Métodos de Criptografía
![]() |
![]() |
![]() |
Título del Test:![]() Métodos de Criptografía Descripción: Detalle de métodos criptográficos |




Comentarios |
---|
NO HAY REGISTROS |
Cuál de los siguientes elementos no debe ir en el contenido de un certificado?. La clave pública del usuario. La clave privada del usuario. La fecha de emisión del certificado. El algoritmo asimétrico empleado. El método de criptoanálisis Gauss se trata de: un ataque con texto cifrado conocido. un ataque con texto en claro conocido. ninguna de las opciones es correcta. La congruencia correcta es: 33 mod 10 = 4. -18 mod 20 = 2. -9 mod 6 = 2. 25 mod 31 = 6. Si se cifra con un algoritmo tipo César la palabra IBM mod 27. Cuál sería el criptograma?. JAM. LED. MBA. HAL. Para cifrar con el método Hill bloques de trigramas, debemos usar: Una matriz de 3x2. Una matriz de 2x3. Una matriz de 2x2. Una matriz de 3x3. Cuál de las siguientes afirmaciones es correcta?. El inverso multiplicativo de A en N siempre existe si N es primo. El inverso aditivo de A en N existe sólo si los valores de A y N son coprimos. El inverso multiplicativo de A en N existe sólo si N es impar. El inverso multiplicativo de A en N existe sólo si A es primo. La firma digital estándar DSA es: Una modificación del algoritmo AES. Una modificación del algoritmo RSA. Una modificación del algoritmo de Diffie y Hellman. Una modificación del algoritmo de Elgamal. La paradoja del cumpleaños reduce los intentos de ataque al HASH a: 2 * exp(n-1) intentos. 2 * exp(n-2) intentos. 2 * exp(n/2) intentos. (2 * exp(n)) - 1 intentos. La diferencia entre sistemas de cifrado simétrico y cifrado asimétrico es que: La simétrica cifra un flujo y la asimétrica lo hace en bloques. La simétrica cifra en bloques y la asimétrica lo hace en flujo. La simétrica usa una clave para cifrar y otra distinta para descifrar. La asimétrica usa una clave para cifrar y otra distinta para descifrar. Utilizando el cifrado César, cual sería el texto en claro de la palabra XVIW. TRES. ARMO. SEIS. NOTA. El algoritmo AES: Es el sustituto de RC4 como estándar de cifrado simétrico. Es el sustituto de IDEA como estándar de cifrado simétrico. Es el sustituto de Rijndael como estándar de cifrado simétrico. Es el sustituto de DES como estándar de cifrado simétrico. Para la operación asimétrica de un intercambio de clave con RSA se usa: La clave pública del emisor para cifrar y luego la privada del emisor para descifrar. La clave privada del receptor para cifrar y luego la clave pública del receptor para descifrar. La clave pública del receptor para cifrar y luego la clave privada del receptor para descifrar. La clave privada del emisor para cifrar y luego la clave pública del emisor para descifrar. Los tres hitos que han marcado el paso de la criptografía clásica a la contemporánea son: El algoritmo DES, el intercambio de clave de DH y las funciones HASH. El algoritmo DES, el algoritmo AES y el algoritmo RSA. Los estudios de Shannon, el algoritmo DES y el algoritmo RSA. Los estudios de Shannon, el algoritmo DES y el intercambio de clave de DH. La seguridad de RSA se basa en: La dificultad de factorización de números primos grandes. Ninguna de las opciones es correcta. La dificultad de factorización de números muy grandes. La dificultad de encontrar un logaritmo discreto en números primos muy grandes. MD5, SHA-1 y SHA-256 tratan bloques de: 256 bits. 128 bits. 1024 bits. 512 bits. Utilizando el método de sustitución MURCIELAGO, cual sería el texto cifrado de CRUELA. 321567. 312567. 321657. 321765. Las funciones HASH por si solas permiten: Demostrar la integridad de un documento o texto. Ninguna de las opciones es correcta. Autentificar a un usuario. Firmar digitalmente un documento. En caso de querer cifrar un texto de 19 letras mediante una permutación de 7 columnas: aplicaremos cuatro rellenos. aplicaremos dos rellenos. aplicaremos un relleno. no aplicaremos relleno alguno. La criptografía asimétrica nace a partir de: los trabajos de Diffie y Hellman en 1986. los trabajos de Diffie y Hellman en 1996. los trabajos de Diffie y Hellman en 1976. los trabajos de Rivest, Shamir y Adleman. Los fundamentos de la criptografía residen en: Complejidad algorítmica, aritmética modular e inteligencia artificial. Matemáticas discretas, teoría de la información y la complejidad algorítmica. Teoría de la información, reparto de secretos y matemáticas discretas. Aritmética modular, teoría de la computación y complejidad algorítmica. Utilizando el método de cifrado César modificado, el texto cifrado de UNIVALLE sería: BWOKXCNNG. AWOKCNNXG. WOKXGNNC. CWOKXCNNG. El principio de Kerckhoffs más importante dice que: La seguridad del sistema de cifra debe recaer sólo en la clave. Los sistemas de cifra nunca pueden ser seguros al 100%. La seguridad no es un producto sino un proceso. La seguridad del sistema de cifra debe recaer sólo en el algoritmo. El algoritmo DES sucumbe a finales del siglo XX debido a: un ataque por criptoanálisis de estadísticas del lenguaje. un ataque por fuerza bruta en red. un ataque por criptoanálisis diferencial. un ataque por correlación de bits. Los algoritmos de Diffie-Hellman y RSA. basan su seguridad en el problema del logaritmo discreto. son algoritmos donde los interlocutores no guardan valores secretos. son algoritmos de cifra simétrica. son algoritmos de cifra asimétrica. Si se cifra el texto ABAD con un método de sustitución monoalfabética, el criptograma sería: DJDF. DEDG. DJDE. DFDK. |