Página 1 de 1

Pregunta 57.

Publicado: 15 Nov 2011, 15:55
por pandatdi
Hola, alguien me puede decir donde está el truco en esta? Dan verdadera la b. ¿Por qué no es la (a) ?

57 Los cifradores de clave secreta:

a)Pueden encadenarse (cifrado producto) produciendo un criptograma más robusto que el obtenido al aplicar
un único cifrado.
b)A igualdad de longitud de clave son más robustos que los de clave pública.
c)Su seguridad recae en el secreto del diseño.
d)Se usan en los sistemas operativos Windows XP y 7 para proteger las contraseñas de los usuarios.

¿¿No es de la (a) un ejemplo el Triple-DES?? Aparte, creo que la b es falsa.

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:02
por alana
Estoy totalmente de acuerdo. La b es falsa bajo mi punto de vista. De hecho, todos los algoritmos de cifrado simétrico (AES, DES, etc. ) utilizan claves de 128, 192, etc. bits. En cambio, los algoritmos de cifrado asimétrico (para ser seguros) utilizan 1024, 2048 bits, etc. Por tanto, si por ejemplo cogemos una clave de 192 bits de longitud, un algoritmo simétrico puede ser seguro pero uno asimétrico no.

La c también es falsa y la d, supongo que también pero tampoco lo puedo asegurar.

Yo creo que la respuesta a es cierta pero no lo se con seguridad 100%, ¿alguien lo tiene claro?

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:04
por v_b_v_madrid
La a) es falsa porque el hecho de encadenar cifradores no produce un criptograma mas robusto, pues la robustez de los cifradores de clave secreta se basa en la clave, por tanto si usas siempre la misma clave no es mas robusto, por muchos cifrados consecutivos que hagas.

Triple-DES es mas robusto que DES si en cada una de las iteraciones usas claves distintas.

La b), pues se comento algo parecido en este foro hace poco.
http://foro.preparatic.org/viewtopic.php?f=139&t=4183

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:14
por alana
En ese hilo se comenta, por ejemplo, que la longitud equivalente a una clave de RSA de 1024 bits para un algoritmo de clave simétrica serían 80 bits. Para RSA de 2048 bits serían 112.

Podemos concluir entonces que los algoritmos de clave privada necesitan mayor longitud de clave para ser igual de seguros que los algoritmos de clave pública, luego la b es incorrecta.

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:16
por v_b_v_madrid
alana escribió:En ese hilo se comenta, por ejemplo, que la longitud equivalente a una clave de RSA de 1024 bits para un algoritmo de clave simétrica serían 80 bits. Para RSA de 2048 bits serían 112.

Podemos concluir entonces que los algoritmos de clave privada necesitan mayor longitud de clave para ser igual de seguros que los algoritmos de clave pública, luego la b es incorrecta.
Creo que estas confundiendo los términos .
Un cifrador de clave secreta es un cifrador de clave simétrica. Por eso la b es correcta.

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:24
por JustDoIt
Y digo yo: ¿De qué parte del texto de la respuesta "a" se deduce que el cifrado sucesivo se debe hacer por narices con una misma clave? Separemos las interpretaciones del texto tal cual escrito. Y lo único que yo veo es que dicen que si el aplicar en cadena varias operaciones de cifrado simétrico se obtiene algo más seguro que si aplicas sólo una operación de cifrado. Y yo creo que la respuesta es que si, claramente. Imagino que querían ir por lo que tu dices, pero el texto de la pregunta se aparta de la intención.

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:29
por pandatdi
OK, es cierto que la b es verdadera, ya he visto la trampa... :lol:
pero la a la considero tan verdadera como pueda serlo la b, nadie dice que se utilice la misma clave en los cifradores que has encadenado....creo que igual la dan por mala por este termino : (cifrado producto) no me acaba de sonar bien!

Re: Pregunta 57.

Publicado: 15 Nov 2011, 16:32
por alana
Efectivamente llevas toda la razón y he confundido los términos. Claramente la respuesta b es correcta.

Lo gracioso es que tengo claro el concepto pero he confundido términos.

Re: Pregunta 57.

Publicado: 15 Nov 2011, 19:16
por lcg
Yo mirándola despacio, estoy de acuerdo, la correcta es sin duda la "b", de acuerdo con los argumentos de v_b_v_madrid...

Re: Pregunta 57.

Publicado: 16 Nov 2011, 11:50
por adama
Yo también soy de los que contestaron la A y que no vió como buena la B. Tras leer vuestros comentarios, también coincido que la B es correcta, pero sigo sin ver que la A sea mala.

Siempre será mejor un cifrado producto que un único cifrado, y más si la pregunta no especifica si es con una única clave o con varias, tan sólo especifica que el cifrado tiene que ser simétrico.

