Вы находитесь на странице: 1из 2

Í-!

l ACTIVIDAD AREANDINA
MIE MBRO DE LA RED

ILUMNt;,,
8 EVALUATIVA Fundacidn UnNV,ltarla d•IÁrea Andina

Actividad evaluativa - Taller (ejes 4)

Nombre del Criptosistemas seguros


taller

Objetivo de Plantear y proponer las condiciones que debe tener un


aprendizaje criptosistema para asegurar de forma máxima la seguridad
de la información que se administre bajo sus criterios.
 Plantear un sistema de cifrado para asegurar un grupo de
archivos y las comunicaciones de una organización.
Descripción del El desarrollo de este taller, recurre a la información que ustedes
taller como estudiantes han desarrollado a lo largo del curso y les
implica proponer una estructura de cifrado de comunicaciones y
archivos segura a partir de los diferentes protocolos y técnicas
de cifrado que se trabajan en el marco de las actividades.
Requisitos para 1. Hacer la lectura del referente y proponer un esquema de
el taller
cifrado seguro para una organización.
2. Desarrollar las lecturas complementarias que se proponen
en busca de las debilidades que pueda enfrentar un
sistema de cifrado y las condiciones de velocidad y
confiabilidad.
3. Revise el video
htt ps:/ /www.youtube.com/watch?v=eZzCu Gzwpdg
Instrucciones 4. Consulte las rúbricas de valoración de la actividad.
1. A partir de la lectura del referente de pensamiento y
haciendo uso del servicio de encriptación en línea
https://8gwifi.org/RSAFunctionality?keysize=512

Encuentre el mensaje oculto en el siguiente criptograma:

"QTU89GxL3ZU/eZvx5poSKIGYd/CZHL9nQSeYgMVXylJtzZ0
gpoSrfdoPIXHoWZ7Oii8bVUfLtxTDflTvllez0A=="

La llave pública es:

"MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJ5OX38/ dexg
wx4H7FPgExLLQR/zE4zfOOR7UCvXdRkxluGugX3X8Aqxm3s
bnDOJmO8/R6We1ANhJwG2Zl5O278CAwEAAQ=="

La llave privada es:

"M 11 BOgIBAAJBAJ5OX38/ dexgwx4H7FPg ExLLQR/zE4zfOOR7


UCvXdRkxluGugX3X8Aqxm3sbnDOJmO8/R6We1ANhJwG2ZI
5O278CAwEAAQJAepjzeBZres5NDTrRmPtVih6Cpv2WzGgrJT
ACTIVIDAD EVALUATIVA
cilXFcrE6acDZv7JFYG1s0dbv+ODzR/nXaAwLe+/pSVxGEtZJL
UQlhANrg4afkPHmb1xikm4mUrOvF5f/97EkvlHS9++uygzdD
AiEAuSealNiZgyPk30xyB9h1Yq+1vjQTaosraMmdiowWC9UCI
QCTCj4uJu MFo07WDEc9HvcoETOZTQF+jL1WEAd8aNIDtwlg
XJweiYy9XAa8F6SY9KukKzRP508M1yG9GLCfiAkBjfECIGyuMI
yaKgcWx4AvBld7MsMpNqgHMD+TsmlydQUfxUAB"

2. Analice los siguientes fragmentos de un mismo texto cifrado


con dos algoritmos clásicos, ¿qué nota? ¿qué puede decir de
cada uno? Luego de un pequeño análisis, pruebe
descifrarlos con la herramienta jcryptool.

"Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt


afrtx f hnkwfw hts itx fqltwnyrtx inxynsytx, d afrtx f ajw htrt
xj inkjwjshnfs frgtx wjxzqyfitx."
"Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej Ir qs
mtnbweeiqbs. Ds biztk e iqswsv iwa igw gtttjmzubx
vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf
wwwatgfvsy."

3. Se tienen sospechas de que en la imagen wargames.jpg


alojada en https://drive.google.com/open?
id=1mH4enc2k4GFQ LuFEVVznzWK-3LP1nnE está escondida,
de alguna manera, una contraseña, ¿cuál es dicha clave?

4. Ustedes son los responsables de administrar un sistema de


información de una compañía que tiene como finalidad,
compartir en línea información de clientes y proveedores
para ofrecer servicios de aseguramiento de archivos. Las
empresas que contratan con usted, deben tener la
posibilidad de acceder de forma remota a los archivos
confidenciales que su empresa resguarda a través de
modernas técnicas de protección y cifrado. Proponga un
esquema de cifrado y comunicaciones que permita a sus
clientes disponer de la seguridad a partir de los elementos
propuestos en la triada de la información y en combinación
con los elementos de un sistema criptográfico.

Вам также может понравиться