Jose Castillo 2018210061 Actividad#6.2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Clase:

Seguridad de la Información
(IIT-4014)

Trabajo:
Actividad No. 6.2

Elaborado por:
José Reynaldo Castillo Rivera 2018210061

Docente:
Ing. Josué Octavio Rodríguez Sánchez

Comayagua, Comayagua
Junio, 24, 2021

Segundo Parcial/Segundo Periodo

1
1. Averigua qué es una escítala y explica en qué consistía. Consigue una imagen y
referencias web.
un sistema de criptografía utilizado por los espartanos para el envío de mensajes
secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar)
y una tira de cuero o papiro, a las que ambas se pueden denominar escítala. Consistía
en dos varas del mismo grosor que se entregaban a los participantes de la
comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno
de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada
vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se
desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara
gemela para leer el mensaje original.

2. Investiga los orígenes del cifrado César. En qué consiste y qué vulnerabilidades
presenta. Crea un mensaje cifrado utilizando este método y entrégaselo a un
compañero para que lo descifre.
Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus
generales. El cifrado César muchas veces puede formar parte de sistemas más
complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el
sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado
César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la
comunicación.

Consiste en un tipo de cifrado por sustitución en el que una letra en el texto original
es reemplazada por otra letra que se encuentra un número fijo de posiciones más

2
adelante en el alfabeto. Su vulnerabilidad es que se puede averiguar la contraseña
mediante fuerza bruta

3. Cifra el mensaje “Bienvenidos a la criptología” mediante la técnica de


sustitución, usando la siguiente tabla de equivalencias:

El mensaje cifrado quedaría como:


Bienvenidos a la criptografía = kqnvenqmxb j tj laqycxtxoqj.

4. Si tenemos seis usuarios que quieren comunicarse por medio de cifrado


simétrico, ¿cuántas claves serán necesarias? ¿Cuántas se necesitarían si se
aumentara en un usuario más?
Se necesitarán 25 claves, Se añadirá 5 claves más por lo que el número de claves
totales son 30.

5. Investiga qué otros algoritmos de clave simétrica existen además de los expuestos
en este apartado y explica brevemente en qué consisten.
 3DES(Triple Data Encryption Standard): Este consiste en aplicar el
algoritmo DES tres veces, dependiendo de las claves que utilicemos, puede
tener una longitud de clave de 168 bits (útiles) si las tres claves son diferentes,
o de 112 bits si únicamente utilizamos dos claves diferentes.
 IDEA(International Data Encryption Algorithm): Este algoritmo consiste
en aplicar una clave de 128 bits sin paridad a bloques de datos de 64 bits, y se
usa tanto para cifrar como para descifrar. La seguridad de este algoritmo
deriva del intercalado de operaciones de distintos grupos, adición y
multiplicación modular, y operadores XOR bit a bit.

3
6. ¿En qué consiste el cifrado de clave asimétrica? Cita algunos ejemplos, además
de los indicados en el texto, de algoritmos de cifrado de este tipo.

Consiste en establecer una conexión segura entre dos partes, autentificando


mutuamente a las partes y permitiendo el traspaso de información entre los dos. El
sistema utiliza dos llaves para cifrar un mensaje: una llave pública y otra privada.
Ejemplos de algoritmos de clave asimétrica:
 Diffie-Hellman.
 RSA.
 DSA.
 Cifrado ElGamal.

7. Busca en Internet una web que permita cifrar online un texto usando el
algoritmo MD5 (por ejemplo, la siguiente:
http://www.cuwhois.com/herramienta-seo-genera-md5.php). Cifra el siguiente
texto: “Buenos días, soy un alumno”. ¿Cuál es el resultado de cifrar la cadena
anterior?
El resultado del cifrado del texto es: AE9F6C12F8E53493A6D7DEE91C6AD49B.

8. Realiza un breve resumen con las características más significativas de los


algoritmos hash que se citan en el texto.
Los algoritmos hash resultan de vital importancia en la firma digital de
dos documentos y mecanismos como el sobre digital. Las propiedades
mas importantes de las funciones hash son:
 Bajo costo
 Compresión
 Uniforme
 De rango variable

9. ¿En qué se basan los criptosistemas híbridos?


