Você está na página 1de 56

@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2014- Enero

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: _ Nombre:

Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialemente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

L Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
dies).

Criptograma 1: OD VXHUWH DBXGD D ORV DXGDFHV


Criptograma 2: BQSFTVSBUF DPO MFOUJUVE

a) El Criptograma 1 fue enviado por César Augusto y el Criptograma 2 por Julio


César
b) El Criptograma 1 fue enviado por Julio César y el Criptograma 2 por César
Augusto
e) Ambos fueron enviados por Julio César
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:

DOS, MAMA, DISCO, COIVIPUTADOR

a) COMPUTDOR
b) MAMA
e) DISCO
d) DOS

4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:

DOS, MAMA, DISCO, COMPUTADOR

a) COJVIPUTADOR
b) MAMi\
e) DISCO
d) DOS

5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

6. En general la operacion modulo se utiliza con números enteros positivos. Sin


embargo, esta operación es perfectamente aplicable a números negativos. Indicar cuál es
el resultado de la operación 5 mod -3

a) 2
b) -1
e) 1
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
7 .. Indicar cuál es el resultado de la operación -5 mod -3

a) 2
b) -1
e) 1
d) Ninguna de las anteriores

8. En DES con el modo ECB se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto plano, P¡


b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
r;
d) Ninguna de las anteriores

9. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto plano, P¡


b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
~
d) Ninguna de las anteriores

10. Supongamos que tenemos un conjunto de bloques codificados con RSA y no


tenemos la clave privada. Sea n=pq, e la clave pública Supongamos que alguien nos
dice que sabe que uno de los bloques de texto plano tiene un factor común con n. Esta
información, ¿nos podría ayudar de alguna manera?

a) Si
b) No
e) Ninguna de las anteriores

Mediante el criptosistema RSA, Alicia quiere enviar el mensaje "EÑE"a Bob. La


clave pública de Alicia es (nl,e1)=(34121,15775) y su clave privada d=26623,
tomando p=229 y q=149. Considerando un alfabeto de 27 letras, si la clave pública
de Bob es (n2,e2)=(46927,39423), explicando detalladamente los cálculos. ¿Cuál
sería el criptogramaenviado?

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2014 - Febrero

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
~--------~ DNI: ~------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquierexamen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

l. El cifrado de César afín es una generalización del cifrado de César, se define de la


siguiente forma: Cada letra p del texto plano se sustituye por la letra C en texto cifrado
siendo
C = E([a,b ],p) = (ap+b) mod 26
Un requisito básico de cualquier algoritmo de cifrado es que sea uno a uno, es decir, si
p-:/:- q entonces E(k,p )-:1:- E(k,q). Si no fuera así el descifrado seria imposible ya que
se aplicaría más de un elemento del texto plano en el mismo elemento de texto cifrado.
Indicar la respuesta correcta:

a) El cifrado de César afín es uno a uno para todos los valores de a.


b) El cifrado de César afín no es uno a uno para todos los valores de a.
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Para el cifrado de César afín:
a) No hay ninguna limitación en el valor de b para que sea uno a uno
b) No es uno a uno para todos los valores de b
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

3. ¿ Cuántos cifrados de César afines uno a uno hay?


a) 6
b) 8
e) 14
d) Ninguna de las anteriores

4. Para realizar una transferencia bancaria:


a) Cualquiera de los algoritmos de cifrado simétricos es recomendable
b) Cualquiera de los algoritmos de cifrado por bloques es recomendable
c) El algoritmo recomendable depende del criptoanálisis
d) Ninguna de las anteriores

5. Para el conjunto de los residuos módulo 3 (conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores

6. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto plano, P¡ . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto cifrado, C1


b) Afecta al correspondiente bloque de texto cifrado, C1 y al siguiente C2
e) Afecta al correspondiente bloque de texto cifrado, C1 y a todos los siguientes.
d) Ninguna de las anteriores

7. Se tiene una función hash, H(m t resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x -:f:- y . Entonces, la afirmación: para todo x -:f:- y, H(m )-:¡:. H(y)

a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
8. Indicar cómo debe ser el proceso de firma con el algoritmo RSA

a) Debe firmarse antes de codificar


b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

9. El algoritmo DSA especifica que si en el proceso de generación de firma se


obtiene un valor s=O, debe calcularse un nuevo valor de k y la firma debe
recalcularse. Esto es debido a:

a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores

10. En el caso de una signatura de x bits, indicar cuál de las siguientes


afirmaciones es cierta:

a) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre más costoso computacionalmente que encontrar dos mensajes
con la misma signatura generando muchos mensajes aleatorios.

b) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre menos costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

c) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre igualmente costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

d) Ninguna de las anteriores

Alicia desea mandar un mensaje cifrado a Bob mediante el método de ElGamal. Para
ello ambos se ponen de acuerdo en utilizar un grupo finito z* 15485863 y un elemento de
ese grupo, sea el número 7, que hará de generador. Alicia elige una clave privada,
28236, y Bob elige 21702 como clave privada. Ambos utilizarán el alfabeto español de
27 letras, incluyendo la Ñ, donde A-Z corresponden a los valores 0-26. Suponiendo que
tomamos un número aleatorio v=480 necesario del algoritmo, explicar los pasos
detalladamente para calcular el criptograma correspondiente al mensaje "EÑE".

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2014 - Septiembre

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI:
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialemente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).

Criptograma 1: OD VXHUv'JH DBXGD D ORV DXGDFHV


Criptograma 2: BQSFTVSBUF DP() M.FOUJ-UVE

a) El Criptograma 1 fue enviado por César Augusto y el Criptograma 2 por Julio


César
b) El Criptograma 1 fue enviado por Julio César y el Criptograma 2 por César
Augusto
e) Ambos fueron enviados por Julio César
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:

DOS, MAMA, DISCO, COMPUTADOR

a) COJVIPUTDOR
b) MAMi\
e) DISCO
d) DOS

4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:

DOS, MAMA, DISCO, COMPUTADOR

a) COlvlPUTADOR
b) MAMA
e) rnsco
d) DOS

5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

6. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto plano, P¡ . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto cifrado, C1


b) Afecta al correspondiente bloque de texto cifrado, C1 y al siguiente C2
e) Afecta al correspondiente bloque de texto cifrado, C1 y a todos los siguientes.
d) Ninguna de las anteriores

t
7. Se tiene una función hash, H(m resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) -::f:. H(y)

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
a) Es cierta
b) Es falsa
e) Dependede la funciónhash en concreto
d) Ningunade las anteriores

8. Indicar cómo debe ser el proceso de firma con el algoritmo RSA

a) Debe firmarse antes de codificar


b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

9. El algoritmo DSA especifica que si en el proceso de generación de firma se


obtiene un valor s=O, debe calcularse un nuevo valor de k y la firma debe
recalcularse. Esto es debido a:

a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores

10. En el caso de una signatura de x bits, indicar cuál de las siguientes


afirmaciones es cierta:

a) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre más costoso computacionalmente que encontrar dos mensajes
con la misma signatura generando muchos mensajes aleatorios.

b) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre menos costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

c) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre igualmente costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

d) Ninguna de las anteriores

Mediante el criptosistema RSA, Alicia quiere enviar el mensaje "EÑE"a Bob. La


clave pública de Alicia es (nl,e1)=(34121,15775) y su clave privada d=26623,
tomando p=229 y q=149. Considerando un alfabeto de 27 letras, si la clave pública
de Bob es (n2,e2)=(46927,39423), explicando detalladamente los cálculos. ¿Cuál
sería el criptogramaenviado?

