Test Teoría de Códigos
![]() |
![]() |
![]() |
Título del Test:![]() Test Teoría de Códigos Descripción: aslkdja asldkjas |




Comentarios |
---|
NO HAY REGISTROS |
El criptosistema ElGamal para curvas elípticas cifra un punto M de la curva utilizando la función f(M) = (kP, M + kH). Verdadero. Falso. RSA se basa en la dificultad de la factorización de números grandes, y se cree que será resistente a los ordenadores cuánticos. Verdadero. Falso. En RSA, una función trap-door es una función que es fácil de calcular en una dirección, pero difícil de invertir sin información adicional. Verdadero. Falso. ¿Qué tipo de ataque criptoanalítico implica tener acceso al algoritmo de cifrado?. Ataque con texto claro escogido. Ataque por fuerza bruta. Ataque con texto claro. Ataque de intermediario. Kyber se basa en la dificultad del problema D-MLWE (Decisional Module Learning With Error). Verdadero. Falso. En Delithium, ¿qué se calcula en el paso 3 de la generación de firma?. z = y + cs1. w = Ay. σ = (c, z). c = H(M||w). Para cifrar un mensaje m en Kyber, Bob calcula u = ATr + e1 y v = tTr + e2 + ⌈q/2⌉m. Verdadero. Falso. El anillo de polinomios Rp = Zp[x]/(xn + 1) se compone de polinomios de grado mayor o igual que n. Verdadero. Falso. El ataque con oráculos en RSA implica enviar un mensaje cifrado c a un oráculo y obtener información sobre el texto en claro m. Verdadero. Falso. ¿Qué valor envía Bob a Alicia para cifrar un mensaje en Kyber?. u. (u, v). v. m. ¿Cuál es la idea principal detrás del problema LWE (Aprendizaje con errores)?. Resolver un sistema lineal de ecuaciones con errores añadidos. Factorizar un número grande. Encontrar el camino más corto en un retículo. Resolver un sistema lineal de ecuaciones sin errores. En el intercambio de claves con curvas elípticas, Alice y Bob comparten el punto abP al final del protocolo. Verdadero. Falso. ¿Cuál es la principal característica de una función de una sola vía?. Es una función biyectiva. Es inyectiva y sobreyectiva. Es fácil de calcular en una dirección, pero difícil de invertir. Es fácil de calcular en ambas direcciones. ¿Qué principio de seguridad garantiza que un participante en una transacción no pueda negar su participación?. No repudio. Integridad. Autenticidad. Confidencialidad. En Kyber, el texto en claro se representa como un polinomio en Rq con coeficientes en el conjunto {-1, 0, 1}. Verdadero. Falso. El problema LWE (Aprendizaje con errores) se basa en la dificultad de resolver un sistema lineal de ecuaciones con errores añadidos. Verdadero. Falso. Una función de una sola vía es una función que es fácil de calcular en una dirección, pero difícil de invertir. Verdadero. Falso. ¿Cómo se recupera Alice el mensaje m en RSA?. Factorizando el módulo n. Resolviendo el problema del logaritmo discreto. Calculando m = cd (mod n). Calculando m = ce (mod n). El mod simétrico para p impar se define como r mods p = r si r ≤ (p - 1)/2 y r - p si r > (p - 1)/2. Verdadero. Falso. ¿Cómo se representa un mensaje m en Kyber?. Como una matriz de enteros. Como un polinomio en Rq con coeficientes binarios. Como un vector de enteros. Como una cadena de caracteres ASCII. ¿Cuál es el tamaño del polinomio f(x) = 15x4 + 8x2 + 3x - 2 en R19?. 8. 3. 15. 