Difference between revisions of "AY Honors/Cryptography/Requirements/es"
(Created page with "</noinclude>Sustitución <noinclude>") |
(Created page with "</noinclude>Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la cla...") |
||
(9 intermediate revisions by the same user not shown) | |||
Line 45: | Line 45: | ||
<noinclude></noinclude><section end=req3d /></b> | <noinclude></noinclude><section end=req3d /></b> | ||
− | :<b>e. <section begin=req3e /><noinclude> | + | :<b>e. <section begin=req3e /><noinclude></noinclude>Polialfabético |
− | </noinclude> | + | <noinclude></noinclude><section end=req3e /></b> |
− | <noinclude | ||
− | |||
− | <b>4. <section begin=req4 /><noinclude> | + | <b>4. <section begin=req4 /><noinclude></noinclude>Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato. |
− | </noinclude> | + | <noinclude></noinclude><section end=req4 /></b> |
− | <noinclude | ||
− | |||
− | :<b>a. <section begin=req4a /><noinclude> | + | :<b>a. <section begin=req4a /><noinclude></noinclude>Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta |
− | </noinclude> | + | <noinclude></noinclude><section end=req4a /></b> |
− | <noinclude | ||
− | |||
− | :<b>b. <section begin=req4b /><noinclude> | + | :<b>b. <section begin=req4b /><noinclude></noinclude>Una referencia a un versículo bíblico |
− | </noinclude> | + | <noinclude></noinclude><section end=req4b /></b> |
− | <noinclude | ||
− | |||
− | :<b>c. <section begin=req4c /><noinclude> | + | :<b>c. <section begin=req4c /><noinclude></noinclude>Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución» |
− | </noinclude> | + | <noinclude></noinclude><section end=req4c /></b> |
− | <noinclude | ||
− | |||
− | :<b>d. <section begin=req4d /><noinclude> | + | :<b>d. <section begin=req4d /><noinclude></noinclude>HTTPS:// utilizado en una URL a través de internet |
− | </noinclude>HTTPS:// | + | <noinclude></noinclude><section end=req4d /></b> |
− | <noinclude | ||
− | |||
− | :<b>e. <section begin=req4e /><noinclude> | + | :<b>e. <section begin=req4e /><noinclude></noinclude>Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna |
− | </noinclude> | + | <noinclude></noinclude><section end=req4e /></b> |
− | <noinclude | ||
− | |||
− | :<b>f. <section begin=req4f /><noinclude> | + | :<b>f. <section begin=req4f /><noinclude></noinclude>Tinta invisible |
− | </noinclude> | + | <noinclude></noinclude><section end=req4f /></b> |
− | <noinclude | ||
− | |||
− | :<b>g. <section begin=req4g /><noinclude> | + | :<b>g. <section begin=req4g /><noinclude></noinclude>Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial |
− | </noinclude> | + | <noinclude></noinclude><section end=req4g /></b> |
− | <noinclude | ||
− | |||
− | :<b>h. <section begin=req4h /><noinclude> | + | :<b>h. <section begin=req4h /><noinclude></noinclude>Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras) |
− | </noinclude> | + | <noinclude></noinclude><section end=req4h /></b> |
− | <noinclude | ||
− | |||
− | :<b>i. <section begin=req4i /><noinclude> | + | :<b>i. <section begin=req4i /><noinclude></noinclude>Máquina Enigma utilizada en la Segunda Guerra Mundial |
− | </noinclude>Enigma | + | <noinclude></noinclude><section end=req4i /></b> |
− | <noinclude | ||
− | |||
− | :<b>j. <section begin=req4j /><noinclude> | + | :<b>j. <section begin=req4j /><noinclude></noinclude>Anotar la contraseña de su computadora en un papel |
− | </noinclude> | + | <noinclude></noinclude><section end=req4j /></b> |
− | <noinclude | ||
− | |||
− | :<b>k. <section begin=req4k /><noinclude> | + | :<b>k. <section begin=req4k /><noinclude></noinclude>Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23 |
− | </noinclude> | + | <noinclude></noinclude><section end=req4k /></b> |
− | <noinclude | ||
− | |||
<section begin=challenge /> | <section begin=challenge /> | ||
− | <b>5. <section begin=req5 /><noinclude> | + | <b>5. <section begin=req5 /><noinclude></noinclude>La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje: |
− | </noinclude> | + | <noinclude></noinclude><section end=req5 /></b> |
− | <noinclude | ||
− | |||
− | :<b>a. <section begin=req5a /><noinclude> | + | :<b>a. <section begin=req5a /><noinclude></noinclude>Jeroglíficos egipcios, 1900 a.C. |
− | </noinclude> | + | <noinclude></noinclude><section end=req5a /></b> |
− | <noinclude | ||
− | |||
− | :<b>b. <section begin=req5b /><noinclude> | + | :<b>b. <section begin=req5b /><noinclude></noinclude>Cifrado hebreo Atbash, 500 a.C. |
− | </noinclude> | + | <noinclude></noinclude><section end=req5b /></b> |
− | <noinclude | ||
− | |||
− | :<b>c. <section begin=req5c /><noinclude> | + | :<b>c. <section begin=req5c /><noinclude></noinclude>Cifrado de sustitución de Julio César, 100 a.C. |
− | </noinclude> | + | <noinclude></noinclude><section end=req5c /></b> |
− | <noinclude | ||
− | |||
<section end=challenge /> | <section end=challenge /> | ||
− | <b>6. <section begin=req6 /><noinclude> | + | <b>6. <section begin=req6 /><noinclude></noinclude>Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada. |
− | </noinclude> | + | <noinclude></noinclude><section end=req6 /></b> |
− | <noinclude | ||
− | |||
− | <b>7. <section begin=req7 /><noinclude> | + | <b>7. <section begin=req7 /><noinclude></noinclude>Utilizar la esteganografía para escribir el Voto del Conquistador. |
− | </noinclude> | + | <noinclude></noinclude><section end=req7 /></b> |
− | <noinclude | ||
− | |||
− | <b>8. <section begin=req8 /><noinclude> | + | <b>8. <section begin=req8 /><noinclude></noinclude>Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada. |
− | </noinclude> | + | <noinclude></noinclude><section end=req8 /></b> |
− | <noinclude | ||
− | |||
− | <b>9. <section begin=req9 /><noinclude> | + | <b>9. <section begin=req9 /><noinclude></noinclude>Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó. |
− | </noinclude> | + | <noinclude></noinclude><section end=req9 /></b> |
− | <noinclude | ||
− | |||
<section end=Body /> | <section end=Body /> |
Latest revision as of 17:45, 2 June 2025
Nivel de destreza
1
Año
2025
Version
29.09.2025
Autoridad de aprobación
División Norteamericana
1. Definir la criptografía y hacer una lista de sus principales aplicaciones.
2. Definir los siguientes términos:
- a. Código
- b. Cifrado
- c. Esteganografía
- d. Texto sin formato
- e. Clave
- f. Criptografía de clave pública
- g. Función unidireccional
3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
- a. Transposición
- b. Cuadrado de Polibio
- c. Cuadrado
- d. Sustitución
- e. Polialfabético
4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
- a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta
- b. Una referencia a un versículo bíblico
- c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»
- d. HTTPS:// utilizado en una URL a través de internet
- e. Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna
- f. Tinta invisible
- g. Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial
- h. Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)
- i. Máquina Enigma utilizada en la Segunda Guerra Mundial
- j. Anotar la contraseña de su computadora en un papel
- k. Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23
5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
- a. Jeroglíficos egipcios, 1900 a.C.
- b. Cifrado hebreo Atbash, 500 a.C.
- c. Cifrado de sustitución de Julio César, 100 a.C.
6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.
7. Utilizar la esteganografía para escribir el Voto del Conquistador.
8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.
9. Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.