Está en la página 1de 9

Asignatura Datos del alumno Fecha

Apellidos: Sandoval Coello


Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Actividades

Trabajo: Realizar un análisis donde se expliquen los dispositivos


donde se utiliza la identificación digital. Diseño de cifrado
clásico

Desarrollo

Explica y valora dónde se utilizan los certificados y la firma digital. ¿Por qué se utilizan
estos medios? ¿Cómo de difícil es falsificarlos?

Durante esta actividad tendrás que diseñar un método de cifrado de estilo clásico, de
forma que se pueda cifrar y descifrar un mensaje conociendo una clave o un método de
transposición o sustitución. Además, debes combinarlo con otro elemento que
contribuya a aumentar la seguridad del cifrado (un ejemplo de este segundo paso sería
el método de rejilla).

Tendrás que analizar el método que plantea en términos de:

Facilidad de un posible atacante de conocer el método utilizado capturando un


mensaje.
Simplicidad de uso del método.

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Evaluación:

Elementos de evaluación:

40% parte 1.
40% parte 2-
20% Justificación del método en la parte 2 y explicación de las vulnerabilidades y
fortalezas de dicho método.

La actividad es individual, el entregable es mediante la entrega de un archivo Word,


tipo de letra Georgia 11, interlineado 1,5. Los textos que sean copiados de otras fuentes
no serán considerados como parte de la extensión mínima de la asignación

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

INRODUCCION
En el presente trabajo se presenta una investigación que se divide en dos partes
principales, la primera que es una descripción de los dispositivos de identificación
digital como ser los certificados y las firmas digitales los cuales son fundamentales en
esta nueva revolución de las tecnologías de la información en cuanto a la seguridad de
la información.
Y la segunda parte que corresponde al diseño de un método clásico de encriptación
para el cual utilizamos el tablero de Vigenere.

DESARROLLO

Parte 1
Identidad Digital
La identidad es el conjunto de rasgos característicos que posee cada persona y que nos
individualizan para distinguir una persona de otra ya sea en el ámbito legal, familiar,
digital, etc.
Con la llegada de internet, el avance incesante de las tecnologías de información y la
constante y fácil interacción de las personas con estas tecnologías hace que se deje una
huella digital que muchas veces no puede ser borrada porque ya se ha compartido en
esa realidad digital, por lo que es necesario una gestión de la identidad digital que sea
efectiva.
Figura 1. Identidad digital en la Red.

Fuente: Fundación Telefónica. (2013).

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Dispositivo De Identificación Digital


Certificado Digital
Un certificado digital es un documento electrónico que permite a una persona,
organización, servidor, etc. intercambiar datos de forma segura a través de Internet
utilizando la infraestructura de clave pública (PKI), expedida mediante un prestador de
servicios de certificación que vincula unos datos de verificación de firma a un firmante
y confirma su identidad. El certificado digital también se conoce como certificado de
clave pública o certificado de identidad.
Figura 2. Certificado Digital

Fuente: https://www.comodo.com/images/digital-certificate.png

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Firma Digital
Mecanismo criptográfico el cual garantiza al receptor la autenticidad del emisor y la
integridad del contenido del mensaje.
Figura 3. Identidad digital en la Red

Fuente: https://empresas.blogthinkbig.com/wp-
content/uploads/2019/03/Esquemadefirmadigital.png?resize=400%2C312
Por qué?
El constante y continuo uso de la tecnología en la red global mundial como es internet
y su cada vez más fácil interacción con las transacciones financieras y negocios online
sumando a eso la creciente delincuencia informática y los protocolos no seguros de
internet, se hizo necesario la creación de mecanismos en los cuales se pueda tener una
comunicación que asegure la confidencialidad, integridad y la disponibilidad de la
información.
Falsificación
Es muy difícil de falsificar estos mecanismos ya que están basados en criptografía
asimétrica el cual consiste en tener dos llaves una publica que está a disposición de
todo el mundo y una llave privada la cual solo conoce y tiene acceso a ella el signatario y
la cual es única e intransferible. La única forma de falsificar este método es teniendo
acceso a dicha clave privada, si este fuera el caso o cualquier sospecha del dueño de que
puede estar comprometido el certificado digital, él puede revocar la confianza de la
clave a través de otra distinta en poder de la autoridad certificadora quien emite el
certificado.

