Documentos de Académico
Documentos de Profesional
Documentos de Cultura
organización BANGOV.
Director (a):
ING. JULIO ALBERTO VARGAS
Resumen
Abstract
This document presents the proposal to perform an encryption for the transport of
information in a secure way using the method called AFIN. What is a method that is based
on encrypting the message by shifting the characters of an alphabet and using a
mathematical formula where modulation is used based on the minutes of a clock where a
sender encrypts the message so that the receiver can decipher it and for this method
guarantee the security of the information.
Introducción...................................................................................................................... 7
2. Justificación............................................................................................................... 9
5. Políticas de Seguridad............................................................................................11
6. EJEMPLOS............................................................................................................... 13
Conclusiones..................................................................................................................17
Bibliografía...................................................................................................................... 19
Introducción
El termino criptografía proviene del griego “krypto” que significa oculto y “graphos” que
significa escritura, “escritura escondida” que tiene por concepto enviar mensajes que solo
el emisor como el receptor pueden entender y que terceros no estén en la capacidad de
descifrar dicho mensaje, a menos que estén en la capacidad de hacerlo.
Los cifrados por sustitución genérico son aquellos que utilizan sus funciones en cifra
clásica y mediante variantes realizando la ecuación, según la historia la criptografía
surge casi al mismo tiempo la que la escritura hoy en día nos vemos en la necesidad de
mantener la integridad y privacidad a través de las redes es por eso que en el momento
se encuentra algoritmos de cifrado uno de los casos más comunes con los correos
electrónicos o email, el cifrado por sustitución data de las culturas griegas y surge el
código de cifrado cesar quien hacía mucho uso de este método y el cual da origen al
cifrado A FIN
9 Deginicion de Criptofrafia y sus aplicaciones
2. Justificación
El presente trabajo colaborativo tiene como desarrollo el estudio de los sistemas de
cifrado y encriptación en el caso específico se utilizara el cifrado A FIN Es importante la
creación de nuevo modelos de comunicación y de cambiar los algoritmos para crear
modelos de cifrado que permitan tener un mayor control de la seguridad y protección,
los algoritmos de cifrado son visto como ejes fundamentales de la seguridad
informática, para la identificación y la transmisión segura, los sistemas de información
requiere alguno de los de los métodos de cifrado existentes para proteger la
información entre los que resaltan DES, IDEA, AES, y otros, la finalidad de la criptología
es garantizar la comunicación entre dos entidades el cifrado a fin es también conocido
como cifrado de transformación A FIN o cifrado mono alfabético genérico y es un tipo
de cifrado por sustitución, es sustituido por un símbolo del alfabeto, se usa una función
matemática a fin en aritmética modular, para poder aplicar la formula lo primero que
tenemos que hacer es asignar un orden a cada símbolo y así cada uno de las letras del
alfabeto se asocie un numero e orden también conocido como cifrado cesar y es de los
más simple.
El método cesar brinda un método de cifrado y descifrado sencillo para los personas
que lo utilizan, en la empresa BANGOV la cantidad de información y el tráfico utilizado
es muy alto el flujo de estos aumenta con cada día, por esta razón se hace necesario la
velocidad de procesamiento y los recursos de las almacenamientos utilizados por el
algoritmo en comparación con los altos volúmenes de información a manejar, además
las trasferencias en línea y las diferentes servicios que esta maneja, se hace de suma
importancia la efectividad e integridad dela información.
10 Definición de Criptografía y sus aplicaciones.
5. Políticas de Seguridad.
Las políticas de seguridad que se aplicarán estarán basadas en la norma ISO27001:2013
la cual suministra requisitos para establecer, implementar y mejorar Sistemas de gestión de
la seguridad de la información. Para esto se necesita el compromiso de la alta dirección y
que este como información documentada, estando está disponible y siendo comunicada
para todos los miembros de la organización.
puedan aportar en la mejora de las mismas y verificar el cumplimiento que se les esté
dando en la organización.
6. EJEMPLOS
Cifradores por sustitución genéricos
Se conocen como cifradores por sustitución genéricos a aquellos sistemas de cifra clásica
monográmica y monoalfabética que obtienen el alfabeto de cifrado a partir de una ecuación
de la forma:
C = a * M + b mod n
Cifrado afín
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A C E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y
E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y A C
Este cifrado, en el que se modifica el texto en claro multiplicando por una constante a el
código de cada letra y desplazando posteriormente ese resulta b letras hacia la
derecha, se conoce como cifra afín.
Ejercicio 2.3:
Si inv (11, 27) = 5, ¿cuál será el resultado de inv (5, 27)? ¿Por qué no existe solución a
inv (6, 27)? Nota: contestar a esto último diciendo que es debido a que mcd (6, 27) ≠ 1
es una respuesta correcta, pero hay que decir algo más, ir más allá. Si no encuentras
una respuesta adecuada, vuelve a estudiar a la Lección 5 antes comentada.
M = 12 12 * 4 mod 27 = 48 mod 27 = 21 U
Para descifrar, aplicaremos la ecuación M = C * a-1 mod 27, es decir M = C * 7 mod 27,
en tanto inv (4, 27) = 7; es decir:
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
A C E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y
E G I K M Ñ P R T V X Z B D F H J L N O Q S U W Y A C
16 Definición de Criptografía y sus aplicaciones.
Conclusiones.
La criptografía, ha sido utilizada desde que el hombre comenzó a utilizar la escritura y que
es un elemento necesario para esconder un mensaje importante que un emisor y el
receptor o receptores deben exclusivamente conocer, puesto que un sinónimo del
concepto de información es poder, y quien tiene el poder domina, característica que está
implícita en el comportamiento de la humanidad.
Una empresa que cuenta con la certificación de alguna entidad de estandarización tiene un
mejor concepto comercial que las que no tienen dicha certificación, puesto que acatar una
norma técnica y mantenerla implica un mayor esfuerzo durante un desarrollo o proceso
productivo que mejorar la calidad de un producto o servicio.
Como se observa, las operaciones de cifrado y descifrado son muy simples y, además,
pueden realizarse con cualquier calculadora que tenga incluida la tecla mod, como por
ejemplo la calculadora científica de Windows.
Bibliografía
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?
ppg=1&docID=11038505&tm=1456691628756
Agutter, C. (2013). ITIL Lifecycle Essentials: Your Essential Guide for the ITIL Foundation
Exam and Beyond. Ely: IT Governance Publishing. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?
url=https://bibliotecavirtual.unad.edu.co:2969/login.aspx?
direct=true&db=e000xww&AN=571562&lang=es&site=ehost-live&ebv=EB&ppid=pp_1