2. Si el espacio de mensajes en RSA es pequeño, es posible realizar un ataque por fuerza bruta cifrando todos los mensajes posibles. Verdadero. Falso. En el esquema de firma de Schnorr, el valor "a" se calcula a partir de "ga" utilizando el problema del logaritmo discreto. Verdadero. Falso. El tamaño de los mensajes encriptados con ElGamal es la mitad del tamaño de los mensajes originales. Verdadero. Falso. La clave pública en Kyber se compone de la semilla ρ y el valor t, donde t = As + e. Verdadero. Falso. ¿Qué estándar de firma digital fue propuesto por el NIST en 1981?. ECDSA. RSA. ElGamal. DSA. ¿Qué algoritmo cuántico se utiliza para factorizar números grandes de manera eficiente?. Algoritmo de Grover. Algoritmo de Deutsch-Jozsa. Algoritmo de Simon. Algoritmo de Shor. El uso de un exponente pequeño común en RSA es seguro, ya que cada usuario tiene un módulo diferente. Verdadero. Falso. La clave pública en RSA se compone del módulo n y el exponente privado d. Verdadero. Falso. ¿Qué operación se realiza en el último paso del descifrado en Kyber?. Redondeo. Suma. Multiplicación. Modulo. El tamaño de un polinomio f en Rp se define como ||f||∞ = max ||fi||∞, donde fi son los coeficientes de f. Verdadero. Falso. ¿Cuál de las siguientes afirmaciones sobre ElGamal es correcta?. La clave pública sólo necesita un valor para ser publicada. El tamaño de los mensajes encriptados es la mitad del tamaño de los mensajes originales. Ninguna de las anteriores. Un mensaje no se cifra dos veces con el mismo mensaje encriptado. El test de primalidad de Miller-Rabin se utiliza para determinar si un número es primo con certeza absoluta. Verdadero. Falso. En la verificación de firma de Delithium, Bob calcula el compromiso w' = Az - ct y verifica si c = H(M||w'). Verdadero. Falso. ¿Qué tipo de función hash utiliza una clave secreta como argumento?. SHA (Secure Hash Algorithm). MDC (Manipulation Detection Code). MD5 (Message Digest 5). MAC (Message Authentication Code). La función Roundq(x) en Kyber devuelve 0 si -q/4 < x' < q/4, donde x' = x mods q. Verdadero. Falso. ¿Cuál de los siguientes primos se recomienda en FIPS 186-2 para curvas elípticas?. p128 = 2128 - 1. p256 = 2256 - 2224 + 2192 - 296 - 1. Ninguno de los anteriores. p384 = 2384 - 2128 - 296 + 232 - 1. ¿Qué estructura matemática se utiliza en ECDSA?. Grupos. Curvas elípticas. Cuerpos finitos. Anillos. ¿Cuál es la característica del cuerpo finito GF(2)?. 0. 1. infinita. 2. ¿Cuál es la principal característica de una función trap-door en RSA?. Fácil de calcular en una dirección, pero difícil de invertir sin información adicional. Fácil de invertir en ambas direcciones. Difícil de calcular en ambas direcciones. Inyectiva y sobreyectiva. ¿Cuál de las siguientes estructuras matemáticas se utiliza en la criptografía de curvas elípticas?. Anillos. Curvas elípticas. Grupos. Cuerpos finitos. La característica de un cuerpo finito F es el menor entero p < q tal que 1 + 1 + ... + 1 (p veces) = 0. Verdadero. Falso. En Kyber, el mensaje m siempre se recupera correctamente después del redondeo final. Verdadero. Falso. ¿Cuál de los siguientes problemas busca solucionar la firma digital?. La confidencialidad de la información. La autenticación de la información, la integridad y el no repudio. La gestión de claves. La disponibilidad de la información. En Delithium, la clave pública (A, t) se mantiene en secreto, mientras que la clave privada (s1, s2) se hace pública. Verdadero. Falso. ¿Cuál de las siguientes familias de algoritmos NO se recomienda actualmente por el NIST para funciones hash MDC?. SHA-3. SHA-2. MD5. SHA-1. El algoritmo de Shor se utiliza para factorizar números grandes en ordenadores cuánticos, y es eficiente para atacar RSA. Verdadero. Falso. Cuál de las siguientes afirmaciones sobre la seguridad de RSA es correcta?. RSA es invulnerable a los ataques con oráculos. Es recomendable que todos los usuarios compartan la misma clave pública. Cada usuario debe tener su propia pareja de claves pública y privada. El uso de un exponente pequeño común es seguro. Las curvas elípticas fueron propuestas como una nueva estructura matemática para criptosistemas de clave pública entre 1985 y 1987. Verdadero. Falso. ¿Cuál es el resultado de Roundq(3328) en Kyber, donde q = 3329?. 3328. 0. 