Está en la página 1de 3

ACTIVIDADES DE REPASO (Tema 2 – Criptografía)

1. ¿Qué es lo más importante en un sistema de cifrado y quien lo dijo?

2. Qué opción de gpg usarías para:


a) cifrado simétrico:
b) cifrado asimétrico:
c) descifrado (tanto simétrico como asimétrico):
d) salida con armadura ASCII:
e) firma (3 opciones diferentes):
f) Indicar nombre al fichero de salida:
g) Mostrar las claves públicas:
h) Mostrar las huellas digitales de las claves:
i) Generar un par de claves pública/privada:
j) guardar la clave pública:
k) añadir clave pública al anillo de claves:
l) Indicar destinatario del cifrado asimétrico:

3. Rellena la siguiente tabla sobre el n.º de claves necesarias para que un conjunto de personas
puedan comunicarse de forma segura (cifrando la información y usando claves diferentes) en el
tipo de cifrado que se indica:
N.º PERSONAS CIFRADO SIMÉTRICO CIFRADO ASIMÉTRICO
2
3
5
10
20
50

4. Señala con una cruz cual de las siguientes características se ajusta mejor al tipo de criptografía
indicada:
CARACTERÍSTICA SIMÉTRICA ASIMÉTRICA
Más antigua
Más rápida (mejor rendimiento o menor consumo de CPU)
No presenta problema de distribución de claves
Usa una clave para cifrar y otra para descifrar
Se conoce también como criptografía de clave pública
Se conoce también como criptografía de clave privada o secreta
Archivos más pequeños
Menor cantidad total de claves usadas
Requiere proteger la clave usada para el cifrado

5. ¿Cuál es la longitud mínima recomendada, en bits, de una clave para que se pueda considerar
segura usando criptografía simétrica? ¿Y con criptografía asimétrica?
6. Completa las siguientes frases usando algunas de las siguientes palabras: emisor, receptor,
pública, privada, simétrica, asimétrica, híbrida.
a) Para cifrar se usa la clave …………………… del ………………….
b) Para descifrar se usa la clave ………………………. del …………………...
c) La criptografía ……………….. se conoce también como criptografía de clave ………….
d) La criptografía ……………….. se conoce también como criptografía de clave ………….
e) Para firmar se usa la clave …………………… del ………………….
f) Para verificar la firma se usa la clave ………………………. del …………………
g) La criptografía ……………….. es una mezcla de la criptografía ………………. y de la
criptografía …………………….
h) En criptografía …………………. se cifran los datos a transmitir usando criptografía
…………...…. y la clave de cifrado usando criptografía …………………….
i) En criptografía …………………… se usa criptografía ……………….. solo para el inicio
de la sesión y criptografía ……………………. durante la transmisión.

7. Pon los siguientes acrónimos en la columna que corresponda al tipo de criptografía o función
utilizada: AES, IDEA, SHA256, RSA, ElGamal, MD5, SHA512, Blowfish, DES, SSH, DSA,
HTTPS, 3DES, SSL, GPG
SIMÉTRICA ASIMÉTRICA HÍBRIDA HASH (o RESUMEN)

8. Características de la firma digital. Compárala con la firma manuscrita.

9. Clasifica, señalando con una cruz, los siguientes métodos de cifrado según se trate de métodos
de transposición o de sustitución (las tres últimas filas corresponden a cifrados de la palabra
patata):
CIFRADO SUSTITUCIÓN TRANSPOSICIÓN
César
Polybios
Vigenere
Escítala
atatap
ozszsz
351144114411

10. Indica al menos 5 campos que aparezcan en un certificado digital?

11. ¿Qué comando Linux se usa para trabajar con certificados digitales?

12. ¿Cuál es el formato estándar de los certificados digitales? (Ayuda: empieza por X)
13. Describe el proceso de autenticación sin contraseña.

14. [Internet] Indica el significado de los ficheros para certificados digitales con las extensiones
indicadas en la siguiente tabla:
EXTENSIÓN DESCRIPCIÓN
PEM
CER
CRT
P12

15. Indica los 4 objetivos de la seguridad informática. ¿Qué dos objetivos se consiguen con la
criptografía híbrida? ¿Y con la firma digital?

16. Describe cómo funciona la criptografía híbrida. Ayúdate de la siguiente figura en la que Ana
desea enviar un mensaje muy largo y confidencial a Bernardo:

17. Describe cómo funciona la criptografía híbrida usando como ejemplo algún protocolo de
Internet que la use.

18. Describe cómo se realiza la firma digital de un documento (puedes ayudarte de alguna imagen
de Internet que muestre dicho proceso).

19. [Internet] ¿Para qué sirve un certificado de revocación?

20. ¿Qué es y para que se usa una tarjeta inteligente? Indica que tipos existen y pon ejemplos.

21. ¿Qué es una PKI? Describe sus componentes y pon un ejemplo de su funcionamiento.

22. ¿Qué es la FNMT? Pon ejemplos de otras entidades certificadoras (puedes usar Internet)

23. ¿Qué es el DNI electrónico? Indica qué datos contiene.

24. ¿Quién emite el DNI electrónico? Describe el procedimiento relacionándolo con una PKI

25. Realiza el test de repaso del final del tema justificando razonadamente tus respuestas.