E.T.S.I. TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE VALENCIA COMUNICACIÓN DE DATOS II, 9.0 cuatrimestre, Plan 96 Examen Final Convocatoria Ordinaria, 27 de enero de 2003 Instrucciones: ' $ • La duración del examen es de 30 minutos. • La nota de esta prueba es de 10 puntos. • En cada pregunta, elija una de las 4 opciones. • Las preguntas contestadas correctamente valen 1 punto, las contestadas incorrectamente −1/3 puntos, y las no contestadas no puntúan. • Conteste las preguntas en esta misma hoja. • Rodee la opción elegida con un cı́rculo, del siguiente modo: 21 ° a b c d • Si se equivoca, tache la lı́nea entera y anote la opción elegida a la derecha, del siguiente modo: 21 ° ————a b c d b • Recuerde poner los apellidos y el nombre. & % Respuestas: 1 2 3 4 5 Apellidos: a a a a a b b b b b c c c c c d d d d d 6 7 8 9 10 Nombre: a a a a a b b b b b c c c c c d d d d d Preguntas: 1. Un sistema criptográfico incondicionalmente seguro es aquél en el que se cumple que a. H(K) ≤ H(C) ≤ H(L) b. H(L) ≤ H(C) ≤ H(K) c. H(K) ≤ H(L) ≤ H(C) d. La longitud del texto cifrado es inferior a la longitud de unicidad. 2. Para que se dé la condición lı́mite de seguridad teórica debe darse la condición a. H(K|C) ≥ 1 b. H(C|K) ≥ 1 c. H(C|K) ≤ 1 d. que no se repita el texto llano. 3. Para que pueda deducirse sin ambigüedad las conexiones de un generador de secuencias pseudoaleatorias basado en L biestables, puertas x-or y realimentaciones, debe conocerse, al menos a. 2L bits consecutivos de dicha secuencia. b. L2 bits consecutivos de dicha secuencia. c. L bits consecutivos de dicha secuencia. d. 2L2 bits consecuetivos de dicha secuencia. 4. Si M (n) y C(n) son el mensaje y el texto cifrado respectivamente en cierto instante n, y EK () la función de cifrado con cierta clave K, entonces la ecuación de funcionamiento del cifrador trabajando en modo CFB (cipher feed-back ) es a. C(n) = EK (M (n) ⊕ C(n − 1)) b. C(n) = EK (M (n)) ⊕ C(n − 1) c. C(n) = M (n) ⊕ EK (C(n − 1)) d. C(n) = EK (M (n)) ⊕ EK (C(n − 1)) 5. En un sistema de cifrado asimétrico a. Se cifra con la clave secreta del remitente y se descifra con la clave pública del remitente. b. Se cifra con la clave pública del remitente y se descifra con la clave secreta del destinatario. c. Se cifra con la clave pública del destinatario y se descifra con la clave secreta del destinatario. d. Se cifra con la clave pública del destinatario y se descifra con la clave secreta del remitente. 6. En el sistema de cifrado RSA, los parámetros p y q deben ser primos para que a. la función de Euler, Φ(N ), sea un número primo. b. la función de Euler, Φ(N ), sea fácilmente calculable. c. la clave de descifrado, d, sea el inverso multiplicativo de la clave de cifrado e, módulo Φ(N ). d. la clave de descifrado, d, sea el inverso multiplicativo de la clave de cifrado e, módulo Φ(N ) − 1. 7. En el sistema de cifrado asimétrico ElGamal, donde p es un número primo, g es el generador de Zp , x es un entero aleatorio e y = g x (mod p) a. p, g e y son públicos. b. p, g y x son públicos. c. p debe ser secreto. d. p, g, x e y son públicos. 8. La firma digital consiste en cifrar el mensaje o su resumen con a. la clave privada del destinatario. b. la clave pública del remitente. c. la clave privada del remitente. d. la clave pública del destinatario. 9. En SHA a. cada bloque de 512 bits se transforma en un bloque de 128 bits. b. la sucesión de bloques de 512 bits se transforma en un solo bloque de 128 bits. c. el resumen es de 160 bits d. interviene la clave privada del remitente del mensaje. 10. En el método umbral de Shamir para compartir secretos a. se resuelve un sistema de ecuaciones no lineales para recomponer el secreto. b. intervienen las claves públicas de todos los propietarios de las participaciones. c. el secreto se resume previamente a su tratamiento. d. se puede compartir más de un secreto. Solución 1. b 2. a 3. a 4. c 5. c 6. b 7. a 8. c 9. c 10. d