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2014 - Septiembre Reserva

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

l. El cifrado de César afín es una generalización del cifrado de César, se define de la


siguiente forma: Cada letra p del texto plano se sustituye por la letra C en texto cifrado
siendo
C= E([a,b],p) = (ap+b) mod 26
Un requisito básico de cualquier algoritmo de cifrado es que sea uno a uno, es decir, si
*
p q entonces E(k,p) -::f:. E(k,q). Si no fuera así el descifrado sería imposible ya que
se aplicaría más de un elemento del texto plano en el mismo elemento de texto cifrado.
Indicar la respuesta correcta:

a) El cifrado de César afín es uno a uno para todos los valores de a.


b) El cifrado de César afín no es uno a uno para todos los valores de a.
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Para el cifrado de César afín:
a) No hay ninguna limitación en el valor de b para que sea uno a uno
b) No es uno a uno para todos los valores de b
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

3. ¿Cuántos cifrados de César afines uno a uno hay?


a) 6
b) 8
e) 14
d) Ninguna de las anteriores

4. Para realizar una transferencia bancaria:


a) Cualquiera de los algoritmos de cifrado simétricos es recomendable
b) Cualquiera de los algoritmos de cifrado por bloques es recomendable
c) El algoritmo recomendable depende del criptoanálisis
d) Ninguna de las anteriores

5. Para el conjunto de los residuos módulo 3 (conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores

6. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto plano, P¡ . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto cifrado, C1


b) Afecta al correspondiente bloque de texto cifrado, C1 y al siguiente C2
e) Afecta al correspondiente bloque de texto cifrado, C1 y a todos los siguientes.
d) Ninguna de las anteriores

7. Se tiene una función hash, H(m t resistente a colisiones


que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) -::f:. H(y)

a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
8. Indicar cómo debe ser el proceso de firma con el algoritmo RSA

a) Debe firmarse antes de codificar


b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

9. El algoritmo DSA especifica que si en el proceso de generación de firma se


obtiene un valor s=O, debe calcularse un nuevo valor de k y la firma debe
recalcularse. Esto es debido a:

a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores

10. En el caso de una signatura de x bits, indicar cuál de las siguientes


afirmaciones es cierta:

a) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre más costoso computacionalmente que encontrar dos mensajes
con la misma signatura generando muchos mensajes aleatorios.

b) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre menos costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

c) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre igualmente costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

d) Ninguna de las anteriores

Alicia desea mandar un mensaje cifrado a Bob mediante el método de ElGamal. Para
ello ambos se ponen de acuerdo en utilizar un grupo finito z* 15485863 y un elemento de
ese grupo, sea el número 7, que hará de generador. Alicia elige una clave privada,
28236, y Bob elige 21702 como clave privada. Ambos utilizarán el alfabeto español de
27 letras, incluyendola Ñ, donde A-Z correspondena los valores 0-26. Suponiendoque
tomamos un número aleatorio v=480 necesario del algoritmo, explicar los pasos
detalladamentepara calcularel criptogramacorrespondienteal mensaje "EÑE".

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2015- Enero

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:

Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialemente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).

Criptograma 1: OD VXHUv'JH DBXGD D ORV DXGDFHV


Criptograma 2: BQSFTVSBUF DP() M.FOUJ-UVE

a) El Criptograma 1 fue enviado por César Augusto y el Criptograma 2 por Julio


César
b) El Criptograma 1 fue enviado por Julio César y el Criptograma 2 por César
Augusto
e) Ambos fueron enviados por Julio César
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:

DOS, MAMA, DISCO, COMPUTADOR

a) COJVIPUTDOR
b) MAMi\
e) DISCO
d) DOS

4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:

DOS, MAMA, DISCO, COMPUTADOR

a) COlvlPUTADOR
b) MAMA
e) rnsco
d) DOS

5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

6. En general la operación modulo se utiliza con números enteros positivos. Sin


embargo, esta operación es perfectamente aplicable a números negativos. Indicar cuál es
el resultado de la operación 5 mod -3

a) 2
b) -1
e) 1
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
7 .. Indicar cuál es el resultado de la operación -5 mod -3

a) 2
b) -1
e) ¡
d) Ninguna de las anteriores

8. En DES con el modo ECB se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto plano, P¡


b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
~
d) Ninguna de las anteriores

9. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto plano, P¡


b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
r;
d) Ninguna de las anteriores

10. Supongamos que tenemos un conjunto de bloques codificados con RSA y no


tenemos la clave privada. Sea n=pq, e la clave pública Supongamos que alguien nos
dice que sabe que uno de los bloques de texto plano tiene un factor común con n. Esta
información, ¿nos podría ayudar de alguna manera?

a) Si
b) No
e) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
Mediante el uso de funciones Hash y del criptosistema RSA, Alberto quiere enviar
el mensaje "UNED" a Bárbara de forma cifrada. Además desea enviar una firma
digital para lo que utilizarán una función resumen H(m) que han inventado de tal
manera que corresponda con la suma de los simbolos que componen el mensaje
(módulo 27). Teniendo en cuenta que el alfabeto español, incluyendo la Ñ, a
utilizar es A-Z, codificandose como 0-26, que la clave pública de Alberto es
(nl,e1)=(34121,15775), su clave privada d=26623, tomando p=229 y q=149; y la
clave pública de Bárbara es (n2,e2)=(46927,39423), explicando detalladamente los
cálculos y dando los resultados codificados en el alfabeto indicado:
a) ¿Cuál sería el criptograma?
b) ¿Cuál sería el hash?
e) ¿Cuál sería la firma digital?

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18
TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2015 - Febrero

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: --~-----
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

l. El cifrado de César afín es una generalización del cifrado de César, se define de la


siguiente forma: Cada letra p del texto plano se sustituye por la letra C en texto cifrado
siendo
C= E([a,b],p) = (ap+b) mod 26
Un requisito básico de cualquier algoritmo de cifrado es que sea uno a uno, es decir, si
*
p q entonces E(k,p) -::f:. E(k,q). Si no fuera así el descifrado sería imposible ya que
se aplicaría más de un elemento del texto plano en el mismo elemento de texto cifrado.
Indicar la respuesta correcta:

a) El cifrado de César afín es uno a uno para todos los valores de a.


b) El cifrado de César afín no es uno a uno para todos los valores de a.
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Para el cifrado de César afín:
a) No hay ninguna limitación en el valor de b para que sea uno a uno
b) No es uno a uno para todos los valores de b
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

3. ¿Cuántos cifrados de César afines uno a uno hay?


a) 6
b) 8
e) 14
d) Ninguna de las anteriores

4. Para realizar una transferencia bancaria:


a) Cualquiera de los algoritmos de cifrado simétricos es recomendable
b) Cualquiera de los algoritmos de cifrado por bloques es recomendable
e) El algoritmo recomendable depende del criptoanálisis
d) Ninguna de las anteriores

5. Para el conjunto de los residuos módulo 3 ( conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores

6. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto plano, P¡ . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto cifrado, C1


b) Afecta al correspondiente bloque de texto cifrado, C1 y al siguiente C2
e) Afecta al correspondiente bloque de texto cifrado, C1 y a todos los siguientes.
d) Ninguna de las anteriores

