View
365
Download
0
Category
Preview:
Citation preview
LECCION EVALUATIVA tc_4 PROYECTO DE GRADO
Para realizar esta lección se debe estudiar la siguiente temática relacionada
con la Investigación y responder las preguntas que aparecen al final de la
lectura.
CRIPTOGRAFÍA SEGURIDAD CRIPTOGRÁFICA
Act 1 Lección Evaluativa de Criptografía
Criptografía
Criptografía (del griego κρύπτω krypto, «oculto», y γράφως graphos,
«escribir», literalmente «escritura oculta») tradicionalmente se ha definido
como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas
al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes,
mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a
intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el
único objetivo de la criptografía era conseguir la confidencialidad de los
mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos
tiempos la única criptografía que había era la llamada criptografía clásica.
La aparición de las Tecnologías de la Información y la Comunicación y el uso
masivo de las comunicaciones digitales han producido un número creciente de
problemas de seguridad. Las transacciones que se realizan a través de la red
pueden ser interceptadas. La seguridad de esta información debe garantizarse.
Este desafío ha generalizado los objetivos de la criptografía para ser la parte
de la cristología que se encarga del estudio de los algoritmos, protocolos (se
les llama protocolos criptográficos) y sistemas que se utilizan para proteger la
información y dotar de seguridad a las comunicaciones y a las entidades que
se comunican. Para ello los criptógrafos investigan, desarrollan y aprovechan
técnicas matemáticas que les sirven como herramientas para conseguir sus
objetivos.
Los grandes avances que se han producido en el mundo de la criptografía han
sido posibles gracias a los grandes avances que se ha producido en el campo
de las matemáticas y las ciencias de la computación.
Criptografía
Desde que el hombre ha necesitado comunicarse con los demás ha tenido la
necesidad de que algunos de sus mensajes solo fueran conocidos por las
personas a quien estaban destinados. La necesidad de poder enviar mensajes
de forma que solo fueran entendidos por los destinatarios hizo que se crearan
sistemas de cifrado, de forma que un mensaje después de un proceso de
transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo un
proceso de descifrado.
Las civilizaciones mas antiguas (egipcia, mesopotámica, china..) ya usaban
esos métodos. Uno de los primeros métodos de encriptado que está
documentado es atribuido a Julio Cesar, que se basaba en la sustitución de las
letras de un documento por la tercera letra que le correspondiese en el
alfabeto. Así la A se convertía en una D, la B en E.
Con el tiempo y debido principalmente a su uso militar, los sistemas
criptográficos fueron avanzando en complejidad, hasta llegar a nuestros días
donde la informática ha entrado en nuestras vidas y la necesidad de seguridad
al realizar nuestras operaciones aumenta.
En la actualidad, en la vida real, estamos acostumbrados a enviar o recibir
cartas postales que vienen encerradas en un sobre para que su lectura esté
reservada solo a nosotros o a su destinatario. En el mundo virtual, en el caso
del e-mail esto no es así, ya que lo que enviamos es la carta sin el "sobre" que
lo contenga, es decir, sin nada que impida su lectura por parte de cualquiera
que pudiera interceptarla. ¿Queremos que nuestras confidencias, nuestros
números de tarjeta de crédito, nuestros saldos en bancos, etc .. sean vistos
por cualquiera?
Como funciona
La palabra cristología proviene de las palabras griegas Kryto y logos y significa
estudio de lo oculto. Una rama de la cristología es la criptografía, que se ocupa
del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en
claro, que es tratado mediante un cifrador con la ayuda de una clave, para
crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación
establecido, llega al descifrador que convierte el texto cifrado, apoyándose en
otra clave, para obtener el texto en claro original. Las dos claves implicadas en
el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del
sistema de cifrado utilizado.
