autentificacin de mensajes. Adriana maria Moreno Lopez Juan Jos Orjuela Castillo
20132678030 20132678015
1. Que elementos tiene la autentificacin mediante cifrado convencional, al
momento de cifrar y descifrar a) Texto claro, llave nica para cifrado y descifrado, cdigo de deteccin de errores (Opcional) b) Texto claro, llave pblica, llave privada y cdigo de deteccin de errores (Opcional) c) Texto claro, llave nica para cifrado y descifrado, cdigo de deteccin de errores (Obligatorio), d) Texto claro, llave nica para cifrado y descifrado, cdigo de deteccin de errores (Opcional)
2. Porque es preferible para algunos casos no utilizar autentificacin de
mensajes sin cifrado a) Los mensajes se comportan como notificaciones que son enviados a todos los usuarios de la red y/o aplicacin y el contenido de ste puede ser publico. b) Los mensajes enviados al destinatario son demasiado cortos, y el tiempo de respuesta entre el proceso de cifrado y descifrado afecta notable mente el envio y recepcin del mensaje. c) Los mensajes son enviados a un solo destinatario y esta informacin es sensible y solamente el destinatario peude y debe conocer la informacin enviada d) Ninguna de las anteriores.
3. Cul de estas afirmaciones es un requisito de las funciones Hash:
a) Solamente se puede aplicar la funcin Hash a un bloque de datos de longitud fija b) Al aplicar la funcin Hash al bloque de datos, ste retorna una salida de tamao variable. c) Se puede aplicar la funcin Hash a un bloque de datos de longitud variable d) Al aplicar la funcin Hash al bloque de datos de 64 bytes, ste retorna una salida de tamao fijo.
4. Cual algoritmo de cifrado utiliza la funcin Hash:
a) Base 64 b) MD5 c) RSA d) El gamal
5. Cual de estas opciones es un objetivo del diseo de HMAC:
a) Permitir la sustitucin fcil de la funcin hash empotrada en caso de que se encuientren o se necesiten funciones hash mas rapidas o seguras b) Preservarl el funcionamiento original de la funcin hash, aunque esto puede traer una degradacin significativa de los datos c) Usar y manejar claves de forma compleja d) Permitir la sustitucin compleja de la funcin hash empotrada en caso de que se encuientren o se necesiten funciones hash mas rapidas o seguras
6. En la funcin Hash unidireccional se puede cifrar y descifrar el mensaje
original a) Si, de la misma forma que se cifra el mensaje de esta misma forma se descifra. b) No, el mtodo de comprobacin es enviar el mensaje original con el cifrado, que el destinatario cifre el mensaje y comparar los resultados c) Si, solamente en algunos casos. d) No, el texto es cifrado por medio de esta funcin
7. El algoritmo hash seguro (SHA) fue desarrollado por:
a) El instituto nacional de estndares y tecnologa (NIST) b) Instituto nacional estadounidense de estndares (ANSI) c) Instituto de ingeniera elctrica y electrnica (IEEE) d) Ninguna de las anterioes.
8. Como se categoriza el uso de criptosistemas de clave publica
a) Cifrado y descifrado / firma digital / intercambio de claves b) Cifrado unidireccional / firma digital / intercambio de claves c) Funcin Hash SHA - 1 / firma digital / intercambio de claves d) Cifrado y descifrado / Certificados digitales / intercambio de claves
9. Cul es el propsito principal para usar el mtodo de cifrado de intercambio
de claves diffie-hellman a) Hacer posible que los usuarios intercambien de forma segura una clave secreta que luego pueda ser usada para el cifrado posterior de mensajes. b) Hacer posible que los usuarios intercambien de forma segura un mensaje secreto que luego pueda ser usada por el usuario destinatario. c) Hacer posible que los usuarios intercambien de forma segura una clave secreta, por medio de una llave publica que luego pueda ser usada para el cifrado posterior de mensajes. d) Ninguna de las anteriores.
10.Cual algoritmo de cifrado utiliza llave publica: