Está en la página 1de 6

Criptografía y Mecanismos de Seguridad

Harold Niray Vargas Arévalo (Grupo 062)

Walther Alexander Martínez Ramírez (Grupo 062)

Michael Nicolás Gomez Currea (Grupo 062)

Docente Tutor: Jorge Ospina Beltran

Facultad de Ingenierías y Ciencias Básicas.

Fundación Universitaria del Área Andina

Criptografía y Mecanismo de Seguridad

Eje 4

04 de octubre de 2021.
1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de encriptación
en línea httDS://8owifi.oro/RSAFunctionalitv?kevsize= 512

Encuentre el mensaje oculto en el siguiente criptógamo:

“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXylJtzZ0
gpoSrfdoPlXHoWZ7Oii8bVUfLtxTDflTvLlez0A==”

La llave pública es:

“MFwwDQYJKoZlhvcNAQEBBQADSwAwSAJBAJ5OX58/dexg
wx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxluGugX3X8Aqxm3s
bnDOJmO8/RóWe1ANhJwG2ZI5O278CAwEAAQ==”

La llave privada es

“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7
UCvXd RkxluGugX3X8Aqxm3sbnDOJmO8/RóWe1AN hJwG2Zl
5O278CAwEAAQJAepjzeBZres5NDTrRmPtVihóCpv2WzGgrJT
cilXFcrEóacDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGE
tZJL UQlhANrg4afkPHmb1xikm4mUrOvF5f/97EkvlHS9++uyg
zdD AiEAuSealNiZgyPk50xyB9h1Yq+1vjQTaosraMmdiowW
C9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8a
NlDtwIgXJweiYy9XAa8FóSY9KukKzRP508M1yG9GLCfiAk
BjfEClGyuMl yaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB”

Respuesta:

Al utilizar la herramienta de Encriptación obtuvimos el mensaje teniendo en cuenta tamaño de


512 bits y cifrado RSA (Rivest-Shamir-Adleman) el cual es uno de los métodos de cifrado de
clave pública más popular y seguro, se evidencia por medio de un pantallazo.
2. Analicemos los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos,
¿Que nota? ¿Qué puede decir de cada uno? Luego de un pequeño análisis, pruebe descifrarlos
con la herramienta jcryptool.

“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f


hnkwfw hts itx fqltwnyrtx inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs
frgtx wjxzqyfitx.”
“Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej I r qs mtnbweeiqbs. Ds
biztk e iqswsv iwa igw gtttjmzubx vmybvslsy, g ifesy i ijj guub xw
honrwwriqns sqhwf wwwatgfvsy.”

JCRYPTOOL

“Es una herramienta que se lleva a cabo en un Proyecto de código abierto. Su papel consiste
en hacer que los usuarios tomen conciencia de las amenazas de seguridad de la red y
explicarles algunos de los conceptos subyacentes. Se ha diseñado tanto como una herramienta
de aprendizaje electrónico (e-learning) como un programa para usarlo de forma productiva”.
Son más de 60 algoritmos que están implementados de forma inextensa, de forma eficiente,
un gran número de algoritmos y de herramientas para el análisis. La interfaz gráfica, la
abundante información en línea permiten al usuario, incluso a un novato en Internet,
introducirse en los misterios de la criptografía. Los mecanismos más clásicos, así como la
criptografía asimétrica RSA, la criptografía basada en curvas elípticas, firmas digitales o el
protocolo de intercambio de claves Diffie-Hellman, se explican utilizando animaciones.
También contiene un tutorial sobre primos y teoría de números elemental
3. Se tiene sospechas de que en la imagen wargames.jpg alojada en
https://drive.google.com/file/d/1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE/view esta
escondida,de alguna manera, una contraseña, ¿Cual es dicah clave?
4. Ustedes son los responsables de administrar un sistema de información de una compañía que
tiene como finalidad, compartir en línea información de clientes y proveedores para ofrecer
servicios de aseguramiento de archivos. Las empresas que contratan con usted deben tener la
posibilidad de acceder de forma remota a los archivos confidenciales que su empresa
resguarda a través de modernas técnicas de protección y cifrado. Proponga un esquema de
cifrado y comunicaciones que permita a sus clientes disponer de la seguridad a partir de los
elementos propuestos en la tríada de la información y en combinación con los elementos de
un sistema criptográfico.

a. Identificar y revisar los estatutos y regulaciones aplicables a la organización.


i. Para esto debemos validar con que convenios cuenta la compañía, con el fin
de poder revisar las aplicaciones para almacenamiento de archivos como lo
son las diferentes nubes (Google Drive, Dropbox, SharePoint, OneDrive).
b. Identificar y analizar las fuentes potenciales de responsabilidad.
i. Aquí definimos roles de responsabilidad con el fin de delegar la creación de
usuarios los cuales solo podrán acceder mediante equipos identificados por la
compañía y los cuales cuentan con los permisos de administrador para
descargar las aplicaciones y solo accediendo desde una VPN.
c. Aplicación de políticas y valoraciones de riesgos.
i. Esto define que información puede ser consultada en los archivos de la nube
de acuerdo con el rol entregado y las funciones definidas, con el fin de que no
pueda obtener información de otras áreas a las cuales no pertenece.
d. Diseño, aplicación y validación de los controles de seguridad y privacidad de la
información.
i. Aquí revisamos los protocolos diseñados, posibles puertas traseras de acceso
del sistema de información, y validamos si efectivamente los permisos
otorgados son los necesarios para el usuario
e. Asegurar el cumplimiento, los procesos de auditoría y certificación.

Cibergrafía

https://8gwifi.org/RSAFunctionality?keysize=512

https://acis.org.co/archivos/Revista/123/Revista%20Sistemas%20Edici%C3%B3n%20123.pdf

También podría gustarte