SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS
ESCUELA : Ingeniería de Seguridad Informática y Software
CURSO : Métodos criptográficos de protección de la información
DOCENTE : Broncano Torres Juan Carlos
TURNO : Noche
CICLO : XI
SECCION :
AULA : 43A1402
FECHA : 30-1-2015
PERIODO ACADÉMICO : 2015 – I
PRIMERA PRÁCTICA CALIFICADA
Instrucciones:
a) Duración 90 minutos. Resuelva en el cuadernillo adjunto
b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de
almacenamiento de información.
1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para
establecer dicha clasificación? (1.5ptos)
2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... ,
Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna
desventaja?. Explica (1.5ptos)
3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto)
a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la
clave pública.
b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública.
c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan
mutuamente.
4. Se tiene el criptosistema C que es el cifrado de un texto en castellano,
C= MUNLP HJRRT OPQRT UUUUU LMUNR
¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?.
Explique (1.5ptos)
5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro
por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si
se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones
siguientes tiene más probabilidades de ser acertada: (1.5ptos)
a) Está cifrado con un sistema polialfabético.
b) Está cifrado con un criptosistema de clave pública.
c) Está cifrado con un criptosistema de sustitución.
6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por
y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el
mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las
siguientes afirmaciones es más correcta: (1.5ptos)
a) La clave es a = 3, b = 7.
b) b) La clave es a = 7, b = 11.
c) c) Hay muchas claves que serían válidas.
d) Ninguna de las anteriores.
7. Descifrar con el cifrado de Playfair y la clave NUMABOA
RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC
Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos)
8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo.
Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo.
Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir.
a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el
mensaje?, ¿Cuál es el concepto involucrado? (2ptos)
b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de
ella?,¿Cuál es el concepto involucrado? (2ptos)
c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?.
Justifique (2ptos)
9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo
que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)
 Antonio envía a Beatriz una cadena aleatoria de bits r.
 Beatriz responde a Antonio enviándole la cadena s = r  k.
 Antonio valida la identidad de Beatriz calculando s  k y comprobando que el
resultado es r.
Indica cuál de las siguientes afirmaciones es más correcta:
a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y
hacerse pasar por Beatriz.
b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s  k = r.

Más contenido relacionado

La actualidad más candente

Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructuradoJose
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios SubnettingPatty Vm
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Daniel Oscar Fortin
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ipIvan Segura
 
Ejercicio sql tienda informatica (1)
Ejercicio sql tienda informatica (1)Ejercicio sql tienda informatica (1)
Ejercicio sql tienda informatica (1)Jsrfs Montemayor
 
Pseint Variables Y Comentarios
Pseint Variables Y ComentariosPseint Variables Y Comentarios
Pseint Variables Y ComentariosMonjeOneble
 
REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"guestbe9b1a
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...Jose Emilio Labra Gayo
 
Proyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacionalProyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacionalYasserQuispe
 
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosNuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosHugo Alberto Rivera Diaz
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnettingMarcelo Herrera
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de usoTensor
 

La actualidad más candente (20)

Tabla de símbolos
Tabla de símbolosTabla de símbolos
Tabla de símbolos
 
Algoritmo aes
Algoritmo aesAlgoritmo aes
Algoritmo aes
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4Cisco Cybersecurity Essential cap 4
Cisco Cybersecurity Essential cap 4
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 
Ejercicio sql tienda informatica (1)
Ejercicio sql tienda informatica (1)Ejercicio sql tienda informatica (1)
Ejercicio sql tienda informatica (1)
 
Pseint Variables Y Comentarios
Pseint Variables Y ComentariosPseint Variables Y Comentarios
Pseint Variables Y Comentarios
 
REDES "Ethernet"
REDES "Ethernet"REDES "Ethernet"
REDES "Ethernet"
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
 
Proyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacionalProyecto para el diseno e implementacion de una red lan para el banco nacional
Proyecto para el diseno e implementacion de una red lan para el banco nacional
 
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datosNuevas tecnologías y aplicaciones de los sistemas de bases de datos
Nuevas tecnologías y aplicaciones de los sistemas de bases de datos
 
Direccion ipv4
Direccion ipv4Direccion ipv4
Direccion ipv4
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
modelo TMN
modelo TMNmodelo TMN
modelo TMN
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de uso
 
Analizador de protocolos
Analizador  de  protocolosAnalizador  de  protocolos
Analizador de protocolos
 

Similar a Criptografía métodos protección

Similar a Criptografía métodos protección (6)

Clave secreta y pública
Clave secreta y públicaClave secreta y pública
Clave secreta y pública
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 

Más de Juan Carlos Broncanotorres

Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaJuan Carlos Broncanotorres
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIJuan Carlos Broncanotorres
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesJuan Carlos Broncanotorres
 

Más de Juan Carlos Broncanotorres (20)

S053-Limite.pptx
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptx
 
funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
 
Metodos mat de tele ii 1 -
Metodos mat  de tele ii  1 -Metodos mat  de tele ii  1 -
Metodos mat de tele ii 1 -
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Criptografía métodos protección

  • 1. FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS ESCUELA : Ingeniería de Seguridad Informática y Software CURSO : Métodos criptográficos de protección de la información DOCENTE : Broncano Torres Juan Carlos TURNO : Noche CICLO : XI SECCION : AULA : 43A1402 FECHA : 30-1-2015 PERIODO ACADÉMICO : 2015 – I PRIMERA PRÁCTICA CALIFICADA Instrucciones: a) Duración 90 minutos. Resuelva en el cuadernillo adjunto b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de almacenamiento de información. 1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para establecer dicha clasificación? (1.5ptos) 2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... , Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna desventaja?. Explica (1.5ptos) 3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto) a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la clave pública. b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública. c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan mutuamente. 4. Se tiene el criptosistema C que es el cifrado de un texto en castellano, C= MUNLP HJRRT OPQRT UUUUU LMUNR ¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?. Explique (1.5ptos) 5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones siguientes tiene más probabilidades de ser acertada: (1.5ptos) a) Está cifrado con un sistema polialfabético. b) Está cifrado con un criptosistema de clave pública. c) Está cifrado con un criptosistema de sustitución. 6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: (1.5ptos)
  • 2. a) La clave es a = 3, b = 7. b) b) La clave es a = 7, b = 11. c) c) Hay muchas claves que serían válidas. d) Ninguna de las anteriores. 7. Descifrar con el cifrado de Playfair y la clave NUMABOA RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos) 8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo. Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo. Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir. a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el mensaje?, ¿Cuál es el concepto involucrado? (2ptos) b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de ella?,¿Cuál es el concepto involucrado? (2ptos) c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?. Justifique (2ptos) 9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)  Antonio envía a Beatriz una cadena aleatoria de bits r.  Beatriz responde a Antonio enviándole la cadena s = r  k.  Antonio valida la identidad de Beatriz calculando s  k y comprobando que el resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz. b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s  k = r.