SlideShare una empresa de Scribd logo
FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS
ESCUELA : Ingeniería de Seguridad Informática y Software
CURSO : Métodos criptográficos de protección de la información
DOCENTE : Broncano Torres Juan Carlos
TURNO : Noche
CICLO : XI
SECCION :
AULA : 43A1402
FECHA : 30-1-2015
PERIODO ACADÉMICO : 2015 – I
PRIMERA PRÁCTICA CALIFICADA
Instrucciones:
a) Duración 90 minutos. Resuelva en el cuadernillo adjunto
b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de
almacenamiento de información.
1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para
establecer dicha clasificación? (1.5ptos)
2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... ,
Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna
desventaja?. Explica (1.5ptos)
3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto)
a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la
clave pública.
b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública.
c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan
mutuamente.
4. Se tiene el criptosistema C que es el cifrado de un texto en castellano,
C= MUNLP HJRRT OPQRT UUUUU LMUNR
¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?.
Explique (1.5ptos)
5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro
por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si
se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones
siguientes tiene más probabilidades de ser acertada: (1.5ptos)
a) Está cifrado con un sistema polialfabético.
b) Está cifrado con un criptosistema de clave pública.
c) Está cifrado con un criptosistema de sustitución.
6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por
y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el
mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las
siguientes afirmaciones es más correcta: (1.5ptos)
a) La clave es a = 3, b = 7.
b) b) La clave es a = 7, b = 11.
c) c) Hay muchas claves que serían válidas.
d) Ninguna de las anteriores.
7. Descifrar con el cifrado de Playfair y la clave NUMABOA
RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC
Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos)
8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo.
Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo.
Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir.
a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el
mensaje?, ¿Cuál es el concepto involucrado? (2ptos)
b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de
ella?,¿Cuál es el concepto involucrado? (2ptos)
c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?.
Justifique (2ptos)
9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo
que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)
 Antonio envía a Beatriz una cadena aleatoria de bits r.
 Beatriz responde a Antonio enviándole la cadena s = r  k.
 Antonio valida la identidad de Beatriz calculando s  k y comprobando que el
resultado es r.
Indica cuál de las siguientes afirmaciones es más correcta:
a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y
hacerse pasar por Beatriz.
b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s  k = r.

Más contenido relacionado

La actualidad más candente

090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
Karin Adaly
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de redandros_omar
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
Jorge Guerra
 
Presentación taller arduino
Presentación taller arduinoPresentación taller arduino
Presentación taller arduinogruposirp
 
Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekker
nerexi
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
Rita Aguilar
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
myriam sarango
 
Ejemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rupEjemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rupXochitl Saucedo Muñoz
 
Diagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracerDiagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracer
Frank Edelin Piña Irarica
 
Curso my sql
Curso my sqlCurso my sql
Curso my sql
carlos lopez ramos
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
Marcelo Herrera
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente Servidor
Jimmy Campo
 
Informe de DISEÑO DE REDES
Informe de DISEÑO DE REDESInforme de DISEÑO DE REDES
Informe de DISEÑO DE REDESguestcd68be7c
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
Alex Yungan
 
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Anllel Cardenas Yllanes
 
Introducción a machine learning
Introducción a machine learningIntroducción a machine learning
Introducción a machine learning
Virginia Peón García
 
Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2Luis Zurita
 

La actualidad más candente (20)

090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Presentación taller arduino
Presentación taller arduinoPresentación taller arduino
Presentación taller arduino
 
Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekker
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)Direccionamiento IP (Supernetting, VLSM, CIDR)
Direccionamiento IP (Supernetting, VLSM, CIDR)
 
Ejemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rupEjemplo plan de desarrollo de software rup
Ejemplo plan de desarrollo de software rup
 
Diagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracerDiagrama de una Red de enrutamiento en cisco packet tracer
Diagrama de una Red de enrutamiento en cisco packet tracer
 
Curso my sql
Curso my sqlCurso my sql
Curso my sql
 
Formas canonicas
Formas canonicasFormas canonicas
Formas canonicas
 
Cap2 mod3(sol)
Cap2 mod3(sol)Cap2 mod3(sol)
Cap2 mod3(sol)
 
ejercicios de subnetting
ejercicios de subnettingejercicios de subnetting
ejercicios de subnetting
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente Servidor
 
Informe de DISEÑO DE REDES
Informe de DISEÑO DE REDESInforme de DISEÑO DE REDES
Informe de DISEÑO DE REDES
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
Técnicas de programación en ensamblador pic16f877a repertorio 35 instrucciones
 
Introducción a machine learning
Introducción a machine learningIntroducción a machine learning
Introducción a machine learning
 
Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2Guía de ejercicios resueltos tema 2
Guía de ejercicios resueltos tema 2
 

Similar a primera practica calificada de criptografía

Clave secreta y pública
Clave secreta y públicaClave secreta y pública
Clave secreta y pública
luciasancheztico
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
AndresTini
 
Criptosistemas
CriptosistemasCriptosistemas
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
elprofediaz@hotmail.com
 

