Sei sulla pagina 1di 12

Solución al Test de la Lección 3: Conceptos básicos de la criptografía publicada el 29 de febrero de 2016

Hola. Estas son las soluciones del Test de la Lección 3 y la justificación de la respuesta correcta.
1. La relación más común que deberían tener los ingenieros con la criptografía es:
a) Diseñar nuevos algoritmos de cifra.
b) Conocer su funcionamiento, sus fortalezas y sus debilidades.
c) Diseñar nuevos algoritmos de criptoanálisis.
d) Dar un exhaustivo fundamento matemático a la criptografía.
Solución: b) Conocer su funcionamiento, sus fortalezas y sus debilidades.
Justificación: porque el diseño de algoritmos de cifra o de criptoanálisis, así como profundizar en los aspectos
matemáticos de la criptografía, está reservado para un número muy reducido de especialistas a nivel mundial.
Recordar las palabras de la Dra. Radia Perlman.
2. Si un criptograma o sistema de cifra intentamos romperlo con elegancia, decimos que:
a) Estamos aplicando técnicas de criptoanálisis.
b) Estamos utilizando fuerza bruta.
c) Estamos trabajando con las estadísticas del lenguaje.
d) Estamos utilizando matemáticas discretas.
Solución: a) Estamos aplicando técnicas de criptoanálisis.
Justificación: porque la fuerza bruta no tiene elegancia alguna, aunque para los sistemas de cifra moderna
simétrica sea la única forma real de ataque posible. Hay algoritmos que no se atacan usando las estadísticas
del lenguaje (e.g. Hill en clásicos y la cifra moderna) y las matemáticas discretas se usan en todas las cifras.
3. Si ocultamos un mensaje dentro de una fotografía, a eso se llama:
a) Criptoanálisis.
b) Criptología.
c) Esteganografía.
d) Poligrafía.
Solución: c) Esteganografía.
Justificación: porque la esteganografía busca precisamente ucultar algo. El criptoanálisis y la criptología son
cosas distintas como se ha definido en la lección. Y la poligrafía según la RAE es "Arte de escribir por
diferentes modos secretos o extraordinarios, de suerte que lo escrito no sea inteligible sino para quien pueda
descifrarlo" (al parecer, nuevamente una definición poco afortunada de la RAE).
4. Al mensaje o documento que se va a cifrar se le llama comúnmente:
a) Texto en oscuro.
b) Texto cifrado.
c) Texto en claro.
d) Texto en blanco.
Solución: c) Texto en claro.
Justificación: porque es inteligible por sí mismo, en inglés plaintext. Texto cifrado no puede ser por lógica y
textos oscuros o en blanco son respuestas sin sentido.
5. Para destacar las diferencias entre codificar y cifrar, decimos que:
a) Codificar es difícil y cifrar es fácil.
b) Codificar es lento y cifrar es rápido.
c) Codificar es dinámico y cifrar es estático.
d) Codificar es estático y cifrar es dinámico.
Solución: d) Codificar es estático y cifrar es dinámico.
Justificación: porque tanto la opción a) como la b) tendrían quizás algo de sentido si se indicase lo contrario,
que codificar es fácil y cifrar es difícil, o que codificar es rápido y cifrar es lento. Pero así y todo, no sería una
diferencia entre ellos. La c) es justamente lo contrario de lo cierto.
6. Para que la cifra sea más segura, habrá que aplicar indistintamente:
a) Métodos que produzcan difusión y métodos que produzcan dispersión.
b) Métodos que produzcan confusión y métodos que produzcan segregación.
c) Métodos que produzcan difusión y métodos que produzcan confusión.
d) Métodos que produzcan dispersión y métodos que produzcan segregación.
Solución: c) Métodos que produzcan difusión y métodos que produzcan confusión.
Justificación: porque la dispersión y la segregación no tienen nada que ver en este entorno de la criptografía y
por tanto se anulan las opciones a), b) y d).
7. Para lograr la difusión usamos.
a) Técnicas de ofuscación.
b) Técnicas de permutación.
c) Técnicas de ocultamiento.
d) Técnicas de sustitución.
Solución: b) Técnicas de permutación.
Justificación: porque la permutación o transposición difunde las letras del texto en claro en todo el
criptograma. La ofuscación y el ocultamiento son otras cosas, y la sustitución se usa para lograr la confusión y
no la difusión.
8. Para lograr la confusión usamos:
a) Técnicas de transposición.
b) Técnicas de permutación.
c) Técnicas de ocultamiento.
d) Técnicas de sustitución.
Solución: d) Técnicas de sustitución.
Justificación: porque son las técnicas que no permiten establecer una relación sencilla entre el criptograma y
la clave de cifrado, provocando confusión en el atacante. La transposición y la permutación son lo mismo y se
usan para lograr la difusión y no la confusión. El ocultamiento es otra cosa.
9. Las 4 letras más frecuentes del alfabeto español de 27 letras mayúsculas son en este orden:
a) A, B, E, O.
b) A, E, D, S.
c) A, E, O, I.
d) A, E, O, S.
Solución: d) A, E, O, S.
