Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informática
4.
En
los
algoritmos
de
clave
pública:
a)
El
conocimiento
de
la
clave
pública
no
permite
obtener
ninguna
información
sobre
la
correspondiente
clave
privada
ni
descifrar
el
texto
cifrado
con
dicha
clave
pública.
b)
El
conocimiento
de
la
clave
pública
permite
deducir
la
correspondiente
clave
privada
siempre
que
se
conozca
el
tipo
de
problema
en
el
que
se
basa
el
algoritmo.
c)
El
conocimiento
de
la
clave
pública
permite
descifrar
el
texto
con
ella
cifrado
siempre
que
se
conozca
el
tipo
de
problema
en
el
que
se
basa
el
algoritmo.
d)
El
conocimiento
de
la
clave
pública
equivale
a
haber
roto
el
algoritmo,
por
lo
que
esa
clave
debería
descartarse
y
crear
una
nueva.
5.
El
ataque
del
hombre
en
el
medio
consiste
en:
a)
Interceptar
todos
los
mensajes
enviados
entre
emisor
y
receptor,
haciéndoles
creer
que
se
comunican
directamente,
cuando
en
realidad
todos
los
mensajes
son
leídos
y
manipulados
por
el
atacante.
b)
Situarse
entre
el
emisor
y
el
receptor
y
hacerse
pasar
por
un
conocido
confiable
(
Ej
administrador
de
red
)
para
engañarles
con
el
fin
de
que
revelen
confiadamente
las
claves
privadas.
c)
Interceptar
las
claves
públicas
intercambiadas
entre
emisor
y
receptor.
d)
Robar
la
clave
privada
del
receptor
de
los
mensajes
cifrados
con
su
clave
pública
para
situarse
entre
emisor
y
receptor
y
poder
así
descifrar
todos
los
mensajes
que
se
le
envían
cifrados
con
su
clave
pública.
6.
Implemente
el
Algoritmo
Rho
de
Pollard
en
algún
lenguaje
que
le
sea
cómodo
y
obtenga:
(debe
buscar
info
del
algoritmo
en
Internet)
Copie
el
código.
a. Los
factores
no
triviales
de
77
b. Los
factores
no
triviales
de
455459
7.
Describa
paso
a
paso
el
procedimiento
de
cifrado
RSA
del
mensaje
M=
1352.
Suponga
p=61
y
q=47
8.
Defina
los
siguientes
conceptos
y
de
ejemplos.
a. Función
Hash
b. Firma
electrónica
c. Criptosistema
clave
simétrica
d. Criptosistema
de
clave
asimétrica
Seguridad
Informática
9.
La
clave
pública
RSA
de
un
usuario
es
(2073341,13).
¿Cuál
es
su
clave
privada?
10.
Como
es
sabido,
en
el
planeta
ABCA-‐21
solo
existen
las
letras
A,
B
y
C
con
una
ocurrencia
en
el
lenguaje
de
70%,
20%
y
10%
respectivamente.
Investigadores
del
club
atlético
ciencia
y
sudor
interceptaron
el
siguiente
mensaje
de
código
Vigenere.
Se
sabe
que
la
clave
K
tiene
una
long.
de
3
como
máximo.
Se
pide
hallar
la
clave.
11.
¿Es
posible
usar
una
función
resumen
para
comprobar
que
un
archivo
no
se
ha
modificado?
Explique.
12.
Es
Posible
autenticar
un
mensaje
usando
para
ello
sólo
una
función
resumen.
¿Es
esto
Verdadero
o
Falso?
Explique.
13.
¿Qué
ventajas
tiene
una
firma
digital
por
sobre
una
firma
manuscrita?
14.
¿Por
qué
es
importante
que
la
firma
digital
dependa
del
mensaje?
15.
Firme
digitalmente
con
RSA
(sin
función
resumen)
el
mensaje
M
=
121
si
la
clave
privada
del
firmante
es
n
=
19·31,
d
=
149.
Comprueba
la
firma.
16.
Utilizando
un
protocolo
de
intercambio
de
claves
de
Diffie-‐
Hellman.
Alicia
y
Benito
utilizan
un
primo
común
p
=11
y
generador
α=
2.
