1examen 29 NOV 2010
Nombre: _____________________ Apellidos: __________________________________ Nº Matrícula: _________
1. ¿Cuál es el espacio de claves de una transposición columnar con n columnas?
Con n columnas hay n! formas distintas de intercambiarlas, luego el espacio de claves tiene n!
posibilidades.
2.¿Es más seguro componer dos transposiciones columnares que sólo hacer una con una
clave más larga?
Dos transposiciones no necesariamente son más seguras. Una transposición de columnas es una
permutación, por lo que dos transposiciones también será una permutación. En este segundo caso,
la permutación usaría un mayor número de columnas, pero el algoritmo de ataque no sería
necesariamente mucho más complejo.
3. Deduce la clave numérica que representa la palabra clave TOLERANCIA
T O L E R A N C I A
10 8 6 4 9 1 7 3 5 2
4. Descifra el siguiente criptograma revirtiendo una transposición columnas con la clave
MAGNIFICO:
IQOSO SDUOK EEIDU EOEAC AIOLR KUSDM TOBPL VELCD
AEALR DASDT WELOL EICTI ISEAA SISAT PENSS
El Texto en claro es:
WIKILEAKS EQUIVALE A LOS SECRETOS DELA DIPLOMACIA DE ESTADOS
UNIDOS AL DESCUBIERTO STOP
5. ¿Cuáles son las operaciones básicas sobre las que se construyen todos los sistemas de
cifrado clásicos?
SUSTITUCION de unos símbolos del mensaje por otros y TRANSPOSICION de los símbolos del
mensaje, en ambos casos, con una regla secreta solo conocida por remitente y destinatario.
6. ¿Cuál es la esencia de cualquier propuestacriptográfica?
La criptografía es la modificación intencionada y secreta de las reglas de codificación de un mensaje,
de modo que sólo el que conozca las nuevas reglas, podrá leerlo.
7. ¿Por qué se puede afirmar que la máquina Enigma siempre implementa una permutación
de las 26 letras?
Cualquier composición de permutaciones es siempre una permutación, y los rotores empleados por la maquina Enigma eran permutaciones concretas de 26 letras o señales eléctricas.
8. ¿Cuáles son las características de la clave en el cifrado Vernam?
La clave en un cifrado Vernam debe ser tan larga como el mensaje, debe utilizarse sólo una vez y su
origen tiene que ser esencialmente aleatorio, al azar y uniformemente distribuido entre todos los
posibles símbolos.
2ª Prueba Evaluatoria. Seguridad en las Tecnologías dela Información (29 Nov 2010)
Nombre: _____________________ Apellidos: __________________________________ Nº Matrícula: _________
9. ¿Cuál es la observación que subyace en el método Kasisky y que efectos tiene?
Kasiski se planteó que la repetición de secuencias dentro de un criptograma puede tener dos orígenes: (1) que sean meras casualidades, y (2) que se deban a repeticiones presentes en el texto en
claro que se han alineado del mismo modo con la clave de cifrado. En el primer caso las repeticiones
serna de pocos caracteres y estarán distribuidas uniformemente en el criptograma pero, en el
segundo caso, las repeticiones podrán ser significativamente más largas y su distancia relativa será
un múltiplo entero de la longitud de la clave utilizada.
10. ¿Qué estima elÍndice de Coincidencia propuesto por Freeman?
El índice de coincidencia mide la desviación cuadrática (varianza) de una distribución de frecuencias;
en concreto
∑
11. La siguiente secuencia ¿es aleatoria o puede ocultar un mensaje escrito en un lenguaje
natural?
LKUVW EYWCT FRESW VJUPQ ERCVE RHHER YGFOG
QRIRG OGHCS EDQEW CVLSC ERYFY EGCZC BVICX
Frecuencia de aparición las letras:
A B C D E F GH I J K L M N O P Q R S T U V W X Y Z
0 1 8 1 9 3 5 3 2 1 1 2 0 0 2 1 3 7 3 1 2 5 4 1 4 1
La secuencia tiene 70 caracteres y su índice de coincidencia es 0,0557 lo que indica que la secuencia
(1) se parece bastante a una secuencia aleatoria con distribución uniforme, (2) que es un
criptograma correspondiente a la sustitución de uno o pocos ...
Regístrate para leer el documento completo.