Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Hola. Estas son las soluciones del Test de la Lección 3 y la justificación de la respuesta correcta.
1. La relación más común que deberían tener los ingenieros con la criptografía es:
a) Diseñar nuevos algoritmos de cifra.
b) Conocer su funcionamiento, sus fortalezas y sus debilidades.
c) Diseñar nuevos algoritmos de criptoanálisis.
d) Dar un exhaustivo fundamento matemático a la criptografía.
Solución: b) Conocer su funcionamiento, sus fortalezas y sus debilidades.
Justificación: porque el diseño de algoritmos de cifra o de criptoanálisis, así como profundizar en los aspectos
matemáticos de la criptografía, está reservado para un número muy reducido de especialistas a nivel mundial.
Recordar las palabras de la Dra. Radia Perlman.
2. Si un criptograma o sistema de cifra intentamos romperlo con elegancia, decimos que:
a) Estamos aplicando técnicas de criptoanálisis.
b) Estamos utilizando fuerza bruta.
c) Estamos trabajando con las estadísticas del lenguaje.
d) Estamos utilizando matemáticas discretas.
Solución: a) Estamos aplicando técnicas de criptoanálisis.
Justificación: porque la fuerza bruta no tiene elegancia alguna, aunque para los sistemas de cifra moderna
simétrica sea la única forma real de ataque posible. Hay algoritmos que no se atacan usando las estadísticas
del lenguaje (e.g. Hill en clásicos y la cifra moderna) y las matemáticas discretas se usan en todas las cifras.
3. Si ocultamos un mensaje dentro de una fotografía, a eso se llama:
a) Criptoanálisis.
b) Criptología.
c) Esteganografía.
d) Poligrafía.
Solución: c) Esteganografía.
Justificación: porque la esteganografía busca precisamente ucultar algo. El criptoanálisis y la criptología son
cosas distintas como se ha definido en la lección. Y la poligrafía según la RAE es "Arte de escribir por
diferentes modos secretos o extraordinarios, de suerte que lo escrito no sea inteligible sino para quien pueda
descifrarlo" (al parecer, nuevamente una definición poco afortunada de la RAE).
4. Al mensaje o documento que se va a cifrar se le llama comúnmente:
a) Texto en oscuro.
b) Texto cifrado.
c) Texto en claro.
d) Texto en blanco.
Solución: c) Texto en claro.
Justificación: porque es inteligible por sí mismo, en inglés plaintext. Texto cifrado no puede ser por lógica y
textos oscuros o en blanco son respuestas sin sentido.
5. Para destacar las diferencias entre codificar y cifrar, decimos que:
a) Codificar es difícil y cifrar es fácil.
b) Codificar es lento y cifrar es rápido.
c) Codificar es dinámico y cifrar es estático.
d) Codificar es estático y cifrar es dinámico.
Solución: d) Codificar es estático y cifrar es dinámico.
Justificación: porque tanto la opción a) como la b) tendrían quizás algo de sentido si se indicase lo contrario,
que codificar es fácil y cifrar es difícil, o que codificar es rápido y cifrar es lento. Pero así y todo, no sería una
diferencia entre ellos. La c) es justamente lo contrario de lo cierto.
6. Para que la cifra sea más segura, habrá que aplicar indistintamente:
a) Métodos que produzcan difusión y métodos que produzcan dispersión.
b) Métodos que produzcan confusión y métodos que produzcan segregación.
c) Métodos que produzcan difusión y métodos que produzcan confusión.
d) Métodos que produzcan dispersión y métodos que produzcan segregación.
Solución: c) Métodos que produzcan difusión y métodos que produzcan confusión.
Justificación: porque la dispersión y la segregación no tienen nada que ver en este entorno de la criptografía y
por tanto se anulan las opciones a), b) y d).
7. Para lograr la difusión usamos.
a) Técnicas de ofuscación.
b) Técnicas de permutación.
c) Técnicas de ocultamiento.
d) Técnicas de sustitución.
Solución: b) Técnicas de permutación.