Yo por tanto la veo perfectamente impugnable, o al menos que admita como válidas la A y la B.

Re: Pregunta 57.

Publicado: 16 Nov 2011, 12:15
por cantimploro
Pues en realidad, aunque sea poco intuitivo, un cifrado producto puede acabar siendo menos seguro que el cifrado original.

Para empezar, la mayor parte de los algoritmos que conocemos son cifrado producto. Por ejemplo DES usa distintas operaciones de sustitución y transposición, cada una de las cuales son un proceso de cifrado en sí mismo.

A pesar de eso, algunos algoritmos salen robustos... y otros no. No por acumular muchas operaciones el resultado es más seguro. Algunas operaciones se pueden anular parcialmente entre sí, a un nivel que no sea inmediatamente obvio, pero que se refleje en la aparición de patrones que hagan más fácil el criptoanálisis por métodos estadísticos, por ejemplo.

Lo mismo aplica cuando componemos operaciones de algoritmos distintos. Pueden pasar tres cosas:
a) el resultado no es necesariamente más seguro, pero sí lo es en el sentido de que si se descubre una vulnerabilidad de uno de los algoritmos usados, eso no se traducirá necesariamente en una vulnerabilidad de todo el sistema.

b) la composición de algoritmos considerados suficientemente seguros tiene como resultado un algoritmo que es más seguro que cualquiera de los originales (por ejemplo en 3DES con claves distintas).

c) la composición de algoritmos considerados suficientemente seguros tiene como resultado un algoritmo que es más débil que cualquiera de los dos originales.

Es este último caso el que invalidaría esta respuesta. No tengo tiempo de buscar referencias completas, al menos que sean digeribles por no matemáticos ;). Pero por ejemplo en este sitio se menciona el tema hablando de 3DES: por qué 3DES tiene una fortaleza efectiva de 112 bits, y no 168, aunque se usen 3 claves. Los mismos principios aplicarían para otros casos.

http://www.cromwell-intl.com/security/c ... ength.html

Re: Pregunta 57.

Publicado: 16 Nov 2011, 12:35
por miviejomarcelo
Creo que del enlace de cantimploro el párrafo que demuestra que concatenar cifradores no siempre resulta en un resultado más seguro... incluso cambiando de clave:

"Encrypting twice in a row, using the same algorithm and two keys, does produce ciphertext:

plaintext --> encrypt (K1) --> encrypt (K2) --> ciphertext

However, if the encryption algorithm is what is called a cryptographic group, then there exists some third key K3 where a single encryption with K3 alone produces the same ciphertext. Consider this from the attacker's point of view — all you need to decrypt is K3, so double encryption as above uses twice the work and provides no more security than one encryption step!"

Parece claro que esto es lo que hace a la a) no válida. :(

Re: Pregunta 57.

Publicado: 16 Nov 2011, 12:50
por cantimploro
Eso en algunos casos, los ataques tipo "meet in the middle" en otros casos, y sin contar varios documentos que tratan el tema, pero que superan lo que puedo entender y no digamos lo que puedo explicar :)

Re: Pregunta 57.

Publicado: 16 Nov 2011, 12:57
por vfrades
Sin embargo, ¿no deja de ser más cierta la posibilidad apuntada por la respuesta a) "Pueden encadenarse..." que la afirmación categórica de la opción b) "...son más robustos..."?

Puesto que ambas afirmaciones no pueden generalizarse, sino que dependen de los algoritmos concretos que se consideren, pudiendo ser ciertas en algún caso, creo yo que aquí el "pueden" tiene más de verdad que el "son".

Re: Pregunta 57.

Publicado: 16 Nov 2011, 13:11
por cantimploro
Sí. La verdad es que hablando de teoría me voy por las ramas, y yo esta al final no la contesté... pero volviendo a lo que importa:
a)Pueden encadenarse (cifrado producto) produciendo un criptograma más robusto que el obtenido al aplicar
un único cifrado.
b)A igualdad de longitud de clave son más robustos que los de clave pública.
c)Su seguridad recae en el secreto del diseño.
d)Se usan en los sistemas operativos Windows XP y 7 para proteger las contraseñas de los usuarios.
Pues te doy la razón.

a) Puede ser cierta. Sin duda pueden encadenarse. Y en algunas ocasiones eso producirá un criptosistema más robusto aunque no necesariamente -> verdadero.
b) Puede ser cierta. No es una regla inmutable aunque hasta ahora, con los algoritmos conocidos, sí está siendo sí. Si entendemos que el "son" aplica a todos los algoritmos simétricos posibles, por un tema conceptual, es falsa. Si entendemos que aplica a los existentes, es verdadera.
c) Es falsa con carácter general.
d) Es falsa. Se usan para algunas cosas, como el cifrado EFS, pero para las contraseñas se usan hashes.