SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Instituto Tecnológico de San Juan del Rio
                      Qro
        Materia: Sistemas Operativos


   Maestra: M.C Claudia Morales Castro




Alumno(a): Maria del Pilar Bocanegra Zúñiga




           Trabajo:Actividades




     Fecha de Entrega: 29-Mayo-2012
=Unidad VI=
“Seguridad y Protección”
ACTIVIDAD I

                         Ataques a Recursos Informáticos

    Buscar un artículo reciente (2012) sobre algún ataque informático, elaborar un
       resumen de 250 palabras aproximadamente y redactar una reflexión de al menos 5
       líneas. Anexa artículo
    China reconoce ataque informático a cientos de sitios de internet

'Hackers' que pertenecen a Anonymous dijeron que atacaron casi 500 sitios
pertenecientes al gobierno chino, de organizaciones y empresas.Viernes, 06 de abril de 2012
a las 09:22




Anonymous se adjudicó un ataque a cientos de sitios de internet del gobierno chino y de
otras organizaciones (GettyImages).

Lo más importante:
    China reconoce ataque de hackers a sitios web chinos
    Anonymous China afirmó haber atacado casi 500 sitios
    El mensaje de los piratas informáticos habla del "régimen del mal" de Beijing
    Sigue a la suspensión temporal de los comentarios en microblogs

HONG KONG (CNN) — China reconoció que algunos de sus sitios web fueron víctimas
de ataques de piratas informáticos después de una campaña masiva realizada por la red
Anonymous.

Los miembros a la banda de hacktivistasafirmaron esta semana que atacaron cerca de 500
sitios del gobierno chino, organizaciones y empresas.

Los hackers incrustaron mensajes subversivos en las páginas web y condenaron lo que
describieron como "régimen del mal" de Beijing. Además, advirtieron que "su gobierno ha
estado en control de la red y filtrando cosas dañinas".
Mientras que el sitio de la agencia oficial de noticias de China no hizo mención de los
ataques, la cuestión se abordó en una reunión informativa del Ministerio de Asuntos
Exteriores este jueves.

El portavoz Hong Lei dijo que "algunos reportes demuestran una vez más" que sitios
chinos habían sido atacados.

"En primer lugar, el internet en China está abierto a todos; los usuarios disfrutan en línea
de total libertad. China alcanzó los 500 millones de internautas y 300 millones de bloggers
en un periodo muy corto de tiempo, lo que demuestra la apertura de internet en China",
dijo Hong.

"En segundo lugar, el gobierno chino administra internet conforme a la ley y los
reglamentos. En tercer lugar, algunos reportes demuestran una vez más que China ha sido
víctima de ataques de piratas informáticos".

El ataque masivo se produce menos de una semana después de que el país suspendió los
comentarios en los sitios de microblogging más populares, Weibo, de Sina, y QQ, de
Tencent.

La suspensión de dos días era necesaria para "limpiar los rumores y otro tipo de
información ilegal que se propaga a través de los microbloggings", de acuerdo a la agencia
de noticias Xinhua.

Las autoridades también cerraron 16 páginas web y detuvieron a seis personas por
supuestamente difundir rumores "de que vehículos militares entraban en Beijing y que
algo malo pasa en Beijing", dijo a la agencia Xinhua un portavoz de la Oficina Estatal de
Información de Internet.

El mes pasado, el internet de China estuvo plagado de rumores de un presunto intento de
golpe de Estado después de conocerse la salida del gobierno de Bo Xilai, miembro del
Partido Comunista, del Buró Político y jefe de del partido en Chongqing. Las discusiones
sobre el destino de Bo ya han sido censuradas en el ciberespacio.

                                  Fuente de Información:

   http://mexico.cnn.com/tecnologia/2012/04/06/china-reconoce-ataque-informatico-a-
                             cientos-de-sitios-de-internet
ACTIVIDAD II

    Políticas y Mecanismos para la Seguridad de un Centro de Cómputo

      Entrevista al jefe de un centro de cómputo, director de TIC, responsable del SITE
       o al encargado del área de telecomunicaciones, con el propósito de identificar 3
       políticas y 3 mecanismos de seguridad que estén implementados en el lugar de
       trabajo. Elabora una tabla en la cual presentes la información obtenida (individual
       con calidad de presentación). Incluye el nombre de la persona entrevistada,
       puesto, empresa. Además redacta una reflexión en la cual diferencies política y
       mecanismo de seguridad al menos cinco líneas.
          1. Políticas de la empresa
      Acceso a la información.
       Únicamente personas de la empresa tienen acceso a información correspondiente
       de su trabajo.
      Administración de recursos.
       No podrá hacerse uso inadecuado de la capacidad del sistema (pag donde se
       descargue mucha información).
      Autenticidad
       Cada persona es responsable de acceder a su cuenta y también garantiza un uso
       exclusivo de ella misma
          2. Mecanismos de la empresa.
      Acceso a la información
       Todo el sistema se maneja mediante un servidor que da acceso únicamente a las
       unidades conectadas en red.
      Administración de recursos
       Se bloquea individualmente las carpetas de system32 y hay una restricción a ciertas
       páginas.
      Autenticidad
       Se limita el tiempo inactivo del usuario dentro del servidor y excediendo este
       tiempo se vota del sistema.


       En la política de una empresa es el régimen en el cual la empresa trabaja y se
       desarrolla y el mecanismo es como se llevan a cabo estas políticas en la empresa

Nombre: Víctor Hugo Carrasco Hernández

Puesto: Jefe del área de Sistemas

Empresa: TV CODICE SA de CV.
   REFLEXION:

       Podríamos decir que los mecanismos de seguridad son prácticamente métodos,
herramientas o procedimientos para implementar una política de seguridad, en la política
de seguridad es la que se refiere a afirmaciones sobre lo que esta y no está permitido.

        La diferencia es que la política es lo que va estar permitido hacer y no hacer con
la información mientras que los mecanismos es los procedimientos que van a ser utilizados
para que se pueda implementar las políticas.

