Criptograma

¿Cuáles son las condiciones que tiene que cumplir el cifrado
Vernam para que sea irrompible? (2 Puntos)  Justificar la razón de cada una de ellas. Solución: 1. La clave tiene Que ser tan larga como el mensaje que se quiere cifrar; De esta manera el Cifrado de cada símbolo del mensaje no estará correlacionado, de ningún modo, Con el cifrado de cualquier otro símbolo. 2. La clave debe ser elegida en Secreto y con una distribución uniforme y al azar; La clave debe ser secreta de Modo que sólo la conozcan el destinatario y remitente del mensaje cifrado, y Debe estar distribuida de forma uniforme de modo que cualquier símbolo pueda Representar a cualquier otro sin distinción alguna. 3. La clave no se debe Utilizar más que una vez; De no hacerlo así y al ser lineal la función de Mezcla (xor), la combinación de dos criptogramas produce la anulación del Efecto de la clave y la combinación (xor) de los dos textos en claro (que no Está distribuida uniformemente al azar) 

¿Cuáles son los elementos de un cifrador de Flujo Asíncrono? (1 Punto) Indicar la función que desempeñan cada uno de ellos. (2 Puntos) Solución: Estado Interno: Es la capacidad de memoria que tiene el cifrador y Que permite almacenar los distintos estados por los que pasa el cifrador. Su Capacidad máxima está determinado por el número de estados distintos que pueda Albergar; 2n estados si su tamaño es de n bits. Función de Siguiente Estado: Es Una familia de funciones que transforman el estado interno dependiendo de su Estado actual y de una clave criptográfica que determina qué función en Concreto se va a implementar. Función de Generación: Es una familia de Funciones que determina cual será el símbolo de salida en la secuencia Cifrante, dependiendo de cuál sea el contenido del estado interno del cifrador, Y de una clave criptográfica que determina que función de generación en Concreto se implementa. Clave Criptográfica: Es un valor secreto que determina Cuales funciones en concreto, se van a utilizar para cambiar el estado interno Y para generar el símbolo de la secuencia cifrante. Función de Salida: Es la Función reversible que combina la secuencia cifrante con el símbolo del criptograma O del mensaje en claro para realizar la operación de descifrado o cifrado.

¿Cuál es la hipótesis de Feistel? [1 p] La hipótesis de Feistel es que si se realizan dos o más cifrados básicos en secuencia, el Resultado final será criptográficamente más fuerte que la mera adición de sus Componentes

 ¿Cuáles son las Carácterísticas básicas de un Cifrado Homofónico? [1 p] En un cifrado Homofónico (1) a cada símbolo del alfabeto le corresponde un conjunto de Símbolos, (2) el número de símbolos es siempre mayor que el de caracteres a los Que codifican, (3) el número de asignaciones para cada carácter es proporcional A la frecuencia relativa de cada letra (confunde las frecuencias), y (4) cada Código sólo representa a una única letra (invertible)

¿Cuáles son los parámetros que definen una cadena de Feistel? Solución: El tamaño del bloque y de la clave, el número de etapas, el Algoritmo de generación de claves intermedias y la función de etapa.

DESCRIBIR EL MODO DE OPERACIÓN CIPHER BLOCK CHAINING E INDICAR CUALESX SON SUS PROPIEDADES PRINCIPALES. El cifrado el modo CBC Consiste en combinar el bloque que se quiere cifrar con el criptograma del Bloque cifrado anterior. Esta combinación debe hacerse a través de una función Reversible que, en el caso del modo CBC, es la función XOR: Así, para el cifrado, Ci = EK(Mi ⊕ Ci-1), y para el descifrado Mi = DK(Ci) ⊕ Ci-1. Para obtener el primer bloque cifrado, el primer bloque de mensaje en Claro se combina con un valor Inicial (IV), que puede ser parte de la clave Secreta (K, IV) o en el caso del modo CBC, este valor inicial es siempre nulo IV = 0000…0. Al subordinar el cifrado de un bloque al resultado del cifrado Anterior, cada bloque del criptograma depende de todos los bloques de mensaje En claro que le preceden. De este modo, un error de transmisión o trascripción De un bloque del criptograma hace que todos los que le sigan den lugar a un Descifrado incorrecto. Como consecuencia límite de esta propiedad, el último Bloque de criptograma depende de TODOS los bloques del mensaje en claro. En Esta propiedad se basan algunos algoritmos MAC basados en el uso de curadores Simétricos de bloques.  

¿Cuál es la observación en la que Kasiski fundamentó su Método para descubrir la longitud de la clave en las sustituciones Polialfabéticas?  Solución: Si el cifrado Consiste en una sustitución polialfabética con una clave de longitud finita, Las repeticiones que aparecen en un criptograma pueden tener dos orígenes Distintos: 1. Algunas veces, las repeticiones son producto de la casualidad y Están distribuidas al azar sobre todo el criptograma. 2. Otras son la Consecuencia de repeticiones presentes en el texto en claro que se alinean de La misma forma con la clave. En este caso, la distribución de estas sigue una Pauta reconocible y su distancia es múltiplo entero de la longitud de la clave.

¿Cuál es la resistencia criptográfica máxima de un cifrado Doble DES?

Solución: Debido a la existencia de los ataques por Coincidencia intermedia, la resistencia del doble DES no son los 112 bits que Indica la longitud de su clave sino, como mucho, 257 operaciones DES, el Almacenamiento intermedio de una  tabla Ordenada, según la clave, con 256 resultados de 64 bits.

¿Cuál es la esencia del paradigma de Davis-Meyer para conseguir La irreversibilidad de las funciones hash que se basen en él? Solución: El Paradigma de Davis-Meyer consigue la no invertivilidad haciendo que la salida De la función de compresión sea el resultado de una operación XOR entre la Salida y la entrada de una función muy compleja gobernada por el bloque de Texto jugando el papel de la clave. La operación compleja suele ser un cifrador Simétrico reversible.