Está en la página 1de 17

1

Actividad evaluativa eje 4

Criptosistemas seguros

Presentado por:

Jeison Mauricio Patiño Camargo


Manuela Murillo Trujillo
Yeimi Catherine Ballesteros Cristancho

Presentado al tutor:

Roberto Antonio Guzmán Cavadia

Fundación Universitaria Del Área Andina.

Facultad de Ingeniería y ciencias básicas

Abril 2022.
2

TABLA DE CONTENIDO

Introducción ………………………………………………………………………………. 3

Objetivo general y específicos ………………………………………………………….... 3

Desarrollo del taller ……………………………………………………. ………. ……4-15

Conclusión ……………………………………………………………………………… 16

Referencias bibliográficas ………………………………………………………………... 17


3

INTRODUCCIÓN

El desarrollo de este taller nos servirá a nosotros como estudiantes aplicar los conocimientos

adquiridos durante todos los ejes propuestos en la materia, implementando las diferentes

técnicas, métodos, procedimientos y algoritmos que nos ayudarán asegurar a través de

mecanismos confiables y eficientes la información que se desarrollará en el transcurso del

trabajo propuesto.

OBJETIVO GENERAL

Proponer un sistema de comunicaciones de cifrado para el aseguramiento de archivos y

confidencialidad de una organización.

OBJETIVOS ESPECIFICOS

• Aplicar los conocimientos adquiridos en la asignatura para el buen desarrollo del taller

• Crear un sistema de comunicación para la seguridad de la información

• Descifrar mensajes de comunicaciones propuestos en el taller


4

DESARROLLO DE LA ACTIVIDAD

1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de encriptación

en línea https://8gwifi.org/RSAFunctionality?Keysize=512

Public Key

MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zf

OOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ=

Private Key

MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A

qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6C

pv2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4a

fkPHmb1xikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTa

osraMmdiowWC9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJ

weiYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMp

NqgHMD+TsmlydQUfxUAB

Clear Text Message

MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A

qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6C

pv2

Mensaje cifrado

Estamos por terminar


5

Imagen propia obtenida de:

RSA Encryption Decryption. (s. f.). 8gwifi.org - Crypto Playground. Recuperado 25

de marzo de 2022, de https://8gwifi.org/RSAFunctionality?keysize=2048


6

2.Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos,

¿Qué notas? ¿Qué puede decir de cada uno? Luego de un pequeño análisis, pruebe

descifrarlos con la herramienta jcryptool.

“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itxfqltwnyrtx

inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx”.

“Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk eiqswsv iwa igw

gtttjmzubx vmybvslsy, g ifesy i ijj guub xw hornwwriqns sqhwfwwwatgfvsy.”

Análisis

Analizando la longitud de la clave notamos que los fragmentos tienen longitudes diferentes.

En la aplicación Cryptool se utiliza para descifrar Cesar/root13.

Primer texto

Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itxfqltwnyrtx

inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx


7

Imagen tomada de: Cryptool. (s. f.). Cryptool. Recuperado 29 de marzo de 2022, de

https://www.cryptool.org/en/ct1/downloads

Imagen tomada de: Cryptool. (s. f.). Cryptool. Recuperado 29 de marzo de 2022, de

https://www.cryptool.org/en/ct1/downloads

El texto cifrado:

Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos

algoritmos distintos, y vamos a ver como se diferencian ambos resultados


8

Segundo texto:

Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk eiqswsv iwa igw

gtttjmzubx vmybvslsy, g ifesy i ijj guub xw hornwwriqns sqhwfwwwatgfvsy

Imagen tomada de: Cryptool. (s. f.). Cryptool. Recuperado 29 de marzo de 2022, de

https://www.cryptool.org/en/ct1/downloads

En este se utilizó descifrado de vigenere y la clave es SEGINF, podemos observar que los dos

textos cifrados tienen el mismo mensaje oculto, aunque se utilizaron diferentes mecanismos

de descifrado.
9

3. Se tienen sospechas de que en la imagen wargames.jpg alojada en

https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está

escondida, de alguna manera, una contraseña, ¿cuál es dicha clave?