En los mecanismos de seguridad esta como principales objetivos:

         Prevención
         Detección
         Recuperación

Mientras que las políticas:

        Fomenta y provee descripciones axiomática de estados seguros y no seguros
        Composición de políticas diferentes.
ACTIVIDAD III

                                    Matriz de Acceso

   o    Realice lo que se solicita en el documento anexo, a mano y con calidad de
        presentación.

Considérese la siguiente matriz de acceso:




       Realice la matriz a mano y con calidad de presentación. Conteste en orden las
        preguntas.
           1. Cuantos dominios hay y cuáles son?
                                            D1, D2, D3, D4
           2. Cuantos objetos, cuáles son?
                                        A1, A2, COM1, LPT1
           3. Describa que pasa cuando un proceso se ejecuta en cada uno de los
               dominios especificado.
                                              D1-----Leer
                                        D2-----Leer, Imprimir
                                        D3-----Leer, Ejecutar
                                        D4-----Leer, Escribir

   1.   Suponga que se tienen 5 dominios: 1 – 5 y 7 objetos (F1. F7),
   2.   Elabore la matriz de acceso considerando: la intersección de dominios impares y
        objetos pares tendrá permiso de lectura y escritura
   3.   La intersección de dominios pares y objetos impares será de ejecución
   4.   La intersección de dominios y objetos iguales (mismo número) será de lectura.
   5.   Suponga que el proceso X se ejecuta en el dominio 5, que puede realizar?
        Especifique a detalle
                                         R=Leer, Escribir
   6.   Suponga que el proceso Y se ejecuta en el dominio 2, que puede realizar?
                                        R=Ejecutar

 Dominio/      F1          F2          F3           F4             F5          F6          F7
  Objeto
    1        Lectura    Lectura,
                        Escritura
    2       Ejecución   Lectura     Ejecución                   Ejecución               Ejecución
    3                                Lectura     Lectura,
                                                 Ejecución
    4       Ejecución               Ejecución     Lectura       Ejecución               Ejecución
    5                                                            Lectura    Lectura,
                                                                            Escritura
ACTIVIDAD IV

                                   Seguridad

   Preparar una presentación breve y con calidad sobre algunos de los temas
    relacionados con la seguridad asignado por el profesor. La presentación deberá
    incluir: concepto, objetivo, clasificación, implementación, ventajas y desventajas,
    ejemplo de uso actual, tendencias.




           ―Exposición‖
ACTIVIDAD 6

                                               Métodos de Cifrado

Cifrado de Polybius Squere:

          Polybius era un escritor anciano Griego que propuso substituir las letras con números de
           dos dígitos.
          El alfabeto es escrito en una matriz de 5 x 5 con los renglones y columnas numeradas:

     1      2        3      4     5                                                 A 1         F        2   L 3        Q    4     V 5
1    A      B        C      D     E                                                   1                  1     1             1       1
2    F      G        H      I/J   K                                                 B 1         G        2   M 3        R    4     W 5
3    L      M        N      O     P                                                   2                  2     2             2       2
4    Q      R        S      T     U                                                 C 1         H        2   N 3        S    4     X 5
5    V      W        X      Y     Z                                                   3                  3     3             3       3
                                                                                    D 1         I/       2   O 3        T    4     Y 5
                                                                                      4         J        4     4             4       4
                                                                                    E 1         K        2   P 3        U    4     Z 5
                                                                                      5                  5     5             5       5



          Para encriptar sustituir cada letra con las
           coordenadas de la letra en la matriz.                                           1         2       3   4       5
           Por ejemplo:                                                             1      A         B       C   D       E
         F: es igual a 21                                                           2      F         G       H   I/J     K
                                                                                    3      L         M       N   O       P
                          RENACIMIENTO                                              4      Q         R       S   T       U
                         4215 331113 24 32 2415 33 44 34                            5      V         W       X   Y       Z

          Es más un código que un criposistema.
          Fue usado para transmitir mensajes de larga distancia en la noche usando antorchas.
           Ejemplo:

           Texto Original:

                        El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
                         archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
                         persona que cuente con la clave de cifrado adecuada para descodificarlo.




           Texto Cifrado en Polybius Squre:

15 31      13 24 21 42 11 14 34       15 43   45 33 32 15 44 34 14 34. 41 45 15           35 15 42 32 24 44 15            11 45 32 15 33
44 11 42      31 11        43 15 22 45 42 24 14 11 42       14 15      45 33    32 15 33 43 11 24 15             34      14 15      45 33
11 42 13 23 24 51 34          32 15 14 24 11 33 44 15      31 11      13 34 14 24 21 24 13 11 13 24 34 33              14 15 31     13 34
33 44 15 33 24 14 34          14 15   32 11 33 15 42 11         41 45 15    43 34 31 34         35 45 15 14 11         31 15 15 42 31 34
41 45 15      13 45 15 33 44 11 33       13 34 33       31 11      13 31 11 51 15       14 15        13 24 21 42 11 14 34         11 14 15
13 45 11 14 34        35 11 42 11 14 15 43 13 34 14 24 21 24 13 11 42 31 34
Cifrado de Bacon:

                  Usa un alfabeto de 24 letras donde I=J y U=V. Para cada una de las letras del
                   alfabeto es atribuido un grupo de 5 caracteres compuestos por las letras "a" y "b".
                   Como son utilizadas sólo dos letras para la formación de los grupos, se considera
                   esta cifra como binaria. Como los grupos son formados por 5 letras, se considera la
                   cifra de 5 bits.
                  La formación de los grupos sigue una secuencia lógica, fácil de memorizar. Además
                   de eso, los "a" y "b" pueden ser sustituidos por 0 y 1.

                           Letra     Grupo    Binário         Letra   Grupo   Binário
                             A       aaaaa    00000             N     abbaa    01100
                             B       aaaab    00001             O     abbab    01101
                             C       aaaba    00010             P     abbba    01110
                             D       aaabb     00011            Q     abbbb    01111
                             E       aabaa    00100             R     baaaa   10000
                             F       aabab     00101            S     baaab    10001
                             G       aabba     00110            T     baaba    10010
                             H       aabbb     00111           U/V    baabb    10011
                            I/J      abaaa    01000             W     babaa    10100
                             K       abaab     01001            X     babab    10101
                             L       ababa     01010            Y     babba    10110
                            M        ababb     01011            Z     babbb    10111



        Ejemplo:

         Texto Original:

        Esto es un ejemplo de un texto cifrado por el método de Bacon. Usaremos los caracteres a
         y b, y 0 y 1 para notar la diferencia del como se ve.

