Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Criptosistemas seguros
Presentado por:
Presentado al tutor:
Abril 2022.
2
TABLA DE CONTENIDO
Introducción ………………………………………………………………………………. 3
Conclusión ……………………………………………………………………………… 16
INTRODUCCIÓN
El desarrollo de este taller nos servirá a nosotros como estudiantes aplicar los conocimientos
adquiridos durante todos los ejes propuestos en la materia, implementando las diferentes
trabajo propuesto.
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
• Aplicar los conocimientos adquiridos en la asignatura para el buen desarrollo del taller
DESARROLLO DE LA ACTIVIDAD
1. A partir de la lectura del referente de pensamiento y haciendo uso del servicio de encriptación
en línea https://8gwifi.org/RSAFunctionality?Keysize=512
Public Key
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zf
OOR7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ=
Private Key
MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A
qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6C
pv2WzGgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4a
fkPHmb1xikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTa
osraMmdiowWC9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJ
weiYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMp
NqgHMD+TsmlydQUfxUAB
MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8A
qxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6C
pv2
Mensaje cifrado
2.Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos,
¿Qué notas? ¿Qué puede decir de cada uno? Luego de un pequeño análisis, pruebe
Análisis
Analizando la longitud de la clave notamos que los fragmentos tienen longitudes diferentes.
Primer texto
Imagen tomada de: Cryptool. (s. f.). Cryptool. Recuperado 29 de marzo de 2022, de
https://www.cryptool.org/en/ct1/downloads
Imagen tomada de: Cryptool. (s. f.). Cryptool. Recuperado 29 de marzo de 2022, de
https://www.cryptool.org/en/ct1/downloads
El texto cifrado:
Segundo texto:
Imagen tomada de: Cryptool. (s. f.). Cryptool. Recuperado 29 de marzo de 2022, de
https://www.cryptool.org/en/ct1/downloads
En este se utilizó descifrado de vigenere y la clave es SEGINF, podemos observar que los dos
textos cifrados tienen el mismo mensaje oculto, aunque se utilizaron diferentes mecanismos
de descifrado.
9
https://drive.google.com/open?id=1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE está
https://drive.google.com/file/d/1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE/view
Al analizar la imagen a simple vista no se encuentra nada relevante, por esta razón se buscó
● https://camerasummary.com/exif-information.php
● http://exif-viewer.com/
https://www.metadata2go.com/result/64e94ae0-0552-44d2-a370-66ff3bad39cf
Imagen obtenida: Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de
Imagen obtenida: Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de
Imagen obtenida: Visor de metadatos de imágenes de Jeffrey. (s. f.). Visor de metadatos de
que tiene como finalidad, compartir en línea información de clientes y proveedores para
ofrecer servicios de aseguramiento de archivos. Las empresas que contratan con usted
deben tener la posibilidad de acceder de forma remota a los archivos confidenciales que
Respuesta:
Se utilizará un canal de comunicación cifrado que permitirá enviar mensajes entre dos sistemas
interconectados en una red, este se diseñará con herramientas open source. Se utilizarán unos
módulos para la generación, cifrado y descifrado de las claves, como OpenSSL y RSA. Se
utilizará un cifrado simétrico para la transmisión de los mensajes en tiempo real y un cifrado
asimétrica utilizada para cifrar la transmisión de la clave de sesión es creada por un módulo
independiente a la aplicación que genera un certificado, del cual es distribuida la clave pública
En el siguiente diagrama puede observarse el proceso general del cifrado del mensaje
2. Jeison genera una clave de sesión aleatoria y la cifra usando la clave pública de
Manuela
3. Jeison envía la clave de sesión cifrada con la clave pública de Manuela, a Manuela
4. Manuela descifra el mensaje de Jeison con su clave privada y obtiene una copia de la
clave de sesión
5. Manuela y Jeison usan la clave de sesión para cifrar y descifrar los mensajes del otro.
16
CONCLUSIONES
Con el desarrollo de este taller logramos resolver una estructura de cifrado de comunicaciones
en equipo, las herramientas existentes y los encuentros sincrónicos con el docente. Además del
REFERENCIAS BIBLIOGRÁFICAS
● RSA Encryption Decryption. (s. f.). 8gwifi.org - Crypto Playground. Recuperado 25 de marzo
de 2022, de https://8gwifi.org/RSAFunctionality?keysize=2048