Justificación: porque son las letras que más aparecen en un texto en castellano con al menos un par de
decenas de palabras, es decir sobre las 100 letras. Las letras B, D e I no son tan frecuente y eliminan las
opciones a), b) y c)
10. Los sistemas de cifra modernos que usan sustitución y permutación se llaman:
a) Cifradores de diferencias.
b) Cifradores de producto.
c) Cifradores de suma.
d) Cifradores de bytes.
Solución: b) Cifradores de producto.
Justificación: porque además de que lo hemos visto en el vídeo de la Leccion 2 de intypedia, así se les llama.
Todos los algoritmos modernos son cifradores de bytes y el concepto de cifradores de suma y diferencias sólo
se les podría aplicar a la cifra clásica por sustitución, e.g. el algoritmo del César y los algoritmos de Vigenère y
Beaufort.

Solución al Test de la Lección 4: Conceptos básicos de la criptografía publicada el 7 de marzo de 2016


Estas son las soluciones del Test de la Lección 4 y la justificación de la respuesta correcta.
1. El trabajo publicado por Kerckhoffs en 1883 estaba orientado a:
a) Un entorno civil.
b) Un entorno militar.
c) Un entorno de seguridad en redes.
d) Un entorno de derechos humanos.
Solución: b) Un entorno militar.
Justificación: porque como ya se ha comentado, la criptografía en aquellos siglos se usaba principalmente en
círculos militares y de gobiernos. Por lo tanto, Kerckhoofs pensaba en ese entorno, si bien hoy en día sus
principios son aplicables también al entorno civil.
2. El principio 1 de Kerckhoffs dice que el sistema debe ser en la práctica indescifrable. Esto significa que:
a) Puede romperse matemáticamente.
b) Los recursos necesarios para romperlo son inviables.
c) Los recursos y tiempo necesarios para romperlo son inviables.
d) El tiempo necesario para romperlo es inviable.
Solución: c) Los recursos y tiempo necesarios para romperlo son inviables.
Justificación: porque vamos a requerir de demasiados recursos y demasiado tiempo y esto vuelve al ataque
impracticable, si bien todo puede romperse matemáticamente (si el sistema tiene base matemática claro).
Este primer principio de Kerckhoofs es lo que hoy en día en criptografía moderna se conoce como que un
criptosistema "computacionalmente seguro".
3. El principio más importante de Kerckhoffs es el que dice que:
a) El sistema no debe tener una larga serie de reglas.
b) El sistema debe ser portable y fácil de usar por una sola persona.
c) La seguridad del sistema debe recaer solamente en la clave.
d) La clave podrá ser cambiada y modificada por los interlocutores.
Solución: c) La seguridad del sistema debe recaer solamente en la clave.
Justificación: porque esta es la regla máxima a cumplir en la criptografía: el código fuente del algoritmo, cómo
funciona y todo lo que le rodea, debe ser público, sólo hay que guardar en secreto la clave. Es más, un
sistema de cifra tiene fortaleza solamente si es capaz de resistir un ataque con texto en claro conocido; es
decir, si se conoce el código fuente del algoritmo y cómo éste funciona, se conoce el criptograma y se conoce
además el texto en claro, debe seguir siendo igual de difícil encontrar la clave que se ha usado en la cifra.
Todos los sistemas de cifra clásicos fallan ante este tipo de ataques; en cambio los sistemas actuales de cifra
con clave secreta (cifra simétrica) sí resisten los ataques con texto en claro conocido porque en la práctica la
única opción viable es realizar un ataque por fuerza bruta, en donde el conocimiento del texto en claro no
aporta nada.
4. Uno de los principios de Kerckhoffs indica que el sistema de cifra debe poder:
a) Aplicarse a la telegrafía.
b) Aplicarse a la telefonía.
c) Aplicarse al correo.
d) Aplicarse a la esteganografía.
Solución: a) Aplicarse a la telegrafía.
Justificación: porque los principios de Kerckhoffs son de 1883 y aunque la telefonía se inventa unos años
antes, en 1871, las comunicaciones a larga distancia se realizaban preferentemente mediante telegrafía. El
correo no tienen sentido en esa época y la esteganografía es una rama de la criptografía que busca otras
cosas como ya hemos visto.
5. Uno de los destacados inventos de Turing fue:
a) El teclado qwerty de los ordenadores.
b) El código ASCII extendido.
c) La máquina Enigma.
d) El captcha que diferencia máquinas de humanos.
Solución: d) El captcha que diferencia máquinas de humanos.
Justificación: porque querty fue diseñado y patentado por Christopher Sholes en 1868, el ASCII fue creado en
1963 por el actual American National Standards Institute ANSI y la máquina Enigma fue inventada por Arthur
Scherbius y patentada en 1918.
6. La mansión cerca de Londres donde trabajaban varios matemáticos e ingenieros para romper Enigma:
a) Se llamaba London Park.
b) Se llamaba Hyde Park.
c) Se llamaba Bletchley Park.
d) Se llamaba Central Park.
Solución: c) Se llamaba Bletchley Park.
Justificación: porque London Park y Hyde Park son parques de Londres y Central Park es un parque de
Nueva York. Bletchley Park no es un parque, es el nombre de una instalación militar localizada en
Buckinghamshire a 80 km de Londres.