Texto Cifrado usando los caracteres a y b:

Aabaa baaab baaba              abbab    aabaa baaab     baabb abbaa           aabaa      abaaa   aabaa     abab
abbba ababa abab       aaabb            aabaa baabbabbaa          baaba aabaa           baaba abab       aaaba
abaaa aabab        baaaa aaaaa aaabb abab         abbba abab baaaa      aabaa ababa ababa        abaa    baaba
abbab aaabb abbab       aaabb           aabaa    aaaab aaaaa          aaaba abbab abbaa. Baabb baaab aaaaa
baaaa aabaa         ababb abbab baaab             ababa abbab baaab              aaaba           aaaaa   baaaa
aaaaa aaaba baaba            aabaa baaaa aabaa baaab aaaaa babba                aaaab,           0 babba 1.
Abbba aaaaa baaaa aaaaa                   abbaa abbab baaba aaaaa baaaa aaaba abbab baaab aabaa                   baaaa

Texto Cifrado usando 0 y 1:

00100 10001 10010 01101        00100 10001      10011 01100    00100 01000 00100 01011 01110 01010 01101
00011 00100 10011 01100         10010 00100 10101 10010 01101 00010 01000 00101 10000 00000 00011
01101     01110 01101 10000        00100 01010 01011 00100 10010 01101 00011 01101         00011 00100
00001 00000 00010 01101 01100 10011 10001 00000 10000 00100 01011 01101 10001                01010 01101
10001 00010 00000 10000 00000 00010 10010 00100 10000 00100 10001 00000 10110 00001, 0
10110   1 . 01110 00000 10000 00000          01100 01101 10010 00000 10000      00010 01101 10001 00100
10000 00100 00000 01010 01000 10111 00000 01100.
Cifrado de Vigénere:

El cifrado de Vigenère (1586) es una generalización del cifrado César, con la particularidad de que la
clave toma sucesivamente diferente valores:

Mensaje: P A R I S V A U T B I E N U N E M E S S E
Clave:   LOUPL OUPL OUPL OUP LOUPL
Criptograma: A O L X D J U J E P C T Y I H T X S M H P

En términos matemáticos puede expresarse como:

Yi = Xi + Zi(mod26)

Con Zi = L,O,U,P, alternativamente, siendo el 26 el número de letras del alfabeto.

Se observa que a una misma letra en el texto claro le pueden corresponder diferentes letras en el
texto cifrado.

Aunque el cifrado de Vigenère fue considerado seguro durante siglos, el método Kasiski (1863)
consiguió romperlo.


Método de ataque al cifrado de Vigenère (1586) que debe su nombre al oficial prusiano Friedrich
Kasiski que lo publicó en 1863.

El método Kasiski consiste en determinar la longitud de la clave en un cifrado Vigenere, y se basa en
la búsqueda de palabras repetidas en el texto cifrado.

Kasiski se percató de la existencia de palabras repetidas en el texto cifrado, lo cual significa casi
con toda probabilidad que dichas palabras no solo eran la misma antes del cifrado sino que además
la clave coincidió en la misma posición en ambas ocurrencias.

Sabiendo entonces que la distancia entre palabras repetidas es múltiplo de la longitud de la clave,
era cuestión de buscar diferentes palabras que se repitieran y hallar su máximo común divisor, para
de esta manera encontrar un múltiplo cercano a la longitud de la clave. La longitud de la clave será
este número o algún factor primo del mismo.

Una vez descubierta la longitud de la clave con la que se cifró el documento tan solo hay que dividir
el texto en bloques del mismo tamaño que la longitud de la clave y aplicar el método estadístico
tradicional del cifrado César.
Lo de abajo es un texto que tiene un significado. Cifrado mediante el método Vigènere.


          aekks oiocx vlrqc vpvru wbnoi hvdqn rñtqr dgbun etjwh udocx vvsxa neqww
          gqnnx eviwf czfec igumo hsuwf hedtt vuoya dxzre sztot qdsre iññhv lehed tqvle
          nñlñx gvdql veggf dfañx emfof vorik qdgrl iggfr usaam twbge vxkvk smali mthab
          sfivv xseex rmrlo xpftf chfhe rpfzm oñaoc xzfwq bvpwp sznaa ewlsh uadxo
          vfquo dphvf jqseh skudz cskhr vozod efjsg bnoap zdosr zsits inpfa xrkaq awxnm
          ñsztf scdwz xegto rlann ziecs qnboo euwhc uoihv zoñec egmio pooat mwhgo
          ñtlgf deext ohszy actwu wzbsm xiesk qnekv rvdfn ziieu dztcp pglot ocpie wzcev
          sefha nsmpn gudyo xegge enrex vvfib nntwc sqbnd jijfo oizch vdhnn eezrk dzyvp
          kjskq ixgyz wihdñ tohhb gipxg vsbge epouw geuwq irfiq nftwl kdnll hprfi qixsm
          twrqp ohpzl wiiñp hrwho avpim kdcel aekig qgfcx rltbr wkorv ofhlr idwru odxkc
          hoouñ xijhb pexki nhoyi wtqlw bbyli ssksq lahss dsyañ torlt hexji kabro cbela
          knsgt qzvof dshit moyex jiuwz bavjs kabbs zqvvd dfixs mtwhc enppz fdfod sicsq
          npsje cudyp lheuh hooxa skvsx adfvg ñwzcs pwkwe qclbe kqrqf zhpre ofodp
          hrwby añhmu jjqex qejus xoxpz rdszc spskw kulvp gmszq svpxr tzndo rorlw rinpg
          zhbqn oaxve opevp wtajp añtwp wzoaw fsuwz nskeq rlaqs ojeja ofyne wlwgn
          sñtot sbgam hmthn qlwth zmser lcig


  Ejemplo:

        Texto Original:

       El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo
        mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que
        cuente con la clave de cifrado adecuada para descodificarlo.