7. Se tiene una función hash, H(m ), resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) * H(y)

a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores

8. Indicar cómo debe ser el proceso de firma con el algoritmo RSA


TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA
Dpto Sistemas de Comunicación y Control
UNED
a) Debe firmarse antes de codificar
b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

9. El algoritmo DSA especifica que si en el proceso de generación de firma se


obtiene un valor s=Ü, debe calcularse un nuevo valor de k y la firma debe
recalcularse. Esto es debido a:

a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores

10. En el caso de una signatura de x bits, indicar cuál de las siguientes


afirmaciones es cierta:

a) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre más costoso computacionalmente que encontrar dos mensajes
con la misma signatura generando muchos mensajes aleatorios.

b) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre menos costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

c) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre igualmente costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

d) Ninguna de las anteriores

A quiere enviar el mensaje "AMOR" a B de forma cifrada. Además desea enviar


una firma digital para lo que utilizarán una función resumen H(m). Explicando
detalladamente los cálculos y dando los resultados codificados en el alfabeto
indicado:
a) Calcula el criptograma
b) Calcula la función resumen (hash), considerando que han decidido que sea
la suma aritmética de los símbolos que componen el mensaje (módulo 27)
e) ¿Qué ventajas y problemas puede tener este algoritmo de hash?
d) Calcula la firma digital

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
NOTA: Tómese alfabeto español, incluyendo la Ñ, esto es de la A-Z, codificándose
como 0-26, que la clave pública de A es (nl,e1)=(34121,15775), su clave privada
d=26623, tomando p=229 y q=149; y la clave pública de Bes (n2,e2)=(46927,39423

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


2015 - Septiembre

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

PRIMERA PARTE: EJERCICIO

Mediante el criptosistema RSA, Ali quiere firmar digitalmente el mensaje "NIÑO"


a Bono. La clave pública de Ali es (ni,e1)=(33,3) y su clave privada d=7, tomando
p=3 y q=ll. Considerando un alfabeto de 27 letras y la clave pública de Bono
(n2,e2)=(77,13), calcula la firma.

SEGUNDAPARTE: CUESTIONARIO DE PREGUNTAS

Pregunta 1

Respecto al cifrado de Vigenére, señale la respuesta que no es correcta.


a) Es un cifrado de sustitución multiple monoalfabético.
b) Fue inventado en el siglo XVI por Battista Belasso.
e) Fue utilizado en la guerra civil de los Estados Unidos.
d) Kasiski inventó un método para descriptarlo en el siglo XIX
Pregunta 2

Si tuvieramos una escítala lacedemonia de 5 caras y quisieramos enviar el mensaje "ES


MEJOR SER REY DE TU SILENCIO QUE ESCLAVO DE TUS PALABRAS". Sin
considerar los espacios ¿ Qué tendríamos que hacer?
a) Hacer una tabla de 5 filas y 5 columnas para organizar las letras de cinco en cinco.
b) Hacer una tabla de 5 filas y organizar las letras de cinco en cinco
e) Dibujar una escítala con el tamaño de 5x5
d) Ninguna de las anteriores

Pregunta3

De las siguientes opciones, ¿Cuál es considerada la debilidad del DES?


a) El tamaño de los mensajes originales superiores al tamaño de bloque.
b) La longitud de clave de 56 bits podría ser insegura por resultar una longitud
pequeña.
e) La potencia de los ordenadores para reventar el algoritmo.
d) Ninguna de las anteriores

Pregunta4

Señale la respuesta más correcta con respecto al concepto de transposición.


a) Consiste en barajar los símbolos del mensaje original colocándolos en un orden
diferente
b) En la recepción el legítimo receptor recoloca los símbolos desordenados en
orden inverso al recibido.
e) Todos los procedimientos criptográficos clásicos se fundamentan en el principio
de transposición.
d) Ninguna de las anteriores

Pregunta5

¿En términos matemáticos en qué consiste el cifrado de César del siglo I a.C.?
a) vr= X¡ XOR Z¡ mod 21
b) y¡=x¡XOR(-z¡)mod21
e) y¡=x¡+3z¡mod21
d) yi = 3 X¡ mod 21

Pregunta6

Las condiciones de secreto perfecto de Shannon consisten en que:


a) La clave secreta se use una sola vez para un mismo texto
b) El criptoanálisis se limita a texto claro y cifrado
e) El texto claro es independiente estadísticamente al criptograma
d) Ninguna de las anteriores

Pregunta7

El éxito de los ataques criptográficos dependen de:


a) Las circunstancias no-matemáticas que rodean al criptosistema
b) La entropía y la información de la que se dispone
e) Si el algoritmo es conocido o no
d) Todas las anteriores

Pregunta8.

Conteste la más correcta, respecto del concepto de espacio de claves:


a) Es el número total de claves posible en el grupo Z de números enteros.
b) Establece un límite en la seguridad de un criptosistema.
e) Provoca que se utilice la fuerza bruta como técnica de criptoanálisis.
d) Ninguna de las anteriores

Pregunta9

Con respecto a la entropía:


a) Se refiere a la cantidad de información de un mensaje
b) Mide el grado de ordenación de la información en un mensaje
e) Es la fuente de información
d) Ninguna de las anteriores

Pregunta10

El algoritmo de Euclides es útil para determinar el mcd (máximo común divisor) de dos
números sin necesidad de hacer su descomposición factorial. Esto sirve para poder
trabajar con números de muchas cifras cuya factorización computacionalmente resulta
muy costosa por el sistema tradicional de descubrimiento de factores primos. El
algoritmo Extendido de Euclides nos permite expresar el resultado del mcd como una
combinación lineal de los parámetros del mcd. Así, mcd( a,b) = ua+vb, de tal manera
que sea útil para calcular la inversa de un número, por ejemplo la inversa de la clave
pública de RSA: e mod(n), para calcular la clave privada d. Teniendo en cuenta esto,
¿cuál es la inversa de 3 módulo 352?
a) 332
b) 235
e) 532
d) 3
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


2015- Septiembre Reserva

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------- DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

PRIMERA PARTE: EJERCICIO

Dado el criptograma siguiente se trata de descriptar el mensaje mediante técnicas de


criptoanálisis clásico explicando los pasos a seguir.

****)5;(8i89*)59?-45)-
*> 5). * (&?8) **t616-
608) .8(*)**t616-
608). * (&?8****) 5; (8i89*) 545
-8(05)*?*-5*5t684548-
4*;5*;*t5%*8*;5*.*-*;689.*

PARTE SEGUNDA: CUESTIONARIO

Pregunta1

A la hora de programar sistemas criptográficos debemos tener en cuenta ...


a) Un diseño adecuado permite sistemas completamente seguros.
b) La simplicidad en el diseño va en contra de la seguridad.
e) Un diseño de aplicación debe contar con un esquema de seguridad
d) Los mecanismos desarrollados para implementar un sistema de seguridad son
independientes de las amenazas.

