Examenes Cripto 2014-2018 Sin Resolver
Examenes Cripto 2014-2018 Sin Resolver
Examenes Cripto 2014-2018 Sin Resolver
2014- Enero
Tiempo: 2 horas
Apellidos: _ Nombre:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialemente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
L Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
dies).
3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:
a) COMPUTDOR
b) MAMA
e) DISCO
d) DOS
4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:
a) COJVIPUTADOR
b) MAMi\
e) DISCO
d) DOS
5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
a) 2
b) -1
e) 1
d) Ninguna de las anteriores
a) 2
b) -1
e) 1
d) Ninguna de las anteriores
a) Si
b) No
e) Ninguna de las anteriores
2014 - Febrero
Tiempo: 2 horas
Apellidos: Nombre:
~--------~ DNI: ~------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquierexamen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
5. Para el conjunto de los residuos módulo 3 (conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores
7. Se tiene una función hash, H(m t resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x -:f:- y . Entonces, la afirmación: para todo x -:f:- y, H(m )-:¡:. H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores
a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores
Alicia desea mandar un mensaje cifrado a Bob mediante el método de ElGamal. Para
ello ambos se ponen de acuerdo en utilizar un grupo finito z* 15485863 y un elemento de
ese grupo, sea el número 7, que hará de generador. Alicia elige una clave privada,
28236, y Bob elige 21702 como clave privada. Ambos utilizarán el alfabeto español de
27 letras, incluyendo la Ñ, donde A-Z corresponden a los valores 0-26. Suponiendo que
tomamos un número aleatorio v=480 necesario del algoritmo, explicar los pasos
detalladamente para calcular el criptograma correspondiente al mensaje "EÑE".
2014 - Septiembre
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI:
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialemente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).
3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:
a) COJVIPUTDOR
b) MAMi\
e) DISCO
d) DOS
4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:
a) COlvlPUTADOR
b) MAMA
e) rnsco
d) DOS
5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
t
7. Se tiene una función hash, H(m resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) -::f:. H(y)
a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
5. Para el conjunto de los residuos módulo 3 (conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores
a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores
Alicia desea mandar un mensaje cifrado a Bob mediante el método de ElGamal. Para
ello ambos se ponen de acuerdo en utilizar un grupo finito z* 15485863 y un elemento de
ese grupo, sea el número 7, que hará de generador. Alicia elige una clave privada,
28236, y Bob elige 21702 como clave privada. Ambos utilizarán el alfabeto español de
27 letras, incluyendola Ñ, donde A-Z correspondena los valores 0-26. Suponiendoque
tomamos un número aleatorio v=480 necesario del algoritmo, explicar los pasos
detalladamentepara calcularel criptogramacorrespondienteal mensaje "EÑE".
2015- Enero
Tiempo: 2 horas
Apellidos: Nombre:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialemente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).
3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:
a) COJVIPUTDOR
b) MAMi\
e) DISCO
d) DOS
4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:
a) COlvlPUTADOR
b) MAMA
e) rnsco
d) DOS
5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
a) 2
b) -1
e) 1
d) Ninguna de las anteriores
a) 2
b) -1
e) ¡
d) Ninguna de las anteriores
a) Si
b) No
e) Ninguna de las anteriores
2015 - Febrero
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: --~-----
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
5. Para el conjunto de los residuos módulo 3 ( conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores
7. Se tiene una función hash, H(m ), resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) * H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores
a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
Pregunta 1
Pregunta3
Pregunta4
Pregunta5
¿En términos matemáticos en qué consiste el cifrado de César del siglo I a.C.?
a) vr= X¡ XOR Z¡ mod 21
b) y¡=x¡XOR(-z¡)mod21
e) y¡=x¡+3z¡mod21
d) yi = 3 X¡ mod 21
Pregunta6
Pregunta7
Pregunta8.
