1-febrero-2008

Anuncio
E.T.S.I. TELECOMUNICACIÓN
UNIVERSIDAD POLITÉCNICA DE VALENCIA
COMUNICACIÓN DE DATOS II, 9.0 cuatrimestre, Plan 96
Examen Final Convocatoria Extraordinaria, 1 de febrero de
2008
'
Instrucciones:
La duración del examen es de 30 minutos
$
En cada pregunta, elija una de las 4 opciones: la correcta o más correcta
de todas ellas.
Las preguntas contestadas correctamente valen 1 punto, las contestadas
incorrectamente −1/3 puntos, y las no contestadas no puntúan.
Conteste las preguntas en la hoja de respuestas preferiblemente con lápiz
En la hoja de respuestas, deberá hacer constar su nombre y apellidos, el
grupo y la fecha; ası́ también deberá firmar en la casilla correspondiente.
Anote su DNI tanto en formato numérico de 8 cifras como codificado para
su lectura óptica.
&
Preguntas:
%
1. Según el estándar FIPS-113, el MAC (Message Authentication Code) consiste en
a)
b)
c)
d)
Obtener
Obtener
Realizar
Obtener
ciertos
ciertos
ciertas
ciertos
bits del último cifrado DES-CBC del mensaje, con IV=0
bits del último cifrado DES-CBC del mensaje, con IV=clave de cifrado
funciones resumen o hash al mensaje
bits del último cifrado DES-OFB del mensaje, con IV=clave de cifrado
2. El algoritmo A5 utilizado en GSM puede considerarse
a)
b)
c)
d)
Un cifrador bloque
Un cifrador flujo
Un cifrador asimétrico
Una función hash, digest o resumen
3. ¿Qué alternativas prácticas pueden plantearse en el cifrado RSA, donde m representa el
mensaje, c el texto cifrado y N el módulo RSA?
a)
b)
c)
d)
c = me (mód N )
La respuesta a junto con el algoritmo de Garner
La respuesta b junto con el algoritmo de Gauss
Ninguna de las anteriores es correcta
4. ¿Qué opción de las siguientes permite confidencialidad, integridad y no repudio?
a)
b)
c)
d)
Cifrar simétricamente un mensaje junto con la firma del resumen del mismo
Añadir al mensaje la firma del resumen del mismo
Cifrar simétricamente un mensaje junto con el resumen del mismo
Añadir al mensaje, el HMAC del mismo
5. ¿Cuál es la utilidad de la clase de la JCE de Java PBEWithHmacSHA1AndDESede?
a)
b)
c)
d)
Cifrar con triple DES
Realizar un hash con clave
Realizar un hash de tipo SHA1
La generación de una clave triple DES
6. Diferencias entre la criptografı́a clásica y la moderna:
a) Los criptosistemas simétricos pertenecen a la criptografı́a clásica y los asimétricos a la
moderna
b) En la criptografı́a moderna se emplean certificados digitales
c) En la clásica se mantiene en secreto los métodos de cifrado/descifrado
d) Ninguna de las anteriores respuestas es correcta
7. Una red de Feistel se caracteriza por
a) Poder recorrer a la inversa el grafo que representa el algoritmo de cifrado, para realizar
el descifrado
b) Ser el esquema tı́picamente utilizado en criptosistemas asimétricos
c) Emplear el mismo esquema para cifrar que para descifrar, cambiando el orden del uso
de las subclaves
d) Ser el esquema base de todos los criptosistemas simétricos
8. Para que ab ≡ 1 (mód c) debe cumplirse que
a)
b)
c)
d)
a y c sean relativamente primos
a y b sean relativamante primos
c = b + 1 sea primo, y a y c, relativamente primos
a sea el inverso multiplicativo de c
9. El HMAC (Hash Message Authentication Code) que aparece en la RFC 2104:
a) Suele ser más rápido en ejecución que un MAC.
b) Requiere una clave de carácter público para su funcionamiento convencional.
c) Suele tener restricciones de importación o uso debido al empleo de ciertos algoritmos de
cifrado simétrico que a su vez tienen este tipo de restricciones.
d) Requiere la ejecución en cascada de cuatro funciones hash.
10. En un LFSR (Linear Feedback Shift Register ) empleado como generador de secuencias pseudoaleatorias para un cifrador flujo, . . .
a) la adquisición de 2L − 1 bits consecutivos de la secuencia implica la rotura del sistema
b) se genera una secuencia con un perı́odo de 2L − 1 si el polinomio de conexiones es
irreducible, y un divisor entero de éste si es primitivo
c) se genera una secuencia con un perı́odo máximo, si el polinomio de conexiones no es
irreducible.
d) Ninguna de las anteriores es correcta.
Solución
1. a
2. b
3. a
4. a
5. d
6. c
7. c
8. c
9. a
10. d
Nota: en la pregunta 3 existe una errata en el enunciado (en la respuesta a) deberı́a aparecer
el signo de la congruencia en vez de la igualdad), por lo que se ha dado como válida a todo el mundo.
Descargar