Si
Alicia
elige
como
número
aleatorio
a=4,
y
Benito
b
=5,
determinar
que
clave
común
utilizarán
para
sus
comunicaciones.
16.
Óscar
recibe
regularmente
correos
sin
cifrar
de
Alicia
y
comprueba
que
ella
acostumbra
a
terminar
sus
mensajes
añadiendo
su
nombre
al
final
del
texto.
Además
intercepta
el
siguiente
correo
cifrado
de
Alicia
para
Benito:
1123338889448682929649572
3888911233
12641
20955
12641
49572
38889
49572
12641100695724837956448682929644868
10069572482929649572100693838238382379564957254054
388894486813199292963888911233
12641
49572
12641
38889
¿Cuál
es
el
texto
en
claro?
Seguridad
Informática
17.
Cual
es
correcta?
18.
Se
tiene
un
sistema
con
4
usuarios
que
se
quieren
comunicar
de
forma
segura,
es
decir,
cifrando
los
mensajes.
Aunque
el
canal
de
comunicaciones
es
público,
cada
comunicación
entre
dos
usuarios
no
debe
ser
entendida
por
el
resto
de
usuarios.
a)
Indicar
el
número
de
claves
que
serían
necesarias
si
se
utiliza
criptografía
de
clave
simétrica,
justificando
brevemente
dicho
número.
b)
Indicar
el
número
de
claves
que
serían
necesarias
si
se
utiliza
criptografía
de
clave
pública,
justificando
brevemente
dicho
número..
c)
Justificar
brevemente
el
número
de
claves
necesarias
si
en
vez
de
4
usuarios
hubiera
6,
utilizando
criptografía
de
clave
simétrica
y
criptografía
de
clave
pública.
d)
Alicia
y
Roberto
son
dos
de
los
usuarios
de
este
sistema.
Supongamos
que
Alicia
quiere
enviar
a
Roberto
un
mensaje
dotado
de
confidencialidad
e
integridad,
mediante
criptografía
de
clave
pública
y
funciones
resumen.
Describa
brevemente
los
pasos
que
tendrá
que
realizar
Alicia.
19.
-‐
¿Cuál
de
estas
afirmaciones
es
cierta?
a)
La
criptografía
simétrica
se
utiliza
para
calcular
la
firma
digital
de
un
mensaje.
b)
La
criptografía
asimétrica
no
permite
confidencialidad,
pero
sí
autenticación
y
firma
digital.
c)
La
criptografía
simétrica
sólo
permite
confidencialidad
y
no
autenticación
ni
firma
digital.
d)
La
criptografía
asimétrica
se
utiliza
como
función
hash
para
calcular
el
resumen
de
un
mensaje.
20.
Descifre
el
mensaje:
VL
SXHGHV
OHHU
HVWD
IUDVH
OR
KDV
FRPSUHQGLGR
21.
Calcule:
a) 239
+
421
(mod
5)
=
b) 239
–
128
(mod
5)
=
c) 237
–
129
(mod
5)
=
d) –
223
(mod5)
=
e) (239)•(128)
(mod
5)
=
Seguridad
Informática
22.
El
inverso
de
un
número
a
módulo
5
es
otro
número
b
tal
que
ab
(mod
5)
=
1.
Conteste
a
las
siguientes
preguntas:
a) El
inverso
de
1
módulo
5
es:
b) El
inverso
de
2
módulo
5
es:
c) El
inverso
de
3
módulo
5
es:
d) El
inverso
de
4
módulo
5
es:
23.
Utiliza
el
método
R.S.A.
para
codificar
el
mensaje
“hasta
mañana”,
escoge
como
p=11
y
q=23.
Indique
cuál
es
la
clave
pública
y
cuál
la
privada.
NOTA:
El
TP
es
grupal,
se
responde
A
MANO
con
letra
clara,
no
birome
roja
ni
verde.
• Las
preguntas
de
opciones
múltiples
se
responden
SOBRE
ESTE
PDF.
• Las
preguntas
a
desarrollar
a
razón
de
una
pregunta
por
hoja.
Entregar
en
un
folio,
NO
USAR
CARPETAS