Cripto 2019
![]() |
![]() |
![]() |
Título del Test:![]() Cripto 2019 Descripción: Cripto test |




Comentarios |
---|
NO HAY REGISTROS |
Los fundamentos de la criptografía residen en: Teoría de la información, reparto de secretos, matemáticas discretas. Aritmética modular, teoría de la computación, complejidad algorítmica. Matemáticas discretas, teoría de la información, complejidad algorítmica. Complejidad algorítmica, aritmética modular, inteligencia artificial. Si se cumple que EK(EK(M)) = M, diremos que: La clave K es semidébil. La clave K es débil. La clave K es fuerte. Ninguna de las anteriores. Los tres hitos que han marcado el paso de la criptografía clásica a la moderna son: El algoritmo DES, el algoritmo AES y el algoritmo RSA. Los estudios de Shannon, el algoritmo DES, el algoritmo RSA. El algoritmo DES, el intercambio de clave de DH, las funciones hash. Los estudios de Shannon, el algoritmo DES, el intercambio de clave de DH. La diferencia entre sistemas de cifra simétrica y cifra asimétrica es que: La simétrica usa una clave para cifrar y otra distinta para descifrar. La asimétrica usa una clave para cifrar y otra distinta para descifrar. La simétrica cifra en bloques y la asimétrica lo hace en flujo. La simétrica cifra en flujo y la asimétrica lo hace en bloques. La congruencia correcta es: -18 mod 20 = 2. 25 mod 31 = 6. 33 mod 10 = 4. -9 mod 6 = 2. El inverso multiplicativo de 5 en módulo 27 es: 10. 7. 4. 11. Aplicando el AEE para calcula el inv (17, 39 900) llegamos al valor -2 347: El inverso buscado es entonces 2 347. El inverso buscado es entonces 27 553. El inverso buscado es entonces 37 347. El inverso buscado es entonces 37 553. Un número α es una raíz primitiva del primo p si: Es solo impar y genera todos los restos del primo p. Es solo par y genera todos los restos del primo p. Es par o impar y genera todos los restos del primo p. Es un número que no genera todos los restos del primo p. En un intercambio de clave se usa la ecuación 2exp(x) mod 19 = 7. El valor privado x es igual a 6. El valor privado x es igual a 5. El valor privado x es igual a 4. El valor privado x es igual a 3. Un algoritmo se considera seguro si y solo si soporta un ataque: Por redundancia del lenguaje. Por código fuente conocido. Por criptograma conocido. Por texto en claro conocido. El principio de Kerckhoffs más importante dice que: La seguridad del sistema de cifra debe recaer solo en el algoritmo. La seguridad no es un producto sino un proceso. La seguridad del sistema de cifra debe recaer solo en la clave. Los sistemas de cifra nunca pueden ser seguros al 100 %. El algoritmo de Vigenère corresponde a una cifra del tipo: Sustitución monoalfabética monográmica. Sustitución monoalfabética poligrámica. Sustitución polialfabética monográmica. Sustitución polialfabética poligrámica. El algoritmo de Hill corresponde a una cifra del tipo: Sustitución monoalfabética monográmica. Sustitución monoalfabética poligrámica. Sustitución polialfabética monográmica. Sustitución polialfabética poligrámica. Vamos a cifrar un texto de 19 letras mediante una permutación de 6 columnas: No aplicaremos ningún relleno. Aplicaremos tres rellenos con una letra poco frecuente. Aplicaremos cuatro rellenos con una letra poco frecuente. Aplicaremos cinco rellenos con una letra poco frecuente. Si la cifra del César con b distinto de 3 es XVIW, el texto en claro será: TRES. ASNO. SEIS. NOTA. Si se cifra el texto ABAD con un método de sustitución monoalfabética definido por c = 2*m+3 mod 27, el criptograma será: DFDK. DJDE. DFDJ. DJDF. En un criptoanálisis de cifra afín se llega a estas dos ecuaciones: {1 = c*0 + b mod 27] y [2 = a*4 + b mod 27]. ¿Cuáles son los valores de a y de b?. a = 7, b = 1. a = 4, b = 1. a = 7, b = -1. a = 4, b = -1. Se cifra con Vigenère el texto CIELO con la clave AZUL. ¿Cuál es el criptograma? Se sabe que: C=2, I=8, E=4, L=11, O=15, A=0, Z=26, U=21. CHVHP. CHYVO. CAYHO. CHYYQ. Un ataque de Kasiski a Vigenère nos dice que la longitud de la clave es 7 y que hay 3 subcriptogramas