Pregunta2

Si tuvieramos una escítala lacedemonia de 7 caras y quisieramos enviar el mesaje "EN


UN LUGAR DE LA MANCHA, DE CUYO NOMBRE NO QUIERO ACORDARME".
¿Qué obtendríamos?
a) EAACBIRNRNUREDUDCYERANEMONORLLANOAMUADOQCEGMEM
b) EAACBIRNRNUREDUDCYERANEHONORLLANOAMUADOQCEGMEM
c) EHONORLNANOAMUADOQCEGMEMONORLLANOAMUADOQCEGMEM
d) Ninguna de las anteriores

Pregunta3

Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

Pregunta4

Conteste la respuesta más correcta. ¿En qué mejora AES a DES?


a) AES no utiliza redes de Feistel
b) El tamaño de bloque es mayor
e) El espacio de claves es mayor
d) La by la e

Pregunta5

Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un cifrado
de tipo Vigenére:

DOS, MAMA, rusco, COIVIPUTADOR


a) COMPUTDOR
b) MAMA
e) DISCO
d) DOS

Pregunta6

Señala la respuesta más correcta respecto a la distribución de claves en criptografía


simétrica en un grupo de comunicación.
a) Los usuarios deben elegir una clave en secreto, se la tienen que copiar y distribuir a
todos los demás.
b) Para N usuarios antes de empezar a intercambiar datos se necesita manejar un total
de 2N claves compartidas, para N>2.
e) La distribución de claves realiza cálculos computacionales elevados que requieren
mayor coste y tiempo de ejecución.
d) Ninguna de las anteriores

Pregunta7

Con relación al intercambio de claves asimétricas en el sistema criptográfico PGP:


a) Propone una tercera entidad certificadora que de confianza al proceso de
intercambio de claves.
b) Tiene una firma basada en la confianza de otros usuarios que ya lo están usando
e) Propone un anillo de confianza compuesta por más de una tercera entidad
certificadora externa.
d) Ninguna de las anteriores

Pregunta8

Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es de
64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

Pregunta9

Conteste la más correcta en relación a toda arquitectura de cifrados en bloque:


a) Una transformación inicial y otra final
b) Una función iterada varias veces
e) Una división del bloque en dos en cada ronda y un algoritmo de expansión de
claves
d) La a y la b son ciertas

Pregunta10

El criptosistema de Feistel consiste en:


a) Los bloques de datos se dividen en dos mitades para trabajar una de ellas
alternativamente en cada ronda
b) Los bloques de clave se dividen en dos mitades para aplicarlas a cada ronda
alternativamente
e) Los bloques de datos se duplican y luego se dividen en cada ronda
d) Ninguna de los anteriores
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2016- Enero

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

l. Respecto al cifrado de Vigenére, señale la respuesta que no es correcta.


a) Es un cifrado de sustitución multiple monoalfabético.
b) Fue inventado en el siglo XVI por Battista Belasso.
e) Fue utilizado en la guerra civil de los Estados Unidos.
d) Kasiski inventó un método para descriptarlo en el siglo XIX

2. Una fuente emite uno de los símbolos siguientes A, B y C, en una secuencia


estadísticamente independiente con probabilidades 0.5, 0.25, 025, respectivamente. La
entropía es:
a) 1.2 bits/símbolo
b) 0.8 bits/símbolo
e) 1.5 bits/símbolo
d) Ninguna de las anteriores

3. El inverso de 3 en Z?:5 es:


a) 1
b) 2
e) 3
d) 4

4. El inverso de 27 en ~56 es:


a .) .;;,•")7
b) 36
e) 56
d) Ninguna de los anteriores

5. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
h) 13
e) 15
d) Ninguna de las anteriores

6. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar

7. En el protocolo conocido como Cambio o Intercambio de Clave de Diffie-Hellman


dos personas pueden enviarse pequeñas informaciones sobre un canal inseguro. Este
protocolo se usa hoy día por ofrecer un buen rendimiento, por ejemplo, en entornos
seguros de Windows Server y Windows XP, con directiva IPSec activada; así como en
dispositivos que implementan seguridad en redes para intercambiar claves de sesión.
Como sabemos, para el protocolo de DH (Diffie-Hellman) se elige un número primo p.
Cuanto mayor es este número primo, mayor es la seguridad del algoritmo,
distinguiéndose en las implementaciones reales tres configuraciones: Grupo 1 (768
bits), Grupo 2 (1024 bits) y Grupo 2048. Si tomamos un número primo del Grupo 1, que
por cierto no se recomienda en la práctica, digamos el número p=53, un generador g=2,
¿qué mensaje o clave de sesión enviará Alicia a Benito, si la primera elige un exponente
a=23 y el segundo elige un exponente b= 17?
a) 51
b) 33
e) 3
d) 21

8. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
9. En un sistema RSA la clave pública de un usuario es e=31, n=3599. ¿Cuál es su clave
privada?
a) 2332
b) 3023
e) 3031
d) Ninguna de las anteriores

10. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

PROBLEMA
Considérese el cifrado RSA:
a) Sean p = 23 y q = 17 y la clave pública e= 3. Calcular la clave de descifrado d
(Ayuda: Utilizar el algoritmo de Euclides extendido)
b) Describir detalladamente cómo se descifra el texto cifrado C = 165 .
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2016 - Febrero

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

1. Las transformaciones que se dan a un texto claro o la forma de utilizar las claves
caracterizan a los distintos métodos criptográficos. Respecto a estos métodos
a) Los métodos simétricos son propios y los asimétricos son de Diffie-Hellman.
b) Los métodos simétricos son los que usan clave y los asimétricos no.
e) Los métodos asimétricos tienen dos claves públicas y las simétricas una sóla clave
privada
d) Los métodos asimétricos tienen una clave pública y una privada, mientras que los
métodos simétricos la clave es secreta.

2. Una fuente emite uno de los símbolos siguientes A, By C, en una secuencia


estadísticamente independiente con probabilidades 0.5, 0.25, 0.25, respectivamente. Si
la fuente emite uno de esos símbolos cada milisegundo, calcular la redundancia de la
fuente
a) 0,0950
b) 0.0850
e) 0.1050
d) Ninguna de los anteriores
3. El inverso de 4 en z::8 es:
a) J
b) 2
e) 4
d) Ninguna de los anteriores

4. El inverso de 9 en 7l25 es:


a) 5
b) 7
e) 14
d) Ninguna de los anteriores

5. Se dispone del texto JMVWDUW cifrado con clave CIELO y el método de Vigénere.
El texto descifrado es:
a) GARBOSO
b)Ei:ERMOSO
e) CLARISA
d) Ninguna de los anteriores

6. Para los algoritmos de clave simétrica AES e IDEA con clave mínima (128):
a) Para AES es posible descifrarlo en el primer intento
b) Para IDEA no es posible descifrarlo en el primer intento
e) Las dos respuestas anteriores son ciertas
d) Ninguna de las anteriores

7. Un usuario A utiliza la firma digital de ElGamal para el mensaje "UNED" y que


enviará a otro usuario B. Para ello se utiliza un generador de números e=2, en el grupo
de números de orden 15485863 y tomando un número aleatorio v=480 para los cálculos
del algoritmo. Si A tiene una clave privada a=28236, y B tiene otra b=21702, ¿qué
firma digital tendrá el mensaje?. Utilizar alfabeto español de 27 letras, incluyendo la Ñ,
donde A-Z corresponden a los valores 0-26, codificando los mensajes de tal forma que
el valor será codifica("UNED")=Ux27¡\3 + Nx27¡\2 + Ex27 + D, comprobando si es
necesario fraccionar el mensaje original.
a) {AUCG, UNDE}
b) {ÑJXPN, RCSXM}
e) {ÑJXPN, ÑJXPN}
d) {UNED, ÑJXPN}

