1examen 29 NOV 2010

Páginas: 5 (1165 palabras) Publicado: 29 de octubre de 2015
2ª Prueba Evaluatoria. Seguridad en las Tecnologías de la Información (29 Nov 2010)
Nombre: _____________________ Apellidos: __________________________________ Nº Matrícula: _________
 
1. ¿Cuál es el espacio de claves de una transposición columnar con n columnas?
Con  n  columnas  hay  n!  formas  distintas  de  intercambiarlas,  luego  el  espacio  de  claves  tiene  n! 
posibilidades. 
 
2.¿Es más seguro componer dos transposiciones columnares que sólo hacer una con una
clave más larga?
Dos  transposiciones  no  necesariamente  son  más  seguras.  Una  transposición  de  columnas  es  una 
permutación, por lo que dos transposiciones también será una permutación. En este segundo caso, 
la  permutación  usaría  un  mayor  número  de  columnas,  pero  el  algoritmo  de  ataque  no sería 
necesariamente mucho más complejo. 
 
3. Deduce la clave numérica que representa la palabra clave TOLERANCIA
T O L E R A N C I A
10 8 6 4 9 1 7 3 5 2
4. Descifra el siguiente criptograma revirtiendo una transposición columnas con la clave
MAGNIFICO:
IQOSO SDUOK EEIDU EOEAC AIOLR KUSDM TOBPL VELCD
AEALR DASDT WELOL EICTI ISEAA SISAT PENSS
El Texto en claro es: 
WIKILEAKS EQUIVALE A LOS SECRETOS DELA DIPLOMACIA DE ESTADOS
UNIDOS AL DESCUBIERTO STOP

5. ¿Cuáles son las operaciones básicas sobre las que se construyen todos los sistemas de
cifrado clásicos?
SUSTITUCION de unos símbolos del mensaje por otros y TRANSPOSICION de los símbolos del 
mensaje, en ambos casos, con una regla secreta solo conocida por remitente y destinatario. 
 
6. ¿Cuál es la esencia de cualquier propuestacriptográfica?
La criptografía es la modificación intencionada y secreta de las reglas de codificación de un mensaje, 
de modo que sólo el que conozca las nuevas reglas, podrá leerlo. 
 
7. ¿Por qué se puede afirmar que la máquina Enigma siempre implementa una permutación
de las 26 letras?
Cualquier composición de permutaciones es siempre una permutación, y los rotores empleados por la maquina Enigma eran permutaciones concretas de 26 letras o señales eléctricas. 
 
8. ¿Cuáles son las características de la clave en el cifrado Vernam?
La clave en un cifrado Vernam debe ser tan larga como el mensaje, debe utilizarse sólo una vez y su 
origen tiene que ser esencialmente aleatorio, al azar y uniformemente distribuido entre todos los 
posibles símbolos. 

2ª Prueba Evaluatoria. Seguridad en las Tecnologías dela Información (29 Nov 2010)
Nombre: _____________________ Apellidos: __________________________________ Nº Matrícula: _________
 
9. ¿Cuál es la observación que subyace en el método Kasisky y que efectos tiene?
Kasiski  se  planteó  que  la  repetición  de  secuencias  dentro  de  un  criptograma  puede  tener  dos orígenes: (1) que sean meras casualidades, y (2) que se deban a repeticiones presentes en el texto en 
claro que se han alineado del mismo modo con la clave de cifrado. En el primer caso las repeticiones 
serna  de  pocos  caracteres  y  estarán  distribuidas  uniformemente  en  el  criptograma  pero,  en  el 
segundo caso, las repeticiones podrán ser significativamente más largas y su distancia relativa será 
un múltiplo entero de la longitud de la clave utilizada. 
 
10. ¿Qué estima elÍndice de Coincidencia propuesto por Freeman?
El índice de coincidencia mide la desviación cuadrática (varianza) de una distribución de frecuencias; 
 
en concreto 

11. La siguiente secuencia ¿es aleatoria o puede ocultar un mensaje escrito en un lenguaje
natural?
LKUVW EYWCT FRESW VJUPQ ERCVE RHHER YGFOG
QRIRG OGHCS EDQEW CVLSC ERYFY EGCZC BVICX
Frecuencia de aparición las letras: 
A B C D E F GH I J K L M N O P Q R S T U V W X Y Z
0 1 8 1 9 3 5 3 2 1 1 2 0 0 2 1 3 7 3 1 2 5 4 1 4 1
La secuencia tiene 70 caracteres y su índice de coincidencia es 0,0557 lo que indica que la secuencia 
(1)  se  parece  bastante  a  una  secuencia  aleatoria  con  distribución  uniforme,  (2)  que  es  un 
criptograma  correspondiente  a  la  sustitución  de  uno  o  pocos ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • PLATAFORMAS VIRTUALES EXP NOV 29
  • Estado petrovend falcondo al 18 nov. 2010
  • News letter bapp nov 2010
  • 4 2 2010 07 02 29
  • Preàmbul De La Llei 25/2010 Del 29 De Juliol
  • Funciones de enfermeria y campos de accion 29 08 2010
  • MANUAL VALORACION NOV 2010
  • 2010 NuevaEpoca2 Nov Dic

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS