Está en la página 1de 4

Ingeniería en Ciberseguridad

Ficha de Examen

Criptografía
Tipo de Trabajo de desarrollo grupal
evaluación

Indicaciones Estimada y estimado estudiante:

Esta es una actividad de tipo práctica de acuerdo a los contenidos revisados y


estudiados en toda la asignatura. Será conducente a un 30% de la nota de la
asignatura.

Por favor, antes de desarrollar tu examen, asegúrate de haber entendido bien las
instrucciones que enseguida se detallan:

1) El trabajo es grupal, con un mínimo de 3 y un máximo de 4 integrantes


por grupo

Introducción

El objetivo de la criptografía es diseñar, implementar, y hacer uso de sistemas


criptográficos para dotar de alguna forma de seguridad.

La criptografía de forma histórica la podemos clasificar en clásica y moderna. El


siguiente trabajo aborda el desarrollo de una actividad de cada una de estas
vertientes, así como el desarrollo de un ejercicio práctico y aplicado a criptografía
moderna.

Instrucciones

Desarrolle los siguientes 3 ejercicios, considere fundamentar sus propuestas y


hacer uso de tablas e imágenes para fortalecer sus soluciones.

• Criptografía Clásica: Sistema de cifrado por transposición, utilizando a la


metodología de doble transposición.
• Criptografía moderna: Ejercicio del modelo Diffie-Hellman
• Criptografía moderna: Aplicación del modelo de cifrado asimétrico RSA,
usando: PGP.
Ingeniería en Ciberseguridad

1. Criptografía Clásica
Cifrar el mensaje en claro: “métodos seguridad”,
Mediante el sistema de cifrado por transposición, utilizando la
metodología de doble transposición, con la llave columna (3,1,4,2) y
(4,1,2,3) para llave fila, utilizando la herramienta matemática de
matrices.

Establecer las matrices elementales (que registran las operaciones


elementales, en este caso, permutaciones de filas columnas).
Presentar el procedimiento de cifrado a detalle. Descifrar el mensaje
cifrado obtenido mediante el uso de matrices.

2. Criptografía Moderna

Algoritmo de cifrado Diffie-Hellman.

Alicia (A) y Berta (B) desean intercambiar una clave K usando el


algoritmo de Diffie Hellman. Han elegido mutuamente de forma previa
el primo p = 13, como módulo común y el generador g = 7 del cuerpo p.
Con los datos entregados, responda las siguientes preguntas:

a) Si Alicia elige x = 7 y Berta elige y = 8, según sus cálculos, ¿qué clave


se intercambian?

b) Carlos, que conoce g y p, intercepta la comunicación anterior y elige c


= 10. ¿Cómo procede Carlos para engañar a Alicia y Berta y realizar un
ataque de hombre en el medio (tercera persona)? Indique
numéricamente los mensajes que envía Carlos.
Ingeniería en Ciberseguridad

c) ¿Qué contramedidas se pueden utilizar para evitar este atacante


activo? Fundamente su respuesta

3. Criptografía Moderna – Aplicación


En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema
criptográfico de clave pública desarrollado en 1979.
La seguridad de este algoritmo radica en el problema de la factorización
de números enteros. Los mensajes enviados se representan mediante
números, y el funcionamiento se basa en el producto, conocido, de dos
números primos grandes elegidos al azar y mantenidos en secreto.
Usando el algoritmo RSA (puedes usar: https://gnupg.org/ y/o
https://www.devglan.com/online-tools/rsa-encryption-decryption)
trabaja con el siguiente ejercicio.

a. Cifre un mensaje usando la siguiente clave publica a 1024 bits.


Clave pública:

MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCGEKZ5cx1vsLk0M2
RWTOoftcDCNgQQYsGLV+9tDPhTECPfIPdlu2TLEo9Kua9tcv3Mqr/s4lvLfQ
BlJwHr2khqdeAyvg6uIDPZC/TBLqyO4lUEkJe+FFCz/jBavrEjB8uouWuW98
pl135O+aPDpU2jqxSuKLN57/bJqtgnYPs1hwIDAQAB

Paso 1. Mensaje para cifrar (solo texto): “No estudio para saber más,
sino para ignorar menos”
Indique el resultado y detalle le proceso que se debe tomar para poder
concretarlo.

Paso 2. Firme el mensaje (con tu clave privada a 1024 bits) y comparte


tu clave pública, así como el resultado del mensaje cifrado para
autentificar.

Indique el resultado y detalle le proceso que se debe tomar para poder


concretarlo.

2) Una vez que hayas desarrollado tu evaluación, debes subir el documento


en formato PDF a la plataforma en la sección correspondiente a esta
evaluación.
Ingeniería en Ciberseguridad

Se reitera el carácter grupal de este trabajo y autoría original en su desarrollo.


La presencia de material ajeno (citas y/o paráfrasis) no referenciado implicará
que se asigne la calificación mínima.

Formato de • Enviar archivo en formato PDF.


entrega • Aplicación de la norma APA para referencias y bibliografía.
• Estructura del trabajo: portada, índice, cuerpo del trabajo (introducción,
desarrollo y conclusión) y referencias bibliográficas.
• Usar tablas y gráficas para apoyar el desarrollo del trabajo.
• Portada con nombre del curso y nombre completo del estudiante.
• El archivo del trabajo deberá guardarlo acorde al siguiente ejemplo:
Apellido_Nombre_Trabajo.PDFUtiliza el documento Plantilla para
trabajo, a fin de desarrollar en él cada uno de los criterios solicitados. Este
documento se encuentra publicado en esta actividad en plataforma.

Exigencia de 60%
aprobación

Ponderación 30%

También podría gustarte