Pregunta9
Pregunta10
El algoritmo de Euclides es útil para determinar el mcd (máximo común divisor) de dos
números sin necesidad de hacer su descomposición factorial. Esto sirve para poder
trabajar con números de muchas cifras cuya factorización computacionalmente resulta
muy costosa por el sistema tradicional de descubrimiento de factores primos. El
algoritmo Extendido de Euclides nos permite expresar el resultado del mcd como una
combinación lineal de los parámetros del mcd. Así, mcd( a,b) = ua+vb, de tal manera
que sea útil para calcular la inversa de un número, por ejemplo la inversa de la clave
pública de RSA: e mod(n), para calcular la clave privada d. Teniendo en cuenta esto,
¿cuál es la inversa de 3 módulo 352?
a) 332
b) 235
e) 532
d) 3
@ricky_vk Curso 2017/18
Tiempo: 2 horas
Apellidos: Nombre:
---------- DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
****)5;(8i89*)59?-45)-
*> 5). * (&?8) **t616-
608) .8(*)**t616-
608). * (&?8****) 5; (8i89*) 545
-8(05)*?*-5*5t684548-
4*;5*;*t5%*8*;5*.*-*;689.*
Pregunta1
Pregunta2
Pregunta3
Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores
Pregunta4
Pregunta5
Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un cifrado
de tipo Vigenére:
Pregunta6
Pregunta7
Pregunta8
Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es de
64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
Pregunta9
Pregunta10
2016- Enero
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
5. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
h) 13
e) 15
d) Ninguna de las anteriores
6. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar
8. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
9. En un sistema RSA la clave pública de un usuario es e=31, n=3599. ¿Cuál es su clave
privada?
a) 2332
b) 3023
e) 3031
d) Ninguna de las anteriores
10. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores
PROBLEMA
Considérese el cifrado RSA:
a) Sean p = 23 y q = 17 y la clave pública e= 3. Calcular la clave de descifrado d
(Ayuda: Utilizar el algoritmo de Euclides extendido)
b) Describir detalladamente cómo se descifra el texto cifrado C = 165 .
@ricky_vk Curso 2017/18
2016 - Febrero
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
1. Las transformaciones que se dan a un texto claro o la forma de utilizar las claves
caracterizan a los distintos métodos criptográficos. Respecto a estos métodos
a) Los métodos simétricos son propios y los asimétricos son de Diffie-Hellman.
b) Los métodos simétricos son los que usan clave y los asimétricos no.
e) Los métodos asimétricos tienen dos claves públicas y las simétricas una sóla clave
privada
d) Los métodos asimétricos tienen una clave pública y una privada, mientras que los
métodos simétricos la clave es secreta.
5. Se dispone del texto JMVWDUW cifrado con clave CIELO y el método de Vigénere.
El texto descifrado es:
a) GARBOSO
b)Ei:ERMOSO
e) CLARISA
d) Ninguna de los anteriores
6. Para los algoritmos de clave simétrica AES e IDEA con clave mínima (128):
a) Para AES es posible descifrarlo en el primer intento
b) Para IDEA no es posible descifrarlo en el primer intento
e) Las dos respuestas anteriores son ciertas
d) Ninguna de las anteriores
8. En un sistema de clave pública que utiliza RSA se intercepta el texto cifrado C=IO
enviado a un usuario con clave pública e=5, n=35. El texto plano es:
a) 3
b) 5
e) 7
d) Ninguna de las anteriores
9. En un esquema de clave pública RSA cada usuario tiene una clave pública e y una
clave privada d. Supongamos que Bob pone en riesgo su clave privada y Bob decide
generar una nueva clave pública y una nueva clave privada. ¿Es seguro?
a) Si
b) No
e) Depende de los valores de las claves que genere
d) Ninguna de las anteriores
PROBLEMA
Alberto desea mandar un mensaje a Bárbara y además se quiere asegurarse de que el
mensaje llega tal cual lo envía y de que no sea posible suplantar su identidad, para lo
que deciden utilizar la firma digital de ElGamal. Para ello ambos se ponen de acuerdo
en utilizar un grupo finito Z\5485863 y un elemento de ese grupo, sea el número 7, que
hará de generador. Alberto elige una clave privada, que se le ocurrió fuera 28236, y de
la misma manera, Bárbara elige 21702 como su clave privada. No se olvida de tomar
un número aleatorio v=480 necesario para el algoritmo de cifrado. Por supuesto, ambos
utilizarán el alfabeto español de 27 letras, incluyendo la Ñ, donde A-Z corresponden a
los valores 0-26. Suponiendo que se quiera enviar el mensaje "UNED" y explicando los
pasos detalladamente:
a) Calcular el criptograma.
b) Calcular la firma digital.
@ricky_vk Curso 2017/18
2016- SEPTIEMBRE
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).
2. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores
3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:
a) COMPUTDOR
b) MAMA
e) DISCO
d) DOS
4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenere:
5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
7. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar
PROBLEMA
Sobre un alfabeto L de 27 letras (A-Z, incluida la Ñ), donde se codifica {A=O, ... ,
Z=26}, aplicado al algoritmo criptográfico RSA, explique y realice las siguientes tareas:
a) Elegir dos números p y q, de tal manera que permita cifrar con el método RSA
por bloques de 2 letras. Justifique la primalidad de los números elegidos.
b) Elegir un número entero positivo e menor que el orden del grupo multiplicativo
para que sirva de clave pública.
d) Calcule el criptograma necesario para cifrar el mensaje "OK" con los datos
necesarios de los apartados anteriores.
@ricky_vk Curso 2017/18
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta -0.5 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
5. Para el conjunto de los residuos módulo 3 ( conjunto formado por los posibles
resultados de la operación mod 3), indicar cuál de las siguientes afirmaciones es
cierta
a) Forman un grupo para la suma
b) No forman un grupo para la suma
c) Forman un grupo para la suma dependiendo de ciertas condiciones
adicionales
d) Ninguna de las anteriores
7. Se tiene una función hash, H(m ), resistente a colisiones que aplica un mensaje
de una longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes
diferentes, x * y . Entonces, la afirmación: para todo x * y, H(m) * H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores
a) El algoritmo no funciona
b) Se está revelando la clave pública
c) Se está revelando la clave privada
d) Ninguna de las anteriores
2017 - Enero
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
CentroAsociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquierexamen que no venga
acompañado de esta hoja de enunciados será calificado con la nota mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay acierto, resta
0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la exposición de
los resultados, los razonamientos y las explicaciones. Un mero enunciado de operaciones no tiene
valor. Si no se entiende al leerlo poco importa un resultado final correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su respuesta, hágalo
en la página para la resolución del problema
l. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del cibertexto es la
'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el valor debes:
a) 7
b) 15
e) 13
d) Ninguna de las anteriores
3. Se dispone del texto JMVWD UW cifrado con clave CIELO y el método de Vigénere. El texto
descifrado es:
a) GARBOSO
b) HERJvlOSO
e) CLARISA
d) Ninguna de los anteriores
4. En DES con el modo CBC se produce un error en la transmisión de un bloque de texto cifrado,
C1 . Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y R,
d) Ninguna de las anteriores
5. Se tiene una función hash, H(m ), resistente a colisiones que aplica un mensaje de una
longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes diferentes, x -: /:- y .
Entonces, la afirmación: para todo x -::/:- y, H(m )-::1:- H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores
7. Alicia solo puede usar un cifrado aditivo para enviar mensajes. Se le ocurre que el
mensaje será más seguro si cifra el mensaje dos veces, es decir, lo cifra con una clave k¡ y
lo vuelve a cifrar con una clave k2, cada vez con distintas claves. Entonces:
a) El doble cifrado es más seguro sólo si las dos claves son distintas.
b) El doble cifrado es más seguro sólo si las dos claves son números primos.
c) El doble cifrado es más seguro independientemente del valor de las claves.
d) El doble cifrado no aporta nada a la seguridad del cifrado
10. Para el algoritmo RSA, sea (e=l 7, n=187) la clave pública. Entonces:
a) El cifrado es vulnerable porque se puede calcular la clave privada fácilmente.
b) El cifrado no es vulnerable porque no se puede calcular la clave privada fácilmente.
c) La vulnerabilidad del cifrado RSA no tiene que ver con la clave privada.
d) La vulnerabilidad del cifrado RSA no tiene que ver con la elección de la clave pública.
