAC?

A

Combina una función hash criptográfica con una clave secreta aplicada en dos pasos de hashing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Diferencia entre MAC y HMAC según el mecanismo utilizado.

A

El HMAC es una variante específica que utiliza funciones hash (como SHA-256) combinadas con la clave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué algoritmos se utilizan principalmente para asegurar la integridad de la información?

A

SHA-1, SHA-2, SHA-3 y MD5.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Cuál es el tamaño de salida en bits del algoritmo MD5?

A

128 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Cuál es el tamaño de salida en bits del algoritmo SHA-1?

A

160 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué variantes de SHA-2 producen una salida de 256 y 512 bits respectivamente?

A

SHA-256 y SHA-512.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué característica especial tienen las funciones SHAKE 128 y SHAKE 256 de SHA-3?
Tienen una longitud de salida arbitraria.
26
Defina un sistema criptográfico híbrido.
Aquel que combina características de la criptografía simétrica (velocidad) y asimétrica (distribución de claves).
27
En criptografía asimétrica, ¿qué se garantiza si se cifra con la clave pública del receptor?
La confidencialidad de la información.
28
¿Qué propiedades adicionales garantiza la criptografía asimétrica si se usa junto con MAC o HMAC?
Autenticación e integridad.
29
¿Qué software de Windows se utiliza para el cifrado de datos en almacenamiento?
BitLocker.
30
¿Qué protocolo utiliza Kerberos para la autenticación y control de acceso?
AES (Advanced Encryption Standard).
31
¿Qué es una Pre-Shared-Key (PSK)?
Una clave secreta compartida previamente entre dos partes a través de un canal seguro.
32
¿En qué se basa la seguridad de la Criptografía Cuántica?
En las leyes de la física cuántica en lugar de problemas matemáticos complejos.
33
Concepto: QKD (Quantum Key Distribution)
Sistema físico para generar una clave secreta cuya seguridad es inviolable por leyes físicas.
34
¿Cuál es el objetivo de la criptografía Post-Cuántica (PQC)?
Diseñar algoritmos clásicos que resistan ataques de computadoras cuánticas potentes.
35
¿Qué algoritmos de clave pública rompe específicamente el algoritmo de Shor?
RSA, DSA y ECC (Curva Elíptica).
36
¿Qué efecto tiene el algoritmo de Grover sobre los cifrados simétricos?
Debilita su seguridad, obligando a usar claves más largas.
37
¿Qué estándar define el formato de los certificados digitales de clave pública?
X.509.
38
¿Qué información suele contener un archivo con extensión `.pem`?
Datos codificados en Base64, frecuentemente el certificado público y la clave privada.
39
¿Cuál es la diferencia principal entre un archivo `.cer` y un archivo `.p12`?
El `.cer` solo contiene la parte pública, mientras que el `.p12` contiene tanto la parte pública como la clave privada.
40
¿Qué propósito tiene el formato P7B (PKCS#7)?
Manejar certificados y cadenas de autoridades sin incluir la clave privada.
41
¿Qué permite un certificado de tipo SAN (Subject Alternative Names)?
Proteger varios dominios y subdominios diferentes con un solo certificado.
42
¿Qué protege un certificado de tipo Wildcard?
Un dominio y todos sus subdominios de nivel inferior asociados.
43
¿Qué es una Autoridad de Certificación (CA)?
Una entidad de confianza que emite certificados vinculando identidades con claves públicas.
44
Mencione tres ejemplos de Autoridades de Certificación en España.
FNMT, Camerfirma y ACCV (Generalitat Valenciana).
45
Enumere tres campos importantes contenidos en un certificado X.509.
Número de serie, Emisor (CA) y Clave pública del sujeto.
46
¿Qué protocolo permite consultar en tiempo real si un certificado ha sido revocado?
OCSP (Online Certificate Status Protocol).
47
