Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guia Ejer Cici Os
Guia Ejer Cici Os
WEB: http://cactus.fi.uba.ar/crypto
Versión del Documento: 1.1
Fecha Versión: 04-Sep-2005
TEMARIO
a b c d e f g h i j k l m n
R M C H J A W X Ñ P E V N Z
ñ o p q r s t u v w x y z
S B O T G K F Q L D U Y I
2. Para los 7 casos anteriores calcular la distribución de las letras en cada caso:
a. Indicar que métodos dan resultados diferentes; en qué casos se modifica
la estadística del alfabeto. ¿Por qué sucede esto?
b. Para el cifrado Vigenere determinar si hay repetición de texto.
c. Si se ponen 2 Affine en cascada, ¿Mejora en algo la seguridad?
5. Codifique utilizando Vigenere con m=4 y clave UNIX el primer párrafo del punto
1.1 (Stallings) del libro.
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
9. Se cifró un texto con Shift Cipher y se obtuvo éste archivo. ¿Cuál es el texto
original y cuál es el valor de la clave de encriptado?
Entropía
12. Un sistema tiene 6 mensajes distintos A,B,C,D,E y F
con P(A)=P(B)=P(C)=1/4
P(D)=1/8
P(E)=P(F)=1/16
Encontrar H(x).
Encontrar una codificación binaria óptima.
TP 2 Cifradores Simetricos
8. ¿Cuál es el componente alineal del DES?, ¿Qué significa esto?, ¿Puede existir
un cifrador lineal?
11. ¿Qué diferencia hay entre 3DES y DES? ¿De qué longitud puede ser la clave
en 3DES?
IDEA
1. Qué es el AES?
a. Analizar las ventajas y des ventajas con respecto al DES
b. Realizar un esquema
c. Analizar su funcionamiento
Distribución de Claves
1. Describir:
a. Sistemas de Clave pública y privada.
b. Anillos de Claves.
c. Diferencia entre sistemas de clave simétrica y asimétrica.
d. Aplicaciones.
e. ¿Cómo se obtiene el secreto y como se autentica con un sistema de
clave pública y privada?
f. Criptoanálisis.
9. Para un sistema de cifra RSA con p = 97 y q = 31, nos dicen que podemos usar
cualquiera de las siguientes claves públicas:
a) e = 24 b) e = 33 c) e = 45 d) e = 49
¿Cuáles de ellas son válidas y cuáles no? Justifique su respuesta.
11. Suponga p=2579 alfa=2 a=765. Cifre por El Gamal el mensaje 1223 1350 27.
Descencripte y verifique.
12. Dada 2 Raiz Primitiva de 29, construya una tabla de indices y uselos para
resolver:
a. 17x2 = 10 mod 29
b. x2 -4x -16 = 0 mod 29
c. x7 = 17 mod 29
14. Algoritmo de Diffie-Hellman. ¿Para qué sirve? Dar un ejemplo. ¿Sufre de "Man
in the middle"?
15. ¿Qué algoritmos criptográficos usa el PGP?, ¿Cómo autentica?
TP 4 Seguridad de Computadores
Single Sign On
PKI X509
1. Compare las caracteristicas técnicas de dos PKI comerciales y/o Open Source.
2. En que protocolos se usa la recomendación X509
3. Explique: Certificado, Autoridad de Certificación, Cadena de Certificación
4. Indique los principales campos que tiene el certificado X509
5. ¿Como se obtiene un certificado?
6. ¿Que es revocar un certificado? ¿como se hace?
7. Que procedimientos de autenticacion estandariza la recomendación X509
IPSEC
1. ¿Que RFC'S estandarizan el Ipsec?
2. ¿Que es una SA "Security Associations"?
3. ¿Cual es la diferencia entre el modo transporte y el modo tunel?
4. ¿Cuales son las diferencias fundamentales entre IPV4 e IPV6?
5. Compare las caracteristicas técnicas de dos VPN comerciales y/o Open
Source.
SET
1. Componentes
2. Firma Dual
3. ¿Como es una compra con SET?
FIREWALLS
1. Clasifique los Firewalls
2. Que es NAT
3. ¿Que es address spoofing? ¿Como se evita?
4. Especifique el conjunto de reglas Básicas que tiene que cumplir un Firewall que
permita
OTROS
1. Compare las caracteristicas técnicas de dos Tokens de Hardware.
2. Cuales son las ventajas y desventajas de un Token de Hardware comparandolo
con el S/key.
3. ¿Que es un IDS?
4. ¿Cual es la diferencia entre Vulnerabilidades de Implementación y del
Protocolo?
5. ¿Cual es la diferencia entre un Virus y un Troyano?