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Parte 2

Diseño De Cifrado Clásico

Para el desarrollo del diseño de cifrado de un método clásico vamos a utilizar el tablero
de Vigenere al cual le incorporaremos otros elementos para hacerlo más seguro.
Descripción
Primero seleccionaremos una clave:
Clave: THEMENTOR
Segundo seleccionamos el mensaje a enviar:
Mensaje: EL ATAQUE ES EL LUNES
Tercero procedemos a encriptar el mensaje poniendo debajo del mensaje la clave
repitiéndose tantas veces como sea necesario y sustituyendo cada letra por la
correspondiente utilizando el tablero de Vigenere:
Para hacer más compleja la encriptación añadiremos en medio del mensaje letras al
azar luego utilizando tablas de verdad sabremos cuales letras son las verdaderas,
añadiendo al final del mensaje encriptado el símbolo para saber cuál tabla de verdad
utilizar en este caso utilizaremos el bicondicional <->, también agregaremos un
número del 1 al 26 al final de la clave que nos servirá para encriptar dicha clave.

Mensaje E L A T A Q U E E S F E Z L L U I NM E S
T H E ME N T O R T H E M E N T O R T H E 22
Clave
Resultado X S E F E D N S V L M I L P Y N W E F L W <->

Tabla de verdad bicondicional


p q P <-> q
1 1 1
1 0 0
0 1 0
0 0 1

Entonces una vez sabiendo cuales letras son verdaderas y falsas agregamos al tablero de
Vigenere una fila superior y una columna primaria con los correspondientes valores
según la tabla de verdad.

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Tablero Vigenere

1 1 1 1 1 0 1 1 0 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1
1 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2 0 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
3 0 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
4 0 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
5 1EF G H I J K L M N O P Q R S T U V WX Y Z A B C D
6 0 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
7 0 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
8 1 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
9 0 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
10 0 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
11 0 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
12 0 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
13 0 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
14 1 N O P Q R S T U V W X Y Z A B C DE F G H I J K L M
15 1 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
16 0 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
17 0 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
18 1 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
19 0 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
201 T U V W XY Z A B C D E F G H I J K L M NO P Q R S
21 0 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
22 0 V W X Y Z A B C D E F G HI J K L MN OP Q RS T U
23 0 WX Y Z A B C D E F G H I J K L M N O P Q R S T U V
24 0 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
25 0 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
26 0 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Ahora procedemos a encriptar la clave ya que seleccionamos la fila número 22,


sustituiremos cada letra de la clave por la letra de la fila 22 del alfabeto A.

Clave T H E M E N T O R 22
Resultado Y M J R J S Y T W 22

Entonces nosotros lo que entregaríamos por separado al receptor seria:

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Clave: YMJRJSYTW22
Fila: 11 111011011101111110111111
Columna: 00001001000001100101000000
Mensaje: XSEFEDNSVLMILPYNWEFLW<->

Justificación
Se escogió el método de la criptología polialfabética mejor conocido como tablero de
Vigenere que es parte de la Criptografía Europea clásica, la cual sin duda me llamo
mucho la atención al ser uno de los métodos más famosos desde el renacimiento en el
siglo XVI. Durante algo más de 250 años este método fue prácticamente impenetrable y
al cual nosotros le añadimos otras etapas para darle más seguridad al método.

Vulnerabilidades
En la primera mitad del siglo XIX entra en escena la figura del inglés Charles Babbage
un experto en criptoanálisis es cual supuso un punto de inflexión para romper el
método de Vigenere, el cual sin conocer la clave, solo con el mensaje encriptado podía
identificar el conjunto de letras que se repetían y la distancia entre ellas para identificar
la clave y con la clave es relativamente sencillo descifrar el mensaje.
Otra desventaja es que se vuelve un poco tedioso tener tanto que cifrar como descifrar
el mensaje.

Fortalezas
Por otra parte las fortalezas del método radica en lo que le añadimos al tablero de
Vigenere como ser el uso de las tablas de verdad al incorporar letras falsas dentro del
mensaje original, con lo cual el método de Babbage queda obsoleto ya que no va poder
descifrar la clave.
Otras de las ventajas que le añadimos al método es la encriptación de la clave por si se
llegase a capturar la clave esta se encuentra encriptada.

BIBLIOGRAFIA

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Sandoval Coello
Técnicas de
24/11/2019
Identificación Digital
Nombre: Jenner Noé

Fundación Telefónica. (2013). Identidad digital: El nuevo usuario del mundo digital.
Barcelona: Editorial Ariel. Recuperado de
http://www.educando.edu.do/files/9513/9281/6433/identidad_digital.pdf

Instantssl. What Is a Digital Signature?


https://www.instantssl.com/digital-signature

VintegrisTECH29 (2018). Firma digital


https://www.vintegris.tech/es/blog/5-preguntas-frecuentes-firma-digital/

Santiago Fernández, 2004: La criptografía clásica Sigma: Revista de matemáticas, 24


(2004), pp. 119-141

Sánchez José, 2013: historias de matemáticas criptología nazi los códigos secretos de
Hitler, vol III, N° 1, pp. 059-120

TEMA 1 – Actividades © Universidad Internacional de La Rioja. (UNIR)