8. En un sistema de clave pública que utiliza RSA se intercepta el texto cifrado C=IO
enviado a un usuario con clave pública e=5, n=35. El texto plano es:
a) 3
b) 5
e) 7
d) Ninguna de las anteriores

9. En un esquema de clave pública RSA cada usuario tiene una clave pública e y una
clave privada d. Supongamos que Bob pone en riesgo su clave privada y Bob decide
generar una nueva clave pública y una nueva clave privada. ¿Es seguro?
a) Si
b) No
e) Depende de los valores de las claves que genere
d) Ninguna de las anteriores

10. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
r;
d) Ninguna de las anteriores

PROBLEMA
Alberto desea mandar un mensaje a Bárbara y además se quiere asegurarse de que el
mensaje llega tal cual lo envía y de que no sea posible suplantar su identidad, para lo
que deciden utilizar la firma digital de ElGamal. Para ello ambos se ponen de acuerdo
en utilizar un grupo finito Z\5485863 y un elemento de ese grupo, sea el número 7, que
hará de generador. Alberto elige una clave privada, que se le ocurrió fuera 28236, y de
la misma manera, Bárbara elige 21702 como su clave privada. No se olvida de tomar
un número aleatorio v=480 necesario para el algoritmo de cifrado. Por supuesto, ambos
utilizarán el alfabeto español de 27 letras, incluyendo la Ñ, donde A-Z corresponden a
los valores 0-26. Suponiendo que se quiera enviar el mensaje "UNED" y explicando los
pasos detalladamente:

a) Calcular el criptograma.
b) Calcular la firma digital.
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2016- SEPTIEMBRE

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).

Criptograma 1: OD VXI-IUVJH DBXGD D ORV DXCDF'HV


Criptograma 2: BQSFTVSBUF DPO MFOUJUVE

a) El Criptograma 1 fue enviado por César Augusto y el Criptograma 2 por Julio


César
b) El Criptograma 1 fue enviado por Julio César y el Criptograma 2 por César
Augusto
e) Ambos fueron enviados por Julio César
d) Ninguna de las anteriores

2. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:

DOS, MAMA, DISCO, COMPUTADOR

a) COMPUTDOR
b) MAMA
e) DISCO
d) DOS

4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:

DOS, MAMA, rusco, COIVIPUTADOR


a) COMPUTADOR
b) MAMA
e) DISCO
d) DOS

5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

6. En general la operación modulo se utiliza con números enteros positivos. Sin


embargo, esta operación es perfectamente aplicable a números negativos. Indicar cuál es
el resultado de la operación 5 mod -3
a) 2
b) -l
c) 1
d) Ninguna de las anteriores

7. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar

8. En el protocolo conocido como Cambio o Intercambio de Clave de Diffie-Hellman


dos personas pueden enviarse pequeñas informaciones sobre un canal inseguro. Este
protocolo se usa hoy día por ofrecer un buen rendimiento, por ejemplo, en entornos
seguros de Windows Server y Windows XP, con directiva IPSec activada; así como en
dispositivos que implementan seguridad en redes para intercambiar claves de sesión.
Como sabemos, para el protocolo de DH (Diffie-Hellman) se elige un número primo p.
Cuanto mayor es este número primo, mayor es la seguridad del algoritmo,
distinguiéndose en las implementaciones reales tres configuraciones: Grupo 1 (768
bits), Grupo 2 (1024 bits) y Grupo 2048. Si tomamos un número primo del Grupo 1, que
por cierto no se recomienda en la práctica, digamos el número p=53, un generador g=2,
¿qué mensaje o clave de sesión enviará Alicia a Benito, si la primera elige un exponente
a=23 y el segundo elige un exponente b= 17?
a) 51
b) 33
e) 3
d) 21

9. En un sistema RSA la clave pública de un usuario es e=31, n=3599. ¿Cuál es su clave


privada?
P.)
~ ')'' ., '1
_..j.:L:.,
f) 3023
g) 3031
h) Ninguna de las anteriores

10. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto plano, P¡


b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
r;
d) Ninguna de las anteriores

PROBLEMA
Sobre un alfabeto L de 27 letras (A-Z, incluida la Ñ), donde se codifica {A=O, ... ,
Z=26}, aplicado al algoritmo criptográfico RSA, explique y realice las siguientes tareas:

a) Elegir dos números p y q, de tal manera que permita cifrar con el método RSA
por bloques de 2 letras. Justifique la primalidad de los números elegidos.

b) Elegir un número entero positivo e menor que el orden del grupo multiplicativo
para que sirva de clave pública.

e) Elegir un número entero positivo de que sea inverso de e en el grupo z* <D(n)


elegido que sirva de clave privada.

d) Calcule el criptograma necesario para cifrar el mensaje "OK" con los datos
necesarios de los apartados anteriores.
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2016 - Septiembre Reserva

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

l. El cifrado de César afín es una generalización del cifrado de César, se define de la


siguiente forma: Cada letra p del texto plano se sustituye por la letra C en texto cifrado
siendo
C= E([a,b],p) = (ap+b) mod 26
Un requisito básico de cualquier algoritmo de cifrado es que sea uno a uno, es decir, si
*
p q entonces E(k,p) -::f:. E(k,q). Si no fuera así el descifrado sería imposible ya que
se aplicaría más de un elemento del texto plano en el mismo elemento de texto cifrado.
Indicar la respuesta correcta:

a) El cifrado de César afín es uno a uno para todos los valores de a.


b) El cifrado de César afín no es uno a uno para todos los valores de a.
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
2. Para el cifrado de César afín:
a) No hay ninguna limitación en el valor de b para que sea uno a uno
b) No es uno a uno para todos los valores de b
e) El hecho de ser uno a uno es independiente de los valores de a y b.
d) Ninguna de las anteriores

3. ¿Cuántos cifrados de César afines uno a uno hay?


a) 6
b) 8
e) 14
d) Ninguna de las anteriores

4. Para realizar una transferencia bancaria:


a) Cualquiera de los algoritmos de cifrado simétricos es recomendable
b) Cualquiera de los algoritmos de cifrado por bloques es recomendable
e) El algoritmo recomendable depende del criptoanálisis
d) Ninguna de las anteriores

5. Para el conjunto de los residuos módulo 3 ( conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores

6. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto plano, P¡ . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto cifrado, C1


b) Afecta al correspondiente bloque de texto cifrado, C1 y al siguiente C2
e) Afecta al correspondiente bloque de texto cifrado, C1 y a todos los siguientes.
d) Ninguna de las anteriores

7. Se tiene una función hash, H(m ), resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) * H(y)

a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores

8. Indicar cómo debe ser el proceso de firma con el algoritmo RSA


TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA
Dpto Sistemas de Comunicación y Control
UNED
a) Debe firmarse antes de codificar
b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

9. El algoritmo DSA especifica que si en el proceso de generación de firma se


obtiene un valor s=Ü, debe calcularse un nuevo valor de k y la firma debe
recalcularse. Esto es debido a:

a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores

10. En el caso de una signatura de x bits, indicar cuál de las siguientes


afirmaciones es cierta:

a) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre más costoso computacionalmente que encontrar dos mensajes
con la misma signatura generando muchos mensajes aleatorios.

b) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre menos costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

c) Calcular un mensaje m' con la misma signatura que un mensaje dado m


es siempre igualmente costoso computacionalmente que encontrar dos
mensajes con la misma signatura generando muchos mensajes aleatorios.

d) Ninguna de las anteriores

Mediante el criptosistema RSA, Alicia quiere enviar el mensaje "EÑE" a Bob. La


clave pública de Alicia es (nl,e1)=(34121,15775) y su clave privada d=26623,
tomando p=229 y q=149. Considerando un alfabeto de 27 letras, si la clave
pública de Bob es (n2,e2)=(46927,39423), explicando detalladamente los
cálculos. ¿Cuál sería el criptograma enviado?