Sistemas de cifrado
Sistemas de cifrado simétrico
Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para
cifrar y descifrar un documento. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar
la misma clave. Por lo tanto se tiene que buscar también un canal de
comunicación que sea seguro para el intercambio de la clave. Es importante
que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores
pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado
DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves
posibles. Actualmente ya existen ordenadores especializados que son capaces
de probar todas ellas en cuestión de horas. Hoy por hoy se están utilizando ya
claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a
128) de forma que aunque se uniesen todos los ordenadores existentes en
estos momentos no lo conseguirían en miles de millones de años.
Sistemas de cifrado asimétrico
También son llamados sistemas de cifrado de clave pública. Este sistema de
cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para
que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la
clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera
el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar
a conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
Un sistema de cifrado de clave pública basado en la factorización de números
primos se basa en que la clave pública contiene un número compuesto de dos
números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado
usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el
algoritmo de descifrado requiere conocer los factores primos, y la clave privada
tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.
Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes
para conseguir un número compuesto, pero es muy difícil la operación inversa,
Dado ese numero compuesto, factorizarlo para conocer cada uno de los dos
números. Mientras que 128 bits se considera suficiente en las claves de cifrado
simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada,
se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits.
Para un ataque de fuerza bruta, por ejemplo, sobre una clave publica de 512
bits, se debe factorizar un numero compuesto de hasta 155 cifras decimales.
Sistemas de cifrado híbridos
Es el sistema de cifrado que usa tanto los sistemas de clave simétrica como el
de clave asimétrica. Funciona mediante el cifrado de clave pública para
compartir una clave para el cifrado simétrico. En cada mensaje, la clave
simétrica utilizada es diferente por lo que si un atacante pudiera descubrir la
clave simétrica, solo le valdría para ese mensaje y no para los restantes. Tanto
PGP como GnuPG usan sistemas de cifrado híbridos. La clave simétrica es
cifrada con la clave pública, y el mensaje saliente es cifrado con la clave
simétrica, todo combinado automáticamente en un sólo paquete. El
destinatario usa su clave privada para descifrar la clave simétrica y acto
seguido usa la clave simétrica para descifrar el mensaje.
¿Para que sirve la criptografía?
Los seres humanos siempre han sentido la necesidad de ocultar información,
mucho antes de que existieran los primeros equipos informáticos y
calculadoras.
Desde su creación, Internet ha evolucionado hasta convertirse en una
herramienta esencial de la comunicación. Sin embargo, esta comunicación
implica un número creciente de problemas estratégicos relacionados con las
actividades de las empresas en la Web. Las transacciones que se realizan a
través de la red pueden ser interceptadas y, sobretodo, porque actualmente
resulta difícil establecer una legislación sobre Internet. La seguridad de esta
información debe garantizarse: éste es el papel de la criptografía.
¿Qué es la criptografía?
La palabra criptografía es un término genérico que describe todas las técnicas
que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción
específica. El verbo asociado es cifrar.
La criptografía se basa en la aritmética: En el caso de un texto, consiste en
transformar las letras que conforman el mensaje en una serie de números (en
forma de bits ya que los equipos informáticos usan el sistema binario) y luego
realizar cálculos con estos números para:
Modificarlos y hacerlos incomprensibles. El resultado de esta
modificación (el mensaje cifrado) se llama texto cifrado, en contraste
con el mensaje inicial, llamado texto simple.
Asegurarse de que el receptor pueda descifrarlos.
El hecho de codificar un mensaje para que sea secreto se llama cifrado. El
método inverso, que consiste en recuperar el mensaje original, se llama
descifrado.
Vocabulario del cifrado
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado
requiere una clave de descifrado. Las claves generalmente se dividen en dos
tipos:
Las claves simétricas: son las claves que se usan tanto para el cifrado
como para el descifrado. En este caso hablamos de cifrado simétricos o
cifrados con clave secreta.
Las claves asimétricas: son las claves que se usan en el caso del
cifrado asimétrico (también llamado cifrado con clave pública). En este
caso, se usa una clave para el cifrado y otra para el descifrado.