Los criptosistemas híbridos tratan de aprovechar lo mejor de cada uno de
los sistemas de cifrado de clave simétrica y asimétrica. Se trata de obtener
un criptosistema rápido y eficiente que permita el intercambio de contraseñas en
canales de comunicación inseguros.

4
10. Indica algunas aplicaciones de los sistemas híbridos nombrados en el texto.
 Cifrado de ficheros, documentos y discos (PGPDisk).
 Firma digital y cifrado de correos electrónicos (PGPmail).
 Comunicaciones seguras (PGPNet).

11. ¿Qué es la criptografía y cuál es su finalidad? Explícalo con tus palabras.


Se puede considerar el arte de escribir mensajes en forma de códigos o códigos
encriptados. Su propósito es autenticar comunicaciones confidenciales y
comunicaciones privadas seguras.

12. ¿De qué se compone un criptosistema?


De un conjunto de claves y equipos de cifra que, utilizados coordinadamente ofrecen
un medio para cifrar y descifrar.

13. Indica en qué dos operaciones básicas se basan los sistemas criptográficos
clásicos.
 Transposición.
 Sustitución.

14. ¿En qué consiste la transposición? Crea un mensaje utilizando dicha técnica.
Los signos o símbolos del mensaje original se cambian de posición.
Ejemplo: texto normal P=”la clave es AR”, clave k=”kriptoC=”L acalv eesA R”
Cripto
152463
La cla
ve es
AR

15. ¿En qué consiste la técnica de permutación o sustitución? Crea un mensaje


usando dicha técnica.
Los simbolos o signos del mensaje original son intercambiados, por otros.
Hola-- Se ha intercambiado el significado y del mismo y el contenido. GADO.

5
16. ¿Qué tipos de sistemas de cifrado se han visto en la unidad? Explica brevemente,
utilizando tus propias palabras, en qué consiste cada uno de ellos.
 Simétrico: Cada pareja de personas tiene una pareja de claves para la
comunicación entre ambas, cuando una de esas personas quiere realizar una
comunicación nueva, tiene que coger una nueva pareja.
 Asimétrico: Cada persona tiene 2 claves una publica y otra privada. Las
comunicaciones son más sencillas, ya que encriptaríamos el mensaje con su
publica para que él lo abriera con su privada.

17. ¿Qué tipo de cifrado es el que se conoce como de clave secreta?


El simétrico.

18. ¿Qué desventaja crees que ofrece el método de cifrado simétrico?


Se necesita comunicar, la clave a la otra persona, comunicación la cual puede que no
sea segura.

19. ¿Qué novedad aportan los sistemas de cifrado de clave asimétrica con respecto
a los de clave simétrica?
El añadido de una 2 llave y de la fijación de las llaves a los dueños, ya que con 2
bastaría, para poder encriptar.

20. ¿Cuál de los dos sistemas de cifrados vistos es más rápido? ¿Por qué?
El simétrico, porque ambas partes tienen la misma clave y no tarda tanto el proceso
de encriptación y desencriptación.

21. ¿Qué garantizan los algoritmos de cifrado hash?


La integridad.

6
22. Explica cómo se establece una comunicación entre dos interlocutores utilizando
un sistema híbrido.
Primero se comunican mediante la clave pública de A, que solo A puede desencriptar
con su privada, una vez llegados aquí B habrá enviado junto el mensaje la clave
simétrica, la cual usaran para hablar.

23. ¿Qué ventajas ofrecen los sistemas híbridos?


 Son rápidos y eficientes.
 Resultan apropiados para el cifrado de grandes volúmenes de datos.
 La clave pública se distribuye libremente, por lo que ya no existe el problema
del intercambio de la clave que había en los métodos simétricos.
 Solo es necesario un par de claves por interlocutor, con independencia del
número de estos, por lo que el espacio de claves es más manejable cuando los
interlocutores son muchos.

También podría gustarte