E.T.S.I. TELECOMUNICACIÓN UNIVERSIDAD POLITÉCNICA DE VALENCIA COMUNICACIÓN DE DATOS II, 9.0 cuatrimestre, Plan 96 Examen Final Convocatoria Extraordinaria, 1 de febrero de 2008 ' Instrucciones: La duración del examen es de 30 minutos $ En cada pregunta, elija una de las 4 opciones: la correcta o más correcta de todas ellas. Las preguntas contestadas correctamente valen 1 punto, las contestadas incorrectamente −1/3 puntos, y las no contestadas no puntúan. Conteste las preguntas en la hoja de respuestas preferiblemente con lápiz En la hoja de respuestas, deberá hacer constar su nombre y apellidos, el grupo y la fecha; ası́ también deberá firmar en la casilla correspondiente. Anote su DNI tanto en formato numérico de 8 cifras como codificado para su lectura óptica. & Preguntas: % 1. Según el estándar FIPS-113, el MAC (Message Authentication Code) consiste en a) b) c) d) Obtener Obtener Realizar Obtener ciertos ciertos ciertas ciertos bits del último cifrado DES-CBC del mensaje, con IV=0 bits del último cifrado DES-CBC del mensaje, con IV=clave de cifrado funciones resumen o hash al mensaje bits del último cifrado DES-OFB del mensaje, con IV=clave de cifrado 2. El algoritmo A5 utilizado en GSM puede considerarse a) b) c) d) Un cifrador bloque Un cifrador flujo Un cifrador asimétrico Una función hash, digest o resumen 3. ¿Qué alternativas prácticas pueden plantearse en el cifrado RSA, donde m representa el mensaje, c el texto cifrado y N el módulo RSA? a) b) c) d) c = me (mód N ) La respuesta a junto con el algoritmo de Garner La respuesta b junto con el algoritmo de Gauss Ninguna de las anteriores es correcta 4. ¿Qué opción de las siguientes permite confidencialidad, integridad y no repudio? a) b) c) d) Cifrar simétricamente un mensaje junto con la firma del resumen del mismo Añadir al mensaje la firma del resumen del mismo Cifrar simétricamente un mensaje junto con el resumen del mismo Añadir al mensaje, el HMAC del mismo 5. ¿Cuál es la utilidad de la clase de la JCE de Java PBEWithHmacSHA1AndDESede? a) b) c) d) Cifrar con triple DES Realizar un hash con clave Realizar un hash de tipo SHA1 La generación de una clave triple DES 6. Diferencias entre la criptografı́a clásica y la moderna: a) Los criptosistemas simétricos pertenecen a la criptografı́a clásica y los asimétricos a la moderna b) En la criptografı́a moderna se emplean certificados digitales c) En la clásica se mantiene en secreto los métodos de cifrado/descifrado d) Ninguna de las anteriores respuestas es correcta 7. Una red de Feistel se caracteriza por a) Poder recorrer a la inversa el grafo que representa el algoritmo de cifrado, para realizar el descifrado b) Ser el esquema tı́picamente utilizado en criptosistemas asimétricos c) Emplear el mismo esquema para cifrar que para descifrar, cambiando el orden del uso de las subclaves d) Ser el esquema base de todos los criptosistemas simétricos 8. Para que ab ≡ 1 (mód c) debe cumplirse que a) b) c) d) a y c sean relativamente primos a y b sean relativamante primos c = b + 1 sea primo, y a y c, relativamente primos a sea el inverso multiplicativo de c 9. El HMAC (Hash Message Authentication Code) que aparece en la RFC 2104: a) Suele ser más rápido en ejecución que un MAC. b) Requiere una clave de carácter público para su funcionamiento convencional. c) Suele tener restricciones de importación o uso debido al empleo de ciertos algoritmos de cifrado simétrico que a su vez tienen este tipo de restricciones. d) Requiere la ejecución en cascada de cuatro funciones hash. 10. En un LFSR (Linear Feedback Shift Register ) empleado como generador de secuencias pseudoaleatorias para un cifrador flujo, . . . a) la adquisición de 2L − 1 bits consecutivos de la secuencia implica la rotura del sistema b) se genera una secuencia con un perı́odo de 2L − 1 si el polinomio de conexiones es irreducible, y un divisor entero de éste si es primitivo c) se genera una secuencia con un perı́odo máximo, si el polinomio de conexiones no es irreducible. d) Ninguna de las anteriores es correcta. Solución 1. a 2. b 3. a 4. a 5. d 6. c 7. c 8. c 9. a 10. d Nota: en la pregunta 3 existe una errata en el enunciado (en la respuesta a) deberı́a aparecer el signo de la congruencia en vez de la igualdad), por lo que se ha dado como válida a todo el mundo.