7. Las bombas de Turing eran unos dispositivos que:
a) Aceleraban las comunicaciones secretas entre los Aliados.
b) Simulaban el funcionamiento de una máquina Enigma aislada.
c) Facilitaban la introducción de claves en las máquinas Enigma.
d) Reproducían el funcionamiento de muchas máquinas Enigma.
Solución: d) Reproducían el funcionamiento de muchas máquinas Enigma.
Justificación: porque el objetivo de esta bomba era descubrir los ajustes diarios de las máquinas Enigma y
patra ello era menester replicar la acción de varias máquinas Enigma cableadas una con la otra.
8. El prototipo de ordenador actual utilizado por Turing y sus colaboradores se llamaba:
a) Colossus.
b) HAL.
c) Big One.
d) Deep Blue.
Solución: a) Colossus.
Justificación: porque HAL era el computador de la película 2001: Una Odisea del Espacio, Big One es origen
del universo y Deep Blue era un supercomputador desarrollado por IBM para jugar al ajedrez.
9. Romper la cifra de la máquina Enigma supuso según varios expertos:
a) Acortar la Segunda Guerra Mundial en 4 años.
b) Acortar la Segunda Guerra Mundial en unos 2 meses.
c) Acortar la Segunda Guerra Mundial en 2 años.
d) Acortar la Segunda Guerra Mundial en unos 6 meses.
Solución: c) Acortar la Segunda Guerra Mundial en 2 años.
Justificación: porque así lo manifiestan diversos estudios y viene reflejado en documentos históricos.
10. El Reino Unido consideró oficialmente la muerte de Alan Turing como:
a) Un asesinato.
b) Un accidente familiar.
c) Un accidente de trabajo.
d) Un suicidio.
Solución: d) Un suicidio.
Justificación: porque fue el parte oficial de la policía. Aunque el fallecimiento se produjo en su casa y no en su
lugar de trabajo, al parecer no fue un accidente y hoy en día se piensa que más que un suicidio se trató de un
asesinato.
Solución al Test de la Lección 5: Fundamentos de matemáticas discretas para la criptografía publicada el 29
de marzo de 2016.
Estas son las soluciones del Test de la Lección 5 y la justificación de la respuesta correcta.
1. Son ejemplos cotidianos de operación en forma modular:
a) Un reloj tradicional y un reproductor de DVD.
b) Un reloj digital y un horno microondas.
c) Un reloj tradicional y un termómetro.
d) Un reloj digital y un calendario.
Solución: d) Un reloj digital y un calendario.
Justificación: porque ambos cuando llegan a un valor predeterminado, vuelven a contar desde el principio. El
caso del reloj es obvio en módulo 60 por ejemplo los segundos y minutos, y en el calendario en módulo 365
por ejemplo los años. Ni el reproductor de DVD, ni el microondas ni el termómetro operan de esta forma.
2. ¿Cuál es el resultado correcto de esta operación?
a) 159 mod 99 = 59.
b) 159 mod 99 = 60.
c) 159 mod 99 = 69.
d) 159 mod 99 = 61.
Solución: b) 159 mod 99 = 60.
Justificación: porque si se divide 159 entre 99 se obtiene el valor 1 y un resto igual a 60.
3. ¿Cuál es el resultado correcto de esta operación?
a) – 8 mod 27 = 21.
b) – 8 mod 27 = 8.
c) – 8 mod 27 = 19.
d) – 8 mod 27 = 18.
Solución: c) – 8 mod 27 = 19.
Justificación: porque si a -8 le sumamos 27 dejamos el número en su parte canónica y obtenemos 19.
4. ¿Cuál es el resultado de la congruencia 15-3*12 mod 27?
a) 15.
b) 21.
c) 26.
d) 6.
Solución: d) 6.
Justificación: porque tenemos 15 - 36 = -21 que lo pasamos a la zona canónica sumándole 27 y obtenemos 6.
5. Multiplicamos el código de cada letra por 5, en la tabla del alfabeto se representa:
a) Por saltos modulares de 5 espacios multiplicado por el código de la letra.
b) Por desplazamientos modulares de 5 espacios y sumando el código de la letra.
c) Por desplazamientos modulares de 5 espacios.
d) Por saltos modulares de 5 espacios.
Solución: a) Por saltos modulares de 5 espacios multiplicado por el código de la letra.
Justificación: porque se recorren las letras de ese alfabeto dando saltos de 5 en 5 en función del código de la
letra; por ejemplo en módulo 27 al multiplicar por 5 tenemos: la letra B=1 se convierte en F=5 con un salto de
cinco espacios, la letra C=2 se convierte en K=10 con dos saltos de cinco espacios... la letra Z=26 se
convierte en V=22 con 26 saltos de cinco espacios. No hay desplazamiento constante alguno.
6. El cuerpo de cifra en la criptografía clásica:
a) Es el alfabeto ASCII de 256 caracteres.
b) No tiene relación alguna con el alfabeto que usemos.
c) Depende del alfabeto que usemos.
d) Debe ser siempre de 1.024 bits.
Solución: c) Depende del alfabeto que usemos.
Justificación: porque a diferencia de la criptografía moderna en que el cuerpo de cifra no tiene nada que ver
con el alfabeto utilizado, normalmente el código ASCII en texto o bien bytes; es más, siempre será mucho
mayor, en criptografía clásica el módulo de cifra va a ser el número de elementos con que cuenta el alfabeto
que utilicemos, que puede ser cualquiera si bien es común trabajar sólo con letras mayúsculas. Las otras 3
respuestas se descartan por lo mismo.
7. ¿Cuál puede ser el inverso de 5 en el cuerpo 12?
a) 10.
b) 7.
c) 5.
d) 3.
Solución: c) 5.
Justificación: porque es fácil apreciar que 5x5 = 25 y 25 mod 12 es 1, pues es igual a 12x2 + 1. Como el
inverso es único, los demás valores 10, 7 y 3 no pueden serlo.
8. Para que exista el inverso multiplicativo de a en el cuerpo n es condición necesaria:
a) Que se cumpla mcm (a, n) = 1.
b) Que se cumpla mcd (a, n) = 1.
c) Que se cumpla mcd (a, n) = 0.
d) Que se cumpla mcm (a, n) = 0.
Solución: b) Que se cumpla mcd (a, n) = 1.
Justificación: porque sólo si el máximo común múltiplo mcd entre a y n es igual a 1, es decir son coprimos, se
cumple la condición necesaria para que exista ese inverso. En caso contrario no existirá el inverso.
Normalmente a será un elemento de n; en caso contrario, primero se reduce el valor de a en ese cuerpo n,
e.g. inv (35, 19) = inv (16, 19) porque 35 mod 19 = 16. El mínimo común múltiplo mcm no interviene aquí.
9. ¿Cuál de estas afirmaciones es falsa?
a) El inv (7, 26) = 15.
b) El inv (3, 26) = 9.
c) El inv (5, 26) = 21.
d) El inv (13, 26) = 14.
Solución: d) El inv (13, 26) = 14.
Justificación: porque no es necesario hacer cálculo alguno puesto que nos dicen que hay una sola afirmación
falsa y es obvio que no existe el inverso de 13 en 26 porque 13x2 = 26. Las demás afirmaciones son por tanto
ciertas.
10. ¿Qué valor puede usarse para cifrar un mensaje en módulo 27 por multiplicación?
a) 3.
b) 6.
c) 7.
d) 15.
Solución: c) 7.
Justificación: porque es el único número que no tiene factores en común con 27, porque 27 = 3^3, 6 = 3x2 y
15 = 3x5. Por lo tanto, el 7 tendrá inverso multiplicativo en el cuerpo de cifra 27, que es el 4 pues 4x7 = 28 =
27 + 1.

Solución al Test de la Lección 6: Sistemas de cifra clásica publicada el 21 de abril de 2016.


Estas son las soluciones del Test de la Lección 6 y la justificación de la respuesta correcta.
1. Una primera clasificación histórica de los sistemas de cifra clásica:
a) Diferencia entre cifra por decimación y cifra por desplazamiento.
b) Diferencia entre cifra monográmica y cifra poligrámica.
c) Diferencia entre cifra por sustitución y cifra por permutación.
d) Diferencia entre cifra monoalfabética y cifra polialfabética.
Solución: c) Diferencia entre cifra por sustitución y cifra por permutación.
Justificación: porque las respuestas a) b) y d) incluyen sólo a características de la cifra por sustitución.
2. En la cifra clásica encontramos:
a) Menos algoritmos por sustitución que por transposición.
b) Más algoritmos por transposición que por sustitución.
c) Menos algoritmos por transposición que por permutación.
d) Más algoritmos por sustitución que por transposición.
Solución: d) Más algoritmos por sustitución que por transposición.
Justificación: porque los sistemas de cifra por sustitución permiten realizar una clasificación mayor que los de
permutación, apareciendo así sistemas de cifra monoalfabeto, polialfabeto, monográmicos y ngrámicos.
3. En un alfabeto español con mayúsculas y minúsculas sin acentos y los dígitos:
a) El módulo de cifra sería n = 62.
b) El módulo de cifra sería n = 64.
c) El módulo de cifra sería n = 27.
d) El módulo de cifra sería n = 72.
Solución: b) El módulo de cifra sería n = 64.
Justificación: porque contiene las 27 letras mayúsculas, más 27 minúsculas y los 10 dígitos, total 64. No
confundir este alfabeto particular para la cifra clásica, con el código Base64 de 64 elementos que se usa en
informática y es común en criptografía moderna.
4. Para que una cifra del tipo c = a*m mod n pueda después descifrarse:
a) Deberá cumplirse que mcd (a, n) = 1.
b) Deberá cumplirse que mcd (c, n) = 1.
c) Deberá cumplirse que mcd (a, m) = 1.
d) Deberá cumplirse que mcm (a, n) = 1.
Solución: a) Deberá cumplirse que mcd (a, n) = 1.
Justificación: porque si se cumple esa condición, entonces existirá el elemento inverso de a en el módulo de
n, siendo este valor además único.
5. Cuando en una cifra se usa más de un alfabeto, se dice que:
a) Es una cifra bialfabética.
b) Es una cifra súperalfabética.
c) Es una cifra polialfabética.
d) Es una cifra trialfabética.
Solución: c) Es una cifra polialfabética.
