Está en la página 1de 14

1Criptosistemas Seguros

Geidy Tatiana Colorado Díaz, Santiago Nonsoque Muete & Nicolas Andres
Torres Antolinez.
Septiembre 2020.

Fundación universitaria del Areandina.


Bogotá D.C.
Criptografia y Mecanismos de Seguridad.
ii
Tabla de Contenidos

Capítulo 1 Criptosistemas Seguros..................................................................................................1


Ejercicio 1....................................................................................................................................1
Ejercicio 2....................................................................................................................................3
Ejercicio 3....................................................................................................................................6
Ejercicio 4....................................................................................................................................8
Referencias....................................................................................................................................11

Tabla de Figuras

Figure 1 - Ejercicio 1: Mensaje Oculto............................................................................................1


Figure 2 - Ejercicio 1 - Llave Pública..............................................................................................1
Figure 3 - Ejercicio 1 - Llave Privada.............................................................................................1
Figure 4 - Ejercicio 1 – Solución.....................................................................................................2
Figure 5 - Ejercicio 2.......................................................................................................................3
Figure 6 - Ejercicio 2 - Solución 1...................................................................................................4
Figure 7 - Ejercicio 2 - Solución 2...................................................................................................5
Figure 8 - Ejercicio 2 – jcryptool.....................................................................................................6
Figure 9 – Ejercicio 3 – wargames.jpg............................................................................................7
Figure 10 - IMSAI 8080..................................................................................................................8
Figure 11 – Ejercicio 4..................................................................................................................10
Capítulo 1

Criptosistemas Seguros

Ejercicio 1

Encuentra el mensaje oculto en siguiente criptograma:

Figure 1 - Ejercicio 1: Mensaje Oculto

La llave pública es:

Figure 2 - Ejercicio 1 - Llave Pública

La llave privada es:

Figure 3 - Ejercicio 1 - Llave Privada


Solución:

Figure 4 - Ejercicio 1 – Solución

Dado que usamos el método RSA entendemos que se esta utilizando criptografía

asimétrica, ya que nos muestra una evidencia donde requerimos tener una llave publica

tanto como una privada para obtener el resultado hacia un mensaje oculto.

Como se evidencia en la imagen el mensaje que se obtiene a raíz de los datos

proporcionados es “Estamos por terminar”.

[ CITATION 8GW \l 9226 ]


Ejercicio 2

Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos

clásicos, ¿Qué nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis,

pruebe descifrarlos con la herramienta jcryptool.

Figure 5 - Ejercicio 2

Solución:

Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con

dos algoritmos distintos, y vamos a ver como se diferencian ambos resultados.


Figure 6 - Ejercicio 2 - Solución 1

Para poder descifrar los párrafos se debe validar la longitud de la clave que se

requiere para cada uno de ellos. De acuerdo a esto se validan las longitudes entre los

rangos de 4-9, los cuales son los más comunes y de altos rangos entre 6-10, realizando el

intento del tipo de cifrado utilizando el texto asociado al cifrado vigenere ya que se basa

en la primera letra del texto como en la primera letra de la llave.


Figure 7 - Ejercicio 2 - Solución 2

Uso de la herramienta jcryptool

Ya teniendo claro que el tipo de cifrado en el texto con vigenere se procede a

confirmar que el resultado brindado por la página web coincide con el del software

jcryptool, en este caso se confirma que el descifrado del texto es:

Este es un texto de la materia seguridad de la información. Lo vamos a cifrar

con dos algoritmos distintos, y vamos a ver como se diferencian ambos resultados
Figure 8 - Ejercicio 2 – jcryptool

[ CITATION Jcr \l 9226 ]

Ejercicio 3

Se tienen sospechas de que en la imagen wargames.jpg alojada en:

https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está

escondida, de alguna manera, una contraseña, ¿Cuál es dicha clave?


Figure 9 – Ejercicio 3 – wargames.jpg

Esta imagen corresponde a una película llamada Wargames realizada en la década

de los 80s, la cual representa la figura hacker de la época. En ese entonces muchos

jóvenes se volvieron informáticos inspirados en esta película descubriendo maravillas en

el mundo de la internet.

El joven en la imagen es David, un joven conocedor del mundo de la internet,

donde salta los más avanzados sistemas de seguridad para ese entonces. Cuando

inconscientemente conecta su ordenador personal al del Departamento de Defensa

americano. Quien lo acompaña en su novia, una aficionada a los ordenadores.

[ CITATION Mig11 \l 9226 ]


La clave secreta que se puede evidencia es “IMSAI 8080, el ordenador de

David”, el cual era el microcomputador más avanzado para la época, así mismo; es

considerado como el primer ordenador “clónico” de la historia, debido a que fue

inspirado en su competencia el Altair 8800. Este equipo disponía de 256 bytes de RAM

y debías programar el ordenador en binario mediante las llaves y LEDs de su panel

frontal. Los vídeos que acompañan este texto sirven para darte una idea de lo “divertido”

que era utilizar un ordenador de esta manera.[ CITATION Ari10 \l 9226 ]

Figure 10 - IMSAI 8080

Ejercicio 4

Ustedes son los responsables de administrar un sistema de información de una

compañía que tiene como finalidad, compartir en línea información de clientes y

proveedores para ofrecer servicios de aseguramiento de archivos. Las empresas que

contratan con usted, deben tener la posibilidad de acceder de forma remota a los archivos

confidenciales que su empresa resguarda a través de modernas técnicas de protección y


cifrado. Proponga un esquema de cifrado y comunicaciones que permita a sus clientes

disponer de la seguridad a partir de elementos propuestos en la triada de la información y

en combinación.

Solución:

De acuerdo al negocio que ofrece la organización de compartir información en

línea de clientes y proveedores para ofrecer servicios de aseguramientos de archivo se

requieren procesos de certificación digital. De acuerdo a los servicios digitales que

ofrece, esto mediante el uso de protocolo HTTPS el cual aseguraría que las transacciones

como los accesos de los usuarios del cual como provecho se tienen un nivel de protección

el cual es asegurable y verificada ante servidores de la organización y bases de datos

controladas.

Para que este proceso sea efectivo, la organización debe basarse en un control de acceso a

los usuarios, los cuales a través de un usuario y contraseña aseguran el acceso como

asegurar la integridad de la información ante los servicios tecnológicos ya montados en la

organización

Como tal el planteamiento los basamos en un proceso cifrado de extremo a extremo el

cual se requiere una comunicación entre los dos puntos usuario o cliente frente al

principal que es la organización, de los cuales la información de acceso viaja entre

canales seguros y ahí una identificación entre las partes

Para el correcto aseguramiento de los sitios web de la organización se requieren una serie

de certificados los cuales son expedidos por entidades certificadora las cuales a través del

uso de funciones PKIS permiten la expedición del certificado, listas de revocación y


control de los certificados que están por expiar, esto funciona para tener control de los

usuarios a través de los diferentes sistemas.

Figure 11 – Ejercicio 4

Los servicios en la nube si bien hoy en día son lo más utilizados por las empresas,

cuentan con altos niveles de seguridad y son constantemente monitoreados por expertos

en este campo, es recomendable hacer uso de estos servicios de cuando compartir

información en línea se requiere. Estos servicios vienen certificados por protocolos de

seguridad como lo es el SSL, el cual permite generar al usuario un grado de confianza a

la hora de acceder a estos sitios.


Conectividad mediante VPN

La intercomunicación de las diferentes infraestructuras se puede llevar a cabo con

herramientas opensource como openvpn o contratar compañías dedicadas a estas como

Cyxtera(SDP) que realizan este tipo de comunicaciones a un nivel de seguridad mucho

mayor ya que crea esquemas de conectividad totalmente diferentes a los tradicionales y

customizados según la necesidad, adicional a esto en muchas compañías con una

infraestructura que cuente con un firewall se puede realizar la intercomunicación con este

apuntando a un Directorio Activo(Usuarios cifrados y con posibilidad de habilitar

Multifactor de autenticación) que permita el consumo a los diferentes recursos que se

deban compartir. Lo que nos brinda esta herramienta es el apoyo de conectividad desde

cualquier parte comunicándose con una IP publica, adicional a esto podemos crear un

esquema de seguridad donde para acceder a cierto recurso deban autenticarse en este

recurso para tener acceso a ella, así podemos tener un trazo de datos y seguridad en la

compañía.
Referencias

8G WIFI. (s.f.). Obtenido de https://8gwifi.org/RSAFunctionality?keysize=512


Jcryptool. (s.f.). Obtenido de https://www.cryptool.org/de/jcryptool
Jorge, M. (7 de 10 de 2011). Obtenido de https://hipertextual.com/2011/10/wargames-
recordando-a-los-hackers-de-los-80-retrogeek
Palazzesi, A. (2010). Obtenido de https://www.neoteo.com/retroinformatica-imsai-8080-
1975/

También podría gustarte