Beruflich Dokumente
Kultur Dokumente
1. Un empleado poco satisfecho ha robado varios discos duros de muy alta calidad con
datos de la empresa. Qu importa ms, el costo de esos discos o el valor de los
datos? Justifique su respuesta.
2. En una empresa se comienza a planificar estrategias de acceso a las dependencias,
polticas de backup, de proteccin de los equipos ante fuego, agua, etc. Eso es
seguridad fsica o lgica? Por qu?
3. En nuestra empresa alguien usa software pirata. Es una amenaza de interrupcin,
interceptacin, modificacin o de generacin?
4. Una clave de sesin en Internet para proteger una operacin de cifra dura 45
segundos. Si alguien intercepta el criptograma, debemos preocuparnos si sabemos
que la prxima vez la clave ser otra?
5. Si se prueban todas las combinaciones posibles de una clave para romper un
criptograma, qu tipo de ataque estamos realizando?
6. Si protegemos una clave en el extremo emisor, qu buscamos, la confidencialidad o
la integridad? Y si es en el extremo receptor?
7. Por qu en un sistema simtrico se obtiene la confidencialidad y la integridad al
mismo tiempo protegiendo la clave?
8. Explique qu significa que en un sistema de cifra asimtrica se obtengan la
confidencialidad y la integridad por separado.
9. Si se cifra un mensaje con la clave privada del emisor, qu se obtiene? Y si el
emisor cifra con la clave pblica del receptor?
10. Tiene sentido que el emisor cifre de forma asimtrica con su clave pblica? Qu
logramos con ello? Para qu servira?
11. Queremos comunicarnos 10 usuarios con un sistema de cifra de clave secreta nica
entre cada dos miembros. Cuntas claves sern necesarias? Es eficiente el sistema?
Y si hay un usuario ms?
TEMA 5:
TEORA DE LOS NMEROS
TEMA 7:
SISTEMAS DE CIFRA CLSICOS
TEMA 8:
SISTEMAS DE CIFRA MODERNOS
TEMA 9:
SISTEMAS DE CIFRA EN FLUJO
TEMA 10:
CIFRADO SIMTRICO EN BLOQUE
TEMA 11:
CIFRADO ASIMTRICO CON MOCHILAS
TEMA 12:
CIFRADO ASIMTRICO EXPONENCIAL
1. Qu propiedades debe tener una funcin hash para que su uso en criptografa sea de
inters? Vale cualquier funcin reductora?
2. Por qu prospera un ataque basado en la paradoja del cumpleaos con un tiempo
significativamente menor que un ataque elemental?
3. Se va a aplicar la funcin MD5 a un mensaje de longitud 250 bytes. Cmo se
rellena y cmo queda el ltimo bloque?
4. Por qu razn decimos que la funcin SHA-1 es actualmente un estndar ms
seguro que la funcin MD5?
5. Cmo puede la funcin SHA-1 hacer 80 vueltas con bloques de 32 bits partiendo de
un bloque de texto o mensaje de slo 512 bits?
6. Qu funcin hash es ms rpida, MD5 o SHA-1? Por qu?
7. Si en un mensaje cambiamos un bit, en cunto debera cambiar su hash
aproximadamente con respecto a su resumen anterior?
TEMA 14:
AUTENTICACIN Y FIRMA DIGITAL
1. Por qu cree que un escenario de integridad en la que hay siempre una tercera parte
de confianza activa no sera adecuado en Internet?
2. Si una Autoridad de Certificacin es la tercera parte de confianza, acta de forma
activa o pasiva en la comunicacin? Explquelo.
3. Qu importancia tiene la redundancia del lenguaje en un sistema de autenticacin?
Qu sucedera si no hubiese esa redundancia?
4. Hacemos una autenticacin de mensaje mediante un MAC en el que el algoritmo es
DES. Sera acertado usar modo ECB? Por qu?
5. En un sistema de autenticacin mediante Kerberos, cmo sabe el que comienza el
protocolo (A) que no hay un impostor que intenta suplantarle? Cmo sabe el que
comienza el protocolo (A) que el segundo usuario (B) o elemento del sistema ha
recibido bien la clave de sesin entregada por el centro de distribucin de claves
KDC?
6. Cmo podramos usar una funcin hash para comprobar que un archivo no se ha
modificado o que est libre de virus?
7. Nos afirman que podemos autenticar un mensaje usando para ello slo una funcin
hash. Es esto verdadero? Por qu?
8. Por qu se dice que una firma digital tiene condiciones ms fuertes que una firma
manuscrita?
9. Por qu es importante que la firma digital dependa del mensaje?
10. Firme digitalmente con RSA el mensaje M = 121 si los datos del firmante son p =
19; q = 31, d = 149. Compruebe la firma.
11. Con p = 331 y clave privada 15, vamos a firmar digitalmente con ElGamal el
mensaje M = 250 . Para ello, elija los valores ms pequeos posibles de los
parmetros y h. Compruebe la firma.
12. Repita el ejercicio 10 con DSS y valores propuestos por Ud.
TEMA 15:
CERTIFICADOS DIGITALES
1. Qu diferencia hay entre un protocolo de red como por ejemplo TCP/IP con un
protocolo criptogrfico?
2. En una transferencia inconsciente de Rabin, A y B se intercambian lo siguiente. A
enva a B el nmero compuesto n = 55, B elige el valor x = 9 y enva x2 mod n a A.
Qu valores de los 4 que puede devolver A a B permiten a este ltimo factorizar el
cuerpo n?
3. Qu sucede si en el ejemplo anterior B elige x = 10?
4. En el ejemplo anterior, estn bien elegidos por A los valores de p y q? Qu valores
usara si p y q fuesen nmeros mayores que 10?
5. Presente una solucin al problema del lanzamiento de la moneda a travs del
esquema de transferencia inconsciente de Rabin.
6. Calcule todos los valores de x2 mod 13. Sea a = 2, 3, 4, 5, 6. Cules son restos
cuadrticos de Blum en el cuerpo n = 13? Por qu?
7. Para los restos cuadrticos encontrados en el ejercicio anterior, se cumple la paridad
en el valor de x? Qu significa esto?
8. Cules de los siguientes siete nmeros compuestos son enteros de Blum: 69, 143,
161, 189, 319, 713, 1.333? Justifquelo?
9. Encuentre todos los restos de y, z para el entero de Blum n = 33.
10. En un protocolo con enteros de Blum, A trabaja en n = 77 y elige el valor x = 15.
Calcula y = x2 mod n y luego z = y2 mod n. Enva el valor z a B. Cul es el
escenario del protocolo y cmo trabaja?
11. Qu sucede si en el esquema anterior de Blum el usuario B conoce el valor de los
primos p y q? Funciona as el protocolo?
12. En el algoritmo de firma de contratos con claves asimtricas y una clave simtrica,
cmo puede comprobar el usuario B que A est usando en cada vuelta una clave
privada distinta y no hace trampa?
13. Cmo se entiende el compromiso de firma de A y B en el esquema de firma de
contratos de Even?
TEMA 18:
BIBLIOGRAFA, ENLACES, SW Y TABLAS