Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1Criptosistemas Seguros
Tabla de Contenidos
Lista de figuras
En el mundo real, si una universidad quiere proteger los expedientes de sus alumnos los
guardará en un armario ignífugo, bajo llave y vigilado por guardias, para que sólo las
personas autorizadas puedan acceder a ellos para leerlos o modificarlos; si queremos
proteger nuestra correspondencia de curiosos, simplemente usamos un sobre; si no
queremos que nos roben dinero, lo guardamos en una caja fuerte... Lamentablemente, en
una red no disponemos de todas estas medidas que nos parecen habituales: la principal
(podríamos decir única) forma de protección va a venir de la mano de la criptografía. El
cifrado de los datos nos va a permitir desde proteger nuestro correo personal para que
ningún curioso lo pueda leer, hasta controlar el acceso a nuestros archivos de forma que
sólo personas autorizadas puedan examinar (o lo que quizás es más importante,
modificar) su contenido, pasando por proteger nuestras claves cuando conectamos a un
sistema remoto o nuestros datos bancarios cuando realizamos una compra a través de
Internet. En este trabajo intentaremos dar unas bases teóricas mínimas sobre términos,
algoritmos, funciones... usados en el tema de la criptografía.
Objetivos generales
Plantear y proponer las condiciones que debe tener un criptosistema para asegurar
de forma máxima la seguridad de la información que se administre bajo sus
criterios.
Plantear un sistema de cifrado para asegurar un grupo de archivos y las
comunicaciones de una organización.
Objetivos específicos
La llave privada es:
" MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7
UCvXdRkxluGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2Zl
5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2WzGgrJT
cilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJL UQlhANrg4afkPHmb
1xikm4mUrOvF5f/97EkvlHS9++uygzdD AiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosra
MmdiowWC9UCI QCTCj4uJuM Fo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIg
XJweiYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfEClGyuMl
yaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB”
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos, ¿qué nota? ¿qué puede decir de cada uno? Luego de un pequeño análisis,
pruebe descifrarlos con la herramienta jcryptool.
"Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts.
Qt afrtx f hnkwfw hts itx fqltwnyrtx inxynsytx,
d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx."
"Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej Ir qs mtnbweeiqbs. Ds biztk e iqswsv iwa
igw gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf wwwatgfvsy."
3. Se tienen sospechas de que en la imagen wargames.jpg alojada
en https://drive.google.com/open?id=1mH4enc2k4GFQLuFEVVznzWK-
3LP1nnE está escondida, de alguna manera, una contraseña, ¿cuál es dicha
clave?
4. Ustedes son los responsables de administrar un sistema de información de una
compañía que tiene como finalidad, compartir en línea información de clientes y
proveedores para ofrecer servicios de aseguramiento de archivos. Las empresas
que contratan con usted deben tener la posibilidad de acceder de forma remota a
los archivos confidenciales que su empresa resguarda a través de modernas
técnicas de protección y cifrado. Proponga un esquema de cifrado y
comunicaciones que permita a sus clientes disponer de la seguridad a partir de los
elementos propuestos en la triada de la información y en combinación con los
elementos de un sistema criptográfico.
7
"QTU89GxL3ZU/eZvx5poSKIGYd/CZHL9nQSeYgMVXylJtzzogpoSrfdoPIXHoWZ7O
ii8bVUfLtxTDfITvLlez0A=="
2. Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos
clásicos, ¿qué nota? ¿qué puede decir de cada uno? Luego de un pequeño análisis, pruebe
descifrarlos con la herramienta jcryptool
8
Inicialmente esta foto se pasó por varios filtros para detectar inicialmente si es
encontraba algo escondido, abriéndola con Office se jugó con el brillo, la
saturación, también en mapa de bits con aplicaciones básicas como Paint guardar
la imagen con menos bits y no se encontró resultados.
Ahora al realizar un clic derecho sobre la foto, se le dio guardar como… y se volvió a
analizar con la aplicación:
10
Inicialmente cada empresa se identificará con un CA y una clave única con la cual podrá
desencriptar la información que le envíen sus contratitas, quienes a su vez tendrán que
realizar aprobación de documentos mediante uso de firma digital.
La empresa Z tendrá un dominio para configurar los roles de seguridad, deberá crear un
dominio de autenticación llamado HTTP, cuyo sistema operativo de todos los aliados
sería Windows, en el cual la identidad de un usuario puede ser verificada en la base de
datos de usuarios local o remota (pero en un servidor Windows)
La firma digital es una tecnología que permite integrar la identidad del firmante con un
documento electrónico, acreditando que este asume como propia la información que está
firmando. La firma digital tiene la misma validez legal que la firma manuscrita según lo
estipulado en la ley 527 de 1999, por lo tanto, es importante tener en cuenta que para
seguridad de la información esta debe ser certificada ante un ente acreditado. Teniendo en
cuenta que el certificado de firma digital contiene datos que acreditan la identidad del
titular del certificado ante terceros, tiene asociado un par de llaves (llave pública y llave
privada), posee un periodo de vigencia implícito, es emitido y firmado por una Autoridad
Certificadora reconocida como tal que garantiza que el titular del certificado es quien
dice ser.
Por lo tanto, no es solo escanear la firma, sino que debe estar certificada; de esta manera
se asegura que todo documento que entre compañías se transfiera y este firmado cumplen
con los mecanismos de cifrado y autenticidad, teniendo en cuenta que la firma digital se
obtiene a partir de la llave privada que identifica de manera univoca al firmante, esta
llave privada corresponde a la llave publica vinculada a un certificado digital. El
certificado digital avala que la llave privada es válida al momento de firmar y acredita
que el firmante es quien dice ser; cuando se firma digitalmente un documento se crea un
resumen cifrado que se adhiere al documento original, este resumen es la firma digital y
12
El cifrado de extremo a extremo se hace necesario que las claves sólo se encuentren en
los equipos origen y destino, la clave no debe viajar de un extremo a otro. El mensaje que
envié la empresa deberá estar encriptado, por ejemplo; una de las empresas quiere validar
el pago de las facturas solicita el link para acceder cuando la empresa XY envía el MSI lo
envía cifrado y cuando el contratista lo recibe este lo desbloquea usando su clave de
acuerdo con su CAI d. Instalación de software para administración centralizada de todas
las claves y políticas de seguridad de la información La empresa podrá comprar un
software SafeNet ProtectFile que ofrece:
Protección centrada en datos
13
Conclusion.
Como hemos visto en la historia de la criptografía, los criptógrafos crean nuevos cifrados
que son irrompibles y los criptoanalistas intentan descifrarlos. Cualquier algoritmo que
crea texto cifrado y si contiene una frecuencia de texto sin formato, no se considera
seguro.
Lista de referencias