Post on 25-Jun-2015
description
1 de 1
SEGURIDAD Y ALTA DISPONIBILIDAD
EXAMEN. 7 de octubre de 2013
Nombre, Apellidos:……………………………………………………………………………………..
1. Firma Digital. Alicia quiere mandar a Bob un mensaje firmado digitalmente. Se sabe que la
firma digital utiliza RSA junto con funciones de hash.
a. (1,5 puntos) Explica el proceso de verificación de la firma que realizará Bob después de
recibir el mensaje firmado digitalmente.
b. (0,5 puntos) Bajo qué condición o condiciones se podría falsificar la firma digital de
Alicia. Explícalo.
c. (1 punto) ¿Cuál de los 5 principios sobre los que se apoya la Seguridad Informática
cubre la firma digital? Explícalo.
2. Criptografía.
a. (1 punto) Diferencia entre criptografía de clave pública y privada. Cita un sistema de
cifrado que corresponda a cada una de las dos categorías anteriores.
b. (0,5 puntos) Las funciones resumen o hash, ¿a qué grupo del apartado anterior
pertenecen? Justifica tu respuesta.
3. RSA. Bob recibe de Alicia el criptograma y al descifrarlo obtiene el mensaje .
Se sabe que el alfabeto empleado ha sido .
a. (1 punto) ¿Tomarán algo Alicia y Bob? Justifica tu respuesta.
b. (1,5 puntos) Se sabe que . ¿Podremos generar con los datos
anteriores una clave privada? En caso afirmativo, ¿quién es la clave privada? En caso
negativo, indica porqué no puedes generar una clave privada.
c. (1 punto) ¿Indica cuál es la ecuación de cifrado que ha usado Alicia para generar el
criptograma que ha mandado a Bob?
d. (1 punto) Alguien que estuviese escuchando por el canal, ¿podría descifrar el
criptograma enviado por Alicia? Justifica tu respuesta
e. (1 punto) Alicia, como no confía mucho en las claves que les ha proporcionado una tercera
entidad de confianza, antes de cifrar la información con RSA, deciden aplicar el cifrado del
César. ¿Cuál es el criptograma generado tras aplicar el cifrado del César?