Criptosistemas Seguros
Criptosistemas Seguros
Criptosistemas Seguros
● Plantear y proponer las condiciones que debe tener un criptosistema para asegurar
de forma máxima la seguridad de la información que se administre bajo sus
criterios.
● Plantear un sistema de cifrado para asegurar un grupo de archivos y las
comunicaciones de una organización.
El desarrollo de este taller, recurre a la información que ustedes como estudiantes han
desarrollado a lo largo del curso y les implica proponer una estructura de cifrado de
comunicaciones y archivos segura a partir de los diferentes protocolos y técnicas de cifrado
que se trabajan en el marco de las actividades.
Instrucciones
1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de
encriptación en línea
https://8gwifi.org/RSAFunctionality?keysize=512
“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExL
LQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI
5O278CAwEAAQ==”
“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuG
ugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres
5NDTrRmPtVih6Cpv2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe
+/pSVxGEtZJLUQIhANrg4afkPHmb1xikm4mUrOvF5f/97EkvIHS9+
+uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC9UCIQCTCj4
uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9K
ukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+Ts
mlydQUfxUAB”
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos, ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis,
pruebe descifrarlos con la herramienta jcryptool.
1. Para poder desencriptar el mensaje con RSA, se debe ingresar al sitio web
proporcionado por la actividad y establecer el parámetro en 512 Bits y seleccionar:
“Decrypt RSA Message”.
Finalizado lo anterior, se debe colocar la clave Pública y Privada previamente
indicada en conjunto con el mensaje a desencriptar.
Imagen 1: Se aprecia la salida con el texto desencriptado a partir de los datos dados.
Fuente: Propia.
El mensaje desencriptado es: “Estamos por terminar”.
Imagen 3: Se aprecia la salida con el HASH MD5, SHA1, SHA256. Fuente: Propia.
4. Dado que el ejercicio nos plantea que debemos establecer un mecanismo de cifrado y
seguridad para nuestros clientes, son permitimos mencionar los siguientes:
Bibliografía.
Alvaro Chirou. (2020). Herramientas de Seguridad Informática. septiembre 21,
2020, de Alvaro Chirou Sitio web: https://www.youtube.com/watch?
v=3gBdJxYAqHQ
UCAM Universidad Católica de Murcia. (2015). Seguridad en la información-
Sistemas Criptográficos. septiembre 23, 2020, de UCAM Universidad Católica de
Murcia Sitio web: https://www.youtube.com/watch?v=EHKyHGrqHKg