Está en la página 1de 1

Universidad Americana 11/05/2010

Seguridad de Redes INF-0803-03

Laboratorio de Seguridad
Criptografía.
Ejercicio 3
Herramienta Cryptool TP: 10 PC: _________

Texto:

La seguridad informática consiste en asegurar que los recursos del sistema de


información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Fuente: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

1- Criptografía simétrica clásica


a. Cifra y descifra el texto mostrado arriba, utiliza el cifrado de Vigenere
(algoritmo clásico). La clave de cifrado es la palabra: SEGURIDAD
b. Describe el cifrado de Vigerene.
c. Realiza un cuadro comparativo que contenga las similitudes y diferencias
con el cifrado de Cesar.

2- Criptografía simétrica moderna


a. Cifra y descifra el texto mostrado arriba utilizando 3DES y AES.
b. Describe resumidamente la diferencia entre ambos algoritmos.

3- Análisis de textos
a. Crea un nuevo documento de texto. Escribe un párrafo que contenga al
menos 40 caracteres. Después de esto, se pide:
i. Realizar el análisis por histograma del texto plano. Explicar que
muestra este grafico.
ii. Cifrar la oración con el cifrado Playfair. La palabra clave para cifrar
es: REDES.
iii. Realizar el paso 1 (paso i) para el texto cifrado.
iv. Comparar los histogramas. Explicar las diferencias entre ambos.
b. ¿Que utilidad tiene realizar análisis de textos?
c. Realiza una breve explicación del cifrado Playfair.

4- Criptoanálisis
a. Escribir una oración que contenga exactamente 15 caracteres, cifrar este
texto utilizando DES con una clave de 56 bits (00 00 00 00 00 00 11 AB).
b. Al texto cifrado aplicar un ataque por fuerza bruta.
c. Al cabo de 1 minuto, detener el análisis y verificar si existen coincidencias
con el texto plano. Estimar cuanto es el porcentaje de aciertos sobre el
total de caracteres del texto plano.
d. Repetir los procesos a y b, aplicándole 2 minutos de análisis.
e. Comparar los pasos c y d. Realizar una conclusión al respecto.
f. ¿Para que sirve un ataque por fuerza bruta? ¿Cómo se puede enfrentar un
ataque por fuerza bruta?

Prof: Ing. Fernando Lesme Ayala

También podría gustarte