En inglés, el término decryption (descifrado) también se refiere al acto de
intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la
clave de descifrado).
Cuando el atacante no conoce la clave de descifrado, hablamos de
criptoanálisis o criptoanálisis (también se usa el término decodificación).
La cristología es la ciencia que estudia los aspectos científicos de estas
técnicas, es decir, combina la criptografía y el criptoanálisis.
Las funciones de la criptografía
La criptografía se usa tradicionalmente para ocultar mensajes de ciertos
usuarios. En la actualidad, esta función es incluso más útil ya que las
comunicaciones de Internet circulan por infraestructuras cuya fiabilidad y
confidencialidad no pueden garantizarse. La criptografía se usa no sólo para
proteger la confidencialidad de los datos, sino también para garantizar su
integridad y autenticidad.
Criptoanálisis
El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en texto
simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas
deben ser resistentes a los métodos de criptoanálisis. Cuando un método de
criptoanálisis permite descifrar un mensaje cifrado mediante el uso de un
criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado
utilizando uno o más textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados conociendo el texto
correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados. El atacante tiene la opción de
generarlos a partir de los textos simples.
PROYECTO DE GRADO
Presentación y sustentación del proyecto de grado
Terminada la escritura y revisión del proyecto de grado, el asesor (director)
enviara este al Comité quienes asignaran dos jurados de grado profesionales
que emitirán su concepto sobre el trabajo presentado por los estudiantes.
Realizada las correcciones sugeridas por los evaluadores el Comité de Trabajos
de grado asignara fecha y hora para la sustentación.
La sustentación es la actividad en la cual el estudiante expone el proyecto de
grado ante un jurado evaluador con el fin de demostrar su habilidad para
presentar y discutir coherentemente el significado del trabajo realizado al igual
que la pertinencia y trascendencia de las conclusiones.
El Jurado evalúa:
La habilidad y el dominio del estudiante(s) para analizar, interpretar y
sintetizar la información obtenida.
El uso adecuado de los métodos y técnicas de investigación relacionados
con el tema del proyecto.
El manejo correcto del vocabulario y glosario relacionado con el tema en
sustentación.
Concluida la exposición, se procede a las preguntas, aclaraciones y a la
calificación definitiva por parte del Jurado, seguidamente se procede a
convocar a los estudiantes para informarles la nota definitiva.
Posteriormente el jurado procede a diligenciar y firmar (por triplicado) el acta
de proyecto de grado por cada alumno.
Características de la investigación
La investigación recoge conocimientos o datos de fuentes primarias y los
sistematiza para el logro de nuevos conocimientos. No es investigación
confirmar o recopilar lo que ya es conocido o ha sido escrito o investigado por
otros, se puede sí partir de ello; pero la característica fundamental de la
investigación es el descubrimiento de principios generales.
El investigador parte de resultados anteriores, planteamientos, proposiciones o
propuestas en torno al problema que le ocupa.
Para ello debe:
Plantear cuidadosamente una metodología.
Recoger, registrar y analizar los datos obtenidos.
De no existir estos instrumentos, debe crearlos.
La investigación debe ser objetiva, es decir, elimina en el investigador
preferencias y sentimientos personales, y se resiste a buscar únicamente
aquellos datos que le confirmen su hipótesis; de ahí que emplea todas las
pruebas posibles para el control crítico de los datos recogidos y los
procedimientos empleados.
Finalmente, una vez sistematizados, los datos son registrados y expresados
mediante un informe o documento de investigación, en el cual se indican la
metodología utilizada y los procedimientos empleados para llegar a las
conclusiones presentadas, las cuales se sustentan por la misma investigación
realizada.
Tradicionalmente y de acuerdo con los propósitos inmediatos que se persiguen
con la investigación, ésta se ha dividido en dos formas: la pura o básica y la
aplicada. En la vida diaria se afrontan diferentes realidades y problemas, eso
exige que se aborden de diferente forma. Es así como surgen los tipos de
investigación: histórica, descriptiva, experimental.
