Difference between revisions of "AY Honors/Cryptography/Requirements/es"
(Created page with "</noinclude>Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato. <noinclude>") |
(Created page with "</noinclude>Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta <noinclude>") |
||
Line 51: | Line 51: | ||
<noinclude></noinclude><section end=req4 /></b> | <noinclude></noinclude><section end=req4 /></b> | ||
− | :<b>a. <section begin=req4a /><noinclude> | + | :<b>a. <section begin=req4a /><noinclude></noinclude>Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta |
− | </noinclude> | + | <noinclude></noinclude><section end=req4a /></b> |
− | <noinclude | ||
− | |||
− | :<b>b. <section begin=req4b /><noinclude> | + | :<b>b. <section begin=req4b /><noinclude></noinclude>Una referencia a un versículo bíblico |
− | </noinclude> | + | <noinclude></noinclude><section end=req4b /></b> |
− | <noinclude | ||
− | |||
− | :<b>c. <section begin=req4c /><noinclude> | + | :<b>c. <section begin=req4c /><noinclude></noinclude>Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución» |
− | </noinclude> | + | <noinclude></noinclude><section end=req4c /></b> |
− | <noinclude | ||
− | |||
− | :<b>d. <section begin=req4d /><noinclude> | + | :<b>d. <section begin=req4d /><noinclude></noinclude>HTTPS:// utilizado en una URL a través de internet |
− | </noinclude>HTTPS:// | + | <noinclude></noinclude><section end=req4d /></b> |
− | <noinclude | ||
− | |||
:<b>e. <section begin=req4e /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr"> | :<b>e. <section begin=req4e /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr"> |
Revision as of 17:43, 2 June 2025
Nivel de destreza
1
Año
2025
Version
29.09.2025
Autoridad de aprobación
División Norteamericana
1. Definir la criptografía y hacer una lista de sus principales aplicaciones.
2. Definir los siguientes términos:
- a. Código
- b. Cifrado
- c. Esteganografía
- d. Texto sin formato
- e. Clave
- f. Criptografía de clave pública
- g. Función unidireccional
3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
- a. Transposición
- b. Cuadrado de Polibio
- c. Cuadrado
- d. Sustitución
- e. Polialfabético
4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
- a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta
- b. Una referencia a un versículo bíblico
- c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»
- d. HTTPS:// utilizado en una URL a través de internet
- e.
Forming a message by entering it into a grid row-by-row and reading it out column-by-column
- f.
Invisible ink
- g.
Navajo language used by the Code Talkers in World War II
- h.
Data representation via a grid of dots (QR codes) or lines (Bar codes)
- i.
Enigma machine used in World War II
- j.
Recording your computer password on a piece of paper
- k.
Signal used by Jonathan and David recounted in 1 Samuel 20:18-23
5.
Classical cryptology is the study of codes and ciphers used in the past. Discover how the following cryptographic forms were encoded in antiquity, and try to duplicate their processes to record a message:
- a.
Egyptian hieroglyphs, 1900 BC
- b.
Hebrew Atbash cipher, 500 BC
- c.
Julius Caesar's substitution cipher, 100 BC
6.
Prepare a message containing the Pathfinder Law enciphered in a Caesar cipher and indicate the key used.
7.
Use steganography to write the Pathfinder Pledge.
8.
Choose a cipher to encrypt a favorite Bible text and let another person decrypt it. Be sure to give that person the type of cipher and the key used.
9.
Decrypt a message made by another person using the key and cipher type they used.