primera practica calificada de criptografía

2
FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS ESCUELA : Ingeniería de Seguridad Informática y Software CURSO : Métodos criptográficos de protección de la información DOCENTE : Broncano Torres Juan Carlos TURNO : Noche CICLO : XI SECCION : AULA : 43A1402 FECHA : 30-1-2015 PERIODO ACADÉMICO : 2015 I PRIMERA PRÁCTICA CALIFICADA Instrucciones: a) Duración 90 minutos. Resuelva en el cuadernillo adjunto b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de almacenamiento de información. 1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para establecer dicha clasificación? (1.5ptos) 2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... , Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna desventaja?. Explica (1.5ptos) 3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto) a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la clave pública. b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública. c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan mutuamente. 4. Se tiene el criptosistema C que es el cifrado de un texto en castellano, C= MUNLP HJRRT OPQRT UUUUU LMUNR ¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?. Explique (1.5ptos) 5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones siguientes tiene más probabilidades de ser acertada: (1.5ptos) a) Está cifrado con un sistema polialfabético. b) Está cifrado con un criptosistema de clave pública. c) Está cifrado con un criptosistema de sustitución. 6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: (1.5ptos)

Upload: juan-carlos-broncanotorres

Post on 26-Jul-2015

44 views

Category:

Education


1 download

TRANSCRIPT

Page 1: primera practica calificada de criptografía

FISE-UTP-LIMA-PERÚ.BRONCANO TORRES JUAN CARLOS

ESCUELA : Ingeniería de Seguridad Informática y Software

CURSO : Métodos criptográficos de protección de la información

DOCENTE : Broncano Torres Juan Carlos

TURNO : Noche

CICLO : XI

SECCION :

AULA : 43A1402

FECHA : 30-1-2015

PERIODO ACADÉMICO : 2015 – I

PRIMERA PRÁCTICA CALIFICADA Instrucciones: a) Duración 90 minutos. Resuelva en el cuadernillo adjunto b) Está terminantemente prohibido el uso de celulares, copias, textos y otros de

almacenamiento de información.

1. ¿Cómo se clasifican los criptosistemas?, ¿Cuáles son los dos aspectos principales para establecer dicha clasificación? (1.5ptos)

2. Se considera un criptosistema de Vigenere dónde el alfabeto es: espacio = 0, A = 1, B = 2,· ... , Z = 27. Utilizando la clave ABC. Cifrar el mensaje NO ME LEERAS.¿Encuentras alguna desventaja?. Explica (1.5ptos) 3. Indicar cuales de las siguientes afirmaciones es correcta: (1pto) a) Los criptosistemas de clave secreta están obsoletos porque han sido sustituidos por los de la clave pública. b) Los criptosisemas de clave secreta son siempre más seguros que los de clave pública. c) Con un uso adecuado los sistemas de clave pública y de clave secreta se complementan mutuamente. 4. Se tiene el criptosistema C que es el cifrado de un texto en castellano, C= MUNLP HJRRT OPQRT UUUUU LMUNR ¿Es posible que el texto en claro se haya cifrado por sustitución monoalfabética?. Explique (1.5ptos) 5. En el lenguaje ABACAB todo se escribe con las letras ABC. Se sabe que en un texto en claro por término medio la letra A aparece un 60% de las veces, B aparece un 30% y la C un 10%. Si se ha recibido el texto cifrado AABABAACBAABCABACBAA, indique cuál de las afirmaciones siguientes tiene más probabilidades de ser acertada: (1.5ptos) a) Está cifrado con un sistema polialfabético. b) Está cifrado con un criptosistema de clave pública. c) Está cifrado con un criptosistema de sustitución. 6. Se ha interceptado el mensaje qc¿oqkq3qxq cifrado con un criptosistema afín regido por y=ax+b . Usando el alfabeto de 64 caracteres. Donde a=1 y q=18. Además se sabe que el mensaje en claro correspondiente comienza y termina por el carácter a. Indica cuál de las siguientes afirmaciones es más correcta: (1.5ptos)

Page 2: primera practica calificada de criptografía

a) La clave es a = 3, b = 7. b) b) La clave es a = 7, b = 11. c) c) Hay muchas claves que serían válidas. d) Ninguna de las anteriores.

7. Descifrar con el cifrado de Playfair y la clave NUMABOA RFL JG DXHDJ YEEFA DTGFN YEQKR OJQCF ANMJY MECQE URBYU EBNME FRJYBRRBQZQKUBEC

Usar el siguiente arreglo de letras (abecedario para la tarea indicada) (3.ptos) 8. Usando cifrado de llave publica, suponga que Alicia quiere enviar un mensaje a Ricardo. Suponga que Apub y Apriv son las claves de Alicia, luego Rpub y Rpriv son las claves de Ricardo. Sean E(M) y D(M) los algoritmos de cifrado y descifrado, con M mensaje a transmitir. a) ¿Qué método debería utilizar Alicia para asegurarse que solamente Ricardo pueda leer el mensaje?, ¿Cuál es el concepto involucrado? (2ptos) b) ¿Qué método debería utilizar Alicia para asegurarle a Ricardo que el mensaje proviene de ella?,¿Cuál es el concepto involucrado? (2ptos) c) ¿Puede Alicia incorporar los dos conceptos anteriores para enviar un mensaje en particular?. Justifique (2ptos) 9. Antonio y Beatriz comparten una clave secreta k y han decidido usarla en el siguiente protocolo que permite a Antonio autenticar a Beatriz como su interlocutora: (2.5ptos)

Antonio envía a Beatriz una cadena aleatoria de bits r.

Beatriz responde a Antonio enviándole la cadena s = r k.

Antonio valida la identidad de Beatriz calculando s k y comprobando que el

resultado es r. Indica cuál de las siguientes afirmaciones es más correcta: a) No se autentica fiablemente porque un atacante que interceptara r y s podría hallar k y hacerse pasar por Beatriz.

b) No se autentica fiablemente porque hay muchas cadenas s que verifican que s k = r.