SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 1
CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA
EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia (audio y
video). Indique qué tipo de algoritmo de entre los siguientes resultaría inadecuado:
a) Cifrado en flujo
b) Cifrado en bloque
c) Cifrado asimétrico o de clave pública
d) Todos son inapropiados para cifrar este tipo de contenido
EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema debe recaer
en la seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del
sistema criptográfico. Esta regla de diseño se conoce como:
a) Segunda Ley de Shannon
b) Regla de la transparencia
c) Principio de Kerchkoffs
d) Principio de la seguridad sin oscuridad
EJERCICIO 3 En criptografía, la confusión consiste en:
a) Enviar al atacante falsos textos para confundirlo
b) Mezclar las letras entre sí para confundirlas
c) Eliminar cualquier relación estadística entre el mensaje original y su texto cifrado
d) Ocultar la relación entre el texto cifrado y la clave secreta
TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 2
EJERCICIO 4 En los ataques de fuerza bruta:
a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta
b) Se golpea en la cabeza al emisor del mensaje hasta que revele la clave usada
c) Se intenta descifrar el mensaje probando un máximo de 10 millones de contraseñas
d) Se contrata mano de obra barata para que introduzcan claves tan rápidamente como
puedan
EJERCICIO 5 En los algoritmos de cifrado en flujo:
a) Se cifran los mensajes bit a bit en función de los lanzamientos de un dado
b) Se crean secuencias pseudoaletarias con las que se mezcla el mensaje y la clave es la
semilla utilizada
c) Se crean secuencias aleatorias que son destruidas una vez que el mensaje se ha
mezclado con ellas d) Se cifra la información en bloques de tamaño fijo, normalmente de entre
64 y 128 bits
EJERCICIO 1 En la criptografía de clave pública:
a) Todo el mundo puede descifrar mensajes cifrados con la clave pública, pero sólo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la clave privada.
b) Todo el mundo puede descifrar mensajes cifrados con la clave privada, pero sólo el
poseedor de la clave privada puede descifrar mensajes cifrados usando la clave pública.
c) Todo el mundo puede cifrar mensajes usando la clave pública y luego descifrarlos
usando la misma clave pública.
TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 3
d) Sólo el poseedor de la clave privada puede cifrar mensajes con ella y luego descifrarlos
usando la misma clave privada.
EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública:
a) Se cifra el mensaje usando la clave pública.
b) Se cifra el mensaje usando una clave secreta (de criptografía simétrica) cifrada a su vez
con la clave pública del destinatario.
c) Se cifra un resumen del mensaje usando la clave privada
d) Se cifra la firma manuscrita escaneada y se añade al mensaje.
EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta como
las usadas en criptografía simétrica:
a) Se llama por teléfono, preferiblemente por Skype para mayor seguridad, al destinatario
del mensaje y se le revela la clave secreta que se usará para cifrar el mensaje.
b) Se le envía la clave secreta por correo electrónico, o por chat, o por Twitter, o por
Facebook o por cualquier otro medio online de gran velocidad.
c) Se le envía la clave secreta en una memoria USB utilizando un servicio de Courier.
d) Se cifra con la clave pública del destinatario.
EJERCICIO 4 En los algoritmos de clave pública:
a) El conocimiento de la clave pública no permite obtener ninguna información sobre la
correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública.
TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II
IES GRAN CAPITÁN Página 4
b) El conocimiento de la clave pública permite deducir la correspondiente clave privada
siempre que se conozca el tipo de problema en el que se basa el algoritmo.
c) El conocimiento de la clave pública permite descifrar el texto con ella cifrado siempre
que se conozca el tipo de problema en el que se basa el algoritmo.
d) El conocimiento de la clave pública equivale a haber roto el algoritmo, por lo que esa
clave debería descartarse y crear una nueva.
EJERCICIO 5 El ataque del hombre en el medio consiste en:
a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que
se comunican directamente, cuando en realidad todos los mensajes son leídos y manipulados
por el atacante.
b) Situarse entre el emisor y el receptor y hacerse pasar por un conocido para engañarles
con el fin de que revelen confiadamente las claves privadas.
c) Interceptar las claves públicas intercambiadas entre emisor y receptor.
d) Robar la clave privada del receptor de los mensajes cifrados con su clave pública para
situarse entre emisor y receptor y poder así descifrar todos los mensajes que se le envían
cifrados con su clave pública.