CAPITULO 4: Propuesta formal
El punto de partida para iniciar una investigación y desarrollar con ella un tema
que culmine en una tesis es la presentación formal, por escrito, de la
propuesta. La importancia de la propuesta radica en que, al presentarla al
asesor de la investigación, éste cuenta así con los elementos necesarios para
evaluar su contenido y decidir la viabilidad del proyecto. "
Esta propuesta se puede plasmar de muy diversas formas, lo importante es
que se presente por escrito, utilizando en su redacción palabras comunes.
Debe ser clara, sencilla y lo más completa posible para que, al evaluarla
conjuntamente el asesor y el asesorado, se determine la viabilidad de iniciarla
y se planee el trabajo por desarrollar para concluirlo con éxito.
Lección 16: El decálogo
Participantes
Hace referencia “al quienes de la investigación”, que se refiere a las personas
que estarán involucradas en el desarrollo del proyecto y en el proceso
investigativo Entre otros a los siguientes aspectos:
a. Quienes planifican o coordinan la investigación. Para el caso del proyecto de
grado son los mismos estudiantes que elaboran el proyecto de grado. Los que
planifican y coordinan la investigación son los encargados de tomar las
decisiones que orientan el trabajo.
b. Quienes la ejecutan La ejecución del estudio, en el contexto académico, esta
a cargo del mismo investigador – estudiantes del proyecto -.En un tema
complejo se puede apoyar en equipos multidisciplinarios, es que cada miembro
del equipo asuma un aspecto de la investigación, según corresponda su
perspectiva disciplinar, y desarrolle el proceso investigativo completo para ese
aspecto.
Es importante que los encargados de coordinar la investigación propicien el
flujo informativo y la comunicación entre todos los miembros del equipo, de tal
manera que la investigación se desarrolle como una unidad.
c. Quienes asesoran. Entre las personas encargadas de orientar al investigador
se puede mencionar al tutor, asesores como lo son el asesor Ingenieril, el
asesor metodológico y los consultores.
Los asesores pueden ser especialistas de diferentes áreas quienes propician las
orientaciones necesarias en los temas propios de su especialidad, para que la
investigación se desarrolle de manera idónea.
Un asesor debe poseer los siguientes requisitos:
Ser experto en el tema que se investiga
Manejar los conocimientos fundamentales de la metodología de la
investigación
Conocer los mecanismos formales y administrativos de la institución
ante el cual se va a presentar el estudio.
En caso de que el asesor no cumpla con alguno de estos requisitos, es
aconsejable que el investigador recurra, como complemento, a otros asesores
que puedan orientarle en aquellos aspectos que escapan del alcance del
asesor.
Los consultores son personas con conocimientos muy especializados, a quienes
se acude para resolver cuestiones puntuales, en pocas ocasiones, a lo largo del
proceso.
d. A quienes está dirigida, o quienes son investigados Cuando el objeto de
estudio son personas, para lo cual es necesario precisar sus características en
cuanto a edad, sexo geográfica, entre otros.
Cuando el objeto de estudio no son personas el investigador deberá hacer una
descripción de sus unidades de estudio y de los aspectos o grupos de
materiales que se seleccionara para el mismo. Por ejemplo las unidades de
estudio pueden ser, documentos, lapsos de la historia, trozos de la tierra,
muestras de sangre, sistemas de información, necesidades de los clientes,
circuitos, análisis estructural y funcional de un ente, entre otros.
e. Quienes evalúan o patrocinan la investigación, Para el corte académico con
fines de grado es importante tomar en consideración los criterios
institucionales para la evaluación del trabajo.
Por lo general cada institución tiene una serie de criterios y lineamientos para
la presentación y evaluación de sus investigaciones; algunos de estos criterios
están relacionados con las líneas de la investigación, o con las normativas del
departamento de investigación.