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


Dpto Sistemas de Comunicación y Control
UNED
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2017 - Enero

MATERIAL PERMITIDO:Todo tipo de materialescrito y Calculadoracientífica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
CentroAsociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquierexamen que no venga
acompañado de esta hoja de enunciados será calificado con la nota mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay acierto, resta
0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la exposición de
los resultados, los razonamientos y las explicaciones. Un mero enunciado de operaciones no tiene
valor. Si no se entiende al leerlo poco importa un resultado final correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su respuesta, hágalo
en la página para la resolución del problema

l. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del cibertexto es la
'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el valor debes:
a) 7
b) 15
e) 13
d) Ninguna de las anteriores

2. El inverso de 4 en tZB es:


a) 1
b) 2
e) 4
d) Ninguna de los anteriores

3. Se dispone del texto JMVWD UW cifrado con clave CIELO y el método de Vigénere. El texto
descifrado es:
a) GARBOSO
b) HERJvlOSO
e) CLARISA
d) Ninguna de los anteriores
4. En DES con el modo CBC se produce un error en la transmisión de un bloque de texto cifrado,
C1 . Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y R,
d) Ninguna de las anteriores

5. Se tiene una función hash, H(m ), resistente a colisiones que aplica un mensaje de una
longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes diferentes, x -: /:- y .
Entonces, la afirmación: para todo x -::/:- y, H(m )-::1:- H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores

6. Indicar cómo debe ser el proceso de firma con el algoritmo RSA


a) Debe firmarse antes de codificar
b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

7. Alicia solo puede usar un cifrado aditivo para enviar mensajes. Se le ocurre que el
mensaje será más seguro si cifra el mensaje dos veces, es decir, lo cifra con una clave k¡ y
lo vuelve a cifrar con una clave k2, cada vez con distintas claves. Entonces:
a) El doble cifrado es más seguro sólo si las dos claves son distintas.
b) El doble cifrado es más seguro sólo si las dos claves son números primos.
c) El doble cifrado es más seguro independientemente del valor de las claves.
d) El doble cifrado no aporta nada a la seguridad del cifrado

8. La expresión (125 x 45)mod 10 es igual a:


a) 3 mod 10
b) 30 mod 10
c) 1 mod 10
d) Ninguna de las anteriores

9. La expresión (515mod 13) se reduce a: (Ayuda: Pequeño teorema de Fermat)


a) (8 mod 13)
b) (5 mod 13)
c) (11 mod 13)
d) Ninguna de las anteriores

10. Para el algoritmo RSA, sea (e=l 7, n=187) la clave pública. Entonces:
a) El cifrado es vulnerable porque se puede calcular la clave privada fácilmente.
b) El cifrado no es vulnerable porque no se puede calcular la clave privada fácilmente.
c) La vulnerabilidad del cifrado RSA no tiene que ver con la clave privada.
d) La vulnerabilidad del cifrado RSA no tiene que ver con la elección de la clave pública.
Problema

A quiere enviar el mensaje "AMOR" a B de forma cifrada. Además desea enviar una firma
digital para lo que utilizarán una función resumen H(m). Explicando detalladamente los
cálculos y dando los resultados codificados en el alfabeto indicado:
a) Calcula el criptograma
b) Calcula la función resumen (hash), considerando que han decidido que sea la suma
aritmética de los símbolos que componen el mensaje (módulo 27)
e) ¿Qué ventajas y problemas puede tener este algoritmo de hash?
d) Calcula la firma digital

NOTA: Tómese alfabeto español, incluyendo la Ñ, esto es de la A-Z, codificándose como 0-26,
que la clave pública de A es (nl,e1)=(34121,15775), su clave privada d=26623, tomando p=229
y q=149; y la clave pública de Bes (n2,e2)=(46927,39423)
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2017 - Febrero

MATERIAL PERMITIDO:Todo tipo de materialescrito y Calculadoracientífica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
CentroAsociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquierexamen que no
venga acompañado de esta hoja de enunciados será calificado con la nota mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay acierto,
resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la exposición
de los resultados, los razonamientos y las explicaciones. Un mero enunciado de operaciones no
tiene valor. Si no se entiende al leerlo poco importa un resultado final correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su respuesta,
hágalo en la página para la resolución del problema

l. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es de 64 bits.
Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

2.El algoritmo DSA especifica que si en el proceso de generación de firma se obtiene un


valor s=Ü, debe calcularse un nuevo valor de k y la firma debe recalcularse. Esto es
debido a:
a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores
3. En el caso de una signatura de x bits, indicar cuál de las siguientes afirmaciones es
cierta:
a) Calcular un mensaje m' con la misma signatura que un mensaje dado m es
siempre más costoso computacionalmente que encontrar dos mensajes con la
misma signatura generando muchos mensajes aleatorios.
b) Calcular un mensaje m' con la misma signatura que un mensaje dado m es
siempre menos costoso computacionalmente que encontrar dos mensajes con la
misma signatura generando muchos mensajes aleatorios.
c) Calcular un mensaje m' con la misma signatura que un mensaje dado m es
siempre igualmente costoso computacionalmente que encontrar dos mensajes
con la misma signatura generando muchos mensajes aleatorios.
d) Ninguna de las anteriores

4. La expresión (1518mod 17) se reduce a: (Ayuda: Pequeño teorema de Fermat)


a) (8 mod 17)
b) (4 mod 17)
c) (11 mod 17)
d) Ninguna de las anteriores

5. La expresión (12-1mod 77) se reduce a:


a) (8 mod 77)
b) ( 45 mod 77)
c) (11 mod 77)
d) Ninguna de las anteriores

6. La expresión (16-1mod 323) se reduce a:


a) (8 mod 323)
b) (111 mod 323)
c) (101 mod 323)
d) Ninguna de las anteriores

7. Para el algoritmo RSA, sea (e=l3, n=lOO)la clave pública. Se pretende cifrar el
mensaje "Buenos días". Entonces:
a) El mensaje no se puede cifrar
b) El mensaje se puede cifrar pero es vulnerable porque se puede calcular la clave
privada
c) El mensaje se puede cifrar y no es vulnerable porque no se puede calcular la clave
privada
d) El mensaje se puede cifrar pero no se puede descifrar

8. En DES con el modo ECB se produce un error en la transmisión de un bloque de texto cifrado,
C1 • Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y R,
d) Ninguna de las anteriores
9. En DES con el modo CBC se produce un error en la transmisión de un bloque de texto cifrado,
C1 • Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y R,
d) Ninguna de las anteriores

10. La salida P2 depende de C1 pero la salida del bloque R, sólo depende de C2 y C3


Para los algoritmos de clave simétrica AES e IDEA con clave mínima (128):
a) Para AES es posible descifrarlo en el primer intento
b) Para IDEA no es posible descifrarlo en el primer intento
e) Las dos respuestas anteriores son ciertas
d) Ninguna de las anteriores