Contenu connexe

Tendances

Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaSHARITO21
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreplinio.puello
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaecontinua
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifradoirenech92
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middleG Hoyos A
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 

Tendances (20)

Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libreCriptografia: Conceptos básicos e implementación con software libre
Criptografia: Conceptos básicos e implementación con software libre
 
Encriptar datos
Encriptar datosEncriptar datos
Encriptar datos
 
SILABO
SILABOSILABO
SILABO
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Cifrado
CifradoCifrado
Cifrado
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
métodos cifrado
métodos cifradométodos cifrado
métodos cifrado
 
Ataque man in_the_middle
Ataque man in_the_middleAtaque man in_the_middle
Ataque man in_the_middle
 
Cifrado de datos
Cifrado de datosCifrado de datos
Cifrado de datos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Csr class01
Csr class01Csr class01
Csr class01
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 

En vedette

The Need for Speed - SMX Sydney 2013
The Need for Speed - SMX Sydney 2013The Need for Speed - SMX Sydney 2013
The Need for Speed - SMX Sydney 2013Bastian Grimm
 
WordPress Optimization & Security - ThinkVisibility 2012, Leeds
WordPress Optimization & Security - ThinkVisibility 2012, LeedsWordPress Optimization & Security - ThinkVisibility 2012, Leeds
WordPress Optimization & Security - ThinkVisibility 2012, LeedsBastian Grimm
 
Presentation MMEPL Business Plan V1 26 07 2016
Presentation MMEPL Business Plan V1 26 07 2016Presentation MMEPL Business Plan V1 26 07 2016
Presentation MMEPL Business Plan V1 26 07 2016glsomani
 
Presentation on the First ever Reality Musical Travelogue in the history of w...
Presentation on the First ever Reality Musical Travelogue in the history of w...Presentation on the First ever Reality Musical Travelogue in the history of w...
Presentation on the First ever Reality Musical Travelogue in the history of w...ajdreams2
 
Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...
Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...
Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...Agha A
 
SEO for Large Ecommerce Sites - Adam Audette's SMX West Presentation
SEO for Large Ecommerce Sites - Adam Audette's SMX West PresentationSEO for Large Ecommerce Sites - Adam Audette's SMX West Presentation
SEO for Large Ecommerce Sites - Adam Audette's SMX West PresentationAdam Audette
 
Eletricidade básica ( Senai )
Eletricidade básica ( Senai )Eletricidade básica ( Senai )
Eletricidade básica ( Senai )Ricardo Akerman
 

En vedette (20)

Lugo fecoht
Lugo fecohtLugo fecoht
Lugo fecoht
 
skydrive_word_doc
skydrive_word_docskydrive_word_doc
skydrive_word_doc
 
Citizen Citation
Citizen CitationCitizen Citation
Citizen Citation
 
Ocene2011 12 p2_01
Ocene2011 12 p2_01Ocene2011 12 p2_01
Ocene2011 12 p2_01
 
scanvoor online
scanvoor onlinescanvoor online
scanvoor online
 
#Saveus
#Saveus#Saveus
#Saveus
 
Rob poster pdf
Rob poster pdfRob poster pdf
Rob poster pdf
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
The Need for Speed - SMX Sydney 2013
The Need for Speed - SMX Sydney 2013The Need for Speed - SMX Sydney 2013
The Need for Speed - SMX Sydney 2013
 
WordPress Optimization & Security - ThinkVisibility 2012, Leeds
WordPress Optimization & Security - ThinkVisibility 2012, LeedsWordPress Optimization & Security - ThinkVisibility 2012, Leeds
WordPress Optimization & Security - ThinkVisibility 2012, Leeds
 
