Vous êtes sur la page 1sur 3

Exposicion Criptografia de clave publica y

autentificacin de mensajes.
Adriana maria Moreno Lopez
Juan Jos Orjuela Castillo

20132678030
20132678015

1. Que elementos tiene la autentificacin mediante cifrado convencional, al


momento de cifrar y descifrar
a) Texto claro, llave nica para cifrado y descifrado, cdigo de deteccin de
errores (Opcional)
b) Texto claro, llave pblica, llave privada y cdigo de deteccin de errores
(Opcional)
c) Texto claro, llave nica para cifrado y descifrado, cdigo de deteccin de
errores (Obligatorio),
d) Texto claro, llave nica para cifrado y descifrado, cdigo de deteccin de
errores (Opcional)

2. Porque es preferible para algunos casos no utilizar autentificacin de


mensajes sin cifrado
a) Los mensajes se comportan como notificaciones que son enviados a
todos los usuarios de la red y/o aplicacin y el contenido de ste puede
ser publico.
b) Los mensajes enviados al destinatario son demasiado cortos, y el tiempo
de respuesta entre el proceso de cifrado y descifrado afecta notable
mente el envio y recepcin del mensaje.
c) Los mensajes son enviados a un solo destinatario y esta informacin es
sensible y solamente el destinatario peude y debe conocer la
informacin enviada
d) Ninguna de las anteriores.

3. Cul de estas afirmaciones es un requisito de las funciones Hash:


a) Solamente se puede aplicar la funcin Hash a un bloque de datos de
longitud fija
b) Al aplicar la funcin Hash al bloque de datos, ste retorna una salida de
tamao variable.
c) Se puede aplicar la funcin Hash a un bloque de datos de longitud
variable
d) Al aplicar la funcin Hash al bloque de datos de 64 bytes, ste retorna
una salida de tamao fijo.

4. Cual algoritmo de cifrado utiliza la funcin Hash:


a) Base 64
b) MD5
c) RSA
d) El gamal

5. Cual de estas opciones es un objetivo del diseo de HMAC:


a) Permitir la sustitucin fcil de la funcin hash empotrada en caso de que
se encuientren o se necesiten funciones hash mas rapidas o seguras
b) Preservarl el funcionamiento original de la funcin hash, aunque esto
puede traer una degradacin significativa de los datos
c) Usar y manejar claves de forma compleja
d) Permitir la sustitucin compleja de la funcin hash empotrada en caso
de que se encuientren o se necesiten funciones hash mas rapidas o
seguras

6. En la funcin Hash unidireccional se puede cifrar y descifrar el mensaje


original
a) Si, de la misma forma que se cifra el mensaje de esta misma forma se
descifra.
b) No, el mtodo de comprobacin es enviar el mensaje original con el
cifrado, que el destinatario cifre el mensaje y comparar los resultados
c) Si, solamente en algunos casos.
d) No, el texto es cifrado por medio de esta funcin

7. El algoritmo hash seguro (SHA) fue desarrollado por:


a) El instituto nacional de estndares y tecnologa (NIST)
b) Instituto nacional estadounidense de estndares (ANSI)
c) Instituto de ingeniera elctrica y electrnica (IEEE)
d) Ninguna de las anterioes.

8. Como se categoriza el uso de criptosistemas de clave publica


a) Cifrado y descifrado / firma digital / intercambio de claves
b) Cifrado unidireccional / firma digital / intercambio de claves
c) Funcin Hash SHA - 1 / firma digital / intercambio de claves
d) Cifrado y descifrado / Certificados digitales / intercambio de claves

9. Cul es el propsito principal para usar el mtodo de cifrado de intercambio


de claves diffie-hellman
a) Hacer posible que los usuarios intercambien de forma segura una clave
secreta que luego pueda ser usada para el cifrado posterior de
mensajes.
b) Hacer posible que los usuarios intercambien de forma segura un
mensaje secreto que luego pueda ser usada por el usuario destinatario.
c) Hacer posible que los usuarios intercambien de forma segura una clave
secreta, por medio de una llave publica que luego pueda ser usada para
el cifrado posterior de mensajes.
d) Ninguna de las anteriores.

10.Cual algoritmo de cifrado utiliza llave publica:


a) DES
b) MD5
c) RSA
d) Base 64

Vous aimerez peut-être aussi