Pregunta 57.

Temas relacionados con el examen de test
Cerrado
pandatdi
Usuario registrado
Mensajes: 47
Registrado: 22 Jun 2005, 17:16
Agradecido: 0
Agradecimiento recibido: 0

Pregunta 57.

Mensaje por pandatdi »

Hola, alguien me puede decir donde está el truco en esta? Dan verdadera la b. ¿Por qué no es la (a) ?

57 Los cifradores de clave secreta:

a)Pueden encadenarse (cifrado producto) produciendo un criptograma más robusto que el obtenido al aplicar
un único cifrado.
b)A igualdad de longitud de clave son más robustos que los de clave pública.
c)Su seguridad recae en el secreto del diseño.
d)Se usan en los sistemas operativos Windows XP y 7 para proteger las contraseñas de los usuarios.

¿¿No es de la (a) un ejemplo el Triple-DES?? Aparte, creo que la b es falsa.

alana
PreparaTIC XXI
Mensajes: 36
Registrado: 02 Oct 2009, 14:30
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por alana »

Estoy totalmente de acuerdo. La b es falsa bajo mi punto de vista. De hecho, todos los algoritmos de cifrado simétrico (AES, DES, etc. ) utilizan claves de 128, 192, etc. bits. En cambio, los algoritmos de cifrado asimétrico (para ser seguros) utilizan 1024, 2048 bits, etc. Por tanto, si por ejemplo cogemos una clave de 192 bits de longitud, un algoritmo simétrico puede ser seguro pero uno asimétrico no.

La c también es falsa y la d, supongo que también pero tampoco lo puedo asegurar.

Yo creo que la respuesta a es cierta pero no lo se con seguridad 100%, ¿alguien lo tiene claro?

v_b_v_madrid
PreparaTIC XXII
Mensajes: 152
Registrado: 19 Oct 2010, 08:26
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por v_b_v_madrid »

La a) es falsa porque el hecho de encadenar cifradores no produce un criptograma mas robusto, pues la robustez de los cifradores de clave secreta se basa en la clave, por tanto si usas siempre la misma clave no es mas robusto, por muchos cifrados consecutivos que hagas.

Triple-DES es mas robusto que DES si en cada una de las iteraciones usas claves distintas.

La b), pues se comento algo parecido en este foro hace poco.
http://foro.preparatic.org/viewtopic.php?f=139&t=4183

alana
PreparaTIC XXI
Mensajes: 36
Registrado: 02 Oct 2009, 14:30
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por alana »

En ese hilo se comenta, por ejemplo, que la longitud equivalente a una clave de RSA de 1024 bits para un algoritmo de clave simétrica serían 80 bits. Para RSA de 2048 bits serían 112.

Podemos concluir entonces que los algoritmos de clave privada necesitan mayor longitud de clave para ser igual de seguros que los algoritmos de clave pública, luego la b es incorrecta.

v_b_v_madrid
PreparaTIC XXII
Mensajes: 152
Registrado: 19 Oct 2010, 08:26
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por v_b_v_madrid »

alana escribió:En ese hilo se comenta, por ejemplo, que la longitud equivalente a una clave de RSA de 1024 bits para un algoritmo de clave simétrica serían 80 bits. Para RSA de 2048 bits serían 112.

Podemos concluir entonces que los algoritmos de clave privada necesitan mayor longitud de clave para ser igual de seguros que los algoritmos de clave pública, luego la b es incorrecta.
Creo que estas confundiendo los términos .
Un cifrador de clave secreta es un cifrador de clave simétrica. Por eso la b es correcta.

JustDoIt
Usuario registrado
Mensajes: 29
Registrado: 11 Sep 2011, 15:10
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por JustDoIt »

Y digo yo: ¿De qué parte del texto de la respuesta "a" se deduce que el cifrado sucesivo se debe hacer por narices con una misma clave? Separemos las interpretaciones del texto tal cual escrito. Y lo único que yo veo es que dicen que si el aplicar en cadena varias operaciones de cifrado simétrico se obtiene algo más seguro que si aplicas sólo una operación de cifrado. Y yo creo que la respuesta es que si, claramente. Imagino que querían ir por lo que tu dices, pero el texto de la pregunta se aparta de la intención.

pandatdi
Usuario registrado
Mensajes: 47
Registrado: 22 Jun 2005, 17:16
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por pandatdi »

OK, es cierto que la b es verdadera, ya he visto la trampa... :lol:
pero la a la considero tan verdadera como pueda serlo la b, nadie dice que se utilice la misma clave en los cifradores que has encadenado....creo que igual la dan por mala por este termino : (cifrado producto) no me acaba de sonar bien!

alana
PreparaTIC XXI
Mensajes: 36
Registrado: 02 Oct 2009, 14:30
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por alana »

Efectivamente llevas toda la razón y he confundido los términos. Claramente la respuesta b es correcta.

Lo gracioso es que tengo claro el concepto pero he confundido términos.

lcg
PreparaTIC XXI
Mensajes: 109
Registrado: 09 Sep 2006, 00:16
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por lcg »

Yo mirándola despacio, estoy de acuerdo, la correcta es sin duda la "b", de acuerdo con los argumentos de v_b_v_madrid...

adama
PreparaTIC XXII
Mensajes: 12
Registrado: 16 Nov 2011, 11:33
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por adama »

Yo también soy de los que contestaron la A y que no vió como buena la B. Tras leer vuestros comentarios, también coincido que la B es correcta, pero sigo sin ver que la A sea mala.