Mediante el criptosistema RSA, Alicia quiere enviar el mensaje "EÑE" a Bob. La clave
pública de Alicia es (nl,e1)=(34121,15775) y su clave privada d=26623, tomando p=229 y
q=149. Considerando un alfabeto de 27 letras, si la clave pública de Bob es
(n2,e2)=(46927,39423), explicando detalladamente los cálculos. ¿Cuál sería el criptograma
enviado?
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2017 - Septiembre

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

l. Respecto al cifrado de Vigenére, señale la respuesta que no es correcta.


a) Es un cifrado de sustitución multiple monoalfabético.
b) Fue inventado en el siglo XVI por Battista Belasso.
e) Fue utilizado en la guerra civil de los Estados Unidos.
d) Kasiski inventó un método para descriptarlo en el siglo XIX

2. Una fuente emite uno de los símbolos siguientes A, B y C, en una secuencia


estadísticamente independiente con probabilidades 0.5, 0.25, 025, respectivamente. La
entropía es:
a) 1.2 bits/símbolo
b) 0.8 bits/símbolo
e) 1.5 bits/símbolo
d) Ninguna de las anteriores

3. El inverso de 3 en Z?:5 es:


a) 1
b) 2
e) 3
d) 4

4. El inverso de 27 en ~56 es:


a .) .;;,•")7
b) 36
e) 56
d) Ninguna de los anteriores

5. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
h) 13
e) 15
d) Ninguna de las anteriores

6. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar

7. En el protocolo conocido como Cambio o Intercambio de Clave de Diffie-Hellman


dos personas pueden enviarse pequeñas informaciones sobre un canal inseguro. Este
protocolo se usa hoy día por ofrecer un buen rendimiento, por ejemplo, en entornos
seguros de Windows Server y Windows XP, con directiva IPSec activada; así como en
dispositivos que implementan seguridad en redes para intercambiar claves de sesión.
Como sabemos, para el protocolo de DH (Diffie-Hellman) se elige un número primo p.
Cuanto mayor es este número primo, mayor es la seguridad del algoritmo,
distinguiéndose en las implementaciones reales tres configuraciones: Grupo 1 (768
bits), Grupo 2 (1024 bits) y Grupo 2048. Si tomamos un número primo del Grupo 1, que
por cierto no se recomienda en la práctica, digamos el número p=53, un generador g=2,
¿qué mensaje o clave de sesión enviará Alicia a Benito, si la primera elige un exponente
a=23 y el segundo elige un exponente b= 17?
a) 51
b) 33
e) 3
d) 21

8. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
9. En un sistema RSA la clave pública de un usuario es e=31, n=3599. ¿Cuál es su clave
privada?
a) 2332
b) 3023
e) 3031
d) Ninguna de las anteriores

10. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

PROBLEMA
Considérese el cifrado RSA:
a) Sean p = 23 y q = 17 y la clave pública e= 3. Calcular la clave de descifrado d
(Ayuda: Utilizar el algoritmo de Euclides extendido)
b) Describir detalladamente cómo se descifra el texto cifrado C = 165 .
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA


2017-sept Reserva

MATERIAL PERMITIDO: Todo tipo de material escrito y Calculadora científica

Tiempo: 2 horas

Apellidos: Nombre:
---------~ DNI: ------
Centro Asociado en el que está MATRICULADO:

INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.

La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).

Criptograma 1: OD VXI-IUVJH DBXGD D ORV DXCDF'HV


Criptograma 2: BQSFTVSBUF DPO MFOU,TUVE

a) El Criptograma 1 fue enviado por César Augusto y el Criptograma 2 por Julio


César
b) El Criptograma 1 fue enviado por Julio César y el Criptograma 2 por César
Augusto
e) Ambos fueron enviados por Julio César
d) Ninguna de las anteriores
2. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores

3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:

DOS, MAMA, DISCO, COMPUTADOR

a) COlvlPUTDOR
b) MAMA
e) DISCO
d) DOS

4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenére:

DOS, JvlAJvlA, DISCO, COMPLJTADOR

a) COMPUTADOR
b) MAMA
e) DISCO
d) DOS

5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores

6. En general la operación modulo se utiliza con números enteros positivos. Sin


embargo, esta operación es perfectamente aplicable a números negativos. Indicar cuál es
el resultado de la operación 5 mod -3
a) 2
b) -1
c) 1
d) Ninguna de las anteriores

7. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar
8. En el protocolo conocido como Cambio o Intercambio de Clave de Diffie-Hellman
dos personas pueden enviarse pequeñas informaciones sobre un canal inseguro. Este
protocolo se usa hoy día por ofrecer un buen rendimiento, por ejemplo, en entornos
seguros de Windows Server y Windows XP, con directiva IPSec activada; así como en
dispositivos que implementan seguridad en redes para intercambiar claves de sesión.
Como sabemos, para el protocolo de DH (Diffie-Hellman) se elige un número primo p.
Cuanto mayor es este número primo, mayor es la seguridad del algoritmo,
distinguiéndose en las implementaciones reales tres configuraciones: Grupo 1 (768
bits), Grupo 2 (1024 bits) y Grupo 2048. Si tomamos un número primo del Grupo 1, que
por cierto no se recomienda en la práctica, digamos el número p=53, un generador g=2,
¿qué mensaje o clave de sesión enviará Alicia a Benito, si la primera elige un exponente
a=23 y el segundo elige un exponente b= 17?
a) 51
b) 33
e) 3
d) 21

9. En un sistema RSA la clave pública de un usuario es e=31, n=3599. ¿Cuál es su clave


privada?
a) 2332
b) 3023
e) 3031
d) Ninguna de las anteriores

10. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.

a) Sólo afecta al correspondiente bloque de texto plano, P¡


b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
r;
d) Ninguna de las anteriores

PROBLEMA
Sobre un alfabeto L de 27 letras (A-Z, incluida la Ñ), donde se codifica {A=O, ... ,
Z=26}, aplicado al algoritmo criptográfico RSA, explique y realice las siguientes tareas:

a) Elegir dos números p y q, de tal manera que permita cifrar con el método RSA
por bloques de 2 letras. Justifique la primalidad de los números elegidos.

b) Elegir un número entero positivo e menor que el orden del grupo multiplicativo
para que sirva de clave pública.

e) Elegir un número entero positivo de que sea inverso de e en el grupo z* <D(n)


elegido que sirva de clave privada.

d) Calcule el criptograma necesario para cifrar el mensaje "OK" con los datos
necesarios de los apartados anteriores.
@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2018 - Febrero ENERO

MATERIAL PERMITIDO: Técnicas Criptográficas de Protección de Datos.


FÚSTER, A. y Otros, Editorial RA-MA y Calculadora científica

Tiempo: 2 horas

INSTRUCCIONES:
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema

1. Las transformaciones que se dan a un texto claro o la forma de utilizar las claves
caracterizan a los distintos métodos criptográficos. Respecto a estos métodos
a) Los métodos simétricos son propios y los asimétricos son de Diffie-Hellman.
b) Los métodos simétricos son los que usan clave y los asimétricos no.
e) Los métodos asimétricos tienen dos claves públicas y las simétricas una sóla clave
privada
d) Los métodos asimétricos tienen una clave pública y una privada, mientras que los
métodos simétricos la clave es secreta.