         Texto Vigénere:

        Ks;,yRXCv-;.ó;7ª;U36-v-;m7.;T.XUy6.;C7U.ª6CX;sC;ó.)7XyvCv;v.;7ª;U.ªóCW.;-;v.;7ª;CX,8y+-
;U.vyCª6.;sC;,-vyRy,C,y?ª;v.s;,-ª6.ªyv-k;v.;UCª.XC;m7.;ó?s-;T7.vC;s..Xs-;sC;T.Xó-ªC;m7.;,7.ª6.;,-
ª;sC;,sC+.;v.;,yRXCv-;Cv.,7CvC;TCXC;v.ó,-vyRy,CXs-Á
ACTIVIDAD 7
                              Algoritmos Cifrados

Algoritmo de cifrado RSA:

Debe su nombre a sus creadores Ronal Rivest, Adi Shamir y Leonard Adleman,
éste basa su seguridad en la dificultad de factorizar grandes números, es decir
que es del tipo PFE (Problema de Factorización Entera). La clave pública y privada
se obtiene del producto de dos números primos grandes y se calcula de la
siguiente forma:
Se eligen de forma aleatoria 2 números primos grandes que sean de la misma
longitud y que numéricamente sean lejanos, a los cuales llamaremos ―p‖ y ―q‖ con
los que se calculará su producto llamado ―n‖
                                         n = pq
Con este producto se escoge un número ―e‖ que sea primo relativo a (p-1)(q-1) que
cumpla 2e>n.
Se calcula la inversa de e mod ((p-1)(q-1)), conocido como el teorema de Fermat,
con lo que se obtiene un número ―d‖ el cual cumple:
                                  de≡1mod ((p −1)(q −1))
Al resolver el problema matemático anterior, se obtienen dos números ―e‖ y ―d‖ de
los cuales (e,n) será la clave pública y en consecuencia (d,n) la clave privada. Para
cifrar se utilizará la siguiente ecuación:
                                  C = me (mod n)
Donde ―m‖ es el mensaje a cifrar y ―C‖ es el resultado de la operación matemática,
es decir, el mensaje cifrado.
Para descifrar se utiliza la misma ecuación pero con la clave privada, así:
                                  m = Cd (mod n)
Note que para un atacante será muy difícil determinar el valor de (d,n) puesto
que éste es producto de factorizar los números ―p‖ y ―q‖, que no están en su
poder, sin embargo para calcular las claves públicas y privadas se recomienda que
se utilicen claves de 768 bit para actividades personales, 1024 bits para actividades
corporativas y de 2048 bits para actividades de alto riesgo.

Usos Reales

      Se utiliza en la factorización de números enteros.
      Es el primer y más utilizado algoritmo de este tipo y es válido tanto para
       cifrar como para firmar digitalmente.
      El algoritmo consta de tres pasos: generación de claves, cifrado y
       descifrado.

Más contenido relacionado

Destacado

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicassantiagomendezsj
 
Estadística
EstadísticaEstadística
EstadísticaLgm778
 
Variedades del melón - IMIDRA
Variedades del melón - IMIDRAVariedades del melón - IMIDRA
Variedades del melón - IMIDRABorja Sarasola
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPaola García
 
Scratch word
Scratch wordScratch word
Scratch wordiwnyk
 
Genetica
GeneticaGenetica
Geneticaiwnyk
 
La luz
La luzLa luz
La luziwnyk
 
Accointing for intangibles and managerial information
Accointing for intangibles and managerial informationAccointing for intangibles and managerial information
Accointing for intangibles and managerial informationkaltamar6
 
Agujerosnegros 120824195902-phpapp02
Agujerosnegros 120824195902-phpapp02Agujerosnegros 120824195902-phpapp02
Agujerosnegros 120824195902-phpapp02iwnyk
 

Destacado (20)

Trabajo de ciencias politicas
Trabajo de ciencias politicasTrabajo de ciencias politicas
Trabajo de ciencias politicas
 
Aprendizajes en upg
Aprendizajes en upgAprendizajes en upg
Aprendizajes en upg
 
Fondo mes
Fondo mesFondo mes
Fondo mes
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Acidosis
AcidosisAcidosis
Acidosis
 
Estadística
EstadísticaEstadística
Estadística
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Presentación1 (2)
Presentación1 (2)Presentación1 (2)
Presentación1 (2)
 
Vender en internet
Vender en internetVender en internet
Vender en internet
 
Variedades del melón - IMIDRA
Variedades del melón - IMIDRAVariedades del melón - IMIDRA
Variedades del melón - IMIDRA
 
Practica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridadPractica 3 red. configura los parametros de seguridad
Practica 3 red. configura los parametros de seguridad
 
1. didactica
1.  didactica1.  didactica
1. didactica
 
Guía betsabe
Guía betsabeGuía betsabe
Guía betsabe
 
Scratch word
Scratch wordScratch word
Scratch word
 
Genetica
GeneticaGenetica
Genetica
 
La luz
La luzLa luz
La luz
 
Accointing for intangibles and managerial information
Accointing for intangibles and managerial informationAccointing for intangibles and managerial information
Accointing for intangibles and managerial information
 
Agujerosnegros 120824195902-phpapp02
Agujerosnegros 120824195902-phpapp02Agujerosnegros 120824195902-phpapp02
Agujerosnegros 120824195902-phpapp02
 
Verd urbà, un món d'experiències
Verd urbà, un món d'experiènciesVerd urbà, un món d'experiències
Verd urbà, un món d'experiències
 
El Plagio
El PlagioEl Plagio
El Plagio
 

Similar a Métodos de Cifrado

Actividad un6
Actividad  un6Actividad  un6
Actividad un6Lenidav
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Guia informatica 1
Guia informatica 1Guia informatica 1
Guia informatica 1Luzdel7
 
TECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdfTECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdfKatherinEspinosa6
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Bryan Ruiz
 
Documento 2.0
Documento 2.0Documento 2.0
Documento 2.0oleas2001
 
Tecnología periodo 2.pdf
Tecnología periodo 2.pdfTecnología periodo 2.pdf
Tecnología periodo 2.pdfSofia
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corteJaidy-sanabria
 
Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2mirye28
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Karla Rdz
 
Presentación programa informatica
Presentación programa informaticaPresentación programa informatica
Presentación programa informaticaveronica bustos
 
Trabajo en laboratorio semana ii
Trabajo en laboratorio semana iiTrabajo en laboratorio semana ii
Trabajo en laboratorio semana iimafcok
 
Plan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización TecnológicaPlan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización TecnológicaEly_Dayana
 

Similar a Métodos de Cifrado (20)

Actividad un6
Actividad  un6Actividad  un6
Actividad un6
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Guia informatica 1
Guia informatica 1Guia informatica 1
Guia informatica 1
 
Los hackers
Los hackersLos hackers
Los hackers
 
TECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdfTECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdf
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 
Documento 2.0
Documento 2.0Documento 2.0
Documento 2.0
 
Tecnología periodo 2.pdf
Tecnología periodo 2.pdfTecnología periodo 2.pdf
Tecnología periodo 2.pdf
 
Trabajo de investigacion del iii corte
Trabajo de investigacion del iii corteTrabajo de investigacion del iii corte
Trabajo de investigacion del iii corte
 
Trabajo ofimatica
Trabajo ofimaticaTrabajo ofimatica
Trabajo ofimatica
 
Auto evaluacion n 2
Auto evaluacion n 2Auto evaluacion n 2
Auto evaluacion n 2
 
Tecnologia Al Día
Tecnologia Al DíaTecnologia Al Día
Tecnologia Al Día
 
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
 
Presentación programa informatica
Presentación programa informaticaPresentación programa informatica
Presentación programa informatica
 
Trabajo en laboratorio semana ii
Trabajo en laboratorio semana iiTrabajo en laboratorio semana ii
Trabajo en laboratorio semana ii
 
Tecnología periodo 2.pdf
Tecnología periodo 2.pdfTecnología periodo 2.pdf
Tecnología periodo 2.pdf
 
Hackers
HackersHackers
Hackers
 
Plan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización TecnológicaPlan Nacional de Alfabetización Tecnológica
Plan Nacional de Alfabetización Tecnológica
 
Tema 4 en pdf
Tema 4 en pdfTema 4 en pdf
Tema 4 en pdf
 

Más de Lenidav

Practicas
PracticasPracticas
PracticasLenidav
 
Practicas un6
Practicas un6Practicas un6
Practicas un6Lenidav
 
Practica no14
Practica no14Practica no14
Practica no14Lenidav
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3 Lenidav
 
Actividades5
Actividades5Actividades5
Actividades5Lenidav
 
Practicas
PracticasPracticas
PracticasLenidav
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6Lenidav
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6Lenidav
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEBLenidav
 
Pract un4
Pract un4Pract un4
Pract un4Lenidav
 
Act uni4
Act uni4Act uni4
Act uni4Lenidav
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)Lenidav
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]Lenidav
 
Actividades naye
Actividades nayeActividades naye
Actividades nayeLenidav
 
Practica 10
Practica 10Practica 10
Practica 10Lenidav
 
Practica 9
Practica 9Practica 9
Practica 9Lenidav
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4Lenidav
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasLenidav
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLenidav
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLenidav
 

Más de Lenidav (20)

Practicas
PracticasPracticas
Practicas
 
Practicas un6
Practicas un6Practicas un6
Practicas un6
 
Practica no14
Practica no14Practica no14
Practica no14
 
Unidad 3
Unidad 3 Unidad 3
Unidad 3
 
Actividades5
Actividades5Actividades5
Actividades5
 
Practicas
PracticasPracticas
Practicas
 
Practicas Unidad 6
Practicas Unidad 6Practicas Unidad 6
Practicas Unidad 6
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Servidor WEB
Servidor WEBServidor WEB
Servidor WEB
 
Pract un4
Pract un4Pract un4
Pract un4
 
Act uni4
Act uni4Act uni4
Act uni4
 
Practica 10 (1)
Practica 10 (1)Practica 10 (1)
Practica 10 (1)
 
Proc9[1]
Proc9[1]Proc9[1]
Proc9[1]
 
Actividades naye
Actividades nayeActividades naye
Actividades naye
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 9
Practica 9Practica 9
Practica 9
 
Actividades Unidad 4
Actividades Unidad 4Actividades Unidad 4
Actividades Unidad 4
 
Unidad 3: Actividades y Practicas
Unidad 3: Actividades y PracticasUnidad 3: Actividades y Practicas
Unidad 3: Actividades y Practicas
 
Linea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROMLinea del tiempo de la memoria ROM
Linea del tiempo de la memoria ROM
 
Linea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAMLinea de tiempo de la memoria RAM
Linea de tiempo de la memoria RAM
 

Métodos de Cifrado

  • 1. Instituto Tecnológico de San Juan del Rio Qro Materia: Sistemas Operativos Maestra: M.C Claudia Morales Castro Alumno(a): Maria del Pilar Bocanegra Zúñiga Trabajo:Actividades Fecha de Entrega: 29-Mayo-2012
  • 2. =Unidad VI= “Seguridad y Protección”
  • 3. ACTIVIDAD I Ataques a Recursos Informáticos  Buscar un artículo reciente (2012) sobre algún ataque informático, elaborar un resumen de 250 palabras aproximadamente y redactar una reflexión de al menos 5 líneas. Anexa artículo  China reconoce ataque informático a cientos de sitios de internet 'Hackers' que pertenecen a Anonymous dijeron que atacaron casi 500 sitios pertenecientes al gobierno chino, de organizaciones y empresas.Viernes, 06 de abril de 2012 a las 09:22 Anonymous se adjudicó un ataque a cientos de sitios de internet del gobierno chino y de otras organizaciones (GettyImages). Lo más importante:  China reconoce ataque de hackers a sitios web chinos  Anonymous China afirmó haber atacado casi 500 sitios  El mensaje de los piratas informáticos habla del "régimen del mal" de Beijing  Sigue a la suspensión temporal de los comentarios en microblogs HONG KONG (CNN) — China reconoció que algunos de sus sitios web fueron víctimas de ataques de piratas informáticos después de una campaña masiva realizada por la red Anonymous. Los miembros a la banda de hacktivistasafirmaron esta semana que atacaron cerca de 500 sitios del gobierno chino, organizaciones y empresas. Los hackers incrustaron mensajes subversivos en las páginas web y condenaron lo que describieron como "régimen del mal" de Beijing. Además, advirtieron que "su gobierno ha estado en control de la red y filtrando cosas dañinas".
  • 4. Mientras que el sitio de la agencia oficial de noticias de China no hizo mención de los ataques, la cuestión se abordó en una reunión informativa del Ministerio de Asuntos Exteriores este jueves. El portavoz Hong Lei dijo que "algunos reportes demuestran una vez más" que sitios chinos habían sido atacados. "En primer lugar, el internet en China está abierto a todos; los usuarios disfrutan en línea de total libertad. China alcanzó los 500 millones de internautas y 300 millones de bloggers en un periodo muy corto de tiempo, lo que demuestra la apertura de internet en China", dijo Hong. "En segundo lugar, el gobierno chino administra internet conforme a la ley y los reglamentos. En tercer lugar, algunos reportes demuestran una vez más que China ha sido víctima de ataques de piratas informáticos". El ataque masivo se produce menos de una semana después de que el país suspendió los comentarios en los sitios de microblogging más populares, Weibo, de Sina, y QQ, de Tencent. La suspensión de dos días era necesaria para "limpiar los rumores y otro tipo de información ilegal que se propaga a través de los microbloggings", de acuerdo a la agencia de noticias Xinhua. Las autoridades también cerraron 16 páginas web y detuvieron a seis personas por supuestamente difundir rumores "de que vehículos militares entraban en Beijing y que algo malo pasa en Beijing", dijo a la agencia Xinhua un portavoz de la Oficina Estatal de Información de Internet. El mes pasado, el internet de China estuvo plagado de rumores de un presunto intento de golpe de Estado después de conocerse la salida del gobierno de Bo Xilai, miembro del Partido Comunista, del Buró Político y jefe de del partido en Chongqing. Las discusiones sobre el destino de Bo ya han sido censuradas en el ciberespacio. Fuente de Información: http://mexico.cnn.com/tecnologia/2012/04/06/china-reconoce-ataque-informatico-a- cientos-de-sitios-de-internet
  • 5. ACTIVIDAD II Políticas y Mecanismos para la Seguridad de un Centro de Cómputo  Entrevista al jefe de un centro de cómputo, director de TIC, responsable del SITE o al encargado del área de telecomunicaciones, con el propósito de identificar 3 políticas y 3 mecanismos de seguridad que estén implementados en el lugar de trabajo. Elabora una tabla en la cual presentes la información obtenida (individual con calidad de presentación). Incluye el nombre de la persona entrevistada, puesto, empresa. Además redacta una reflexión en la cual diferencies política y mecanismo de seguridad al menos cinco líneas. 1. Políticas de la empresa  Acceso a la información. Únicamente personas de la empresa tienen acceso a información correspondiente de su trabajo.  Administración de recursos. No podrá hacerse uso inadecuado de la capacidad del sistema (pag donde se descargue mucha información).  Autenticidad Cada persona es responsable de acceder a su cuenta y también garantiza un uso exclusivo de ella misma 2. Mecanismos de la empresa.  Acceso a la información Todo el sistema se maneja mediante un servidor que da acceso únicamente a las unidades conectadas en red.  Administración de recursos Se bloquea individualmente las carpetas de system32 y hay una restricción a ciertas páginas.  Autenticidad Se limita el tiempo inactivo del usuario dentro del servidor y excediendo este tiempo se vota del sistema. En la política de una empresa es el régimen en el cual la empresa trabaja y se desarrolla y el mecanismo es como se llevan a cabo estas políticas en la empresa Nombre: Víctor Hugo Carrasco Hernández Puesto: Jefe del área de Sistemas Empresa: TV CODICE SA de CV.
  • 6. REFLEXION: Podríamos decir que los mecanismos de seguridad son prácticamente métodos, herramientas o procedimientos para implementar una política de seguridad, en la política de seguridad es la que se refiere a afirmaciones sobre lo que esta y no está permitido. La diferencia es que la política es lo que va estar permitido hacer y no hacer con la información mientras que los mecanismos es los procedimientos que van a ser utilizados para que se pueda implementar las políticas. En los mecanismos de seguridad esta como principales objetivos:  Prevención  Detección  Recuperación Mientras que las políticas:  Fomenta y provee descripciones axiomática de estados seguros y no seguros  Composición de políticas diferentes.
  • 7. ACTIVIDAD III Matriz de Acceso o Realice lo que se solicita en el documento anexo, a mano y con calidad de presentación. Considérese la siguiente matriz de acceso:  Realice la matriz a mano y con calidad de presentación. Conteste en orden las preguntas. 1. Cuantos dominios hay y cuáles son? D1, D2, D3, D4 2. Cuantos objetos, cuáles son? A1, A2, COM1, LPT1 3. Describa que pasa cuando un proceso se ejecuta en cada uno de los dominios especificado. D1-----Leer D2-----Leer, Imprimir D3-----Leer, Ejecutar D4-----Leer, Escribir 1. Suponga que se tienen 5 dominios: 1 – 5 y 7 objetos (F1. F7), 2. Elabore la matriz de acceso considerando: la intersección de dominios impares y objetos pares tendrá permiso de lectura y escritura 3. La intersección de dominios pares y objetos impares será de ejecución 4. La intersección de dominios y objetos iguales (mismo número) será de lectura. 5. Suponga que el proceso X se ejecuta en el dominio 5, que puede realizar? Especifique a detalle R=Leer, Escribir 6. Suponga que el proceso Y se ejecuta en el dominio 2, que puede realizar? R=Ejecutar Dominio/ F1 F2 F3 F4 F5 F6 F7 Objeto 1 Lectura Lectura, Escritura 2 Ejecución Lectura Ejecución Ejecución Ejecución 3 Lectura Lectura, Ejecución 4 Ejecución Ejecución Lectura Ejecución Ejecución 5 Lectura Lectura, Escritura
  • 8. ACTIVIDAD IV Seguridad  Preparar una presentación breve y con calidad sobre algunos de los temas relacionados con la seguridad asignado por el profesor. La presentación deberá incluir: concepto, objetivo, clasificación, implementación, ventajas y desventajas, ejemplo de uso actual, tendencias. ―Exposición‖
  • 9. ACTIVIDAD 6 Métodos de Cifrado Cifrado de Polybius Squere:  Polybius era un escritor anciano Griego que propuso substituir las letras con números de dos dígitos.  El alfabeto es escrito en una matriz de 5 x 5 con los renglones y columnas numeradas: 1 2 3 4 5 A 1 F 2 L 3 Q 4 V 5 1 A B C D E 1 1 1 1 1 2 F G H I/J K B 1 G 2 M 3 R 4 W 5 3 L M N O P 2 2 2 2 2 4 Q R S T U C 1 H 2 N 3 S 4 X 5 5 V W X Y Z 3 3 3 3 3 D 1 I/ 2 O 3 T 4 Y 5 4 J 4 4 4 4 E 1 K 2 P 3 U 4 Z 5 5 5 5 5 5  Para encriptar sustituir cada letra con las coordenadas de la letra en la matriz. 1 2 3 4 5 Por ejemplo: 1 A B C D E F: es igual a 21 2 F G H I/J K 3 L M N O P RENACIMIENTO 4 Q R S T U 4215 331113 24 32 2415 33 44 34 5 V W X Y Z  Es más un código que un criposistema.  Fue usado para transmitir mensajes de larga distancia en la noche usando antorchas. Ejemplo: Texto Original:  El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Texto Cifrado en Polybius Squre: 15 31 13 24 21 42 11 14 34 15 43 45 33 32 15 44 34 14 34. 41 45 15 35 15 42 32 24 44 15 11 45 32 15 33 44 11 42 31 11 43 15 22 45 42 24 14 11 42 14 15 45 33 32 15 33 43 11 24 15 34 14 15 45 33 11 42 13 23 24 51 34 32 15 14 24 11 33 44 15 31 11 13 34 14 24 21 24 13 11 13 24 34 33 14 15 31 13 34 33 44 15 33 24 14 34 14 15 32 11 33 15 42 11 41 45 15 43 34 31 34 35 45 15 14 11 31 15 15 42 31 34 41 45 15 13 45 15 33 44 11 33 13 34 33 31 11 13 31 11 51 15 14 15 13 24 21 42 11 14 34 11 14 15 13 45 11 14 34 35 11 42 11 14 15 43 13 34 14 24 21 24 13 11 42 31 34
  • 10. Cifrado de Bacon:  Usa un alfabeto de 24 letras donde I=J y U=V. Para cada una de las letras del alfabeto es atribuido un grupo de 5 caracteres compuestos por las letras "a" y "b". Como son utilizadas sólo dos letras para la formación de los grupos, se considera esta cifra como binaria. Como los grupos son formados por 5 letras, se considera la cifra de 5 bits.  La formación de los grupos sigue una secuencia lógica, fácil de memorizar. Además de eso, los "a" y "b" pueden ser sustituidos por 0 y 1. Letra Grupo Binário Letra Grupo Binário A aaaaa 00000 N abbaa 01100 B aaaab 00001 O abbab 01101 C aaaba 00010 P abbba 01110 D aaabb 00011 Q abbbb 01111 E aabaa 00100 R baaaa 10000 F aabab 00101 S baaab 10001 G aabba 00110 T baaba 10010 H aabbb 00111 U/V baabb 10011 I/J abaaa 01000 W babaa 10100 K abaab 01001 X babab 10101 L ababa 01010 Y babba 10110 M ababb 01011 Z babbb 10111 Ejemplo: Texto Original:  Esto es un ejemplo de un texto cifrado por el método de Bacon. Usaremos los caracteres a y b, y 0 y 1 para notar la diferencia del como se ve. Texto Cifrado usando los caracteres a y b: Aabaa baaab baaba abbab aabaa baaab baabb abbaa aabaa abaaa aabaa abab abbba ababa abab aaabb aabaa baabbabbaa baaba aabaa baaba abab aaaba abaaa aabab baaaa aaaaa aaabb abab abbba abab baaaa aabaa ababa ababa abaa baaba abbab aaabb abbab aaabb aabaa aaaab aaaaa aaaba abbab abbaa. Baabb baaab aaaaa baaaa aabaa ababb abbab baaab ababa abbab baaab aaaba aaaaa baaaa aaaaa aaaba baaba aabaa baaaa aabaa baaab aaaaa babba aaaab, 0 babba 1. Abbba aaaaa baaaa aaaaa abbaa abbab baaba aaaaa baaaa aaaba abbab baaab aabaa baaaa Texto Cifrado usando 0 y 1: 00100 10001 10010 01101 00100 10001 10011 01100 00100 01000 00100 01011 01110 01010 01101 00011 00100 10011 01100 10010 00100 10101 10010 01101 00010 01000 00101 10000 00000 00011 01101 01110 01101 10000 00100 01010 01011 00100 10010 01101 00011 01101 00011 00100 00001 00000 00010 01101 01100 10011 10001 00000 10000 00100 01011 01101 10001 01010 01101 10001 00010 00000 10000 00000 00010 10010 00100 10000 00100 10001 00000 10110 00001, 0 10110 1 . 01110 00000 10000 00000 01100 01101 10010 00000 10000 00010 01101 10001 00100 10000 00100 00000 01010 01000 10111 00000 01100.