Justificación: porque las opciones a) y c) podrían significar que se usan dos y tres alfabetos únicamente, lo
cual es falso, y la opción b) también es falsa al no usarse esa expresión.
6. Si usamos varios alfabetos de cifrado, las letras del criptograma muestran frecuencias:
a) Con todos sus valores muy cerca del 0 %.
b) Que asemejan una distribución uniforme discreta.
c) Que asemejan una distribución logarítmica.
d) Que asemejan una distribución normal o de Gauss.
Solución: b) Que asemejan una distribución uniforme discreta.
Justificación: porque una distribución uniforme discreta es una distribución de probabilidad con un número
finito de valores con la misma probabilidad; es decir, las 27 letras del alfabeto -si fuese español en
mayúsculas- todas con igual frecuencia. Las otras dos distribuciones no suponen esta característica y la
opción a) es absurda.
7. En la criptografía clásica tuvieron un mayor desarrollo:
a) Los sistemas de cifra por permutación.
b) Los sistemas de cifra por ofuscación.
c) Los sistemas de cifra por sustitución.
d) Los sistemas de cifra por transposición.
Solución: c) Los sistemas de cifra por sustitución.
Justificación: porque durante muchos siglos aparecen varias propuestas de algoritmos diferentes por
sustitución. Las opciones a) y d) son lo mismo y ya se sabe que no hay una gran variedad de algoritmos
propuestos por permutación, si bien es el tipo de cifra más antigua y sencilla. La opción b) no corresponde a
un sistema de cifra.
8. Si en una cifra módulo 27 se multiplica por un número el código de cada letra a cifrar:
a) Para descifrar habrá que usar el inverso de dicho número.
b) Para descifrar habrá que usar otro número complemento de aquel en módulo 27.
c) Para descifrar habrá que desplazar a la derecha tantos espacios como sea el valor de ese número.
d) No se puede multiplicar por un número el código de las letras .
Solución: a) Para descifrar habrá que usar el inverso de dicho número.
Justificación: porque no está permitido en aritmética modular dividir, salvo que esa supuesta división sea el
resultado de la multiplicaciòn por el inverso multiplicativo en el módulo, caso de que existiese, para así
deshacer en recepción la operación de cifra que se hizo en emisión.
9. Si decidimos cifrar por sustitución usando varios alfabetos, ¿qué clave sería mejor?
a) PALOMAR
b) TEMPRANO
c) CARADURA
d) CONEJOS
Solución: b) TEMPRANO
Justificación: porque se descartan las opciones a) y d) ya que tienen sólo 7 letras y por tanto máximo hasta 7
posibles alfabetos distintos. Entre las opciones b) y c), ambas con 8 letras, es preferible la b) puesto las 8
letras son diferentes, ante la opción c) en que se repite 3 veces la letra A. Peor aún, ya que la A se codifica
generalmente con el valor 0, dicho desplazamiento nulo producirá la transmisión en claro.
10. Muchas letras de un criptograma cifrado módulo 27 muestran frecuencias similares:
a) El cifrado puede ser de tipo sustitución monoalfabética.
b) El cifrado puede ser de tipo permutación.
c) El cifrado puede ser de tipo sustitución polialfabética.
d) El texto en claro no ha sido cifrado, ha ido en claro.
Solución: c) El cifrado puede ser de tipo sustitución polialfabética.
Justificación: porque cuando se usan muchos alfabetos de cifra, las altas frecuencias características de
algunas las letras del alfabeto (AEOS) se compensan con otras de baja frecuencia (KWÑX) y se tiende hacia
una distribución uniforme discreta. Si la sustitución es monoalfabética o si se cifra por permutación, las
estadísticas del lenguaje se manifiestan claramente en el criptograma, al igual que si se enviase el texto en
claro.
Solución al Test de la Lección 7: Algoritmos de cifra por transposición o permutación, publicada el 13 de
junio de 2016.
Estas son las soluciones del Test de la Lección 7 y la justificación de la respuesta correcta.
1. En permutación las operaciones de cifra se realizarán en:
a) Módulo 27 si son mayúsculas en español.
b) Módulo 26 si son mayúsculas en inglés.
c) No tiene aquí importancia el módulo de cifra.
d) Módulo 27 desplazando las letras un valor constante.
Solución: c) No tiene aquí importancia el módulo de cifra.
Justificación: Las operaciones en este caso no son modulares. Las respuestas a), b) y d) podrían ser válidas
pero en entornos específicos de cifra por sustitución.
2. La clave de la escítala estaba en:
a) La longitud del bastón.
b) El diámetro del bastón.
c) El peso del bastón.
d) El alfabeto utilizado.
Solución: b) El diámetro del bastón.
Justificación: No hay otra clave que el diámetro. La longitud del bastón sólo afectaría si esta no es lo
suficientemente larga como para enrollar la cinta donde se escribe el texto en claro; pero no tiene relación con
la clave. La c) y la d) no tienen sentido.
3. En la cifra por filas:
a) Se escribe el texto en claro por filas y después se lee por columnas.
b) Se escribe el texto en claro por filas y se lee en saltos de dos.
c) Se escribe el texto en claro por columnas y después se lee por filas.
d) Se escribe el texto en claro por filas y se lee a revés.
Solución: c) Se escribe el texto en claro por columnas y después se lee por filas.
