Este documento presenta una práctica calificada de un curso de métodos criptográficos de protección de la información. Contiene 9 preguntas sobre conceptos criptográficos como clasificación de criptosistemas, cifrado de Vigenere, sustitución monoalfabética, cifrado de Playfair y clave pública. Se pide al estudiante resolver las preguntas en un cuadernillo de acuerdo a las instrucciones provistas.
Rangos de IPs Públicas y Privadas
•Se llaman privadas o reservadas, ya que estos rangos se utilizan para conectar a varios computadores y/o dispositivos dentro de una LAN.
Los sistemas de circuito cerrado de televisión (CCTV o Videovigilancia) han hecho parte de nuestras vidas desde 1942 cuando se usaban para propósitos militares. Mucho ha cambiado desde esos días y ahora es común ver los sistemas de CCTV en centros comerciales, bancos, estadios deportivos, tiendas y en nuestros hogares.
No hay duda que los sistemas de CCTV llegaron para quedarse y evolucionar en el tiempo, ya que los beneficios que estos sistemas brindan son mayores que las desventajas que puedan presentar.
Rangos de IPs Públicas y Privadas
•Se llaman privadas o reservadas, ya que estos rangos se utilizan para conectar a varios computadores y/o dispositivos dentro de una LAN.
Los sistemas de circuito cerrado de televisión (CCTV o Videovigilancia) han hecho parte de nuestras vidas desde 1942 cuando se usaban para propósitos militares. Mucho ha cambiado desde esos días y ahora es común ver los sistemas de CCTV en centros comerciales, bancos, estadios deportivos, tiendas y en nuestros hogares.
No hay duda que los sistemas de CCTV llegaron para quedarse y evolucionar en el tiempo, ya que los beneficios que estos sistemas brindan son mayores que las desventajas que puedan presentar.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
primera practica calificada de criptografía
1. FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS
ESCUELA : Ingeniería de Seguridad Informática y Software
CURSO : Métodos criptográficos de protección de la información
DOCENTE : Broncano Torres Juan Carlos
TURNO : Noche
CICLO : XI
SECCION :
AULA : 43A1402
FECHA : 30-1-2015
PERIODO ACADÉMICO : 2015 – I
PRIMERA PRÁCTICA CALIFICADA
Instrucciones:
a) Duración 90 minutos. Resuelva en el cuadernillo adjunto
b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de
almacenamiento de información.
1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para
establecer dicha clasificación? (1.5ptos)
2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... ,
Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna
desventaja?. Explica (1.5ptos)
3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto)
a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la
clave pública.
b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública.
c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan
mutuamente.
4. Se tiene el criptosistema C que es el cifrado de un texto en castellano,
C= MUNLP HJRRT OPQRT UUUUU LMUNR
¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?.
Explique (1.5ptos)
5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro
por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si
se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones
siguientes tiene más probabilidades de ser acertada: (1.5ptos)
a) Está cifrado con un sistema polialfabético.
b) Está cifrado con un criptosistema de clave pública.
c) Está cifrado con un criptosistema de sustitución.
6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por
y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el
mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las
siguientes afirmaciones es más correcta: (1.5ptos)
2. a) La clave es a = 3, b = 7.
b) b) La clave es a = 7, b = 11.
c) c) Hay muchas claves que serían válidas.
d) Ninguna de las anteriores.
7. Descifrar con el cifrado de Playfair y la clave NUMABOA
RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC
Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos)
8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo.
Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo.
Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir.
a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el
mensaje?, ¿Cuál es el concepto involucrado? (2ptos)
b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de
ella?,¿Cuál es el concepto involucrado? (2ptos)
c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?.
Justifique (2ptos)
9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo
que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)
Antonio envía a Beatriz una cadena aleatoria de bits r.
Beatriz responde a Antonio enviándole la cadena s = r k.
Antonio valida la identidad de Beatriz calculando s k y comprobando que el
resultado es r.
Indica cuál de las siguientes afirmaciones es más correcta:
a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y
hacerse pasar por Beatriz.
b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s k = r.