SlideShare una empresa de Scribd logo
1 de 2
CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA
EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia
(audio y video). Indique qué tipo de algoritmo de entre los siguientes resultaría
inadecuado:
c) Cifrado asimétrico o de clave pública.
EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema
debe recaer enla seguridad de la clave, debiéndose suponer conocidos el resto de los
parámetros del sistema criptográfico. Esta regla de diseño se conoce como:
c) Principio de Kerchkoffs.
EJERCICIO 3 En criptografía, la confusión consiste en:
d) Ocultar la relación entre el texto cifrado y la clave secreta.
EJERCICIO 4 En los ataques de fuerza bruta:
a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta.
EJERCICIO 5 En los algoritmos de cifrado en flujo:
b) Se crean secuenciaspseudoaletariasconlasque se mezclael mensaje yla clave esla semilla
utilizada.
EJERCICIO 1 En la criptografía de clave pública:
b) Todo el mundopuede descifrarmensajescifradosconlaclave privada,perosóloel poseedor
de la clave privada puede descifrar mensajes cifrados usando la clave pública.
EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública:
c) Se cifra un resumen del mensaje usando la clave privada.
EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta
como las usadas en criptografía simétrica:
d) Se cifra con la clave pública del destinatario.
EJERCICIO 4 En los algoritmos de clave pública:
a) El conocimiento de la clave pública no permite obtener ninguna información sobre la
correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública.
EJERCICIO 5 El ataque del hombre en el medio consiste en:
a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que se
comunicandirectamente,cuandoenrealidadtodoslosmensajessonleídosymanipuladospor
el atacante.

Más contenido relacionado

La actualidad más candente

Instrucciones de control alternativas
Instrucciones de control alternativasInstrucciones de control alternativas
Instrucciones de control alternativasAbrirllave
 
MODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZ
MODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZMODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZ
MODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZLuz Mamani
 
Ejemplos modelos econometricos
Ejemplos modelos econometricosEjemplos modelos econometricos
Ejemplos modelos econometricosSam Wilson
 
Detonando la arquitectura del software con C4
Detonando la arquitectura del software con C4Detonando la arquitectura del software con C4
Detonando la arquitectura del software con C4Software Guru
 
1.2 la economía descriptiva y los modelos de contabilidad social
1.2 la economía descriptiva y los modelos de contabilidad social1.2 la economía descriptiva y los modelos de contabilidad social
1.2 la economía descriptiva y los modelos de contabilidad socialjuanjosuehernandez
 
Tipos de datos para C++
Tipos de datos para C++Tipos de datos para C++
Tipos de datos para C++juliancetis109
 
Gt economía 2 (1)
Gt economía 2 (1)Gt economía 2 (1)
Gt economía 2 (1)jeanmanolo
 
Modelos econometricos de desarrollo economico.
Modelos econometricos de desarrollo economico.Modelos econometricos de desarrollo economico.
Modelos econometricos de desarrollo economico.asael miguel mejia
 
aseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsaseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsMARCO POLO SILVA SEGOVIA
 
Unidad 04 estructuras básicas y técnicas para representar algoritmos
Unidad 04   estructuras básicas y técnicas para representar algoritmosUnidad 04   estructuras básicas y técnicas para representar algoritmos
Unidad 04 estructuras básicas y técnicas para representar algoritmosLorenzo Alejo
 

La actualidad más candente (20)

Arquitectura de microservicios
Arquitectura de microserviciosArquitectura de microservicios
Arquitectura de microservicios
 
Instrucciones de control alternativas
Instrucciones de control alternativasInstrucciones de control alternativas
Instrucciones de control alternativas
 
Modelo is lm
Modelo is lmModelo is lm
Modelo is lm
 
Bootstrap
Bootstrap Bootstrap
Bootstrap
 
MODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZ
MODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZMODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZ
MODELO ARIMA - UPT - ECONOMETRIA - HUMBERTO ESPADA SANCHEZ
 
Ejemplos modelos econometricos
Ejemplos modelos econometricosEjemplos modelos econometricos
Ejemplos modelos econometricos
 
Utilizando Metodologia Rup Parte1
Utilizando Metodologia Rup Parte1Utilizando Metodologia Rup Parte1
Utilizando Metodologia Rup Parte1
 
Metodologia rup
Metodologia rupMetodologia rup
Metodologia rup
 
Detonando la arquitectura del software con C4
Detonando la arquitectura del software con C4Detonando la arquitectura del software con C4
Detonando la arquitectura del software con C4
 
Métodos Formales
Métodos FormalesMétodos Formales
Métodos Formales
 
1.2 la economía descriptiva y los modelos de contabilidad social
1.2 la economía descriptiva y los modelos de contabilidad social1.2 la economía descriptiva y los modelos de contabilidad social
1.2 la economía descriptiva y los modelos de contabilidad social
 
Tipos de datos para C++
Tipos de datos para C++Tipos de datos para C++
Tipos de datos para C++
 
Gt economía 2 (1)
Gt economía 2 (1)Gt economía 2 (1)
Gt economía 2 (1)
 
Creando requerimientos eficaces
Creando requerimientos eficacesCreando requerimientos eficaces
Creando requerimientos eficaces
 
Guia iso 9126
Guia iso 9126Guia iso 9126
Guia iso 9126
 
Modelos econometricos de desarrollo economico.
Modelos econometricos de desarrollo economico.Modelos econometricos de desarrollo economico.
Modelos econometricos de desarrollo economico.
 
Modelos econometricos
Modelos econometricosModelos econometricos
Modelos econometricos
 
aseguramiento de la calidad de software acs
aseguramiento de la calidad de software acsaseguramiento de la calidad de software acs
aseguramiento de la calidad de software acs
 
Unidad 04 estructuras básicas y técnicas para representar algoritmos
Unidad 04   estructuras básicas y técnicas para representar algoritmosUnidad 04   estructuras básicas y técnicas para representar algoritmos
Unidad 04 estructuras básicas y técnicas para representar algoritmos
 
Polimorfismo y herencia
Polimorfismo y herenciaPolimorfismo y herencia
Polimorfismo y herencia
 

Similar a Criptografía

Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografíaAmador Aparicio
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De ComputacionJUAN JOSE
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicosHeyOS RA
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión iiAnaylen Lopez
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccionrarodrixx15
 

Similar a Criptografía (20)

Clave secreta y pública
Clave secreta y públicaClave secreta y pública
Clave secreta y pública
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
6. criptografia
6. criptografia6. criptografia
6. criptografia
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Trabajo De Computacion
Trabajo De ComputacionTrabajo De Computacion
Trabajo De Computacion
 
SILABO
SILABOSILABO
SILABO
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Criptografía sesión ii
Criptografía   sesión iiCriptografía   sesión ii
Criptografía sesión ii
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Cripto introduccion
Cripto introduccionCripto introduccion
Cripto introduccion
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Último

Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...helmer del pozo cruz
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxJunkotantik
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 

Último (20)

TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 

Criptografía

  • 1. CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia (audio y video). Indique qué tipo de algoritmo de entre los siguientes resultaría inadecuado: c) Cifrado asimétrico o de clave pública. EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema debe recaer enla seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del sistema criptográfico. Esta regla de diseño se conoce como: c) Principio de Kerchkoffs. EJERCICIO 3 En criptografía, la confusión consiste en: d) Ocultar la relación entre el texto cifrado y la clave secreta. EJERCICIO 4 En los ataques de fuerza bruta: a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta. EJERCICIO 5 En los algoritmos de cifrado en flujo: b) Se crean secuenciaspseudoaletariasconlasque se mezclael mensaje yla clave esla semilla utilizada. EJERCICIO 1 En la criptografía de clave pública: b) Todo el mundopuede descifrarmensajescifradosconlaclave privada,perosóloel poseedor de la clave privada puede descifrar mensajes cifrados usando la clave pública. EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública: c) Se cifra un resumen del mensaje usando la clave privada. EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta como las usadas en criptografía simétrica: d) Se cifra con la clave pública del destinatario.
  • 2. EJERCICIO 4 En los algoritmos de clave pública: a) El conocimiento de la clave pública no permite obtener ninguna información sobre la correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública. EJERCICIO 5 El ataque del hombre en el medio consiste en: a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que se comunicandirectamente,cuandoenrealidadtodoslosmensajessonleídosymanipuladospor el atacante.