You are on page 1of 11

Actividad Evaluativa Eje 4

Criptosistemas seguros.

Autores:

Deisy Carolina García Marín

Willian Santiago Hernández Cristancho

Fredy Iván Rojas Jara

Andrés Felipe Naranjo Arango

Fundación Universitaria del Areandina

Criptografía y mecanismos de seguridad

YASHIN ALBERTO RUEDA MATOS

Abril 10, 2023


Tabla de contenido:

Actividad evaluativa Eje 4 1

Introducción: 5

Objetivos: 5

Punto 1: 6

punto 2 : 7

punto 3: 8

punto 4: 9

Conclusiones: 10

Bibliografías: 11

Actividad evaluativa Eje 4


Introducción:

En criptografía y mecanismos de seguridad se pueden utilizar distintos canales


por el que viajan los datos, esto logrando no tener niveles altos de vulnerabilidad
y poder ser descifrados por quien corresponda, de acuerdo a esto los métodos
pueden variar siendo cifrados o llegar al uso de técnicas de ocultamiento. En este
documento se encuentra la solución de la actividad evaluativa del taller eje 4 y
se hace necesario implementar las diferentes técnicas,
métodos, procedimientos y algoritmos que nos ayuden
a asegurar a través de mecanismos confiables y eficientes
la información que administramos.

Objetivos:

1. Conocer los riesgos a los que está expuesta nuestra información y lo que
puede suceder al no encriptarla.

2. saber cómo utilizar mecanismos de seguridad y saber el método para


encriptar la información y así no dejarla vulnerable, de este modo
aprendiendo a utilizar los distintos canales por el que viajan los datos
Punto 1:

A partir de la lectura del referente de pensamiento y haciendo uso del servicio de


encriptación en línea
Encuentre el mensaje oculto en el siguiente criptograma:

“QTU89GxL3ZU/eZvx5poSKlGYd/CZHL9nQSeYgMVXyIJtzZ0gpoSrfdoPlXHoWZ7Oii8bVUf
LtxTDfITvLlez0A==”

La llave pública es:

“MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOO
R7UCvXdRkxIuGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQ==”

La llave privada es:

“MIIBOgIBAAJBAJ5OX38/dexgwx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxIuGugX3X8Aqxm
3sbnDOJmO8/R6We1ANhJwG2ZI5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2Wz
GgrJTcilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJLUQIhANrg4afkPHmb1
x
ikm4mUrOvF5f/97EkvIHS9++uygzdDAiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiow
W
C9UCIQCTCj4uJuMFo07WDEc9HvcoETOZTQF+jL1WEAd8aNlDtwIgXJweiYy9XAa8F6SY9
KukKzRP508M1yG9GLCfiAkBjfECIGyuMlyaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUA
B”

Solución:

Se desencripta por medio de criptografía asimétrica y el mensaje oculto es:


Estamos por terminar

Metodo desencriptado por 8gwifi.org


punto 2 :

Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos,
¿qué nota? ¿qué puede decir de cada uno? Luego de un pequeño análisis, pruebe
descifrarlos con la herramienta jcryptool.

"Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx."

"Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej Ir qs mtnbweeiqbs. Ds biztk e iqswsv iwa igw


gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf wwwatgfvsy."

Respuesta:

Primeramente, para poder realizar el descifrado de cada uno de los textos, se debe tener en
cuenta la longitud de la clave de cada uno de los textos. Validando esto ingresamos
longitudes entre 4-9 ya que estas son las más comunes y de altos rangos encontramos
longitudes entre 6-10. Realizando la validación y el descifrado de cada uno de los textos se
puede evidenciar que está relacionado con el cifrado vigente ya que es un cifrado basado
en diferentes series de caracteres o letras del cifrado César. Al realizar la comparación de
los dos textos podemos identificar que hay un breve cambio en el texto Uno en la palabra
“diferencian”
y en el texto Dos en la palabra
“dijarencian”.
punto 3:

Se tienen sospechas de que en la imagen wargames.jpg alojada en


https://drive.google.com/file/d/1mH4enc2k4GFQ-LuFEVVznzWK-3LP1nnE/view, esta
escondida, de alguna manera, una contraseña, ¿Cuál es dicha clave?

Respuesta:

Analizando la imagen da como resultado un contenido diferente dentro de esta (Imagen 1 ) ,


además se intenta la manipulación de la misma a través del ingreso de un texto con una clave
alterna y al extraer los datos no se evidencian datos adicionales esto mediante CMD (imagen
2), ya entrando a profundidad a detalle de la imagen se accede a las propiedades del archivo
y no se evidencian datos redundantes aparte del tamaño y dimensiones (imagen 3).

Imagen 1:

Imagen 2:
Imagen 3:

Mensaje oculto: shall we play a game

punto 4:

La solución que proponemos para brindar seguridad al sistema de información en el cual los
clientes ingresan de forma remota será mediante una conexión por redes VPN ya que esta
conexión nos brinda la seguridad necesaria entre el cliente y el servidor garantizando así
que la información quede encapsulada y nadie podrá interceptarla, alterarla o vigilar la
misma sin previa autorización. De esta forma los archivos estarán seguros en el ordenador,
tanto los que se envían al cliente como los que se puedan llegar a recibir por parte de él
cliente llegado el caso.
Conclusiones:

● Se puede deducir que la encriptación de la información es una gran


ventaja para obtener seguridad en las aplicaciones y en los sistemas de
información que utilicemos evitando que algún intruso vigile, robe o
altere dicha información.

● Entendiendo la criptografía como los distintos mecanismos de seguridad


que ofrece podemos hacer un correcto manejo de los datos que se
requieran enviar, esto mediante técnicas hasta protocolos de seguridad
certificados para así tener control y aseguramiento de los mismos
Bibliografías:

https://areandina.instructure.com/courses/35437

https://8gwifi.org/RSAFunctionality?keysize=512

You might also like