Criptosistemas Seguros

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

CRIPTOSISTEMAS SEGUROS

LUISA FERNANDA CAPERA MALAMBO


JESUS DAVID ARIZA CASTRO
JHOSEP MANUEL CARRILLO HUÉRFANO

Fundación Universitaria del Área Andina


Facultad de Ingenierías y Ciencias Básicas
Programa de Ingeniería de Sistemas
VI SEMESTRE
Bogotá, DC.
2020
Objetivo de aprendizaje

● Plantear y proponer las condiciones que debe tener un criptosistema para asegurar
de forma máxima la seguridad de la información que se administre bajo sus
criterios.
● Plantear un sistema de cifrado para asegurar un grupo de archivos y las
comunicaciones de una organización.

Descripción del taller

El desarrollo de este taller, recurre a la información que ustedes como estudiantes han
desarrollado a lo largo del curso y les implica proponer una estructura de cifrado de
comunicaciones y archivos segura a partir de los diferentes protocolos y técnicas de cifrado
que se trabajan en el marco de las actividades.

Requisitos para el taller


1. Hacer la lectura del referente y proponer un esquema de cifrado seguro para una
organización.
2. Desarrollar las lecturas complementarias que proponen en busca de las debilidades
que pueda enfrentar un sistema de cifrado y las condiciones de velocidad jy
confiabilidad.
3. Revise el video
https://www.youtube.com/watch?v=eZzCuGzwpdg

4. Consulte las rubricas de valoración de la actividad.

Instrucciones
1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de
encriptación en línea

https://8gwifi.org/RSAFunctionality?keysize=512

Encuentre el mensaje oculto en el siguiente criptograma:


“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHo
WZ7Oii8bVUfLtxTDfITvLlez0A==”
La llave publica es:

“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExL
LQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI
5O278CAwEAAQ==”

LA llave privada es:

“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuG
ugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres
5NDTrRmPtVih6Cpv2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe
+/pSVxGEtZJLUQIhANrg4afkPHmb1xikm4mUrOvF5f/97EkvIHS9+
+uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC9UCIQCTCj4
uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9K
ukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+Ts
mlydQUfxUAB”

2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos, ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis,
pruebe descifrarlos con la herramienta jcryptool.

“ Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx


fqltwnyrtx inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.”
“Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej Ir qs mtnbweeiqbs. Ds biztk e
iqswsv iwa igw gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf
wwwatgfvsy.”

3. Se tiene sospechas de que en la imagen wargames.jpg alojada en


https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está
escondida, de alguna manera, una contraseña, ¿Cuál es dicha clave?

4. Ustedes son los responsables de administrar un sistema de información de una


compañía que tiene como finalidad, compartir en línea información de clientes y
proveedores para ofrecer servicios de aseguramiento de archivos. Las empresas que
contratan con usted, deben tener la posibilidad de acceder de forma remota a los
archivos confidenciales que su empresa resguarda a través de modernas técnicas de
protección y cifrado. Proponga un esquema de cifrado y comunicaciones que
permita a sus clientes disponer de la seguridad a partir de los elementos propuestos
en la triada de la información y en combinación con los elementos de un sistema
criptográfico.
DESARROLLO DE LA ACTIVIDAD

1. Para poder desencriptar el mensaje con RSA, se debe ingresar al sitio web
proporcionado por la actividad y establecer el parámetro en 512 Bits y seleccionar:
“Decrypt RSA Message”.
Finalizado lo anterior, se debe colocar la clave Pública y Privada previamente
indicada en conjunto con el mensaje a desencriptar.

Imagen 1: Se aprecia la salida con el texto desencriptado a partir de los datos dados.
Fuente: Propia.
El mensaje desencriptado es: “Estamos por terminar”.

2. luego de un análisis se evidencia que el primer párrafo está encriptado con el


cifrado CÉSAR, para poder descifrarlo se utilizó el sitio web ROT13.com
el cual nos arrojó el siguiente resultado utilizando como clave el número 21

“Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos


algoritmos distintos, y vamos a ver cómo se diferencian ambos resultados”

Imagen 2: Se aprecia la salida con el texto desencriptado. Fuente: Propia.


Del otro párrafo a partir de la herramienta cryptool se tiene que la clave tiene una longitud
de 6 caracteres lo que retoma la idea del criptoanálisis de Kasiski, a partir del análisis
estadístico se tiene que la clave es SEGINF y que el texto desencriptado es el siguiente:

“Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos


algoritmos distintos, y vamos a ver cómo se diferencian ambos resultados”
3. Se tiene sospechas de que en la imagen wargames.jpg alojada en
https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está escondida, de
alguna manera, una contraseña, ¿Cuál es dicha clave?

Imagen 3: Se aprecia la salida con el HASH MD5, SHA1, SHA256. Fuente: Propia.
4. Dado que el ejercicio nos plantea que debemos establecer un mecanismo de cifrado y
seguridad para nuestros clientes, son permitimos mencionar los siguientes:

a. Canales de Seguros: en estos mecanismos proponemos la utilización de una VPN,


ya que es sabido que nuestros usuarios generarán transferencias y recepción de
información en redes que no son muy seguras y/o que sobresalen del ámbito
empresarial, un ejemplo puede ser la red Inalámbrica de un Centro Comercial, de
esta forma el tráfico que se genere pasará por un canal seguro. En este punto se hace
visible el elemento de la Disponibilidad.

b. Encriptación: Existen distintos algoritmos de encriptación que permiten asegurar la


información que viaja por distintos canales, en este caso particular y debido a su
contexto es importante hacer referencia a los algoritmos de cifrado asimétricos,
particular mente a RSA ya que con este podemos cifrar la información que el
usuario requiere, cabe destacar que para hacer un ataque a este tipo de algoritmos se
requiere un alto potencial computacional lo que se traduce en que para poder
vulnerar la seguridad se requiere periodos de tiempos grandes. A partir de este
punto se hace visible el elemento de Confidencialidad y autenticidad.

c. Firmas Digitales y algoritmos HASH: A partir de estos podemos garantizar que


quien envió algo es quien dice ser y se comprueba la integridad de la información
transmitida, para este caso especificamos para las firmas digitales RSA y para los
HASH SHA-512. en este punto se hace visible el elemento de Autenticidad.

A partir de los anteriores puntos podemos mencionar adicionalmente los siguientes


mecanismos
Implementar un firewall, un sistema de detección de intrusos y configuración de los perfiles
de usuarios, a fin de que se pueda detener posibles ataques y establecer el nivel de acceso a
información confidencial.

Bibliografía.
 Alvaro Chirou. (2020). Herramientas de Seguridad Informática. septiembre 21,
2020, de Alvaro Chirou Sitio web: https://www.youtube.com/watch?
v=3gBdJxYAqHQ
 UCAM Universidad Católica de Murcia. (2015). Seguridad en la información-
Sistemas Criptográficos. septiembre 23, 2020, de UCAM Universidad Católica de
Murcia Sitio web: https://www.youtube.com/watch?v=EHKyHGrqHKg

También podría gustarte