Siempre será mejor un cifrado producto que un único cifrado, y más si la pregunta no especifica si es con una única clave o con varias, tan sólo especifica que el cifrado tiene que ser simétrico.

Yo por tanto la veo perfectamente impugnable, o al menos que admita como válidas la A y la B.

cantimploro
PreparaTIC XXI
Mensajes: 1010
Registrado: 20 Jul 2010, 09:09
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por cantimploro »

Pues en realidad, aunque sea poco intuitivo, un cifrado producto puede acabar siendo menos seguro que el cifrado original.

Para empezar, la mayor parte de los algoritmos que conocemos son cifrado producto. Por ejemplo DES usa distintas operaciones de sustitución y transposición, cada una de las cuales son un proceso de cifrado en sí mismo.

A pesar de eso, algunos algoritmos salen robustos... y otros no. No por acumular muchas operaciones el resultado es más seguro. Algunas operaciones se pueden anular parcialmente entre sí, a un nivel que no sea inmediatamente obvio, pero que se refleje en la aparición de patrones que hagan más fácil el criptoanálisis por métodos estadísticos, por ejemplo.

Lo mismo aplica cuando componemos operaciones de algoritmos distintos. Pueden pasar tres cosas:
a) el resultado no es necesariamente más seguro, pero sí lo es en el sentido de que si se descubre una vulnerabilidad de uno de los algoritmos usados, eso no se traducirá necesariamente en una vulnerabilidad de todo el sistema.

b) la composición de algoritmos considerados suficientemente seguros tiene como resultado un algoritmo que es más seguro que cualquiera de los originales (por ejemplo en 3DES con claves distintas).

c) la composición de algoritmos considerados suficientemente seguros tiene como resultado un algoritmo que es más débil que cualquiera de los dos originales.

Es este último caso el que invalidaría esta respuesta. No tengo tiempo de buscar referencias completas, al menos que sean digeribles por no matemáticos ;). Pero por ejemplo en este sitio se menciona el tema hablando de 3DES: por qué 3DES tiene una fortaleza efectiva de 112 bits, y no 168, aunque se usen 3 claves. Los mismos principios aplicarían para otros casos.

http://www.cromwell-intl.com/security/c ... ength.html

miviejomarcelo
Usuario registrado
Mensajes: 13
Registrado: 16 Nov 2011, 09:30
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por miviejomarcelo »

Creo que del enlace de cantimploro el párrafo que demuestra que concatenar cifradores no siempre resulta en un resultado más seguro... incluso cambiando de clave:

"Encrypting twice in a row, using the same algorithm and two keys, does produce ciphertext:

plaintext --> encrypt (K1) --> encrypt (K2) --> ciphertext

However, if the encryption algorithm is what is called a cryptographic group, then there exists some third key K3 where a single encryption with K3 alone produces the same ciphertext. Consider this from the attacker's point of view — all you need to decrypt is K3, so double encryption as above uses twice the work and provides no more security than one encryption step!"

Parece claro que esto es lo que hace a la a) no válida. :(

cantimploro
PreparaTIC XXI
Mensajes: 1010
Registrado: 20 Jul 2010, 09:09
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por cantimploro »

Eso en algunos casos, los ataques tipo "meet in the middle" en otros casos, y sin contar varios documentos que tratan el tema, pero que superan lo que puedo entender y no digamos lo que puedo explicar :)

Avatar de Usuario
vfrades
PreparaTIC XXI
Mensajes: 631
Registrado: 16 Jun 2008, 15:40
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por vfrades »

Sin embargo, ¿no deja de ser más cierta la posibilidad apuntada por la respuesta a) "Pueden encadenarse..." que la afirmación categórica de la opción b) "...son más robustos..."?

Puesto que ambas afirmaciones no pueden generalizarse, sino que dependen de los algoritmos concretos que se consideren, pudiendo ser ciertas en algún caso, creo yo que aquí el "pueden" tiene más de verdad que el "son".

cantimploro
PreparaTIC XXI
Mensajes: 1010
Registrado: 20 Jul 2010, 09:09
Agradecido: 0
Agradecimiento recibido: 0

Re: Pregunta 57.

Mensaje por cantimploro »

Sí. La verdad es que hablando de teoría me voy por las ramas, y yo esta al final no la contesté... pero volviendo a lo que importa:
a)Pueden encadenarse (cifrado producto) produciendo un criptograma más robusto que el obtenido al aplicar
un único cifrado.
b)A igualdad de longitud de clave son más robustos que los de clave pública.
c)Su seguridad recae en el secreto del diseño.
d)Se usan en los sistemas operativos Windows XP y 7 para proteger las contraseñas de los usuarios.
Pues te doy la razón.

a) Puede ser cierta. Sin duda pueden encadenarse. Y en algunas ocasiones eso producirá un criptosistema más robusto aunque no necesariamente -> verdadero.
b) Puede ser cierta. No es una regla inmutable aunque hasta ahora, con los algoritmos conocidos, sí está siendo sí. Si entendemos que el "son" aplica a todos los algoritmos simétricos posibles, por un tema conceptual, es falsa. Si entendemos que aplica a los existentes, es verdadera.
c) Es falsa con carácter general.
d) Es falsa. Se usan para algunas cosas, como el cifrado EFS, pero para las contraseñas se usan hashes.

Cerrado

Volver a “PRIMER EXAMEN 2011”