con una distribución de frecuencias muy similar a la del texto en claro. La clave puede ser FRUTERO. La clave puede ser SANDIAS. La clave puede ser PLATANO. La clave puede ser NARANJA. Para cifrar con el método Hill bloques de trigramas, deberemos usar. Una matriz de 2x3. Una matriz de 3x2. Una matriz de 3x3. Una matriz de 2x2. Los registros de desplazamientos lineales entregan una secuencia máxima: Igual a (2exp(n))+1 bits. Igual a 2exp(n) bits. Igual a 2n-1 bits. Igual a (2exp(n))-1 bits. El algoritmo DES. Cifra bloques de 56 bits. Las claves internas tienen 32 bits de longitud. Realiza 16 vueltas para cada bloque. Las claves internas tienen 64 bits de longitud. En el algoritmo DES las cajas S. Reciben 4 bits de entrada y producen 6 bits de salida. Reciben 4 bits de entrada y producen 4 bits de salida. Reciben 6 bits de entrada y producen 6 bits de salida. Reciben 6 bits de entrada y producen 4 bits de salida. El algoritmo DES sucumbe a finales del siglo XX debido a. Un ataque por criptoanálisis de estadísticas del lenguaje. Un ataque por criptoanálisis diferencial. Un ataque por fuerza bruta en red. Un ataque por correlación de bits. El 3DES generalmente se usa en un modo que sigue un esquema de: Cifrado. Descifrado. Cifrado. Cifrado. Cifrado. Cifrado. Descifrado. Cifrado. Descifrado. Descifrado. Descifrado. Descifrado. El algoritmo DES y el algoritmo IDEA son idénticos en: El tamaño de las claves utilizadas. El tamaño de los bloques para cifrar. El número de vueltas que ejecutan. Las operaciones que realizan dentro de un cuerpo finito. El algoritmo IDEA realiza en cada bloque un total de: 64 vueltas. 52 vueltas. 8 vueltas. 16 vueltas. El algoritmo AES: Es el sustituto de Rijndael como estándar de cifrado simétrico. Es el sustituto de IDEA como estándar de cifrado simétrico. Es el sustituto de RC4 como estándar de cifrado simétrico. Es el sustituto de DES como estándar de cifrado simétrico. En el algoritmo AES, el tamaño estándar de la clave de cifra es: 64, 128 y 256 bits. 128, 206 y 256 bits. 128, 192 y 256 bits. 128, 256 y 512 bits. Las vueltas del algoritmo AES en función del tamaño de clave usada son: 10, 12, 14. 12, 14, 16. 8, 12, 16. 8, 16, 24. Las funciones hash por sí solas permiten: Autenticar a un usuario. Demostrar la integridad de un documento o texto. Firmar digitalmente un documento. Son válidas las tres anteriores. MD5, SHA-1 y SHA-256 tratan bloques de: 128 bits. 256 bits. 512 bits. 1.024 bits. El hash MD5 realiza en cada bloque: 64 vueltas. 16 vueltas. 80 vueltas. 128 vueltas. El hash SHA-1 realiza en cada bloque: 64 vueltas. 16 vueltas. 80 vueltas. 128 vueltas. Indica cuál de estas afirmaciones es válida sobre el tamaño del hash: MD5 124 bits y SHA-1 160 bits. MD5 128 bits y SHA-1 164 bits. MD5 128 bits y SHA-1 160 bits. MD5 128 bits y SHA-1 168 bits. MD5 usa un conjunto de vectores públicos de 32 bits, siendo su valor: 3. 4. 5. 6. SHA-1 usa un conjunto de vectores públicos de 32 bits, siendo su valor: 3. 4. 5. 6. El cambio de un bit en el mensaje cambia aprox. el 50 % de bits del hash: Se trata de la resistencia a primera preimagen. Se trata de la resistencia a segunda preimagen. Se trata de la propiedad de confusión del hash. Se trata de la propiedad de difusión del hash. La paradoja del cumpleaños reduce los intentos de ataque al hash a: 2exp(n/2) intentos. (2exp(n))-1 intentos. 2exp(n-1) intentos. 2exp(n-2) intentos. El Nuevo estándar de hash desde 2013 se conoce como. SHA-3 o Twofish. SHA-3 o Keccak. SHA-3 o Snow3G. SHA-3 o Rijndael. La criptografía asimétrica nace a partir de: Los trabajos de Rivest, Shamir y Adleman en 1978. Los trabajos de Diffie y Hellman en 1986. Los trabajos de Diffie y Hellman en 1976. Los trabajos de Diffie y Hellman en 1996. Los algoritmos de Diffie-Hellman y RSA: Basan su seguridad en el problema del logaritmo discreto. Son algoritmos de cifra asimétrica. Son algoritmos de cifra simétrica. Son algoritmos donde los interlocutores no guardan valores secretos. Sea una clave RSA con las claves públicas e = 3 y n = 33. La clave privada será: d = 5. d = 6. d = 7. d = 8. Supuesto el sistema RSA con e = 5 y n = 35, el resultado de cifrar el número 3 será: 31. 