Respuestas para la especialidad JA de Criptografía

From Pathfinder Wiki
< AY Honors‎ | CryptographyAY Honors/Cryptography/Answer Key/es /
Revision as of 17:48, 2 June 2025 by W126jep (talk | contribs) (Created page with "</noinclude> <!-- 3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica. -->")
Other languages:
English • ‎español • ‎français
Criptografía

Nivel de destreza

1

Año

2025

Version

29.09.2025

Autoridad de aprobación

División Norteamericana

Cryptography AY Honor.png
Criptografía
Actividades vocacionales
Nivel de destreza
123
Autoridad de aprobación
División Norteamericana
Año de introducción
2025
Vea también



1

Definir la criptografía y hacer una lista de sus principales aplicaciones.




2

Definir los siguientes términos:



2a

Código




2b

Cifrado




2c

Esteganografía




2d

Texto sin formato




2e

Clave




2f

Criptografía de clave pública




2g

Función unidireccional





3

Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.



3a

Transposición




3b

Cuadrado de Polibio




3c

Cuadrado


3d

Sustitución


3e

Polialfabético



4

Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.


5

La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:


6

Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.


7

Utilizar la esteganografía para escribir el Voto del Conquistador.


8

Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.


9

Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.


References