Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregun SI
Pregun SI
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. ¿Qué importa más, el costo de esos discos o el valor de los
datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las dependencias,
políticas de backup, de protección de los equipos ante fuego, agua, etc. ¿Eso es
seguridad física o lógica? ¿Por qué?
3. En nuestra empresa alguien usa software pirata. ¿Es una amenaza de interrupción,
interceptación, modificación o de generación?
4. Una clave de sesión en Internet para proteger una operación de cifra dura 45
segundos. Si alguien intercepta el criptograma, ¿debemos preocuparnos si sabemos
que la próxima vez la clave será otra?
5. Si se prueban todas las combinaciones posibles de una clave para romper un
criptograma, ¿qué tipo de ataque estamos realizando?
6. Si protegemos una clave en el extremo emisor, ¿qué buscamos, la confidencialidad o
la integridad? ¿Y si es en el extremo receptor?
7. ¿Por qué en un sistema simétrico se obtiene la confidencialidad y la integridad al
mismo tiempo protegiendo la clave?
8. Explique qué significa que en un sistema de cifra asimétrica se obtengan la
confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, ¿qué se obtiene? ¿Y si el
emisor cifra con la clave pública del receptor?
10. ¿Tiene sentido que el emisor cifre de forma asimétrica con su clave pública? ¿Qué
logramos con ello? ¿Para qué serviría?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta única
entre cada dos miembros. ¿Cuántas claves serán necesarias? ¿Es eficiente el sistema?
¿Y si hay un usuario más?
TEMA 5:
TEORÍA DE LOS NÚMEROS
TEMA 7:
SISTEMAS DE CIFRA CLÁSICOS
TEMA 8:
SISTEMAS DE CIFRA MODERNOS
TEMA 9:
SISTEMAS DE CIFRA EN FLUJO
TEMA 10:
CIFRADO SIMÉTRICO EN BLOQUE
TEMA 11:
CIFRADO ASIMÉTRICO CON MOCHILAS
TEMA 12:
CIFRADO ASIMÉTRICO EXPONENCIAL
1. A partir de la ecuación ed = k(n) + 1, compruebe que las claves RSA e = 133 y d =
38.797 son inversas (n) y el cuerpo de cifra es n = 40.501.
1. ¿Qué propiedades debe tener una función hash para que su uso en criptografía sea de
interés? ¿Vale cualquier función reductora?
2. ¿Por qué prospera un ataque basado en la paradoja del cumpleaños con un tiempo
significativamente menor que un ataque elemental?
3. Se va a aplicar la función MD5 a un mensaje de longitud 250 bytes. ¿Cómo se
rellena y cómo queda el último bloque?
4. ¿Por qué razón decimos que la función SHA-1 es actualmente un estándar más
seguro que la función MD5?
5. ¿Cómo puede la función SHA-1 hacer 80 vueltas con bloques de 32 bits partiendo de
un bloque de texto o mensaje de sólo 512 bits?
6. ¿Qué función hash es más rápida, MD5 o SHA-1? ¿Por qué?
7. Si en un mensaje cambiamos un bit, ¿en cuánto debería cambiar su hash
aproximadamente con respecto a su resumen anterior?
TEMA 14:
AUTENTICACIÓN Y FIRMA DIGITAL
1. ¿Por qué cree que un escenario de integridad en la que hay siempre una tercera parte
de confianza activa no sería adecuado en Internet?
2. Si una Autoridad de Certificación es la tercera parte de confianza, ¿actúa de forma
activa o pasiva en la comunicación? Explíquelo.
3. ¿Qué importancia tiene la redundancia del lenguaje en un sistema de autenticación?
¿Qué sucedería si no hubiese esa redundancia?
4. Hacemos una autenticación de mensaje mediante un MAC en el que el algoritmo es
DES. ¿Sería acertado usar modo ECB? ¿Por qué?
5. En un sistema de autenticación mediante Kerberos, ¿cómo sabe el que comienza el
protocolo (A) que no hay un impostor que intenta suplantarle? ¿Cómo sabe el que
comienza el protocolo (A) que el segundo usuario (B) o elemento del sistema ha
recibido bien la clave de sesión entregada por el centro de distribución de claves
KDC?
6. ¿Cómo podríamos usar una función hash para comprobar que un archivo no se ha
modificado o que está libre de virus?
7. Nos afirman que podemos autenticar un mensaje usando para ello sólo una función
hash. ¿Es esto verdadero? ¿Por qué?
8. ¿Por qué se dice que una firma digital tiene condiciones más fuertes que una firma
manuscrita?
9. ¿Por qué es importante que la firma digital dependa del mensaje?
10. Firme digitalmente con RSA el mensaje M = 121 si los datos del firmante son p =
19; q = 31, d = 149. Compruebe la firma.
11. Con p = 331 y clave privada 15, vamos a firmar digitalmente con ElGamal el
mensaje M = 250 . Para ello, elija los valores más pequeños posibles de los
parámetros y h. Compruebe la firma.
12. Repita el ejercicio 10 con DSS y valores propuestos por Ud.
TEMA 15:
CERTIFICADOS DIGITALES
1. ¿Qué diferencia hay entre un protocolo de red como por ejemplo TCP/IP con un
protocolo criptográfico?
2. En una transferencia inconsciente de Rabin, A y B se intercambian lo siguiente. A
envía a B el número compuesto n = 55, B elige el valor x = 9 y envía x2 mod n a A.
¿Qué valores de los 4 que puede devolver A a B permiten a este último factorizar el
cuerpo n?
3. ¿Qué sucede si en el ejemplo anterior B elige x = 10?
4. ¿En el ejemplo anterior, están bien elegidos por A los valores de p y q? Qué valores
usaría si p y q fuesen números mayores que 10?
5. Presente una solución al problema del lanzamiento de la moneda a través del
esquema de transferencia inconsciente de Rabin.
6. Calcule todos los valores de x2 mod 13. Sea a = 2, 3, 4, 5, 6. ¿Cuáles son restos
cuadráticos de Blum en el cuerpo n = 13? ¿Por qué?
7. Para los restos cuadráticos encontrados en el ejercicio anterior, ¿se cumple la paridad
en el valor de x? ¿Qué significa esto?
8. ¿Cuáles de los siguientes siete números compuestos son enteros de Blum: 69, 143,
161, 189, 319, 713, 1.333? ¿Justifíquelo?
9. Encuentre todos los restos de y, z para el entero de Blum n = 33.
10. En un protocolo con enteros de Blum, A trabaja en n = 77 y elige el valor x = 15.
Calcula y = x2 mod n y luego z = y2 mod n. Envía el valor z a B. ¿Cuál es el
escenario del protocolo y cómo trabaja?
11. ¿Qué sucede si en el esquema anterior de Blum el usuario B conoce el valor de los
primos p y q? ¿Funciona así el protocolo?
12. En el algoritmo de firma de contratos con claves asimétricas y una clave simétrica,
¿cómo puede comprobar el usuario B que A está usando en cada vuelta una clave
privada distinta y no hace trampa?
13. ¿Cómo se entiende el compromiso de firma de A y B en el esquema de firma de
contratos de Even?
TEMA 18:
BIBLIOGRAFÍA, ENLACES, SW Y TABLAS