1. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 1
CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA
EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia (audio y
video). Indique qué tipo de algoritmo de entre los siguientes resultaría inadecuado:
a) Cifrado en flujo
b) Cifrado en bloque
c) Cifrado asimétrico o de clave pública
d) Todos son inapropiados para cifrar este tipo de contenido
EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema debe recaer
en la seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del
sistema criptográfico. Esta regla de diseño se conoce como:
a) Segunda Ley de Shannon
b) Regla de la transparencia
c) Principio de Kerchkoffs
d) Principio de la seguridad sin oscuridad
EJERCICIO 3 En criptografía, la confusión consiste en:
a) Enviar al atacante falsos textos para confundirlo
b) Mezclar las letras entre sí para confundirlas
c) Eliminar cualquier relación estadística entre el mensaje original y su texto cifrado
d) Ocultar la relación entre el texto cifrado y la clave secreta
2. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 2
EJERCICIO 4 En los ataques de fuerza bruta:
a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta
b) Se golpea en la cabeza al emisor del mensaje hasta que revele la clave usada
c) Se intenta descifrar el mensaje probando un máximo de 10 millones de contraseñas
d) Se contrata mano de obra barata para que introduzcan claves tan rápidamente como
puedan
EJERCICIO 5 En los algoritmos de cifrado en flujo:
a) Se cifran los mensajes bit a bit en función de los lanzamientos de un dado
b) Se crean secuencias pseudoaletarias con las que se mezcla el mensaje y la clave es la
semilla utilizada
c) Se crean secuencias aleatorias que son destruidas una vez que el mensaje se ha
mezclado con ellas d) Se cifra la información en bloques de tamaño fijo, normalmente de entre
64 y 128 bits
EJERCICIO 1 En la criptografía de clave pública:
a) Todo el mundo puede descifrar mensajes cifrados con la clave pública, pero sólo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la clave privada.
b) Todo el mundo puede descifrar mensajes cifrados con la clave privada, pero sólo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la clave pública.
c) Todo el mundo puede cifrar mensajes usando la clave pública y luego descifrarlos
usando la misma clave pública.
3. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 3
d) Sólo el poseedor de la clave privada puede cifrar mensajes con ella y luego descifrarlos
usando la misma clave privada.
EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública:
a) Se cifra el mensaje usando la clave pública.
b) Se cifra el mensaje usando una clave secreta (de criptografía simétrica) cifrada a su vez
con la clave pública del destinatario.
c) Se cifra un resumen del mensaje usando la clave privada
d) Se cifra la firma manuscrita escaneada y se añade al mensaje.
EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta como
las usadas en criptografía simétrica:
a) Se llama por teléfono, preferiblemente por Skype para mayor seguridad, al destinatario
del mensaje y se le revela la clave secreta que se usará para cifrar el mensaje.
b) Se le envía la clave secreta por correo electrónico, o por chat, o por Twitter, o por
Facebook o por cualquier otro medio online de gran velocidad.
c) Se le envía la clave secreta en una memoria USB utilizando un servicio de Courier.
d) Se cifra con la clave pública del destinatario.
EJERCICIO 4 En los algoritmos de clave pública:
a) El conocimiento de la clave pública no permite obtener ninguna información sobre la
correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública.
4. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 4
b) El conocimiento de la clave pública permite deducir la correspondiente clave privada
siempre que se conozca el tipo de problema en el que se basa el algoritmo.
c) El conocimiento de la clave pública permite descifrar el texto con ella cifrado siempre
que se conozca el tipo de problema en el que se basa el algoritmo.
d) El conocimiento de la clave pública equivale a haber roto el algoritmo, por lo que esa
clave debería descartarse y crear una nueva.
EJERCICIO 5 El ataque del hombre en el medio consiste en:
a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que
se comunican directamente, cuando en realidad todos los mensajes son leídos y manipulados
por el atacante.
b) Situarse entre el emisor y el receptor y hacerse pasar por un conocido para engañarles
con el fin de que revelen confiadamente las claves privadas.
c) Interceptar las claves públicas intercambiadas entre emisor y receptor.
d) Robar la clave privada del receptor de los mensajes cifrados con su clave pública para
situarse entre emisor y receptor y poder así descifrar todos los mensajes que se le envían
cifrados con su clave pública.