Requisitos para la especialidad JA de Criptografía usados por la División Norteamericana

From Pathfinder Wiki
< AY Honors‎ | CryptographyAY Honors/Cryptography/Requirements/es
The printable version is no longer supported and may have rendering errors. Please update your browser bookmarks and please use the default browser print function instead.
This page is a translated version of the page AY Honor Cryptography Requirements used by North American Division and the translation is 100% complete.
Other languages:
English • ‎español • ‎français
Criptografía

Nivel de destreza

1

Año

2025

Version

29.09.2025

Autoridad de aprobación

División Norteamericana

Cryptography AY Honor.png
Criptografía
Actividades vocacionales
Nivel de destreza
123
Autoridad de aprobación
División Norteamericana
Año de introducción
2025
Vea también



1. Definir la criptografía y hacer una lista de sus principales aplicaciones.

2. Definir los siguientes términos:

a. Código

b. Cifrado

c. Esteganografía

d. Texto sin formato

e. Clave

f. Criptografía de clave pública

g. Función unidireccional

3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.

a. Transposición

b. Cuadrado de Polibio

c. Cuadrado

d. Sustitución

e. Polialfabético

4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.

a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta

b. Una referencia a un versículo bíblico

c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»

d. HTTPS:// utilizado en una URL a través de internet

e. Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna

f. Tinta invisible

g. Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial

h. Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)

i. Máquina Enigma utilizada en la Segunda Guerra Mundial

j. Anotar la contraseña de su computadora en un papel

k. Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23


5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:

a. Jeroglíficos egipcios, 1900 a.C.

b. Cifrado hebreo Atbash, 500 a.C.

c. Cifrado de sustitución de Julio César, 100 a.C.


6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.

7. Utilizar la esteganografía para escribir el Voto del Conquistador.

8. Elegir un cifrado para encriptar un texto bíblico favorito y permitir que otra persona lo desencripte. Asegurarse de dar a esa persona el tipo de cifrado y la clave utilizada.

9. Descifrar un mensaje hecho por otra persona utilizando la clave y el tipo de cifrado que utilizó.