Professional Documents
Culture Documents
Actividad Evaluativa Eje 4 (1) Final
Actividad Evaluativa Eje 4 (1) Final
Criptosistemas seguros.
Autores:
Introducción: 5
Objetivos: 5
Punto 1: 6
punto 2 : 7
punto 3: 8
punto 4: 9
Conclusiones: 10
Bibliografías: 11
Objetivos:
1. Conocer los riesgos a los que está expuesta nuestra información y lo que
puede suceder al no encriptarla.
“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8bVUf
LtxTDfITvLlez0A==”
“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOO
R7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ==”
“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm
3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2Wz
GgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4afkPHmb1
x
ikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiow
W
C9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9
KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUA
B”
Solución:
Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos,
¿qué nota? ¿qué puede decir de cada uno? Luego de un pequeño análisis, pruebe
descifrarlos con la herramienta jcryptool.
"Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx."
Respuesta:
Primeramente, para poder realizar el descifrado de cada uno de los textos, se debe tener en
cuenta la longitud de la clave de cada uno de los textos. Validando esto ingresamos
longitudes entre 4-9 ya que estas son las más comunes y de altos rangos encontramos
longitudes entre 6-10. Realizando la validación y el descifrado de cada uno de los textos se
puede evidenciar que está relacionado con el cifrado vigente ya que es un cifrado basado
en diferentes series de caracteres o letras del cifrado César. Al realizar la comparación de
los dos textos podemos identificar que hay un breve cambio en el texto Uno en la palabra
“diferencian”
y en el texto Dos en la palabra
“dijarencian”.
punto 3:
Respuesta:
Imagen 1:
Imagen 2:
Imagen 3:
punto 4:
La solución que proponemos para brindar seguridad al sistema de información en el cual los
clientes ingresan de forma remota será mediante una conexión por redes VPN ya que esta
conexión nos brinda la seguridad necesaria entre el cliente y el servidor garantizando así
que la información quede encapsulada y nadie podrá interceptarla, alterarla o vigilar la
misma sin previa autorización. De esta forma los archivos estarán seguros en el ordenador,
tanto los que se envían al cliente como los que se puedan llegar a recibir por parte de él
cliente llegado el caso.
Conclusiones:
https://areandina.instructure.com/courses/35437
https://8gwifi.org/RSAFunctionality?keysize=512