2. Una fuente emite uno de los símbolos siguientes A, By C, en una secuencia


estadísticamente independiente con probabilidades 0.5, 0.25, 0.25, respectivamente. Si
la fuente emite uno de esos símbolos cada milisegundo, calcular la redundancia de la
fuente
a) 0.0950
b) 0.0850
e) OJOSO
d) Ninguna de los anteriores

3. El inverso de 4 en a::8 es:


a) 1
h)2
e) 4
d) Ninguna de los anteriores
4. El inverso de 9 en z::25 es:
a) 5
h)7
e) 14
d) Ninguna de los anteriores

S. Se dispone del texto JMVWDUW cifrado con clave CIELO y el método de Vigénere.
El texto descifrado es:
a) GARBOSO
b) HERMOSO
e) CLARISi\
d) Ninguna de los anteriores

6. Para los algoritmos de clave simétrica AES e IDEA con clave mínima (128):
a) Para AES es posible descifrarlo en el primer intento
b) Para IDEA no es posible descifrarlo en el primer intento
e) Las dos respuestas anteriores son ciertas
d) Ninguna de las anteriores

7. Un usuario A utiliza la firma digital de ElGamal para el mensaje "UNED" y que


enviará a otro usuario B. Para ello se utiliza un generador de números e=2, en el grupo
de números de orden 15485863 y tomando un número aleatorio v=480 para los cálculos
del algoritmo. Si A tiene una clave privada a=28236, y B tiene otra b=21702, ¿qué
firma digital tendrá el mensaje?. Utilizar alfabeto español de 27 letras, incluyendo la Ñ,
donde A-Z corresponden a los valores 0-26, codificando los mensajes de tal forma que
el valor será codifica("UNED")=Ux27¡\3 + Nx27¡\2 + Ex27 + D, comprobando si es
necesario fraccionar el mensaje original.
a) {AUCG, UNDE}
b) {ÑJXPN, RCSXM}
e) {ÑJXPN, ÑJXPN}
d) {UNED, ÑJXPN}

8. En un sistema de clave pública que utiliza RSA se intercepta el texto cifrado C=IO
enviado a un usuario con clave pública e=5, n=35. El texto plano es:
a) 3
b) 5
e) 7
d) Ninguna de las anteriores

9. En un esquema de clave pública RSA cada usuario tiene una clave pública e y una
clave privada d. Supongamos que Bob pone en riesgo su clave privada y Bob decide
generar una nueva clave pública y una nueva clave privada. ¿Es seguro?
a) Si
b) No
e) Depende de los valores de las claves que genere
d) Ninguna de las anteriores

10. En DES con el modo CBC se produce un error en la transmisión de un bloque de


texto cifrado, C1 . Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y
r;
d) Ninguna de las anteriores

PROBLEMA
Alberto desea mandar un mensaje a Bárbara y además se quiere asegurarse de que el
mensaje llega tal cual lo envía y de que no sea posible suplantar su identidad, para lo
que deciden utilizar la firma digital de ElGamal. Para ello ambos se ponen de acuerdo
en utilizar un grupo finito Z\s485863 y un elemento de ese grupo, sea el número 7, que
hará de generador. Alberto elige una clave privada, que se le ocurrió fuera 28236, y de
la misma manera, Bárbara elige 21702 como su clave privada. No se olvida de tomar
un número aleatorio v=480 necesario para el algoritmo de cifrado. Por supuesto, ambos
utilizarán el alfabeto español de 27 letras, incluyendo la Ñ, donde A-Z corresponden a
los valores 0-26. Suponiendo que se quiera enviar el mensaje "UNED" y explicando los
pasos detalladamente:

a) Calcular el criptograma.
b) Calcular la firma digital.

@ricky_vk Curso 2017/18


@ricky_vk Curso 2017/18

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

2018 - Febrero

MATERIAL PERMITIDO: Técnicas Criptográficas de Protección de Datos. FÚSTER, A. y


Otros, Editorial RA-MA y Calculadora científica

Tiempo: 2 horas

INSTRUCCIONES:
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay acierto, resta
0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la exposición de
los resultados, los razonamientos y las explicaciones. Un mero enunciado de operaciones no tiene
valor. Si no se entiende al leerlo poco importa un resultado final correcto.

Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su respuesta, hágalo
en la página para la resolución del problema

l. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del cibertexto es la
'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el valor debes:
a) 7
b) 15
e) 13
d) Ninguna de las anteriores

2. El inverso de 4 en Z?:8 es:


a) 1
b) 2
e) 4
d) Ninguna de los anteriores

3. Se dispone del texto Jrv1VWD UW cifrado con clave CIELO y el método de Vigénere. El texto
descifrado es:
a) GARBOSO
h)HERMOSO
e) CLARISA
d) Ninguna de los anteriores
4. En DES con el modo CBC se produce un error en la transmisión de un bloque de texto cifrado,
C1 . Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y ~
d) Ninguna de las anteriores
5. Se tiene una función hash, H(m ),
resistente a colisiones que aplica un mensaje de una
longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes diferentes, x -:/:- y .
Entonces, la afirmación: para todo x-:/:- y, H(m )-:1:- H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores

6. Indicar cómo debe ser el proceso de firma con el algoritmo RSA


a) Debe firmarse antes de codificar
b) Debe codificarse antes de firmar
c) Depende de la función hash
d) Ninguna de las anteriores

7. Alicia solo puede usar un cifrado aditivo para enviar mensajes. Se le ocurre que el
mensaje será más seguro si cifra el mensaje dos veces, es decir, lo cifra con una clave k¡ y
lo vuelve a cifrar con una clave k2, cada vez con distintas claves. Entonces:
a) El doble cifrado es más seguro sólo si las dos claves son distintas.
b) El doble cifrado es más seguro sólo si las dos claves son números primos.
c) El doble cifrado es más seguro independientemente del valor de las claves.
d) El doble cifrado no aporta nada a la seguridad del cifrado

8. La expresión (125 x 45)mod 10 es igual a:


a) 3 mod 10
b) 30 mod 10
c) 1 mod 10
d) Ninguna de las anteriores

9. La expresión (515mod 13) se reduce a: (Ayuda: Pequeño teorema de Fermat)


a) (8 mod 13)
b) (5 mod 13)
c) (11 mod 13)
d) Ninguna de las anteriores

10. Para el algoritmo RSA, sea (e=l 7, n=187) la clave pública. Entonces:
a) El cifrado es vulnerable porque se puede calcular la clave privada fácilmente.
b) El cifrado no es vulnerable porque no se puede calcular la clave privada fácilmente.
c) La vulnerabilidad del cifrado RSA no tiene que ver con la clave privada.
d) La vulnerabilidad del cifrado RSA no tiene que ver con la elección de la clave pública.

Problema

A quiere enviar el mensaje "AMOR" a B de forma cifrada. Además desea enviar una firma
digital para lo que utilizarán una función resumen H(m). Explicando detalladamente los
cálculos y dando los resultados codificados en el alfabeto indicado:
a) Calcula el criptograma
b) Calcula la función resumen (hash), considerando que han decidido que sea la suma
aritmética de los símbolos que componen el mensaje (módulo 27)
e) ¿Qué ventajas y problemas puede tener este algoritmo de hash?
d) Calcula la firma digital

NOTA: Tómese alfabeto español, incluyendo la Ñ, esto es de la A-Z, codificándose como 0-26,
que la clave pública de A es (nl,e1)=(34121,15775), su clave privada d=26623, tomando p=229
y q=149; y la clave pública de Bes (n2,e2)=(46927,39423)

@ricky_vk Curso 2017/18

Você também pode gostar