Difference between revisions of "AY Honors/Cryptography/Requirements/es"
(Created page with "</noinclude>Anotar la contraseña de su computadora en un papel <noinclude>") |
(Created page with "</noinclude>Jeroglíficos egipcios, 1900 a.C. <noinclude>") |
||
Line 85: | Line 85: | ||
<section begin=challenge /> | <section begin=challenge /> | ||
− | <b>5. <section begin=req5 /><noinclude> | + | <b>5. <section begin=req5 /><noinclude></noinclude>La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje: |
− | </noinclude> | + | <noinclude></noinclude><section end=req5 /></b> |
− | <noinclude | ||
− | |||
− | :<b>a. <section begin=req5a /><noinclude> | + | :<b>a. <section begin=req5a /><noinclude></noinclude>Jeroglíficos egipcios, 1900 a.C. |
− | </noinclude> | + | <noinclude></noinclude><section end=req5a /></b> |
− | <noinclude | ||
− | |||
:<b>b. <section begin=req5b /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr"> | :<b>b. <section begin=req5b /><noinclude><div lang="en" dir="ltr" class="mw-content-ltr"> |
Revision as of 17:44, 2 June 2025
Nivel de destreza
1
Año
2025
Version
29.09.2025
Autoridad de aprobación
División Norteamericana
1. Definir la criptografía y hacer una lista de sus principales aplicaciones.
2. Definir los siguientes términos:
- a. Código
- b. Cifrado
- c. Esteganografía
- d. Texto sin formato
- e. Clave
- f. Criptografía de clave pública
- g. Función unidireccional
3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
- a. Transposición
- b. Cuadrado de Polibio
- c. Cuadrado
- d. Sustitución
- e. Polialfabético
4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
- a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta
- b. Una referencia a un versículo bíblico
- c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»
- d. HTTPS:// utilizado en una URL a través de internet
- e. Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna
- f. Tinta invisible
- g. Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial
- h. Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)
- i. Máquina Enigma utilizada en la Segunda Guerra Mundial
- j. Anotar la contraseña de su computadora en un papel
- k. Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23
5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
- a. Jeroglíficos egipcios, 1900 a.C.
- b.
Hebrew Atbash cipher, 500 BC
- c.
Julius Caesar's substitution cipher, 100 BC
Prepare a message containing the Pathfinder Law enciphered in a Caesar cipher and indicate the key used.
Use steganography to write the Pathfinder Pledge.
Choose a cipher to encrypt a favorite Bible text and let another person decrypt it. Be sure to give that person the type of cipher and the key used.
Decrypt a message made by another person using the key and cipher type they used.