Justificación: Es la definición del algoritmo de cifra, las demás no corresponden.
4. Si se cifra el mensaje ESTO ES UNA PRUEBA con 3 filas, el criptograma será:
a) EOUPE SENRB TSAUA.
b) ETEUA REASO SNPUB X.
c) EEAES SPBTU RAONU X.
d) ESRSU UTNEO ABEPA.
Solución: a) EOUPE SENRB TSAUA.
Justificación: Como el texto tiene 15 letras y es divisible por 3, no habrá relleno. Por lo tanto, se descartan las
opciones b) y c) que lo incluyen. Si usamos 3 filas, la primera columna tendrá como primer valor la letra E, y la
segunda columna tendrá como primer valor la letra O (la cuarta del texto); luego la opción válida es la a).
5. Para descifrar por filas, lo primero que se hace es:
a) Contabilizar las letras del criptograma y encontrar sus frecuencias.
b) Contabilizar las letras del criptograma y multiplicarlo por el número de filas.
c) Contabilizar las letras del criptograma y buscar las 4 letras más frecuentes.
d) Contabilizar las letras del criptograma y dividirlo por el número de filas.
Solución: d) Contabilizar las letras del criptograma y dividirlo por el número de filas.
Justificación: Las opciones a) y c) son absurdas. Habrá que dividir (no multiplicar) para encontrar cuántas
columnas han resultado en la cifra.
6. En la cifra por columnas:
a) Se escribe el texto en claro por columnas y después se lee por filas.
b) Se escribe el texto en claro por filas y después se lee por columnas.
c) Se escribe el texto en claro por filas y se lee en saltos de dos.
d) Se escribe el texto en claro por columnas y se lee al revés.
Solución: b) Se escribe el texto en claro por filas y después se lee por columnas.
Justificación: Es la definición del algoritmo de cifra, las demás no corresponden.
7. El criptograma DUELA EBNAV SRDCE CIOLX es el resultado de:
a) Cifrar el mensaje DESCUBRIENDO LA CLAVE con permutación de 6 columnas.
b) Cifrar el mensaje DESCUBRIENDO LA CLAVE con permutación de 5 columnas.
c) Cifrar el mensaje DESCUBRIENDO LA CLAVE con permutación de 4 columnas.
d) Cifrar el mensaje DESCUBRIENDO LA CLAVE con permutación de 3 columnas.
Solución: c) Cifrar el mensaje DESCUBRIENDO LA CLAVE con permutación de 4 columnas.
Justificación: Porque vamos leyendo el texto de 4 en 4 posiciones: (D)ESC(U)BRI(E)NDO (L)A CL(A)VE
8. El hecho de incluir una clave en la cifra por filas o columnas:
a) Dificulta la operación de cifra.
b) Dificulta la operación de descifrado.
c) Dificulta el ataque por anagramación.
d) Dificulta la codificación del algoritmo.
Solución: c) Dificulta el ataque por anagramación.
Justificación: El cifrado y el descifrado siguen siendo elementales y no tienen nada que ver con la codificación
del algoritmo. Dificulta el ataque por anagramación porque destruye el formato del texto en claro.
9. Si ciframos por permutación mediante la técnica conocida como rail fence:
a) Simulamos una valla de campo.
b) Simulamos una línea de ferrocarril.
c) Simulamos un cilindro.
d) Simulamos una tela de araña.
Solución: a) Simulamos una valla de campo.
Justificación: Las demás no son válidas, aunque sea común confundir las respuestas a) y b) por lo de rail.
10. El método con el que se criptoanalizan las cifras por transposición de filas y columnas:
a) Se denomina permutación.
b) Se denomina concatenación.
c) Se denomina difusión.
d) Se denomina anagramación.
Solución: d) Se denomina anagramación.
Justificación: Las demás no son técnicas de ataque.

Solución al Test de la Lección 8: Algoritmos de cifra por sustitución monoalfabética, publicada el 21 de


septiembre de 2016.
Estas son las soluciones del Test de la Lección 8 y la justificación de la respuesta correcta.
1. El cifrado del César se trata de una cifra:
a) Por sustitución de 3 espacios a la izquierda en el alfabeto.
b) Por sustitución de 3 espacios a la derecha en el alfabeto.
c) Por permutación de 3 espacios a la derecha del alfabeto.
d) Por sustitución de 2 espacios a la derecha en alfabeto.
Solución: b) Por sustitución de 3 espacios a la derecha en el alfabeto.
Justificación: Es como se define en el algoritmo.
2. Si en la cifra tipo César módulo 27 el alfabeto de cifrado se crea aleatoriamente:
a) El espacio de claves posibles es igual a 272.
b) El espacio de claves posibles es igual a 27+26+25+...+3+2+1.
c) El espacio de claves posibles es igual a 27*26*25*...*3*2*1.
d) El espacio de claves posibles es igual a 227.
Solución: c) El espacio de claves posibles es igual a 27*26*25*...*3*2*1.
Justificación: Como las 27 letras del alfabeto pueden distribuirse de cualqueir manera, habrá 27!
combinaciones posibles.
