Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MODELO DE RESPUESTA
1. La secuencia es la siguiente:
Primer paso
Como la dirección IP tiene un total de 32 bits constituidos en cuatro octetos de ocho bits
cada uno y la máscara de red es /20, se realiza la siguiente resta para determinar cuántos
bits se utilizan para host:
Segundo paso
Se representa en código binario la IP dada para saber hasta dónde corresponden los bits
de red y hasta dónde los bits que se utilizan para los hosts:
Los 12 bits que se utilizan para host se toman de derecha a izquierda, en este caso
corresponden a todos los del cuarto octeto además de los 4 bits más representativos del
tercer octeto. El resto de bits corresponde a los de red.
Tercer paso
Para saber la dirección de red, se ponen los 12 bits de host al valor cero. La dirección del
primer host disponible será la siguiente dirección IP a partir de la de red. En el caso de la
dirección de broadcast, se ponen los 12 bits de host al valor 1. Por su parte la dirección
del último host disponible, será la anterior a la de broadcast. A continuación se muestran
las direcciones antes descritas:
2. A continuación se muestran los números de secuencia para cada segmento del archivo de
5.000 bytes:
3. Solución:
a) Los pasos esenciales que se deben ejecutar en el cifrado público para enviar el
mensaje nativo P desde A hasta B, se describen a continuación:
A utiliza la clave pública de B (EB) para cifrar el mensaje nativo P, de esta manera
se obtiene el texto cifrado EB (P) que resulta del mezclado de EB y P.
El mensaje EB (P) se transmite a B a través de la red pública.
B al recibir el mensaje lo descifra utilizando su algoritmo de descifrado y su clave
privada DB. De esta manera se obtiene de nuevo el texto nativo P.
b) El método de cifrado con clave pública es seguro, ya que cada usuario mantiene su
clave privada controlada y ningún otro usuario puede descifrar el mensaje pues
solamente B la conoce.