Tanto el asesor como el investigador deben tener presente estos lineamientos
a lo largo de todo el proceso para evitar que sea rechazado el estudio.
Recursos de la investigación
Toda actividad consume recursos humanos, económicos, materiales y técnicos.
Las investigaciones para fundamentar una tesis no son la excepción, y en
razón directa de la asignación de recursos es como se alcanzarán los objetivos
propuestos. Por eso es muy importante tomarlos en cuenta de la manera más
objetiva posible.
Recursos humanos
Se trata de la participación directa de las personas que desarrollarán la
investigación, desde la planeación y recopilación de antecedentes, hasta el
análisis, conclusiones y presentación del informe de resultados. En el caso de
las tesis, estas personas son quienes hacen el acopio de la información, la
procesan, mecanografían, redactan, etcétera.
Recursos técnicos
Son instrumentos de apoyo técnico-científico que se utilizan en el desarrollo de
la investigación. Van desde el uso de técnicas y herramientas de cálculo y
escritura hasta la aplicación de métodos de investigación probados y
experimentales, así como una creciente utilización de las computadoras y sus
correspondientes programas adecuados a cada actividad, graficadores e
impresoras.
Recursos financieros
Es la asignación de recursos económicos hada la investigación por realizarse.
Propiamente contempla el costo de" todos los recursos que se utilizarán
durante el desarrollo de la tesis: papel, libros, copias fotostáticas, sueldos,
transportes, gastos de imprenta y todos los demás gas!os directos e indirectos
asociados con el trabajo de la tesis
Recursos materiales
Se trata de todos los objetos que se utilizarán al realizar la investigación, como
papelería, útiles de oficina, etcétera.
INICIO LECCIÓN
Pregunta de selección Múltiple con única respuesta.
1. De acuerdo a la lectura que es criptografía:
a. Una aplicación que permite cifrar información confidencial.
b. Término genérico que describe todas las técnicas que permiten
cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción
específica.
c. Consiste en la reconstrucción de un mensaje cifrado en texto
simple utilizando métodos matemáticos.
d. Sistema de cifrado que usa tanto los sistemas de clave simétrica
como el de clave asimétrica.
2. Los recursos que deben evaluarse para alcanzar los objetivos propuestos
en la investigación son:
a. Recursos humanos, Recursos técnicos, Recursos financieros,
Recursos materiales.
b. Recursos naturales, Recursos técnicos, Recursos económicos,
Recursos materiales.
c. Recursos económicos, Recursos técnicos, Recursos financieros,
Recursos legales.
d. Recursos legales, Recursos técnicos, Recursos financieros,
Recursos administrativos.
3. Según la lectura las claves simétricas son:
a. Claves que se usan en el caso del cifrado simétrico (también
llamado cifrado con clave pública)
b. Claves que se usan para el cifrado y no para el descifrado.
c. Claves que se usan tanto para el cifrado como para el descifrado.
d. Consiste en encontrar la clave de descifrado.
4. Cuantos sistemas de cifrados existen, según la lectura:
a. Uno
b. Tres
c. Cinco
d. Cuatro
Pregunta de selección Múltiple con múltiple respuesta.
5. En la presentación y sustentación del trabajo de grado, el jurado
evalúa.
a. El dominio del estudiante analizando, interpretando y sintetizando
la información,
b. El uso adecuado de los métodos y técnicas de investigación
relacionados con el tema del proyecto.
c. La cantidad de diapositivas presentadas.
d. Ocultar mensajes de ciertos usuarios.
Preguntas Selección múltiple con múltiples respuestas
Si la respuesta es a y b seleccione A
Si la respuesta es b y c seleccione B
Si la respuesta es c y d seleccione C
Si la respuesta es a y c seleccione D
6. Los método de criptoanálisis son:
a. texto cifrado
b. texto simple conocido
c. texto simple desconocido
d. texto simple
7. El sistema de Cifrado Hibrido esta compuesto por:
a. Cifrado asimétrico
b. simple elegido
c. Cifrado simétrico
d. cifrado elegido
De el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que
hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores
especializados que son capaces de probar todas ellas en cuestión de horas.
Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el
"espectro" de claves posibles (2 elevado a 128) de forma que aunque se
uniesen todos los ordenadores existentes en estos momentos no lo
conseguirían en miles de millones de años.
8. Del algoritmo de cifrado DES se puede decir que:
a. usa una clave de 56 bits
b. significa que hay 78 mil billones de claves posibles
c. significa que hay 72 mil billones de claves posibles
d. usa una clave de 56 bits
Un ataque Un ataque de texto cifrado elegido consiste en encontrar la clave
de descifrado utilizando uno o más textos cifrados. El atacante tiene la opción
de generarlos a partir de los textos simples.
9. Un ataque de texto Cifrado elegido consiste en:
a. encontrar la clave
b. encontrar la clave de descifrado
c. utilizando uno o más textos cifrados
d. utilizando uno o tres textos cifrados
La aparición de las Tecnologías de la Información y la
Comunicación y el uso masivo de las comunicaciones digitales han
producido un número creciente de problemas de seguridad.
10. Se han producido un número creciente de problemas de seguridad, esto
es producido por:
a. La aparición de las Tecnologías de la Información y la
Comunicación
b. El uso masivo de las comunicaciones digitales
c. La aparición de las Tecnología de la Informática y la Comunicación
d. El uso excesivo de las comunicaciones digitales
Preguntas de falso o verdadero
11. La criptografía se basa en la aritmética
a. Falso
b. Verdadero
12. Las transacciones que se realizan a través de la red pueden ser
seguras sobretodo, porque actualmente resulta difícil establecer una
legislación sobre Internet.
a. Verdadero
b. Falso
13. Un ataque de texto simple elegido consiste en encontrar la clave de
descifrado utilizando uno o más textos cifrados.
a. Verdadero
b. Falso
14. La investigación debe ser objetiva, el investigador debe eliminar toda
preferencia y sentimientos personales y debe buscar los datos, que
mediante las pruebas definan si se confirma o no la hipótesis.
a. Verdadero
b. Falso
15. Un sistema de cifrado de clave pública basado en la factorización de
números primos se basa en que la clave pública contiene un número
compuesto de dos números primos muy grandes, corresponde a cifrado
simétrico
a. Falso
b. Verdadero
Análisis de Relación
Este tipo de preguntas consta de dos proposiciones así: una Afirmación y una
Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada
proposición y la relación teórica que las une.
A si la afirmación y la razón son VERDADERAS y la razón es una explicación
CORRECTA de la afirmación.
B si la afirmación y la razón y la razón son VERDADERAS, pero la razón NO es una
explicación CORRECTA de la afirmación.
C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.
D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.
16. Un sistema de cifrado de clave pública basado en la factorización de
números primos se basa en que la clave pública porque contiene un
número compuesto de dos números primos muy grandes.
Respuesta A
17. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para
cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado
requiere conocer los factores primos, y la clave privada porque no tiene
uno de esos factores, con lo que puede fácilmente descifrar el mensaje.
Respuesta C
18. El criptoanálisis consiste en la reconstrucción de un mensaje cifrado en
texto simple utilizando métodos matemáticos, porque la criptografía se
usa no sólo para proteger la confidencialidad de los datos, sino también
para garantizar su integridad y autenticidad.
Respuesta B
19. Sistemas de cifrado asimétrico también son llamados sistemas de
cifrado de clave pública, porque este sistema de cifrado usa dos claves
diferentes.
Respuesta A
20. Para el caso del proyecto de grado, quienes planifican o coordinan la
investigación son los estudiantes y los tutores elegidos porque los que
planifican y coordinan la investigación son los encargados de tomar las
decisiones que orientan el trabajo.
Respuesta D
Recommended