27-enero-2003

Anuncio
E.T.S.I. TELECOMUNICACIÓN
UNIVERSIDAD POLITÉCNICA DE VALENCIA
COMUNICACIÓN DE DATOS II, 9.0 cuatrimestre, Plan 96
Examen Final Convocatoria Ordinaria, 27 de enero de 2003
Instrucciones:
'
$
• La duración del examen es de 30 minutos.
• La nota de esta prueba es de 10 puntos.
• En cada pregunta, elija una de las 4 opciones.
• Las preguntas contestadas correctamente valen 1 punto, las contestadas
incorrectamente −1/3 puntos, y las no contestadas no puntúan.
• Conteste las preguntas en esta misma hoja.
• Rodee la opción elegida con un cı́rculo, del siguiente modo:
21
°
a b c d
• Si se equivoca, tache la lı́nea entera y anote la opción elegida a la derecha,
del siguiente modo:
21
°
————a b c d b
• Recuerde poner los apellidos y el nombre.
&
%
Respuestas:
1
2
3
4
5
Apellidos:
a
a
a
a
a
b
b
b
b
b
c
c
c
c
c
d
d
d
d
d
6
7
8
9
10
Nombre:
a
a
a
a
a
b
b
b
b
b
c
c
c
c
c
d
d
d
d
d
Preguntas:
1. Un sistema criptográfico incondicionalmente seguro es aquél en el que se cumple que
a. H(K) ≤ H(C) ≤ H(L)
b. H(L) ≤ H(C) ≤ H(K)
c. H(K) ≤ H(L) ≤ H(C)
d. La longitud del texto cifrado es inferior a la longitud de unicidad.
2. Para que se dé la condición lı́mite de seguridad teórica debe darse la condición
a. H(K|C) ≥ 1
b. H(C|K) ≥ 1
c. H(C|K) ≤ 1
d. que no se repita el texto llano.
3. Para que pueda deducirse sin ambigüedad las conexiones de un generador de secuencias
pseudoaleatorias basado en L biestables, puertas x-or y realimentaciones, debe conocerse,
al menos
a. 2L bits consecutivos de dicha secuencia.
b. L2 bits consecutivos de dicha secuencia.
c. L bits consecutivos de dicha secuencia.
d. 2L2 bits consecuetivos de dicha secuencia.
4. Si M (n) y C(n) son el mensaje y el texto cifrado respectivamente en cierto instante n,
y EK () la función de cifrado con cierta clave K, entonces la ecuación de funcionamiento
del cifrador trabajando en modo CFB (cipher feed-back ) es
a. C(n) = EK (M (n) ⊕ C(n − 1))
b. C(n) = EK (M (n)) ⊕ C(n − 1)
c. C(n) = M (n) ⊕ EK (C(n − 1))
d. C(n) = EK (M (n)) ⊕ EK (C(n − 1))
5. En un sistema de cifrado asimétrico
a. Se cifra con la clave secreta del remitente y se descifra con la clave pública del
remitente.
b. Se cifra con la clave pública del remitente y se descifra con la clave secreta del
destinatario.
c. Se cifra con la clave pública del destinatario y se descifra con la clave secreta del
destinatario.
d. Se cifra con la clave pública del destinatario y se descifra con la clave secreta del
remitente.
6. En el sistema de cifrado RSA, los parámetros p y q deben ser primos para que
a. la función de Euler, Φ(N ), sea un número primo.
b. la función de Euler, Φ(N ), sea fácilmente calculable.
c. la clave de descifrado, d, sea el inverso multiplicativo de la clave de cifrado e, módulo
Φ(N ).
d. la clave de descifrado, d, sea el inverso multiplicativo de la clave de cifrado e, módulo
Φ(N ) − 1.
7. En el sistema de cifrado asimétrico ElGamal, donde p es un número primo, g es el
generador de Zp , x es un entero aleatorio e y = g x (mod p)
a. p, g e y son públicos.
b. p, g y x son públicos.
c. p debe ser secreto.
d. p, g, x e y son públicos.
8. La firma digital consiste en cifrar el mensaje o su resumen con
a. la clave privada del destinatario.
b. la clave pública del remitente.
c. la clave privada del remitente.
d. la clave pública del destinatario.
9. En SHA
a. cada bloque de 512 bits se transforma en un bloque de 128 bits.
b. la sucesión de bloques de 512 bits se transforma en un solo bloque de 128 bits.
c. el resumen es de 160 bits
d. interviene la clave privada del remitente del mensaje.
10. En el método umbral de Shamir para compartir secretos
a. se resuelve un sistema de ecuaciones no lineales para recomponer el secreto.
b. intervienen las claves públicas de todos los propietarios de las participaciones.
c. el secreto se resume previamente a su tratamiento.
d. se puede compartir más de un secreto.
Solución
1. b
2. a
3. a
4. c
5. c
6. b
7. a
8. c
9. c
10. d
Descargar