Similar a primera practica calificada de criptografía (6)

Clave secreta y pública
Clave secreta y públicaClave secreta y pública
Clave secreta y pública
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 

Más de Juan Carlos Broncanotorres

funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
Juan Carlos Broncanotorres
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
Juan Carlos Broncanotorres
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
Juan Carlos Broncanotorres
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
Juan Carlos Broncanotorres
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
Juan Carlos Broncanotorres
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
Juan Carlos Broncanotorres
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
Juan Carlos Broncanotorres
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
Juan Carlos Broncanotorres
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
Juan Carlos Broncanotorres
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
Juan Carlos Broncanotorres
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
Juan Carlos Broncanotorres
 
Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
Juan Carlos Broncanotorres
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Juan Carlos Broncanotorres
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
Juan Carlos Broncanotorres
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
Juan Carlos Broncanotorres
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
Juan Carlos Broncanotorres
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
Juan Carlos Broncanotorres
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
Juan Carlos Broncanotorres
 

Más de Juan Carlos Broncanotorres (20)

S053-Limite.pptx
S053-Limite.pptxS053-Limite.pptx
S053-Limite.pptx
 
funciones parte 01
funciones parte 01funciones parte 01
funciones parte 01
 
numeros complejos
numeros complejosnumeros complejos
numeros complejos
 
Criptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticasCriptofgrafia sobre curvas elípticas
Criptofgrafia sobre curvas elípticas
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
criptosistema ELGAMAL
criptosistema ELGAMALcriptosistema ELGAMAL
criptosistema ELGAMAL
 
CRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADOCRISPTOSISTEMA RSA MEJORADO
CRISPTOSISTEMA RSA MEJORADO
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES IIPRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
PRIMERA PRACTICA CALIFICADA MET MATEMATICOS DE TELECOMUNIACIONES II
 
Metodos mat de tele ii 1 -
Metodos mat  de tele ii  1 -Metodos mat  de tele ii  1 -
Metodos mat de tele ii 1 -
 
Cuidades Inteligentes
Cuidades InteligentesCuidades Inteligentes
Cuidades Inteligentes
 
Historia de la Criptografía II
Historia de la Criptografía IIHistoria de la Criptografía II
Historia de la Criptografía II
 
Teoria de Numeros
Teoria de Numeros Teoria de Numeros
Teoria de Numeros
 
Problemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de BayesProblemas sobre propabilidad Condicionada y Teorema de Bayes
Problemas sobre propabilidad Condicionada y Teorema de Bayes
 
Historia de la Criptografia 3
Historia de la Criptografia 3Historia de la Criptografia 3
Historia de la Criptografia 3
 
Ejercicios Probabilidades
Ejercicios ProbabilidadesEjercicios Probabilidades
Ejercicios Probabilidades
 
Probabilidad Condicional
Probabilidad CondicionalProbabilidad Condicional
Probabilidad Condicional
 
Defición de Probabilidades
Defición de ProbabilidadesDefición de Probabilidades
Defición de Probabilidades
 
Historia de la criptografia 1
Historia de la criptografia  1Historia de la criptografia  1
Historia de la criptografia 1
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 

primera practica calificada de criptografía

  • 1. FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS ESCUELA : Ingeniería de Seguridad Informática y Software CURSO : Métodos criptográficos de protección de la información DOCENTE : Broncano Torres Juan Carlos TURNO : Noche CICLO : XI SECCION : AULA : 43A1402 FECHA : 30-1-2015 PERIODO ACADÉMICO : 2015 – I PRIMERA PRÁCTICA CALIFICADA Instrucciones: a) Duración 90 minutos. Resuelva en el cuadernillo adjunto b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de almacenamiento de información. 1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para establecer dicha clasificación? (1.5ptos) 2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... , Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna desventaja?. Explica (1.5ptos) 3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto) a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la clave pública. b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública. c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan mutuamente. 4. Se tiene el criptosistema C que es el cifrado de un texto en castellano, C= MUNLP HJRRT OPQRT UUUUU LMUNR ¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?. Explique (1.5ptos) 5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones siguientes tiene más probabilidades de ser acertada: (1.5ptos) a) Está cifrado con un sistema polialfabético. b) Está cifrado con un criptosistema de clave pública. c) Está cifrado con un criptosistema de sustitución. 6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: (1.5ptos)
  • 2. a) La clave es a = 3, b = 7. b) b) La clave es a = 7, b = 11. c) c) Hay muchas claves que serían válidas. d) Ninguna de las anteriores. 7. Descifrar con el cifrado de Playfair y la clave NUMABOA RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos) 8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo. Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo. Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir. a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el mensaje?, ¿Cuál es el concepto involucrado? (2ptos) b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de ella?,¿Cuál es el concepto involucrado? (2ptos) c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?. Justifique (2ptos) 9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)  Antonio envía a Beatriz una cadena aleatoria de bits r.  Beatriz responde a Antonio enviándole la cadena s = r  k.  Antonio valida la identidad de Beatriz calculando s  k y comprobando que el resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz. b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s  k = r.