1. -1. ¿Qué tipo de estructura matemática describe un conjunto de puntos en un espacio n-dimensional con una estructura periódica?. Retículo. Grupo. Anillo. Cuerpo. ¿Cuál de los siguientes modos de cifrado NO es recomendable para mensajes de más de un bloque?. CBC. OFB. ECB. CFB. ¿En qué problema matemático se basa la seguridad de Kyber?. Factorización. D-MLWE. Logaritmo discreto. LWE. Es recomendable que cada usuario en RSA use la misma pareja de claves públicas (n, e). Verdadero. Falso. ¿Qué componentes forman la clave pública en Kyber?. t y e. s y e. A y s. ρ y t. ¿Cuál de las siguientes es una optimización de Kyber?. Aumentar el tamaño de la clave pública. Eliminar el paso de redondeo final. Generar A a partir de una semilla. Usar un módulo q más pequeño. Un cuerpo finito es un cuerpo con un número infinito de elementos. Verdadero. Falso. El algoritmo de firma Delithium utiliza los parámetros ML-DSA-87, incluyendo q = 223 - 213 + 1. Verdadero. Falso. ¿Cuál de los siguientes problemas matemáticos NO se utiliza en la criptografía de clave pública tradicional?. Problema de encontrar el camino más corto en un grafo. Logaritmo discreto. Factorización de números grandes. Problema del logaritmo sobre curvas elípticas. ¿Cuál es el principal inconveniente de la firma digital con ElGamal?. Es vulnerable a ataques con texto claro escogido. Requiere el uso de una función hash. El tamaño de la firma es grande. No se puede utilizar con curvas elípticas. ¿Qué valores forman la clave privada en RSA?. p y q. Φ(n). n y e. d. FIPS 186-2 recomienda el uso del primo p521 = 2521 + 1 para curvas elípticas. Verdadero. Falso. ¿Qué objetivo tiene el test de primalidad de Miller-Rabin?. Determinar si un número es probablemente primo. Determinar si un número es primo con certeza absoluta. Encontrar un generador de un grupo cíclico. Factorizar un número compuesto. El esquema de cifrado ElGamal tiene la ventaja de que un mensaje no se cifra dos veces con el mismo mensaje encriptado. Verdadero. Falso. En aritmética modular, "a ≡ b (mod n)" significa que a y b tienen el mismo resto al dividirlos por n. Verdadero. Falso. Para cifrar un mensaje m en RSA, Bob calcula c = me (mod n), donde (n, e) es la clave pública. Verdadero. Falso. El problema RSA es equivalente a la factorización del módulo n. Verdadero. Falso. ¿Qué tipo de ataque es posible en RSA si el espacio de mensajes es pequeño?. Ataque por fuerza bruta. Ataque de intermediario. Ataque con oráculos. Ataque con texto claro escogido. Por qué el uso de un exponente pequeño común en RSA es vulnerable?. Porque debilita la función trap-door. Porque permite el uso del Teorema Chino del Resto para recuperar el mensaje. Porque facilita la factorización del módulo n. Porque aumenta la probabilidad de colisiones. El descifrado en Kyber implica calcular m = Roundq(v - sTu), donde s es la clave privada. Verdadero. Falso. La criptografía postcuántica busca algoritmos que sean resistentes a ataques desde ordenadores cuánticos. Verdadero. Falso. Una optimización de Kyber es generar la matriz A a partir de una semilla de 256 bits, lo que reduce el tamaño de la clave pública. Verdadero. Falso. ¿Cuál es el valor de η en los parámetros ML-DSA-87 utilizados por Delithium?. 256. 219. 2. 120. En el intercambio de claves con curvas elípticas, ¿qué valor calcula Bob y envía a Alice?. aP. kP. abP. bP. En el esquema de firma de Schnorr, ¿qué valor se envía como parte de la firma?. ga. (c, z). y. a. Un retículo es un conjunto de puntos en un espacio n-dimensional con una estructura aleatoria. Verdadero. Falso. ¿Cuál es el valor de 7 mods 17 utilizando el mod simétrico para p impar?. 10. 24. 7. -10. ¿Qué propiedad NO es esencial para una función hash?. Ser una función inyectiva. Ser resistente a colisiones. Tener un resultado de longitud fija. Ser una función de una sola vía. |