3. Un cifrador por desplazamiento puro con clave tiene:
a) Un número de alfabetos mayor que un cifrador sin clave.
b) Un número de alfabetos menor que un cifrador sin clave.
c) El mismo número de alfabetos que un cifrador sin clave.
d) No se puede incluir una clave en estos cifradores.
Solución: c) El mismo número de alfabetos que un cifrador sin clave.
Justificación: No aumenta el número de alfabetos, a cada letra del alfabeto le corresponderá una única letra
de cifrado; sólo aumenta el número de formas que puede adoptar ese alfabeto de cifrado.
4. Si la cifra con César mod 27 da como criptograma HAL, ¿cuál era el mensaje en claro?
a) IBM.
b) JCN.
c) EXI.
d) KDÑ.
Solución: c) EXI.
Justificación: La cifra del César es C = M + 3 mod n. Las demás cifras corresponde a desplazamientos -1, -2 y
-3
5. Un ataque por fuerza bruta a un cifrado tipo César mod 27 requerirá de media:
a) 3 intentos.
b) 26 intentos.
c) 27 intentos.
d) 13 intentos.
Solución: d) 13 intentos.
Justificación: Porque como la clave será un valor aleatorio entre 1 y 26, con la mitad de intentos como media
(13) seremos capaces de adivinar ese valor.
6. Un alfabeto de cifrado mod 27 generado por una decimación a = 4, comenzaría por:
a) A, E, I, M, P...
b) A, D, G, J, M...
c) A, E, G, I, K...
d) C, E, I, M, P...
Solución: a) A, E, I, M, P...
Justificación: Se descarta la d) porque debe comenzar por A. Se descarta la b) porque el segundo valor debe
ser 4*1 = E. El siguiente valor deberá ser 4*2 = 8 = I, etc.
7. Si el mensaje SOL se cifra con c = 2 * M mod 27, ¿cuál sería su criptograma?
a) LDN.
b) LDV.
c) QNJ.
d) ADV.
Solución: b) LDV.
Justificación: El primer valor (S=19) será 2*19 = 38 mod 27 = 11 = L. Descartamos c) y d). El segundo valor
(O=15) será 2*15 = 30 mod 27 = 3 = D. Y el tercer valor (L=11) será 2*11 = 22 mod 27 = 22 = V.
8. El número de alfabetos posible para la cifra C = a * M + b mod 27 será:
a) 26 * 17 = 442.
b) 26 * 18 = 468.
c) 27 * 17 = 459.
d) 27 * 18 = 486.
Solución: b) 26 * 18 = 468.
Justificación: Porque tendremos 26 desplazamientos posibles (del 1 al 26) y 18 decimaciones (1, 2, 4, 5, 7, 8,
10, 11, 13, 14, 16, 17, 19, 20, 22, 23, 25, 26), ya que aquí sí podemos incluir el valor 1, a diferencia de la cifra
por decimación pura donde no era válido.
9. Para criptoanalizar por análisis de frecuencias una cifra afín, deberemos resolver:
a) Un sistema de tres ecuaciones independientes con tres variables.
b) Una única ecuación con una variable.
c) Un sistema de dos ecuaciones independientes con una variable.
d) Un sistema de dos ecuaciones independientes con dos variables.
Solución: d) Un sistema de dos ecuaciones independientes con dos variables.
Justificación: Son dos ecuaciones a plantear para encontrar los valores de las constantes a y b.
10. Se intenta criptoanalizar un sistema afín relacionando las dos letras más frecuentes del criptograma con la
E y la A respectivamente, pero no se tiene éxito:
a) Abandonamos el intento porque ya no podrá romperse.
b) Cambiamos la relación de entre E y la A y si tampoco funciona desistimos del ataque.
c) Cambiamos la relación entre la E y A y si tampoco funciona usamos la letra O.
d) Es normal, con esas dos letras E y A nunca se tendrá éxito en el ataque.
Solución: c) Cambiamos la relación entre la E y A y si tampoco funciona usamos la letra O.
Justificación: Porque lo normail es que las tres letras más frecuentes del criptograma estén directamente
relacionadas con las tres letras más frecuentes del alfabeto, la A, la E y la O en este orden. Pero dependiendo
del tipo de texto en claro, es posible que estas posiciones cambien.

Solución al Test de la Lección 9: Algoritmos de cifra por sustitución polialfabética, publicada el 24 de abril de
2017.
Mil disculpas por la tardanza... se me había olvidado.
:(

Estas son las soluciones del Test de la Lección 9 y la justificación de la respuesta correcta.
1. En una tabla de Vigenère de n x n letras, el desplazamiento en la última fila será igual a:
a) n
b) n + 1
c) n - 1
d) 2n
Solución: c) n - 1
Justificación: En la tabla la fila 0 (de la letra A) no se desplaza, la fila dos de la tabla se desplaza 1 letra a la
izquierrda, etc. Así, al llegar a la fila n se han producido n-1 desplazamientos y por ello dicha fila comienza por
la letra Z y no por la A.
2. Si ciframos módulo 27 el texto HOLA con la clave ABBA, el criptograma será:
a) HMPA
b) HPMA
c) HPAA
d) APMH
Solución: b) HPMA
Justificación: Los extremos de la palabra HOLA (HA) deben permanecer igual porque se cifran con la letra A =
0 de la clave. Y las letras del centro (OL) deben estar desplazadas una letra a la derecha (PM) al estar
cifradas por la letra B = 1.
