Jose Castillo 2018210061 Actividad#6.2
Jose Castillo 2018210061 Actividad#6.2
Jose Castillo 2018210061 Actividad#6.2
Seguridad de la Información
(IIT-4014)
Trabajo:
Actividad No. 6.2
Elaborado por:
José Reynaldo Castillo Rivera 2018210061
Docente:
Ing. Josué Octavio Rodríguez Sánchez
Comayagua, Comayagua
Junio, 24, 2021
1
1. Averigua qué es una escítala y explica en qué consistía. Consigue una imagen y
referencias web.
un sistema de criptografía utilizado por los espartanos para el envío de mensajes
secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar)
y una tira de cuero o papiro, a las que ambas se pueden denominar escítala. Consistía
en dos varas del mismo grosor que se entregaban a los participantes de la
comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno
de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada
vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se
desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara
gemela para leer el mensaje original.
2. Investiga los orígenes del cifrado César. En qué consiste y qué vulnerabilidades
presenta. Crea un mensaje cifrado utilizando este método y entrégaselo a un
compañero para que lo descifre.
Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus
generales. El cifrado César muchas veces puede formar parte de sistemas más
complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el
sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado
César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la
comunicación.
Consiste en un tipo de cifrado por sustitución en el que una letra en el texto original
es reemplazada por otra letra que se encuentra un número fijo de posiciones más
2
adelante en el alfabeto. Su vulnerabilidad es que se puede averiguar la contraseña
mediante fuerza bruta
5. Investiga qué otros algoritmos de clave simétrica existen además de los expuestos
en este apartado y explica brevemente en qué consisten.
3DES(Triple Data Encryption Standard): Este consiste en aplicar el
algoritmo DES tres veces, dependiendo de las claves que utilicemos, puede
tener una longitud de clave de 168 bits (útiles) si las tres claves son diferentes,
o de 112 bits si únicamente utilizamos dos claves diferentes.
IDEA(International Data Encryption Algorithm): Este algoritmo consiste
en aplicar una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se
usa tanto para cifrar como para descifrar. La seguridad de este algoritmo
deriva del intercalado de operaciones de distintos grupos, adición y
multiplicación modular, y operadores XOR bit a bit.
3
6. ¿En qué consiste el cifrado de clave asimétrica? Cita algunos ejemplos, además
de los indicados en el texto, de algoritmos de cifrado de este tipo.
7. Busca en Internet una web que permita cifrar online un texto usando el
algoritmo MD5 (por ejemplo, la siguiente:
http://www.cuwhois.com/herramienta-seo-genera-md5.php). Cifra el siguiente
texto: “Buenos días, soy un alumno”. ¿Cuál es el resultado de cifrar la cadena
anterior?
El resultado del cifrado del texto es: AE9F6C12F8E53493A6D7DEE91C6AD49B.
4
10. Indica algunas aplicaciones de los sistemas híbridos nombrados en el texto.
Cifrado de ficheros, documentos y discos (PGPDisk).
Firma digital y cifrado de correos electrónicos (PGPmail).
Comunicaciones seguras (PGPNet).
13. Indica en qué dos operaciones básicas se basan los sistemas criptográficos
clásicos.
Transposición.
Sustitución.
14. ¿En qué consiste la transposición? Crea un mensaje utilizando dicha técnica.
Los signos o símbolos del mensaje original se cambian de posición.
Ejemplo: texto normal P=”la clave es AR”, clave k=”kriptoC=”L acalv eesA R”
Cripto
152463
La cla
ve es
AR
5
16. ¿Qué tipos de sistemas de cifrado se han visto en la unidad? Explica brevemente,
utilizando tus propias palabras, en qué consiste cada uno de ellos.
Simétrico: Cada pareja de personas tiene una pareja de claves para la
comunicación entre ambas, cuando una de esas personas quiere realizar una
comunicación nueva, tiene que coger una nueva pareja.
Asimétrico: Cada persona tiene 2 claves una publica y otra privada. Las
comunicaciones son más sencillas, ya que encriptaríamos el mensaje con su
publica para que él lo abriera con su privada.
19. ¿Qué novedad aportan los sistemas de cifrado de clave asimétrica con respecto
a los de clave simétrica?
El añadido de una 2 llave y de la fijación de las llaves a los dueños, ya que con 2
bastaría, para poder encriptar.
20. ¿Cuál de los dos sistemas de cifrados vistos es más rápido? ¿Por qué?
El simétrico, porque ambas partes tienen la misma clave y no tarda tanto el proceso
de encriptación y desencriptación.
6
22. Explica cómo se establece una comunicación entre dos interlocutores utilizando
un sistema híbrido.
Primero se comunican mediante la clave pública de A, que solo A puede desencriptar
con su privada, una vez llegados aquí B habrá enviado junto el mensaje la clave
simétrica, la cual usaran para hablar.