Problema
A quiere enviar el mensaje "AMOR" a B de forma cifrada. Además desea enviar una firma
digital para lo que utilizarán una función resumen H(m). Explicando detalladamente los
cálculos y dando los resultados codificados en el alfabeto indicado:
a) Calcula el criptograma
b) Calcula la función resumen (hash), considerando que han decidido que sea la suma
aritmética de los símbolos que componen el mensaje (módulo 27)
e) ¿Qué ventajas y problemas puede tener este algoritmo de hash?
d) Calcula la firma digital
NOTA: Tómese alfabeto español, incluyendo la Ñ, esto es de la A-Z, codificándose como 0-26,
que la clave pública de A es (nl,e1)=(34121,15775), su clave privada d=26623, tomando p=229
y q=149; y la clave pública de Bes (n2,e2)=(46927,39423)
@ricky_vk Curso 2017/18
2017 - Febrero
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
CentroAsociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquierexamen que no
venga acompañado de esta hoja de enunciados será calificado con la nota mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay acierto,
resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la exposición
de los resultados, los razonamientos y las explicaciones. Un mero enunciado de operaciones no
tiene valor. Si no se entiende al leerlo poco importa un resultado final correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su respuesta,
hágalo en la página para la resolución del problema
l. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es de 64 bits.
Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
7. Para el algoritmo RSA, sea (e=l3, n=lOO)la clave pública. Se pretende cifrar el
mensaje "Buenos días". Entonces:
a) El mensaje no se puede cifrar
b) El mensaje se puede cifrar pero es vulnerable porque se puede calcular la clave
privada
c) El mensaje se puede cifrar y no es vulnerable porque no se puede calcular la clave
privada
d) El mensaje se puede cifrar pero no se puede descifrar
8. En DES con el modo ECB se produce un error en la transmisión de un bloque de texto cifrado,
C1 • Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y R,
d) Ninguna de las anteriores
9. En DES con el modo CBC se produce un error en la transmisión de un bloque de texto cifrado,
C1 • Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y R,
d) Ninguna de las anteriores
Mediante el criptosistema RSA, Alicia quiere enviar el mensaje "EÑE" a Bob. La clave
pública de Alicia es (nl,e1)=(34121,15775) y su clave privada d=26623, tomando p=229 y
q=149. Considerando un alfabeto de 27 letras, si la clave pública de Bob es
(n2,e2)=(46927,39423), explicando detalladamente los cálculos. ¿Cuál sería el criptograma
enviado?
@ricky_vk Curso 2017/18
2017 - Septiembre
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: -------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
5. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
h) 13
e) 15
d) Ninguna de las anteriores
6. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar
8. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
9. En un sistema RSA la clave pública de un usuario es e=31, n=3599. ¿Cuál es su clave
privada?
a) 2332
b) 3023
e) 3031
d) Ninguna de las anteriores
10. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del
cibertexto es la 'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el
valor de b es:
a) 7
b) 13
e) 15
d) Ninguna de las anteriores
PROBLEMA
Considérese el cifrado RSA:
a) Sean p = 23 y q = 17 y la clave pública e= 3. Calcular la clave de descifrado d
(Ayuda: Utilizar el algoritmo de Euclides extendido)
b) Describir detalladamente cómo se descifra el texto cifrado C = 165 .
@ricky_vk Curso 2017/18
Tiempo: 2 horas
Apellidos: Nombre:
---------~ DNI: ------
Centro Asociado en el que está MATRICULADO:
INSTRUCCIONES:
l. Complete sus datos personales en la cabecera de esta hoja, y ENTRÉGUELA
OBLIGATORIAMENTE con el resto de hojas de su examen. Cualquier examen que
no venga acompañado de esta hoja de enunciados será calificado con la nota
mínima.
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
1. Uno de los siguientes criptogramas fue enviado por César Augusto y el otro por Julio
César. Decidir cuál envió cada uno (se utiliza el alfabeto internacional, es decir, sin
eñes).
3. Decidir cuál de las siguientes posibles palabras clave es la más adecuada para un
cifrado de tipo Vigenére:
a) COlvlPUTDOR
b) MAMA
e) DISCO
d) DOS
4. Decidir cuál de las siguientes posibles palabras clave es la menos adecuada para un
cifrado de tipo Vigenére:
a) COMPUTADOR
b) MAMA
e) DISCO
d) DOS
5. Para aplicar un cifrado por bloques de 64 bits se utiliza el ECB. El último bloque es
de 64 bits. Entonces el relleno debe ser:
a) Innecesario
b) De 8 bytes rellenos con Os
e) De 8 bytes rellenos con 8s
d) Ninguna de las anteriores
7. En el DES Challenge 3 del año 1999 se dispuso de una capacidad de cálculo para el
descifrado de 250.000 millones de claves por segundo. Entonces, la clave del DES se
pudo descifrar con total seguridad en:
a) Entre uno y dos años
b) Entre una y dos semanas
e) Entre 3 y 5 días
d) El DES no se puede descifrar
8. En el protocolo conocido como Cambio o Intercambio de Clave de Diffie-Hellman
dos personas pueden enviarse pequeñas informaciones sobre un canal inseguro. Este
protocolo se usa hoy día por ofrecer un buen rendimiento, por ejemplo, en entornos
seguros de Windows Server y Windows XP, con directiva IPSec activada; así como en
dispositivos que implementan seguridad en redes para intercambiar claves de sesión.