Imagen obtenida de: [Wargames.jpg]. (s. f.).

https://drive.google.com/file/d/1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE/view

Al analizar la imagen a simple vista no se encuentra nada relevante, por esta razón se buscó

en diferentes aplicaciones de metadatos sin obtener resultados como:

● https://camerasummary.com/exif-information.php

● http://exif-viewer.com/

❖ En la aplicación Get- Metadata nos muestra una información importante de la imagen

y el nombre del archivo “JUEGOS DE GUERRA.JPG”


10

Imagen obtenida: Get-Metadata. (s. f.). Get-Metadata. Recuperado 28 de marzo de 2022, de

https://www.metadata2go.com/result/64e94ae0-0552-44d2-a370-66ff3bad39cf

❖ En la aplicación Visor de metadatos de imágenes de Jeffrey se obtiene información

más amplia y gráfica, ya que muestra el nombre del archivo.

Imagen obtenida: Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de

imágenes de Jeffrey. Recuperado 28 de marzo de 2022, de http://exif.regex.info/exif.cgi


11

❖ Se descarga la imagen obtenida anteriormente y se vuelve a pasar por el visor y este

muestra una nueva imagen con datos de latitud gps.

Imagen obtenida: Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de

imágenes de Jeffrey. Recuperado 28 de marzo de 2022, de http://exif.regex.info/exif.cgi

Imagen obtenida: Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de

imágenes de Jeffrey. Recuperado 28 de marzo de 2022, de http://exif.regex.info/exif.cgi


12

4. Ustedes son los responsables de administrar un sistema de información de compañía

que tiene como finalidad, compartir en línea información de clientes y proveedores para

ofrecer servicios de aseguramiento de archivos. Las empresas que contratan con usted

deben tener la posibilidad de acceder de forma remota a los archivos confidenciales que

su empresa resguarda a través de modernas técnicas de protección y cifrado. Proponga

un esquema de cifrado y comunicaciones que permita a sus clientes disponer de la

seguridad a partir de los elementos propuestos en la triada de la información y en

combinación con los elementos de un sistema criptográfico.

Respuesta:

Se utilizará un canal de comunicación cifrado que permitirá enviar mensajes entre dos sistemas

interconectados en una red, este se diseñará con herramientas open source. Se utilizarán unos

módulos para la generación, cifrado y descifrado de las claves, como OpenSSL y RSA. Se

utilizará un cifrado simétrico para la transmisión de los mensajes en tiempo real y un cifrado

asimétrico para la transmisión segura de la clave de cifrado de la comunicación. La clave

asimétrica utilizada para cifrar la transmisión de la clave de sesión es creada por un módulo

independiente a la aplicación que genera un certificado, del cual es distribuida la clave pública

por medio de la página web de una entidad certificadora.

A continuación, se muestra el siguiente esquema o diagrama de flujo que representa el proceso

general de los procesos principales y su interacción.


13
14
15

En el siguiente diagrama puede observarse el proceso general del cifrado del mensaje

1. Manuela manda a Jeison su clave pública

2. Jeison genera una clave de sesión aleatoria y la cifra usando la clave pública de

Manuela

3. Jeison envía la clave de sesión cifrada con la clave pública de Manuela, a Manuela

4. Manuela descifra el mensaje de Jeison con su clave privada y obtiene una copia de la

clave de sesión

5. Manuela y Jeison usan la clave de sesión para cifrar y descifrar los mensajes del otro.
16

CONCLUSIONES

Con el desarrollo de este taller logramos resolver una estructura de cifrado de comunicaciones

y archivos seguros a partir de diferentes protocolos y técnicas de cifrado, con la colaboración

en equipo, las herramientas existentes y los encuentros sincrónicos con el docente. Además del

apoyo del material de los ejes de la materia de Criptografía.


17

REFERENCIAS BIBLIOGRÁFICAS

● RSA Encryption Decryption. (s. f.). 8gwifi.org - Crypto Playground. Recuperado 25 de marzo

de 2022, de https://8gwifi.org/RSAFunctionality?keysize=2048

● Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de imágenes de


Jeffrey. Recuperado 28 de marzo de 2022, de http://exif.regex.info/exif.cgi
● Get-Metadata. (s. f.). Get-Metadata. Recuperado 28 de marzo de 2022, de
https://www.metadata2go.com/result/64e94ae0-0552-44d2-a370-66ff3bad39cf
● https://drive.google.com/file/d/1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE/view

También podría gustarte