Redes

Páginas: 6 (1282 palabras) Publicado: 1 de junio de 2011
1.- metodos de encriptacion conocidos
Vigenere, cesar y nihilist cipher

2.- menciona los principios criptográficos fundamentales
-introducir redundancia en los mensajes
-introducir una marca temporal en los mensajes

3.- en que consiste el cifrado por sustitución
Sustituye cada carácter del texto en claro por otro carácter en el texto cifrado o criptograma

4.- que es un cifrado portransposición
En reordenar datos para cifrarlos a fin de hacerlos inteligibles
5. ¿Qué es el cifrado por sustitución? Consiste en cambiar los caracteres del mensaje. Original por otros según la regla determinada de posición natural en el alfabeto.
6. explica el segundo principio.
Actualización: se debe tomar las medidas para asegurar que cada mensaje recibido se verifique a fin de saber si estaactualizado es decir, que se había enviado muy recientemente.
7. ¿Qué es el cifrado por transposición?
Son aquellos que reordenan las letras pero no la descifra
Que protocolo proporciona seguridad al protocolo tcp?
8.- los principios de criptografía son 2, cuáles son?
Primer principio: que todos los mensajes cifrados deben tener redundancia.
9.- que es redundancia? Se debe tomarmedida para asegurar que cada mensaje recibido se destruya cada determinado tiempo.
10.- Cual es la debilidad que tiene el cifrado del cesar?
Que es fácil de descifrar porque tiene un orden consecutivo

JOSE LUIS SALUD ATILANO
1.- que es criptografia.
Ciencia que se basa en el cifrado de mensajes utilizando técnicas matemáticas con la finalidad de proteger una información
2.- como sedivide el cifrado por sustitucio.
Monoalfabetico y polialfabetico
3.-como se divide un cifrado por transposición.
Transposición por grupos, series, columnas y filas
JOCELYN HERNANDEZ CRUZ
4. Cuál es la fórmula de cifrado?
C(x)= X + K (MOD T) DONDE: X=ORDEN---K=Nº DE POSICIONES---T=TOTAL DE LETRAS
5. Por quien fue iniciado la criptografía y en qué año?
Claude Elwood en 1948.
María concepción¿Qué es el índice absoluto de un mensaje?
R= es el máximo número de bits de información que puede ser codificado en cada carácter.
¿Que implica la actualización?
R= se toma medidas para asegurar que cada mensaje recibido se verifique a fin de saber si esta actualizado.
¿ocurre cuando los símbolos de un mensaje de lenguaje natural contiene información que se extrae?
R=redundancia
¿es elcifrado en donde la técnica asiria es la principal prueba de métodos de cifrado se utiliza en Grecia ?
Cifrado por transposición
¿Mencione algunos algoritmos que emplea la técnica de cifrado asimetrico?
R=criptografía de curva elíptica,diffie-hellmam,RSA.
¿Tipos de algoritmos mas conocidos dentro del cifrado simetrico?
R=RC5,AES y BlowFish
¿Cómo debe ser un buen sistema criptográfico?
Debeofrecer un cifrado sencillo pero un descifrado imposible o, en su defecto, muy difícil.
¿En qué consiste el algoritmo Cesar?
En sumar 3 al número de orden de cada letra.

¿Qué es un cifrado asimetrico?
R=es el uso de un par de claves para el envio de mensaje la cual una es ocupado para cifrar y otra para el desifrado.
¿conserva el mismo orden del texto llano pero no lo disfrazan?
R=cifrado portransposición
¿Qué es redundancia?
R=todos los mensajes deben contener redundancia, es decir información no necesaria para entender el mensaje.
Victoria e. Ciriaco Antonio
Mencione dos métodos de encriptación:
1.-enigma
2.- Cesar
Mencione una herramienta (software de encriptado):
Criptools
I.S.C. Eugenio López Ramírez XD!
1.- ¿Qué es la comprensión de datos?
Simplemente trata deeliminar la redundancia de archivo, considerando byte como un mensaje elemental.
2.- ¿Código de redundancia cíclica?
Permite introducir un campo de longitud mínima en el mensaje.
3.- ¿Qué es la sustitución poligráfica?
Consiste en remplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.
Guillermo Hernández González

1.-¿Qué es criptologìa?
R= Es el arte de diseñar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS