473918236-Taller-Eje- resuelto en todos los campos PDF

Title 473918236-Taller-Eje- resuelto en todos los campos
Author Carlos Rodriguez Casallas
Course Calculo
Institution Politécnico Grancolombiano
Pages 11
File Size 539.3 KB
File Type PDF
Total Downloads 96
Total Views 232

Summary

trabajo numero 3 que resepresenta todo lo que se ha aprendido en la marcha del curso...


Description

TALLER EJE 4 CRIPTOGRAFIA Y MECANISMOS DE SEGURIDAD

Nombre: Cristian Elias Rodriguez Romero Andres Santiago Rodriguez Romero Jose Luis Rubiano Mendoza

Instructor: Luis Franco López Urrea

Programa: Ingeniería en sistemas – virtual

FUNDACION UNIVERSITARIA DEL AREANDINA 2019

INTRODUCCION:

El presente trabajo se hace con la metodología de aplicar el proceso habitualmente para proteger la información y cuando esta información de aplica en un procedimiento de cifrado en este caso hablamos de una informa que es cifrada. Que solo el destinatario que posea una información denomina clave criptográfica, de este modo en el presente trabajo analizaremos una manera detallada de la criptografía y sus métodos de cifrado, una manera de ver en que consiste ese proceso oculto que se muestran en las actividades.

OBJETIVO El mensaje que se transmite, cuando este en un lenguaje corriente y cifrado cuando esta alterado de tal manera que resulta de una manera imposible de interpretarlo si no estamos en una posesión de la clave respectiva.

CRIPTOARITMETICA Criptoaritmética o Cripto - Aritmética es la ciencia y arte de crear y resolver criptogramas. Forman parte de los llamados “juegos matemáticos”, un entretenido género de la matemática recreativa. Los mensajes en código tienen la fascinación de lo oculto, de los símbolos raros que esconden algo que llama a descifrarlos. Muchos escritores han sentido esa atracción y han dejado un rastro de mensajes en clave en obras muy conocidas.

1. Encuentre en el texto en claro del siguiente mensaje cifrad, usando el algoritmo RSA: Cifrado (las comillas son para delimitar el mensaje y no forman para del cifrado)

Analice los siguientes fragmentos de un mismo texto cifrado con dos algoritmos clásicos. ¿Qué nota? ¿Qué puede decir cada uno? Luego de un pequeño análisis, pruebe descífralos con la herramienta jcryptool. “Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.” “Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk e iqswsv iwa igw gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf wwwatgfvsy.”

Cada fragmento se compone de -

28 palabras 9 131 caracteres (sin espacios) 158 caracteres (Con espacios)

-

Tanto las palabras del primer fragmento como del segundo están compuestas por igual número de caracteres. La letra que mas se repite en el primer fragmento es la letra “f”, 15 veces repetidas. La letra que mas se repite en el segundo fragmento es las “w”, 13 veces repetidas. Se puede deducir que el mensaje en claro debe contener las mismas 28 palabras y los mismo 158 caracteres (con espacios) que tiene el mensaje cifrado.

-

Luego de realizar un análisis y detallando las características de cada fragmento , se procede a utilizar la herramienta Jcryptool para determinar el mensaje oculto de los dos fragmentos. Para el primer fragmento, La longitud de la contraseña es:1 El carácter de la contraseña es: f El mensaje en claro del primer fragmento cifrado es el siguiente:

Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos algoritmos distintos, y vamos a ver como se diferencian ambos resultados En el segundo fragmento notamos que hay unas repeticiones de caracteres de forma continua, los cuales son los siguientes “w” y “t”

La longitud de la contraseña es: 6 Los caracteres de la contraseña son: SEGINF Como lo notamos en el primer fragmento, el mensaje en claro del segundo fragmento también se compone de 28 palabras y 158 caracteres (con espacios) igual como se refleja en el mensaje cifrado del segundo carácter. El mensaje en claro del segundo fragmento cifrado es el siguiente: Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos algoritmos distintos; y vamos a ver como se diferencian ambos resultados.

DESCIFRADO DE IMAGEN

El descifrado de la imagen los podremos lograr con la página web FOTOForensics

ESQUEMA A PROPONER ES VPN

En muchas ocasiones, hemos recomendado a los lectores que utilicen una red privada VPN cuando se conecten a una red inalámbrica (Wi-Fi) pública. De este modo, el tráfico que se genera viaja cifrado y se dificulta que un tercero pueda robar información confidencial. En este post, explicaremos más sobre este tipo de redes, algunos usos que se le dan, protocolos de cifrado, entre otra información relevante.

SISTEMA DE AMAZON Puede cifrar los datos mediante cualquier método de cifrado y, a continuación, cargar los datos cifrados con las API de Amazon Simple Storage Service (Amazon S3). La mayoría de lenguajes de aplicación habituales incluyen bibliotecas criptográficas que le permiten realizar el cifrado en sus aplicaciones. Entre las herramientas de código abierto disponibles están Bouncy Castle y OpenSSL. Una vez que haya cifrado un objeto y haya almacenado la clave de forma segura en su KMI, el objeto cifrado se puede cargar en Amazon S3 directamente con una solicitud PUT. Para descifrar estos datos, ejecute la solicitud GET en la API de Amazon S3 y luego transfiera los datos cifrados a la aplicación local para su descifrado. AWS ofrece una alternativa a estas herramientas de cifrado de código abierto: el cliente de cifrado de Amazon S3, que es en sí mismo un conjunto de API de código abierto incrustado en los SDK de AWS. Este cliente le permite proporcionar una clave de su KMI que se puede utilizar para cifrar o descifrar los datos como parte de la llamada a Amazon S3. El SDK aprovecha las Java Cryptography Extensions (JCE) de su aplicación para tomar su clave simétrica o asimétrica como

entrada y cifrar el objeto antes de cargarlo en Amazon S3. El proceso se invierte cuando el SDK se utiliza para recuperar un objeto; el objeto cifrado descargado de Amazon S3 se transfiere al cliente junto con la clave obtenida de su KMI. La JCE subyacente en su aplicación descifra el objeto. El cliente de cifrado de Amazon S3 se integra en el SDK de AWS para Java, Ruby y .NET, y proporciona un reemplazo directo transparente para cualquier código criptográfico que haya utilizado anteriormente con la aplicación que interactúa con Amazon S3. Aunque Amazon proporciona el método de cifrado, usted controla la seguridad de sus datos, ya que controla las claves para el motor que se va a utilizar. Si utiliza el cliente de cifrado de Amazon S3 en las instalaciones, AWS en ningún momento tendrá acceso a las claves o datos no cifrados. Si utiliza el cliente en una aplicación que se ejecuta en Amazon EC2, una práctica recomendada es transferir las claves al cliente desde su KMI mediante transporte seguro (por ejemplo, SSL o SSH), para ayudar a garantizar la confidencialidad. Para obtener más información, consulte la documentación de AWS SDK para Java y Protección de datos-con el cifrado del lado del cliente en la Guía para desarrolladores de Amazon S3. En la figura 1 se muestra cómo funcionan estos dos métodos de cifrado del lado del cliente para datos de Amazon S3.

CONCLUSION Cada día la criptografía se ve como la necesidad del derecho de las personas a la privacidad, ya que todo hombre y mujer tienen derecho a la privacidad; un poder de realizar comunicaciones privadas con quien desee, a que nadie lo escuche, a que nadie lo pueda leer lo que escribe que no conozcan nuestras vidas privadas; al día de hoy podemos ver distinta cantidad de usuarios utilizando aplicaciones con servicios de encriptado como WhatsApp y telegrama

BIBLIOGRAFIAS http://retomania.blogspot.com/2009/07/criptoaritmetica.html https://www.welivesecurity.com/la-es/2012/09/10/vpn-funcionamiento-privacidad-informacion/ https://8gwifi.org/RSAFunctionality?keysize=512#...


Similar Free PDFs