Justificación: porque la permutación o transposición difunde las letras del texto en claro en todo el
criptograma. La ofuscación y el ocultamiento son otras cosas, y la sustitución se usa para lograr la confusión y
no la difusión.
8. Para lograr la confusión usamos:
a) Técnicas de transposición.
b) Técnicas de permutación.
c) Técnicas de ocultamiento.
d) Técnicas de sustitución.
Solución: d) Técnicas de sustitución.
Justificación: porque son las técnicas que no permiten establecer una relación sencilla entre el criptograma y
la clave de cifrado, provocando confusión en el atacante. La transposición y la permutación son lo mismo y se
usan para lograr la difusión y no la confusión. El ocultamiento es otra cosa.
9. Las 4 letras más frecuentes del alfabeto español de 27 letras mayúsculas son en este orden:
a) A, B, E, O.
b) A, E, D, S.
c) A, E, O, I.
d) A, E, O, S.
Solución: d) A, E, O, S.
Justificación: porque son las letras que más aparecen en un texto en castellano con al menos un par de
decenas de palabras, es decir sobre las 100 letras. Las letras B, D e I no son tan frecuente y eliminan las
opciones a), b) y c)
10. Los sistemas de cifra modernos que usan sustitución y permutación se llaman:
a) Cifradores de diferencias.
b) Cifradores de producto.
c) Cifradores de suma.
d) Cifradores de bytes.
Solución: b) Cifradores de producto.
Justificación: porque además de que lo hemos visto en el vídeo de la Leccion 2 de intypedia, así se les llama.
Todos los algoritmos modernos son cifradores de bytes y el concepto de cifradores de suma y diferencias sólo
se les podría aplicar a la cifra clásica por sustitución, e.g. el algoritmo del César y los algoritmos de Vigenère y
Beaufort.
Solución al Test de la Lección 9: Algoritmos de cifra por sustitución polialfabética, publicada el 24 de abril de
2017.
Mil disculpas por la tardanza... se me había olvidado.
:(
Estas son las soluciones del Test de la Lección 9 y la justificación de la respuesta correcta.
1. En una tabla de Vigenère de n x n letras, el desplazamiento en la última fila será igual a:
a) n
b) n + 1
c) n - 1
d) 2n
Solución: c) n - 1
Justificación: En la tabla la fila 0 (de la letra A) no se desplaza, la fila dos de la tabla se desplaza 1 letra a la
izquierrda, etc. Así, al llegar a la fila n se han producido n-1 desplazamientos y por ello dicha fila comienza por
la letra Z y no por la A.
2. Si ciframos módulo 27 el texto HOLA con la clave ABBA, el criptograma será:
a) HMPA
b) HPMA
c) HPAA
d) APMH
Solución: b) HPMA
Justificación: Los extremos de la palabra HOLA (HA) deben permanecer igual porque se cifran con la letra A =
0 de la clave. Y las letras del centro (OL) deben estar desplazadas una letra a la derecha (PM) al estar
cifradas por la letra B = 1.
3. Si la clave es BCDE, la letra O se podría cifrar como:
a) O, P, Q, R
b) M, N, Ñ, O
c) P, R, Q, S
d) P, Q, R, S
Solución: d) P, Q, R, S
Justificación: Porque la clave BCDE desplazará el texto +1, +2, +3 y +4 letras a la derecha la letra O. Así: O +
1 = P, O + 2 = Q, O + 3 = R, O + 4 = S.
4. Si el cifrado de Vigenère es IZLQOD y la clave SOL, ¿cuál era el mensaje en claro?
a) PLANTA
b) PLAYAS
c) PALETA
d) PALOMA
Solución:
Justificación: Como la primera letra de todas las soluciones es P, vamos a ver cuál la segunda letra resultado
de descifrar Z - O = 26 + 15 mod 27 = 11 mod 27 = 11 = L. Descartamos entonces las respuestas c) y d).
Como una diferencia entre PLAYAS y PLANTA es la última letra, vamos a ver ahora cuál es el resultado de
descifrar D - L = 3 - 11 mod 27 = -8 mod 27 = 19 = S. Por tanto la solución es PLAYAS.
