Sistemas operativos modernos
PROBLEMAS 1. Considere un cifrado por clave secreta que tiene una matriz de 27 x 27 cuyas columnas tienen los en cabezados A B C ... Z y cuyas filas también son ABC ... Z. El texto simple se cifra de dos en dos carac teres. El primer carácter es la columna; el segundo es la fila. La celda formada por la intersección de la fila y la columna contiene dos caracteres de texto cifrado. ¿Qué restricción debe respetar la matriz y cuántas claves hay? 2. Deduzca la clave del siguiente cifrado de sustitución monoalfabética. El texto simple, que sólo contie ne letras, es un extracto niuy conocido de un poema de Lewis Carroll, en inglés. kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk 3. Considere esta forma de cifrar un archivo. El algoritmo de cifrado emplea dos arreglos de n bytes, A y B. Se leen los primeros n bytes del archivo y se colocan en A. Luego A[0] se copia en A [l] se co pia en B[/], A[2] se copia en B[k], etc. Una vez que los n bytes se han copiado en el arreglo B, ese arre glo se escribe en el archivo de salida, se leen otros n bytes de la entrada y se colocan en A. Este procedimiento continúa hasta cifi-ar todo el archivo. Cabe señalar que en este caso el cifrado no se está efectuando susfituyendo unos caracteres por otros, sino alterando su orden. ¿Cuántas claves deben pro barse para efectuar una búsqueda exhaustiva del espacio de claves? Cite una ventaja de este esquema respecto al cifrado por sustitución monoalfabética. 4. La criptografía de clave secreta es más eficiente que la de clave pública, pero requiere que el transmisor y el receptor se pongan previamente de acuerdo respecto a la clave. Supongamos que el transmisor y el receptor no se conocen en persona, pero que existe un tercero de confianza que comparte una clave se creta con el transmisor y también comparte una clave secreta (distinta) con el receptor. ¿Cómo pueden establecer el transmisor y el receptor una nueva clave secreta compartida en estas circunstancias? 5. Dé un ejemplo sencillo de función matemática que pudiera servir como función unidireccional. 6. Hacer que la computadora no repita la contraseña es más seguro que hacer que exhiba un asterisco por cada carácter tecleado, pues esto úlfimo revela la longitud de la contraseña a cualquier persona que pueda ver la pantalla. Suponiendo que las contraseñas sólo confienen letras mayúsculas y minúsculas y dígitos, y que deben tener por lo menos cinco y cuando más ocho caracteres, ¿qué tan seguro es no exhibir nada? 7. Después de graduarse, usted solicita empleo como director del centro de cómputo de una universidad grande que acaba de retirar su vetusto mainframe y ha cambiado a un servidor LAN grande que eje cuta UNIX. Obtiene el puesto. Quince minutos después de comenzar a trabajar, su ayudante entra en forma intempestiva en su oficina gritando: “¡Unos estudiantes acaban de descubrir el algoritmo que usamos para cifrar las contraseñas y lo acaban de publicar en Internet!” ¿Qué haría? 8. El esquema de protección Morris-Thompson con números aleatorios de n bits (sal) se diseñó buscan do que fuera difícil para un intruso descubrir un número grande de contraseñas cifrando cadenas co-
RkJQdWJsaXNoZXIy MjI4NDcx