Está en la página 1de 8

Seguridad Informática

Alumnos: Azzara Nicolas, Gimenez Gabriel, Rojo Nicolas Martinez Rios Juan B.
Localización: UAI Norte
Comisión: 5A
Turno: Noche
Año de cursada: 2021
Docente: Claudio Milio

TP 5 y 6: Problemas de Criptografia
PREGUNTAS MULTIPLE CHOICE

1.1 B

1.2 B

1.3 D

1.4 A

1.5 A

1.6

2
3
1.7 DESCRIBA PASO A PASO EL PROCEDIMIENTO DE CIFRADO RSA DEL
MENSAJE M = 1352. SUPONGA P=61 Y Q=47

4
5
1.8 CONCEPTOS

A. Una función criptográfica hash es un algoritmo matemático que transforma cualquier


bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija.
Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá
siempre la misma longitud. Ejemplo: la función hash SHA1 de “Claudio Milio” es
b5fe6f31216a7798003032fc0c19df359e503412.

B. Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje


firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación
de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue
firmado por el originador (integridad). Ejemplo: firma digital RSA

C. La criptografía simétrica es un método criptográfico en el cual se usa una misma clave


para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se
comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que
ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo
envía al destinatario, y éste lo descifra con la misma clave. Ejemplo: TripleDES (3DES)

D. La criptografía asimétrica es el método criptográfico que usa un par de claves para el


envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el
mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es
privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además,
los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una
vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido
casualmente la misma pareja de claves. Si el remitente usa la clave pública del
destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario
podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto, se logra la
confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Ejemplo: RSA

1.9 TENIENDO UNA CLAVE PÚBLICA, NO HAY MANERA DE HALLAR SU


CLAVE PRIVADA

1.11 SÍ, ES TOTALMENTE POSIBLE.


De hecho, en la actualidad es el método de mayor uso para comprobar la integridad de un archivo
(y su modificación). Al crear un hash de un archivo, se crea una combinación de caracteres de
longitud fija para ese archivo. Si el archivo sufre la más mínima modificación, inclusive a nivel bit, el
resultado de aplicar el mismo hash es completamente distinto.

1.10 NO, ES FALSO.


La función hash permite comprobar la integridad de un mensaje, no la autenticidad.

1.11 LAS VENTAJAS SON LAS SIGUIENTES:


 Mayor seguridad e integridad de los documentos. El contenido del documento electrónico
firmado no puede ser alterado, por lo que se se garantiza la autenticación del mismo y la
identidad del firmante.

6
 Se garantiza la confidencialidad, el contenido del mensaje solo será conocido por quienes
estén autorizados a ello.
 Eliminación del papel, lo que implica una disminución del almacenamiento de datos
(espacio físico) y reducción de gastos en los procedimientos de administración de
archivos.
 Se evitan desplazamientos y traslados.
 Disminución del tiempo en la ejecución de procesos (se evitan colas y se reducen los
procedimientos manuales).
 Aumento de la productividad y competitividad de la Empresa.

1.12 POR EL EFECTO AVALANCHA, QUE GARANTIZA LA INTEGRIDAD DE LA


INFORMACIÓN
Esto quiere decir, ante el mínimo cambio de información, la firma digital no correspondería al
mensaje.

1.13 NO SE RESUELVE.

1.14 LAS CALIFICACIONES SON CORRECTAS. ALICIA

1.15 D

1.16
A. 6 usuarios, porque cada usuario compartiría una clave con otro. Siendo cada usuario una
letra, sería: AB, AC, AD, BA, BC, BD, CA, CB, CD, DA, DB, DC. Tachando los
repetidos, nos quedan 6
B. 8. 4 claves públicas y 4 claves privadas
C. 16 y 12 respectivamente

1.17 A

1.21
A. 0
B. 1
C. 3
D. 2
E. 2

1.18
A. 1
B. 3
C. 2
D. 1

7
1.19 1.23

También podría gustarte