5. ¿Cuál será la cifra con autoclave del texto HABIA UNA VEZ, con la clave CIRCO?
a) JISKO BNBDE T
b) JISKO BABAE T
c) JISKO JISKO J
d) JISKO BNBDD T
Solución:
Justificación: La clave sera CIRCO HABIA U. Vamos a descartar 2 soluciones viendo el décimo elemento
cifrado que puede ser E, O o D. Será el resultado de cifrar E + A = 4 + 0 mod 27 = 4 = E. Descartamos las
soluciones c) y d). Como una de las diferencias entre a) JISKO BNBDE T y b) JISKO BABAE T es el séptimo
carácter, vamos a comprobar cómo se cifra la N con la A, N + A = 13 + 0 mod 27 = 13 = N. Por lo tanto la
solución es JISKO BNBDE T.
6. En el ataque a Vigenère por Kasiski buscamos preferentemente repeticiones:
a) De los caracteres más frecuentes en el texto cifrado
b) De trigramas en el texto en claro
c) De digramas y trigramas en el texto cifrado
d) De trigramas, cuatrigramas y pentagramas en el texto cifrado
Solución: d) De trigramas, cuatrigramas y pentagramas en el texto cifrado
Justificación: Porque nos dará una indicación adecuada de la longitud de la clave. Si usamos también
digramas como dice la opción d), es muy probable que el mcd de las distancias entre repeticiones sea igual a
1 por simple casualidad y entonces no prosperaría el ataque.
7. Encontradas las cadenas repetidas en el criptograma, con separación d1, d2, d3 y d4:
a) La longitud L de la clave puede ser el mcm (d1, d2, d3, d4)
b) La longitud L de la clave puede ser la media de los valores d1, d2, d3, d4
c) La longitud L de la clave puede ser el mcd (d1, d2, d3, d4)
d) La longitud L de la clave puede ser la desviación estándar entre d1, d2, d3 y d4
Solución: c) La longitud L de la clave puede ser el mcd (d1, d2, d3, d4)
Justificación: Porque esa es la definición y porque esa la lógica matemática que indica que la clave se va
repitiendo periódicamente durante la cifra.
8. Si las distancias entre repeticiones de cadenas en el criptograma son 35, 112, 70:
a) La longitud de la clave puede ser 5
b) La longitud de la clave puede ser 7
c) La longitud de la clave puede ser 15
d) La longitud de la clave puede ser 35
Solución: b) La longitud de la clave puede ser 7
Justificación: Además de ser cierto que mcd (35, 11, 70) = 7, descartamos la a) porque 5 no es solución para
112, descartamos la c) porque 15 no es solución para 35 y descartamos la d) porque 35 no es solución para
112.
9. La regla EAO busca en los subcriptogramas:
a) Las letras menos frecuentes y que tengan la posición relativa de la A, la E y la O
b) Las letras más frecuentes y que tengan la posición relativa de la A, la E y la O
c) Las letras más frecuentes en ese subcriptograma
d) Las letras E, A y O en ese subcriptograma
Solución: b) Las letras más frecuentes y que tengan la posición relativa de la A, la E y la O
Justificación: Porque esa es la lógica del ataque de Kasiski en cada uno de los subcriptogramas que
corresponden ya a un cifrado monoalfabético, para encontrar la letra de la clave en la posición relativa de la A.
10. En un ataque de Kasiski, la posición relativa de la E en los 4 subcriptogramas es K, E, X, S:
a) La clave puede ser KEXS
b) La clave puede ser PATO
c) La clave puede ser GATA
d) La clave puede ser GATO
Solución:
Justificación: Como la letra E = 4 y la letra A = 0, desplazamos KEXS 4 espacios a la izquierda para caer en la
letra A que nos entrega la clave. Descartamos la a) y la b) porque la primera letra no puede ser la K ni la P ya
que K - 4 = G. Viendo la última letra, descartamos ahora c) la porque S - 4 = O. La solución es GATO.