Examen Seguridad: Criptografía.

1

Click here to load reader

description

Examen de Criptografía de Clave Pública, Privada, Funciones de Hash, Cifrado del César, RSA.

Transcript of Examen Seguridad: Criptografía.

Page 1: Examen Seguridad: Criptografía.

1 de 1

SEGURIDAD Y ALTA DISPONIBILIDAD

EXAMEN. 7 de octubre de 2013

Nombre, Apellidos:……………………………………………………………………………………..

1. Firma Digital. Alicia quiere mandar a Bob un mensaje firmado digitalmente. Se sabe que la

firma digital utiliza RSA junto con funciones de hash.

a. (1,5 puntos) Explica el proceso de verificación de la firma que realizará Bob después de

recibir el mensaje firmado digitalmente.

b. (0,5 puntos) Bajo qué condición o condiciones se podría falsificar la firma digital de

Alicia. Explícalo.

c. (1 punto) ¿Cuál de los 5 principios sobre los que se apoya la Seguridad Informática

cubre la firma digital? Explícalo.

2. Criptografía.

a. (1 punto) Diferencia entre criptografía de clave pública y privada. Cita un sistema de

cifrado que corresponda a cada una de las dos categorías anteriores.

b. (0,5 puntos) Las funciones resumen o hash, ¿a qué grupo del apartado anterior

pertenecen? Justifica tu respuesta.

3. RSA. Bob recibe de Alicia el criptograma y al descifrarlo obtiene el mensaje .

Se sabe que el alfabeto empleado ha sido .

a. (1 punto) ¿Tomarán algo Alicia y Bob? Justifica tu respuesta.

b. (1,5 puntos) Se sabe que . ¿Podremos generar con los datos

anteriores una clave privada? En caso afirmativo, ¿quién es la clave privada? En caso

negativo, indica porqué no puedes generar una clave privada.

c. (1 punto) ¿Indica cuál es la ecuación de cifrado que ha usado Alicia para generar el

criptograma que ha mandado a Bob?

d. (1 punto) Alguien que estuviese escuchando por el canal, ¿podría descifrar el

criptograma enviado por Alicia? Justifica tu respuesta

e. (1 punto) Alicia, como no confía mucho en las claves que les ha proporcionado una tercera

entidad de confianza, antes de cifrar la información con RSA, deciden aplicar el cifrado del

César. ¿Cuál es el criptograma generado tras aplicar el cifrado del César?