Como sabemos, para el protocolo de DH (Diffie-Hellman) se elige un número primo p.
Cuanto mayor es este número primo, mayor es la seguridad del algoritmo,
distinguiéndose en las implementaciones reales tres configuraciones: Grupo 1 (768
bits), Grupo 2 (1024 bits) y Grupo 2048. Si tomamos un número primo del Grupo 1, que
por cierto no se recomienda en la práctica, digamos el número p=53, un generador g=2,
¿qué mensaje o clave de sesión enviará Alicia a Benito, si la primera elige un exponente
a=23 y el segundo elige un exponente b= 17?
a) 51
b) 33
e) 3
d) 21
PROBLEMA
Sobre un alfabeto L de 27 letras (A-Z, incluida la Ñ), donde se codifica {A=O, ... ,
Z=26}, aplicado al algoritmo criptográfico RSA, explique y realice las siguientes tareas:
a) Elegir dos números p y q, de tal manera que permita cifrar con el método RSA
por bloques de 2 letras. Justifique la primalidad de los números elegidos.
b) Elegir un número entero positivo e menor que el orden del grupo multiplicativo
para que sirva de clave pública.
d) Calcule el criptograma necesario para cifrar el mensaje "OK" con los datos
necesarios de los apartados anteriores.
@ricky_vk Curso 2017/18
Tiempo: 2 horas
INSTRUCCIONES:
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay
acierto, resta 0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la
exposición de los resultados, los razonamientos y las explicaciones. Un mero enunciado
de operaciones no tiene valor. Si no se entiende al leerlo poco importa un resultado final
correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su
respuesta, hágalo en la página para la resolución del problema
1. Las transformaciones que se dan a un texto claro o la forma de utilizar las claves
caracterizan a los distintos métodos criptográficos. Respecto a estos métodos
a) Los métodos simétricos son propios y los asimétricos son de Diffie-Hellman.
b) Los métodos simétricos son los que usan clave y los asimétricos no.
e) Los métodos asimétricos tienen dos claves públicas y las simétricas una sóla clave
privada
d) Los métodos asimétricos tienen una clave pública y una privada, mientras que los
métodos simétricos la clave es secreta.
S. Se dispone del texto JMVWDUW cifrado con clave CIELO y el método de Vigénere.
El texto descifrado es:
a) GARBOSO
b) HERMOSO
e) CLARISi\
d) Ninguna de los anteriores
6. Para los algoritmos de clave simétrica AES e IDEA con clave mínima (128):
a) Para AES es posible descifrarlo en el primer intento
b) Para IDEA no es posible descifrarlo en el primer intento
e) Las dos respuestas anteriores son ciertas
d) Ninguna de las anteriores
8. En un sistema de clave pública que utiliza RSA se intercepta el texto cifrado C=IO
enviado a un usuario con clave pública e=5, n=35. El texto plano es:
a) 3
b) 5
e) 7
d) Ninguna de las anteriores
9. En un esquema de clave pública RSA cada usuario tiene una clave pública e y una
clave privada d. Supongamos que Bob pone en riesgo su clave privada y Bob decide
generar una nueva clave pública y una nueva clave privada. ¿Es seguro?
a) Si
b) No
e) Depende de los valores de las claves que genere
d) Ninguna de las anteriores
PROBLEMA
Alberto desea mandar un mensaje a Bárbara y además se quiere asegurarse de que el
mensaje llega tal cual lo envía y de que no sea posible suplantar su identidad, para lo
que deciden utilizar la firma digital de ElGamal. Para ello ambos se ponen de acuerdo
en utilizar un grupo finito Z\s485863 y un elemento de ese grupo, sea el número 7, que
hará de generador. Alberto elige una clave privada, que se le ocurrió fuera 28236, y de
la misma manera, Bárbara elige 21702 como su clave privada. No se olvida de tomar
un número aleatorio v=480 necesario para el algoritmo de cifrado. Por supuesto, ambos
utilizarán el alfabeto español de 27 letras, incluyendo la Ñ, donde A-Z corresponden a
los valores 0-26. Suponiendo que se quiera enviar el mensaje "UNED" y explicando los
pasos detalladamente:
a) Calcular el criptograma.
b) Calcular la firma digital.