¿En qué consiste el OCSP Stapling?
Mejora el protocolo OCSP permitiendo que el servidor entregue la prueba de validez, evitando consultas externas del cliente.
48
Concepto: CRL (Certificate Revocation List)
Lista pública de certificados revocados publicada periódicamente por una CA.
49
¿Cuáles son las dos capas del protocolo SSL/TLS?
High-Level Protocols (gestión) y Low-Level Protocols (transmisión).
50
¿Cuál es la función del subprotocolo 'Handshake' en TLS?
Establecer la conexión segura, negociar parámetros, autenticar partes y generar la clave compartida.
51
¿Qué información envía el cliente en el mensaje `Client-Hello`?
Versión de TLS soportada, lista de cipher suites, opciones de compresión y un número aleatorio (nonce).
52
¿Para qué sirve el mensaje `Change Cipher Spec` en el handshake de TLS?
Indica que a partir de ese momento se empezarán a usar los parámetros de cifrado y claves negociados.
53
¿Qué gestiona el subprotocolo 'Alert' en TLS?
La señalización de errores o problemas en la conexión (fatales o advertencias).
54
¿Qué ocurre durante una 'Mutual Authentication' en TLS?
Tanto el cliente como el servidor intercambian y validan sus respectivos certificados.
55
¿De qué operaciones es responsable la capa inferior (Low-Level) de TLS?
Fragmentación, compresión, cálculo de MAC, encriptación y transmisión de datos.
56
¿Qué tres garantías ofrece una firma digital?
Autenticidad, integridad y no repudio.
57
¿Cuál es la fórmula básica de una firma digital?
Firma = Hash del documento cifrado con la clave privada del emisor.
58
En la verificación de una firma, ¿con qué clave se desencripta el hash recibido?
Con la clave pública del remitente.
59
¿Qué determina que una firma digital sea válida durante el proceso de verificación?
Que el hash generado por el destinatario coincida exactamente con el hash desencriptado de la firma.
60
Concepto: XML-DSIG
Estándar del W3C que define una sintaxis XML para la firma digital de documentos.
61
En una firma XML-DSIG, ¿dónde se encuentra el valor del resultado de la firma?
En la etiqueta ``.
62
¿Qué etiqueta de XML-DSIG contiene el valor hash del documento original?
La etiqueta ``.
63
Concepto: ADES (Advanced Electronic Signatures)
Estándar de firma electrónica avanzada basado en ASN.1 y XML.
64
¿Qué diferencia al formato XAdES-BES del formato XAdES-T?
El XAdES-T añade un sellado de tiempo (timestamp) sobre la firma electrónica.
65
¿Qué información añade el formato XAdES-C a la firma?
Referencias a las listas de revocación y a los certificados.
66
¿Cuál es el propósito del formato XAdES-A (Archival)?
Garantizar que las firmas sean verificables indefinidamente mediante secuencias de sellado de tiempo.
67
¿Qué significa que una firma sea de tipo 'Detached'?
Que la firma se encuentra en un archivo independiente del documento firmado.
68
Diferencia entre firma 'Enveloped' y 'Enveloping'.
En 'Enveloped' la firma está dentro del documento; en 'Enveloping' la firma contiene al documento dentro de sí misma.
69
Concepto: CAdES
Firma electrónica avanzada basada en CMS (Cryptographic Message Syntax) para mensajes y documentos binarios.
70
¿Para qué tipo de archivos es especialmente apropiado el formato CAdES?
Para ficheros de gran tamaño.
71
Concepto: PAdES
Estándar de firma electrónica avanzada diseñado específicamente para documentos PDF.
72
¿Qué diferencia una co-firma de una contrafirma?
En la co-firma dos personas firman independientemente el mismo documento; en la contrafirma una persona firma sobre la firma de otra para avalarla.
73
¿En qué ubicación de Java se encuentran por defecto las CA de confianza?
En el fichero `JAVA_HOME/jre/lib/security/cacerts`.
74
¿Qué formato de almacén de claves utiliza Java específicamente?
JKS (Java Key Store).
75
¿Qué herramienta del JDK se utiliza para gestionar almacenes de claves y certificados?
keytool.