New Doc 8
New Doc 8New Doc 8
New Doc 8
 
WE310+300B
WE310+300BWE310+300B
WE310+300B
 
ACi-TV
ACi-TVACi-TV
ACi-TV
 
Practica 4
Practica 4Practica 4
Practica 4
 
Dir iiee 2016
Dir iiee 2016Dir iiee 2016
Dir iiee 2016
 
Presentation MMEPL Business Plan V1 26 07 2016
Presentation MMEPL Business Plan V1 26 07 2016Presentation MMEPL Business Plan V1 26 07 2016
Presentation MMEPL Business Plan V1 26 07 2016
 
Presentation on the First ever Reality Musical Travelogue in the history of w...
Presentation on the First ever Reality Musical Travelogue in the history of w...Presentation on the First ever Reality Musical Travelogue in the history of w...
Presentation on the First ever Reality Musical Travelogue in the history of w...
 
Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...
Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...
Oxus to Kabul- CASA 1000 Survey - SNC Lavalin Canada- An Asian Development Ba...
 
SEO for Large Ecommerce Sites - Adam Audette's SMX West Presentation
SEO for Large Ecommerce Sites - Adam Audette's SMX West PresentationSEO for Large Ecommerce Sites - Adam Audette's SMX West Presentation
SEO for Large Ecommerce Sites - Adam Audette's SMX West Presentation
 
Eletricidade básica ( Senai )
Eletricidade básica ( Senai )Eletricidade básica ( Senai )
Eletricidade básica ( Senai )
 

Similaire à Clave secreta y pública

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaUniversidad Tecnológica
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomNepcom
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CESPE
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Cifrado de clave publica
Cifrado de clave publicaCifrado de clave publica
Cifrado de clave publicaIsabel Swanz
 
ProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AMichusss
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafianirvana18
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarvictor mamani
 

Similaire à Clave secreta y pública (20)

Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de graciaCifrado de información joaquín de león nuris del cid_edilberto de gracia
Cifrado de información joaquín de león nuris del cid_edilberto de gracia
 
Medidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en NepcomMedidas seguridad implementadas en Nepcom
Medidas seguridad implementadas en Nepcom
 
Josue ramirez97 (2)
Josue ramirez97 (2)Josue ramirez97 (2)
Josue ramirez97 (2)
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Criptografia 3
Criptografia 3Criptografia 3
Criptografia 3
 
Cifrado de clave publica
Cifrado de clave publicaCifrado de clave publica
Cifrado de clave publica
 
ProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 AProañO Echeverria Mishelle 1 A
ProañO Echeverria Mishelle 1 A
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptofrafia
CriptofrafiaCriptofrafia
Criptofrafia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 

Dernier

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Dernier (20)

Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Clave secreta y pública

  • 1. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II IES GRAN CAPITÁN Página 1 CRIPTOGRAFÍA: CIFRADO CON CLAVE SECRETA Y PÚBLICA EJERCICIO 1 Se desea utilizar un algoritmo para cifrar una videoconferencia (audio y video). Indique qué tipo de algoritmo de entre los siguientes resultaría inadecuado: a) Cifrado en flujo b) Cifrado en bloque c) Cifrado asimétrico o de clave pública d) Todos son inapropiados para cifrar este tipo de contenido EJERCICIO 2 En los buenos algoritmos criptográficos, la seguridad del sistema debe recaer en la seguridad de la clave, debiéndose suponer conocidos el resto de los parámetros del sistema criptográfico. Esta regla de diseño se conoce como: a) Segunda Ley de Shannon b) Regla de la transparencia c) Principio de Kerchkoffs d) Principio de la seguridad sin oscuridad EJERCICIO 3 En criptografía, la confusión consiste en: a) Enviar al atacante falsos textos para confundirlo b) Mezclar las letras entre sí para confundirlas c) Eliminar cualquier relación estadística entre el mensaje original y su texto cifrado d) Ocultar la relación entre el texto cifrado y la clave secreta
  • 2. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II IES GRAN CAPITÁN Página 2 EJERCICIO 4 En los ataques de fuerza bruta: a) Se prueban todas las posibles combinaciones de la clave hasta dar con la correcta b) Se golpea en la cabeza al emisor del mensaje hasta que revele la clave usada c) Se intenta descifrar el mensaje probando un máximo de 10 millones de contraseñas d) Se contrata mano de obra barata para que introduzcan claves tan rápidamente como puedan EJERCICIO 5 En los algoritmos de cifrado en flujo: a) Se cifran los mensajes bit a bit en función de los lanzamientos de un dado b) Se crean secuencias pseudoaletarias con las que se mezcla el mensaje y la clave es la semilla utilizada c) Se crean secuencias aleatorias que son destruidas una vez que el mensaje se ha mezclado con ellas d) Se cifra la información en bloques de tamaño fijo, normalmente de entre 64 y 128 bits EJERCICIO 1 En la criptografía de clave pública: a) Todo el mundo puede descifrar mensajes cifrados con la clave pública, pero sólo el poseedor de la clave privada puede descifrar mensajes cifrados usando la clave privada. b) Todo el mundo puede descifrar mensajes cifrados con la clave privada, pero sólo el poseedor de la clave privada puede descifrar mensajes cifrados usando la clave pública. c) Todo el mundo puede cifrar mensajes usando la clave pública y luego descifrarlos usando la misma clave pública.
  • 3. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II IES GRAN CAPITÁN Página 3 d) Sólo el poseedor de la clave privada puede cifrar mensajes con ella y luego descifrarlos usando la misma clave privada. EJERCICIO 2 Para firmar un mensaje usando criptografía de clave pública: a) Se cifra el mensaje usando la clave pública. b) Se cifra el mensaje usando una clave secreta (de criptografía simétrica) cifrada a su vez con la clave pública del destinatario. c) Se cifra un resumen del mensaje usando la clave privada d) Se cifra la firma manuscrita escaneada y se añade al mensaje. EJERCICIO 3 Para acordar de forma segura, eficiente y escalable una clave secreta como las usadas en criptografía simétrica: a) Se llama por teléfono, preferiblemente por Skype para mayor seguridad, al destinatario del mensaje y se le revela la clave secreta que se usará para cifrar el mensaje. b) Se le envía la clave secreta por correo electrónico, o por chat, o por Twitter, o por Facebook o por cualquier otro medio online de gran velocidad. c) Se le envía la clave secreta en una memoria USB utilizando un servicio de Courier. d) Se cifra con la clave pública del destinatario. EJERCICIO 4 En los algoritmos de clave pública: a) El conocimiento de la clave pública no permite obtener ninguna información sobre la correspondiente clave privada ni descifrar el texto cifrado con dicha clave pública.
  • 4. TECNOLOGIAS DE LA INFORMACION Y COMUNICACIÓN II IES GRAN CAPITÁN Página 4 b) El conocimiento de la clave pública permite deducir la correspondiente clave privada siempre que se conozca el tipo de problema en el que se basa el algoritmo. c) El conocimiento de la clave pública permite descifrar el texto con ella cifrado siempre que se conozca el tipo de problema en el que se basa el algoritmo. d) El conocimiento de la clave pública equivale a haber roto el algoritmo, por lo que esa clave debería descartarse y crear una nueva. EJERCICIO 5 El ataque del hombre en el medio consiste en: a) Interceptar todos los mensajes enviados entre emisor y receptor, haciéndoles creer que se comunican directamente, cuando en realidad todos los mensajes son leídos y manipulados por el atacante. b) Situarse entre el emisor y el receptor y hacerse pasar por un conocido para engañarles con el fin de que revelen confiadamente las claves privadas. c) Interceptar las claves públicas intercambiadas entre emisor y receptor. d) Robar la clave privada del receptor de los mensajes cifrados con su clave pública para situarse entre emisor y receptor y poder así descifrar todos los mensajes que se le envían cifrados con su clave pública.