3. Si la clave es BCDE, la letra O se podría cifrar como:
a) O, P, Q, R
b) M, N, Ñ, O
c) P, R, Q, S
d) P, Q, R, S
Solución: d) P, Q, R, S
Justificación: Porque la clave BCDE desplazará el texto +1, +2, +3 y +4 letras a la derecha la letra O. Así: O +
1 = P, O + 2 = Q, O + 3 = R, O + 4 = S.
4. Si el cifrado de Vigenère es IZLQOD y la clave SOL, ¿cuál era el mensaje en claro?
a) PLANTA
b) PLAYAS
c) PALETA
d) PALOMA
Solución:
Justificación: Como la primera letra de todas las soluciones es P, vamos a ver cuál la segunda letra resultado
de descifrar Z - O = 26 + 15 mod 27 = 11 mod 27 = 11 = L. Descartamos entonces las respuestas c) y d).
Como una diferencia entre PLAYAS y PLANTA es la última letra, vamos a ver ahora cuál es el resultado de
descifrar D - L = 3 - 11 mod 27 = -8 mod 27 = 19 = S. Por tanto la solución es PLAYAS.
5. ¿Cuál será la cifra con autoclave del texto HABIA UNA VEZ, con la clave CIRCO?
a) JISKO BNBDE T
b) JISKO BABAE T
c) JISKO JISKO J
d) JISKO BNBDD T
Solución:
Justificación: La clave sera CIRCO HABIA U. Vamos a descartar 2 soluciones viendo el décimo elemento
cifrado que puede ser E, O o D. Será el resultado de cifrar E + A = 4 + 0 mod 27 = 4 = E. Descartamos las
soluciones c) y d). Como una de las diferencias entre a) JISKO BNBDE T y b) JISKO BABAE T es el séptimo
carácter, vamos a comprobar cómo se cifra la N con la A, N + A = 13 + 0 mod 27 = 13 = N. Por lo tanto la
solución es JISKO BNBDE T.
6. En el ataque a Vigenère por Kasiski buscamos preferentemente repeticiones:
a) De los caracteres más frecuentes en el texto cifrado
b) De trigramas en el texto en claro
c) De digramas y trigramas en el texto cifrado
d) De trigramas, cuatrigramas y pentagramas en el texto cifrado
Solución: d) De trigramas, cuatrigramas y pentagramas en el texto cifrado
Justificación: Porque nos dará una indicación adecuada de la longitud de la clave. Si usamos también
digramas como dice la opción d), es muy probable que el mcd de las distancias entre repeticiones sea igual a
1 por simple casualidad y entonces no prosperaría el ataque.
7. Encontradas las cadenas repetidas en el criptograma, con separación d1, d2, d3 y d4:
a) La longitud L de la clave puede ser el mcm (d1, d2, d3, d4)
b) La longitud L de la clave puede ser la media de los valores d1, d2, d3, d4
c) La longitud L de la clave puede ser el mcd (d1, d2, d3, d4)
d) La longitud L de la clave puede ser la desviación estándar entre d1, d2, d3 y d4
Solución: c) La longitud L de la clave puede ser el mcd (d1, d2, d3, d4)
Justificación: Porque esa es la definición y porque esa la lógica matemática que indica que la clave se va
repitiendo periódicamente durante la cifra.
8. Si las distancias entre repeticiones de cadenas en el criptograma son 35, 112, 70:
a) La longitud de la clave puede ser 5
b) La longitud de la clave puede ser 7
c) La longitud de la clave puede ser 15
d) La longitud de la clave puede ser 35
Solución: b) La longitud de la clave puede ser 7
Justificación: Además de ser cierto que mcd (35, 11, 70) = 7, descartamos la a) porque 5 no es solución para
112, descartamos la c) porque 15 no es solución para 35 y descartamos la d) porque 35 no es solución para
112.
9. La regla EAO busca en los subcriptogramas:
a) Las letras menos frecuentes y que tengan la posición relativa de la A, la E y la O
b) Las letras más frecuentes y que tengan la posición relativa de la A, la E y la O
c) Las letras más frecuentes en ese subcriptograma
d) Las letras E, A y O en ese subcriptograma
Solución: b) Las letras más frecuentes y que tengan la posición relativa de la A, la E y la O
Justificación: Porque esa es la lógica del ataque de Kasiski en cada uno de los subcriptogramas que
corresponden ya a un cifrado monoalfabético, para encontrar la letra de la clave en la posición relativa de la A.
10. En un ataque de Kasiski, la posición relativa de la E en los 4 subcriptogramas es K, E, X, S:
a) La clave puede ser KEXS
b) La clave puede ser PATO
c) La clave puede ser GATA
d) La clave puede ser GATO
Solución:
Justificación: Como la letra E = 4 y la letra A = 0, desplazamos KEXS 4 espacios a la izquierda para caer en la
letra A que nos entrega la clave. Descartamos la a) y la b) porque la primera letra no puede ser la K ni la P ya
que K - 4 = G. Viendo la última letra, descartamos ahora c) la porque S - 4 = O. La solución es GATO.

Potrebbero piacerti anche