Tema de criptografia

Temas relacionados con el examen de test
Cerrado
dianardv
Usuario registrado
Mensajes: 38
Registrado: 19 Ago 2013, 11:24
Agradecido: 0
Agradecimiento recibido: 0

Tema de criptografia

Mensaje por dianardv »

40) Señale la correcta:
Tema: 72
a) TDES es un algoritmo de cifrado asimétrico que consiste en aplicar tres veces DES
b) AES es un algoritmo muy versátil porque puede usarse com algoritmo de bloque, como algoritmo de flujo,como función resumen y como generador de números pseudo-aleatorios.
c) Las características de las funciones hash son: resistencia a la preimagen, resistencia a la postimagen y resistencia a la colisión
d) Todas las anteriores

Marca como correcta la respuesta b), pero AES además de ser un estándar ¿no es solo de bloque?. podría ser la c)?

61) En el establecimiento de una comunicación mediante SSL (Secure Sockets Layer), ¿cuál es el protocolo que especifica la forma de encapsular los datos que se van a intercambiar? [MAL] Ocultar respuesta No contestar
Tema: 73
a) SSL Handshake
b) SSL Record
c) Cipher Secure Layer
d) Secure Stocker Layer

Marca como correcta la b), pero podría ser la a). Lo que me confunde es que se prengunta sobre la especificación de la forma de encapsular a los datos y no cuando se encapsulan.


100) Los certificados incorporados al DNI-e: [MAL] Ocultar respuesta No contestar
Tema: 43, 74. Examen TIC A1 2011
a) Son dos: de autenticación y de firma del ciudadano.
b) Los usuarios finales pueden validarlos en la Dirección General de la Policía, que está constituida como Autoridad de Validación.
c) Están basados en la recomendación X. 509 v.3 sin extensión alguna.
d) Están integrados en un chip certificado en el nivel de seguridad EAL4+ definido en la norma ISO/IEC 15408.

marca con respuesta correcta la d), pero la a) tambien lo es no?

48) Indique la afirmación cierta. [N/C] Ocultar respuesta
Tema: 72
a) El resultado de cifrar de nuevo un texto cifrado con otro algoritmo aporta una seguridad adicional, eso sí, implicando una carga extra de trabajo tanto para cifrar como para luego descifrar el texto
b) Los cifradores de flujo no aportan información alguna al criptoanalista que observa el texto cifrado
c) La calidad del algoritmo HASH es independiente de la calidad de la dispersión obtenida en dicho algoritmo
d) El ataque del cumpleaños no es aplicable a las funciones HASH, ya que no son reversibles

podría ser la a) en vez de la b)

45) En una infraestructura PKI, Ia revocación de un certificado requiere la presencia del usuario en:
Tema: 74
a) El proveedor de servicios de certificación.
b) En la Fábrica Nacional de Moneda y Timbre.
c) No hace falta, se puede hacer desde Internet.
d) En una oficina de registro.

Marca como correcta la respuesta d), pero me parece que es la c)

muchas gracias de antemano

jdiazgh
PreparaTIC XXII
Mensajes: 379
Registrado: 31 Mar 2011, 18:46
Agradecido: 0
Agradecimiento recibido: 0

Re: Tema de criptografia

Mensaje por jdiazgh »

De nuevo, lo intentaremos :wink:,

60). La b) es correcta, AES puede ser usado como función hash, aunque es menos eficiente. De hecho las funciones hash pueden derivarse de algoritmos de bloque, según Wikipedia:
There are several methods to use a block cipher to build a cryptographic hash function, specifically a one-way compression function.
The methods resemble the block cipher modes of operation usually used for encryption. All well-known hash functions, including MD4, MD5, SHA-1 and SHA-2 are built from block-cipher-like components designed for the purpose, with feedback to ensure that the resulting function is not invertible. SHA-3 finalists included functions with block-cipher-like components (e.g., Skein, BLAKE) though the function finally selected, Keccak, was built on a cryptographic sponge instead.
A standard block cipher such as AES can be used in place of these custom block ciphers; that might be useful when an embedded system needs to implement both encryption and hashing with minimal code size or hardware area. However, that approach can have costs in efficiency and security. The ciphers in hash functions are built for hashing: they use large keys and blocks, can efficiently change keys every block, and have been designed and vetted for resistance to related-key attacks. General-purpose ciphers tend to have different design goals. In particular, AES has key and block sizes that make it nontrivial to use to generate long hash values; AES encryption becomes less efficient when the key changes each block; and related-key attacks make it potentially less secure for use in a hash function than for encryption.
Y también se puede implementar por hardware (como casi toda función matemática).

61) El Handshake de SSL establece la clave maestra para usar en los dos estremos y se pasan los algoritmos a usar, pero no se establece el encapsulado. Esto se hace en el Record, donde se determina el número de bytes de relleno de cada paquete, y se le da el tamaño adecuado. Quizás hay una confusión, ya que en el Handshake se acuerda el método de compresión, pero esto no es lo mismo que el encapsulado (bueno, creo yo).

100) Además de esos están los certificados de componente del dispositivo, que se encuentran en la zona pública del DNIe, luego la a) no sería correcta.

48) Tengo mis dudas, yo creo que la a) sería correcta en la mayoría de los casos, pero no es 100% seguro, la b) creo que si lo es en todos los casos. A ver si hay más opiniones.

45) Efectivamente, si dispones del certificado lo puedes revocar a través de Internet. Creo que la pregunta es incorrecta.

Saludos,

bridget
PreparaTIC XXII
Mensajes: 254
Registrado: 07 May 2006, 17:26
Agradecido: 0
Agradecimiento recibido: 0

Re: Tema de criptografia

Mensaje por bridget »

Ojo a todos, la revocación de los certificados del DNIe requieres personarse en una oficina de registro de la DGP, tal y como establece ne la Declaración de Prácticas de Certificación que hay en la página del DNIe. Para la FNMT, etc, no sé cómo funcionará, en el caso del DNIe te tienes que personar y te autentican con la huella para saber que eres tú y no otro que quiere hacer la faena al del DNI que se puede haber encontrado.

Cerrado

Volver a “PRIMER EXAMEN 2013”