  • 11. Cifrado de Vigénere: El cifrado de Vigenère (1586) es una generalización del cifrado César, con la particularidad de que la clave toma sucesivamente diferente valores: Mensaje: P A R I S V A U T B I E N U N E M E S S E Clave: LOUPL OUPL OUPL OUP LOUPL Criptograma: A O L X D J U J E P C T Y I H T X S M H P En términos matemáticos puede expresarse como: Yi = Xi + Zi(mod26) Con Zi = L,O,U,P, alternativamente, siendo el 26 el número de letras del alfabeto. Se observa que a una misma letra en el texto claro le pueden corresponder diferentes letras en el texto cifrado. Aunque el cifrado de Vigenère fue considerado seguro durante siglos, el método Kasiski (1863) consiguió romperlo. Método de ataque al cifrado de Vigenère (1586) que debe su nombre al oficial prusiano Friedrich Kasiski que lo publicó en 1863. El método Kasiski consiste en determinar la longitud de la clave en un cifrado Vigenere, y se basa en la búsqueda de palabras repetidas en el texto cifrado. Kasiski se percató de la existencia de palabras repetidas en el texto cifrado, lo cual significa casi con toda probabilidad que dichas palabras no solo eran la misma antes del cifrado sino que además la clave coincidió en la misma posición en ambas ocurrencias. Sabiendo entonces que la distancia entre palabras repetidas es múltiplo de la longitud de la clave, era cuestión de buscar diferentes palabras que se repitieran y hallar su máximo común divisor, para de esta manera encontrar un múltiplo cercano a la longitud de la clave. La longitud de la clave será este número o algún factor primo del mismo. Una vez descubierta la longitud de la clave con la que se cifró el documento tan solo hay que dividir el texto en bloques del mismo tamaño que la longitud de la clave y aplicar el método estadístico tradicional del cifrado César.
  • 12. Lo de abajo es un texto que tiene un significado. Cifrado mediante el método Vigènere. aekks oiocx vlrqc vpvru wbnoi hvdqn rñtqr dgbun etjwh udocx vvsxa neqww gqnnx eviwf czfec igumo hsuwf hedtt vuoya dxzre sztot qdsre iññhv lehed tqvle nñlñx gvdql veggf dfañx emfof vorik qdgrl iggfr usaam twbge vxkvk smali mthab sfivv xseex rmrlo xpftf chfhe rpfzm oñaoc xzfwq bvpwp sznaa ewlsh uadxo vfquo dphvf jqseh skudz cskhr vozod efjsg bnoap zdosr zsits inpfa xrkaq awxnm ñsztf scdwz xegto rlann ziecs qnboo euwhc uoihv zoñec egmio pooat mwhgo ñtlgf deext ohszy actwu wzbsm xiesk qnekv rvdfn ziieu dztcp pglot ocpie wzcev sefha nsmpn gudyo xegge enrex vvfib nntwc sqbnd jijfo oizch vdhnn eezrk dzyvp kjskq ixgyz wihdñ tohhb gipxg vsbge epouw geuwq irfiq nftwl kdnll hprfi qixsm twrqp ohpzl wiiñp hrwho avpim kdcel aekig qgfcx rltbr wkorv ofhlr idwru odxkc hoouñ xijhb pexki nhoyi wtqlw bbyli ssksq lahss dsyañ torlt hexji kabro cbela knsgt qzvof dshit moyex jiuwz bavjs kabbs zqvvd dfixs mtwhc enppz fdfod sicsq npsje cudyp lheuh hooxa skvsx adfvg ñwzcs pwkwe qclbe kqrqf zhpre ofodp hrwby añhmu jjqex qejus xoxpz rdszc spskw kulvp gmszq svpxr tzndo rorlw rinpg zhbqn oaxve opevp wtajp añtwp wzoaw fsuwz nskeq rlaqs ojeja ofyne wlwgn sñtot sbgam hmthn qlwth zmser lcig Ejemplo: Texto Original:  El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Texto Vigénere: Ks;,yRXCv-;.ó;7ª;U36-v-;m7.;T.XUy6.;C7U.ª6CX;sC;ó.)7XyvCv;v.;7ª;U.ªóCW.;-;v.;7ª;CX,8y+- ;U.vyCª6.;sC;,-vyRy,C,y?ª;v.s;,-ª6.ªyv-k;v.;UCª.XC;m7.;ó?s-;T7.vC;s..Xs-;sC;T.Xó-ªC;m7.;,7.ª6.;,- ª;sC;,sC+.;v.;,yRXCv-;Cv.,7CvC;TCXC;v.ó,-vyRy,CXs-Á
  • 13. ACTIVIDAD 7 Algoritmos Cifrados Algoritmo de cifrado RSA: Debe su nombre a sus creadores Ronal Rivest, Adi Shamir y Leonard Adleman, éste basa su seguridad en la dificultad de factorizar grandes números, es decir que es del tipo PFE (Problema de Factorización Entera). La clave pública y privada se obtiene del producto de dos números primos grandes y se calcula de la siguiente forma: Se eligen de forma aleatoria 2 números primos grandes que sean de la misma longitud y que numéricamente sean lejanos, a los cuales llamaremos ―p‖ y ―q‖ con los que se calculará su producto llamado ―n‖ n = pq Con este producto se escoge un número ―e‖ que sea primo relativo a (p-1)(q-1) que cumpla 2e>n. Se calcula la inversa de e mod ((p-1)(q-1)), conocido como el teorema de Fermat, con lo que se obtiene un número ―d‖ el cual cumple: de≡1mod ((p −1)(q −1)) Al resolver el problema matemático anterior, se obtienen dos números ―e‖ y ―d‖ de los cuales (e,n) será la clave pública y en consecuencia (d,n) la clave privada. Para cifrar se utilizará la siguiente ecuación: C = me (mod n) Donde ―m‖ es el mensaje a cifrar y ―C‖ es el resultado de la operación matemática, es decir, el mensaje cifrado. Para descifrar se utiliza la misma ecuación pero con la clave privada, así: m = Cd (mod n) Note que para un atacante será muy difícil determinar el valor de (d,n) puesto que éste es producto de factorizar los números ―p‖ y ―q‖, que no están en su poder, sin embargo para calcular las claves públicas y privadas se recomienda que se utilicen claves de 768 bit para actividades personales, 1024 bits para actividades corporativas y de 2048 bits para actividades de alto riesgo. Usos Reales  Se utiliza en la factorización de números enteros.  Es el primer y más utilizado algoritmo de este tipo y es válido tanto para cifrar como para firmar digitalmente.  El algoritmo consta de tres pasos: generación de claves, cifrado y descifrado.