32. 33. 34. Una clave RSA se dice que es óptima si se cumple que: Tiene 9 números no cifrables y 1 clave privada pareja. Tiene 1 número no cifrable y 9 claves privadas parejas. Tiene 1 número no cifrable y 1 clave privada pareja. No tiene números no cifrables ni claves privadas parejas. La seguridad de RSA se basa en: La dificultad de factorización de números grandes compuestos. La dificultad de encontrar el logaritmo discreto en primos grandes. La dificultad de factorización de números grandes primos. Ninguna de las anteriores. El algoritmo RSA puede atacarse: Por factorización, paradoja del cumpleaños y logaritmo discreto. Por factorización, paradoja del cumpleaños y redundancia del lenguaje. Por factorización, logaritmo discreto y cifrado cíclico. Por factorización, paradoja del cumpleaños y cifrado cíclico. Los algoritmos de Diffie y Hellman y Elgamal tienen en común: Su fortaleza basada en el problema del logaritmo discreto en n = p*q. Su fortaleza basada en el problema del logaritmo discreto en p. Que la cifra se realiza en módulo n = p*q. Que la cifra se realiza en módulo p-1. ¿Cuál de los siguientes elementos no debe ir en el contenido de un certificado de clave pública?. El algoritmo asimétrico empleado. La fecha de emisión del certificado. La clave pública del usuario. La clave privada del usuario. La firma digital estándar DSA es: Una modificación del algoritmo de Diffie y Hellman. Una modificación del algoritmo RSA. Una modificación del algoritmo AES. Una modificación del algoritmo de Elgamal. Indique qué resultado es el único válido: -12 mod 15 = 12. -12 mod 15 = 13. -15 mod 23 = 8. 96 mod 100 = 4. Indique qué afirmación es la única correcta: El inverso multiplicativo de a en n existe sólo si a es un número primo. El inverso multiplicativo de a en n siempre existe si n es primo. El inverso aditivo de a en n existe sólo si los valores de a y n son coprimos. El inverso multiplicativo de a en n existe sólo si n es impar. En módulo 27 el inverso de 5 será: inv(5, 27) = 5. inv(5, 27) = -5. inv(5, 27) = 11. inv(5, 27) = -11. Si una clave pública es Ksub(Pub) = aexp(x) mod p, la clave privada x se encintrará: Calculando el inverso de x en p. Calculando el logaritmo discreto de x en base p. Calculando el logaritmo de x en base a. Calculando el logaritmo discreto de x en base a. Si se cifra con un algoritmo tipo César la palabra IBM mod 27, ¿cuál podría ser el criptograma?. MBA. LED. JAM. HAL. Por el método Kasiski a Vigenère se llega un mcd 6. Entonces la clave puede ser CUATRO. Entonces la clase puede ser CINCO. Entonces la clave puede ser SEIS. Entonces la clave puede ser SIETE. El método de criptoanálisis Gauss se trata de: Un ataque sólo con texto cifrado conocido. Un ataque sólo con texto en claro conocido. Un ataque con texto en claro conocido. Un ataque con texto cifrado conocido. Para la operación asimétrica de un intercambio de clave con RSA se usa: La clave pública del emisor para cifrar y luego la privada del emisor para descifrar. La clave privada del receptor para cifrar y luego clave pública del receptor para descifrar. La clave privada del emisor para cifrar y luego clave pública del emisor para descifrar. La clave pública del receptor para cifrar y luego la clave privada del receptor para descifrar. Un ataque consigue encontrar la clave simétrica K de una sesión SSL de hace 6 meses: No nos preocupa ya que en cada nueva sesión SSL esta clave cambiará. Nos preocupa porque esto podría revelar un secreto. Nos preocupa porque podrán descifrar nuestras próximas sesiones con SSL. Nos preocupa porque esto podría revelar nuestra clave privada. Un cifrador tipo Feistel realiza operaciones con subclaves en cada vuelta: Sólo a una mitad de los bits cada bloque del texto en claro. A todos los bits de cada bloque del texto en claro. Sólo a la mitad de los bits la clave. Sólo a los 48 bits de salida de las cajas S del DES. |