SlideShare una empresa de Scribd logo
1 de 2
CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA
EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia
(audio y video). Indique qué tipo de algoritmo de entre los siguientes resultaría
inadecuado:
c) Cifrado asimétrico o de clave pública.
EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema
debe recaer enla seguridad de la clave, debiéndose suponer conocidos el resto de los
parámetros del sistema criptográfico. Esta regla de diseño se conoce como:
c) Principio de Kerchkoffs.
EJERCICIO 3 En criptografía, la confusión consiste en:
d) Ocultar la relación entre el texto cifrado y la clave secreta.
EJERCICIO 4 En los ataques de fuerza bruta:
a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta.
EJERCICIO 5 En los algoritmos de cifrado en flujo:
b) Se crean secuenciaspseudoaletariasconlasque se mezclael mensaje yla clave esla semilla
utilizada.
EJERCICIO 1 En la criptografía de clave pública:
b) Todo el mundopuede descifrarmensajescifradosconlaclave privada,perosóloel poseedor
de la clave privada puede descifrar mensajes cifrados usando la clave pública.
EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública:
c) Se cifra un resumen del mensaje usando la clave privada.
EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta
como las usadas en criptografía simétrica:
d) Se cifra con la clave pública del destinatario.
EJERCICIO 4 En los algoritmos de clave pública:
a) El conocimiento de la clave pública no permite obtener ninguna información sobre la
correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública.
EJERCICIO 5 El ataque del hombre en el medio consiste en:
a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que se
comunicandirectamente,cuandoenrealidadtodoslosmensajessonleídosymanipuladospor
el atacante.

Más contenido relacionado

La actualidad más candente

Curso básico de electrònica digital
Curso básico de electrònica digitalCurso básico de electrònica digital
Curso básico de electrònica digitalGeovanny Ruiz
 
Resolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicasResolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicasCarlos Gascón
 
mapa de karnaugh
mapa de karnaughmapa de karnaugh
mapa de karnaughDennyARiosR
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cManuel Tapia Cruz
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasUNIVERSIDAD SANTA MARIA
 
CONCEPTOS Y FUNDAMENTOS DE LÓGICA DIFUSA 2
CONCEPTOS Y FUNDAMENTOS   DE LÓGICA DIFUSA 2CONCEPTOS Y FUNDAMENTOS   DE LÓGICA DIFUSA 2
CONCEPTOS Y FUNDAMENTOS DE LÓGICA DIFUSA 2ESCOM
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSIMauricio Leon
 
Algebra booleana circuitoslogicos
Algebra booleana circuitoslogicosAlgebra booleana circuitoslogicos
Algebra booleana circuitoslogicosdukefirula
 
Primera unidad numeros binarios
Primera unidad numeros binariosPrimera unidad numeros binarios
Primera unidad numeros binariosgluiss
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasJ-SociOs
 

La actualidad más candente (16)

Curso básico de electrònica digital
Curso básico de electrònica digitalCurso básico de electrònica digital
Curso básico de electrònica digital
 
Resolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicasResolución de ejercicios compuertas lógicas
Resolución de ejercicios compuertas lógicas
 
Fundamentos de agoritmos
Fundamentos de agoritmosFundamentos de agoritmos
Fundamentos de agoritmos
 
mapa de karnaugh
mapa de karnaughmapa de karnaugh
mapa de karnaugh
 
Subneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,cSubneteo con vlsm ejercicios clases a,b,c
Subneteo con vlsm ejercicios clases a,b,c
 
Calculo relacional
Calculo relacionalCalculo relacional
Calculo relacional
 
Algoritmo md5
Algoritmo md5Algoritmo md5
Algoritmo md5
 
Redes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadasRedes neuronales artificiales supervisadas y no supervisadas
Redes neuronales artificiales supervisadas y no supervisadas
 
CONCEPTOS Y FUNDAMENTOS DE LÓGICA DIFUSA 2
CONCEPTOS Y FUNDAMENTOS   DE LÓGICA DIFUSA 2CONCEPTOS Y FUNDAMENTOS   DE LÓGICA DIFUSA 2
CONCEPTOS Y FUNDAMENTOS DE LÓGICA DIFUSA 2
 
Capa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSICapa de aplicación, Modelo OSI
Capa de aplicación, Modelo OSI
 
Wildcard acl unlocked
Wildcard acl unlockedWildcard acl unlocked
Wildcard acl unlocked
 
Conmutación de Etiquetas Mult-Protocolo
Conmutación de Etiquetas Mult-ProtocoloConmutación de Etiquetas Mult-Protocolo
Conmutación de Etiquetas Mult-Protocolo
 
Algebra booleana circuitoslogicos
Algebra booleana circuitoslogicosAlgebra booleana circuitoslogicos
Algebra booleana circuitoslogicos
 
Colas
ColasColas
Colas
 
Primera unidad numeros binarios
Primera unidad numeros binariosPrimera unidad numeros binarios
Primera unidad numeros binarios
 
Monografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadorasMonografía sobre Enrutamiento estático - Redes de computadoras
Monografía sobre Enrutamiento estático - Redes de computadoras
 

Similar a Criptografía

Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 

Similar a Criptografía (20)

Clave secreta y pública
Clave secreta y públicaClave secreta y pública
Clave secreta y pública
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
SILABO
SILABOSILABO
SILABO
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

Criptografía

  • 1. CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia (audio y video). Indique qué tipo de algoritmo de entre los siguientes resultaría inadecuado: c) Cifrado asimétrico o de clave pública. EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema debe recaer enla seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del sistema criptográfico. Esta regla de diseño se conoce como: c) Principio de Kerchkoffs. EJERCICIO 3 En criptografía, la confusión consiste en: d) Ocultar la relación entre el texto cifrado y la clave secreta. EJERCICIO 4 En los ataques de fuerza bruta: a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta. EJERCICIO 5 En los algoritmos de cifrado en flujo: b) Se crean secuenciaspseudoaletariasconlasque se mezclael mensaje yla clave esla semilla utilizada. EJERCICIO 1 En la criptografía de clave pública: b) Todo el mundopuede descifrarmensajescifradosconlaclave privada,perosóloel poseedor de la clave privada puede descifrar mensajes cifrados usando la clave pública. EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública: c) Se cifra un resumen del mensaje usando la clave privada. EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta como las usadas en criptografía simétrica: d) Se cifra con la clave pública del destinatario.
  • 2. EJERCICIO 4 En los algoritmos de clave pública: a) El conocimiento de la clave pública no permite obtener ninguna información sobre la correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública. EJERCICIO 5 El ataque del hombre en el medio consiste en: a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que se comunicandirectamente,cuandoenrealidadtodoslosmensajessonleídosymanipuladospor el atacante.