2018 - Febrero
Tiempo: 2 horas
INSTRUCCIONES:
La calificación máxima es 1 O.
La calificación máxima del cuestionario test es 5. Cada pregunta se valora 0.5 si hay acierto, resta
0.25 si hay fallo. En blanco no resta.
La calificación máxima del problema es 5. Se valora especialmente la claridad en la exposición de
los resultados, los razonamientos y las explicaciones. Un mero enunciado de operaciones no tiene
valor. Si no se entiende al leerlo poco importa un resultado final correcto.
Si cree necesario realizar alguna consideración sobre las preguntas tipo test y su respuesta, hágalo
en la página para la resolución del problema
l. Un texto cifrado ha sido generado con un cifrado afín. La letra más frecuente del cibertexto es la
'B' y la segunda letra más frecuente es la 'U'. Al romper este código, el valor debes:
a) 7
b) 15
e) 13
d) Ninguna de las anteriores
3. Se dispone del texto Jrv1VWD UW cifrado con clave CIELO y el método de Vigénere. El texto
descifrado es:
a) GARBOSO
h)HERMOSO
e) CLARISA
d) Ninguna de los anteriores
4. En DES con el modo CBC se produce un error en la transmisión de un bloque de texto cifrado,
C1 . Indicar cuál de las siguientes afirmaciones es cierta.
a) Sólo afecta al correspondiente bloque de texto plano, P¡
b) Afecta al correspondiente bloque de texto plano, P¡ y al siguiente P2
e) Afecta al correspondiente bloque de texto plano, P¡ y a los dos siguientes, P2 y ~
d) Ninguna de las anteriores
5. Se tiene una función hash, H(m ),
resistente a colisiones que aplica un mensaje de una
longitud de bit arbitraria a un valor de n bits. Sean x e y dos mensajes diferentes, x -:/:- y .
Entonces, la afirmación: para todo x-:/:- y, H(m )-:1:- H(y)
a) Es cierta
b) Es falsa
e) Depende de la función hash en concreto
d) Ninguna de las anteriores
7. Alicia solo puede usar un cifrado aditivo para enviar mensajes. Se le ocurre que el
mensaje será más seguro si cifra el mensaje dos veces, es decir, lo cifra con una clave k¡ y
lo vuelve a cifrar con una clave k2, cada vez con distintas claves. Entonces:
a) El doble cifrado es más seguro sólo si las dos claves son distintas.
b) El doble cifrado es más seguro sólo si las dos claves son números primos.
c) El doble cifrado es más seguro independientemente del valor de las claves.
d) El doble cifrado no aporta nada a la seguridad del cifrado
10. Para el algoritmo RSA, sea (e=l 7, n=187) la clave pública. Entonces:
a) El cifrado es vulnerable porque se puede calcular la clave privada fácilmente.
b) El cifrado no es vulnerable porque no se puede calcular la clave privada fácilmente.
c) La vulnerabilidad del cifrado RSA no tiene que ver con la clave privada.
d) La vulnerabilidad del cifrado RSA no tiene que ver con la elección de la clave pública.
Problema
A quiere enviar el mensaje "AMOR" a B de forma cifrada. Además desea enviar una firma
digital para lo que utilizarán una función resumen H(m). Explicando detalladamente los
cálculos y dando los resultados codificados en el alfabeto indicado:
a) Calcula el criptograma
b) Calcula la función resumen (hash), considerando que han decidido que sea la suma
aritmética de los símbolos que componen el mensaje (módulo 27)
e) ¿Qué ventajas y problemas puede tener este algoritmo de hash?
d) Calcula la firma digital
NOTA: Tómese alfabeto español, incluyendo la Ñ, esto es de la A-Z, codificándose como 0-26,
que la clave pública de A es (nl,e1)=(34121,15775), su clave privada d=26623, tomando p=229
y q=149; y la clave pública de Bes (n2,e2)=(46927,39423)