SlideShare a Scribd company logo
1 of 1
Download to read offline
1 de 1
SEGURIDAD Y ALTA DISPONIBILIDAD
EXAMEN. 7 de octubre de 2013
Nombre, Apellidos:……………………………………………………………………………………..
1. Firma Digital. Alicia quiere mandar a Bob un mensaje firmado digitalmente. Se sabe que la
firma digital utiliza RSA junto con funciones de hash.
a. (1,5 puntos) Explica el proceso de verificación de la firma que realizará Bob después de
recibir el mensaje firmado digitalmente.
b. (0,5 puntos) Bajo qué condición o condiciones se podría falsificar la firma digital de
Alicia. Explícalo.
c. (1 punto) ¿Cuál de los 5 principios sobre los que se apoya la Seguridad Informática
cubre la firma digital? Explícalo.
2. Criptografía.
a. (1 punto) Diferencia entre criptografía de clave pública y privada. Cita un sistema de
cifrado que corresponda a cada una de las dos categorías anteriores.
b. (0,5 puntos) Las funciones resumen o hash, ¿a qué grupo del apartado anterior
pertenecen? Justifica tu respuesta.
3. RSA. Bob recibe de Alicia el criptograma y al descifrarlo obtiene el mensaje .
Se sabe que el alfabeto empleado ha sido .
a. (1 punto) ¿Tomarán algo Alicia y Bob? Justifica tu respuesta.
b. (1,5 puntos) Se sabe que . ¿Podremos generar con los datos
anteriores una clave privada? En caso afirmativo, ¿quién es la clave privada? En caso
negativo, indica porqué no puedes generar una clave privada.
c. (1 punto) ¿Indica cuál es la ecuación de cifrado que ha usado Alicia para generar el
criptograma que ha mandado a Bob?
d. (1 punto) Alguien que estuviese escuchando por el canal, ¿podría descifrar el
criptograma enviado por Alicia? Justifica tu respuesta
e. (1 punto) Alicia, como no confía mucho en las claves que les ha proporcionado una tercera
entidad de confianza, antes de cifrar la información con RSA, deciden aplicar el cifrado del
César. ¿Cuál es el criptograma generado tras aplicar el cifrado del César?

More Related Content

Viewers also liked

Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
prof.2007
 
Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2
Nathanoj Jovans
 
Evaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregidaEvaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregida
colsabi
 

Viewers also liked (6)

Fundamentos de Seguridad Informática
Fundamentos de Seguridad InformáticaFundamentos de Seguridad Informática
Fundamentos de Seguridad Informática
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2Examen institucional salud ocupacional v2
Examen institucional salud ocupacional v2
 
Evaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregidaEvaluacion salud ocupacional corregida
Evaluacion salud ocupacional corregida
 

More from Amador Aparicio

Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
Amador Aparicio
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
Amador Aparicio
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
Amador Aparicio
 

More from Amador Aparicio (20)

Reto Hacker1 2020-2021
Reto Hacker1 2020-2021Reto Hacker1 2020-2021
Reto Hacker1 2020-2021
 
Reto hacker 2
Reto hacker 2Reto hacker 2
Reto hacker 2
 
Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19Presentación Amador Aparicio en Rooted19
Presentación Amador Aparicio en Rooted19
 
Pechakucha FeedBack
Pechakucha FeedBackPechakucha FeedBack
Pechakucha FeedBack
 
Servicio DNS.
Servicio DNS. Servicio DNS.
Servicio DNS.
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Ejercicios funciones de hash
Ejercicios funciones de hashEjercicios funciones de hash
Ejercicios funciones de hash
 
Ejercicios criptografía
Ejercicios criptografíaEjercicios criptografía
Ejercicios criptografía
 
Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013Redes Recuperación Septiembre 02092013
Redes Recuperación Septiembre 02092013
 
Grijota rrss
Grijota rrssGrijota rrss
Grijota rrss
 
Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13Reto hacker 7 curso 2012-13
Reto hacker 7 curso 2012-13
 
Sql injection, an old friend
Sql injection, an old friendSql injection, an old friend
Sql injection, an old friend
 
Examen de Redes: subnetting.
Examen de Redes: subnetting.Examen de Redes: subnetting.
Examen de Redes: subnetting.
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Proxy java
Proxy javaProxy java
Proxy java
 

Recently uploaded

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Recently uploaded (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Examen Seguridad: Criptografía.

  • 1. 1 de 1 SEGURIDAD Y ALTA DISPONIBILIDAD EXAMEN. 7 de octubre de 2013 Nombre, Apellidos:…………………………………………………………………………………….. 1. Firma Digital. Alicia quiere mandar a Bob un mensaje firmado digitalmente. Se sabe que la firma digital utiliza RSA junto con funciones de hash. a. (1,5 puntos) Explica el proceso de verificación de la firma que realizará Bob después de recibir el mensaje firmado digitalmente. b. (0,5 puntos) Bajo qué condición o condiciones se podría falsificar la firma digital de Alicia. Explícalo. c. (1 punto) ¿Cuál de los 5 principios sobre los que se apoya la Seguridad Informática cubre la firma digital? Explícalo. 2. Criptografía. a. (1 punto) Diferencia entre criptografía de clave pública y privada. Cita un sistema de cifrado que corresponda a cada una de las dos categorías anteriores. b. (0,5 puntos) Las funciones resumen o hash, ¿a qué grupo del apartado anterior pertenecen? Justifica tu respuesta. 3. RSA. Bob recibe de Alicia el criptograma y al descifrarlo obtiene el mensaje . Se sabe que el alfabeto empleado ha sido . a. (1 punto) ¿Tomarán algo Alicia y Bob? Justifica tu respuesta. b. (1,5 puntos) Se sabe que . ¿Podremos generar con los datos anteriores una clave privada? En caso afirmativo, ¿quién es la clave privada? En caso negativo, indica porqué no puedes generar una clave privada. c. (1 punto) ¿Indica cuál es la ecuación de cifrado que ha usado Alicia para generar el criptograma que ha mandado a Bob? d. (1 punto) Alguien que estuviese escuchando por el canal, ¿podría descifrar el criptograma enviado por Alicia? Justifica tu respuesta e. (1 punto) Alicia, como no confía mucho en las claves que les ha proporcionado una tercera entidad de confianza, antes de cifrar la información con RSA, deciden aplicar el cifrado del César. ¿Cuál es el criptograma generado tras aplicar el cifrado del César?