Analisis de Identificacion Digital
Analisis de Identificacion Digital
Analisis de Identificacion Digital
ACTIVIDAD 1
PROFESOR DE LA ASIGNATURA
PRESENTA:
02 de diciembre de 2022
Asignatura Datos del alumno Fecha
Índice
1. Parte 1.......................................................................................................................... 1
1.1. Certificado Digital ........................................................................................................... 1
1.2. Firma digital .................................................................................................................... 1
1.3. ¿Porque se utilizan estos medios?.................................................................................. 2
1.4. ¿Cómo de difícil es falsificarlos? ..................................................................................... 2
2. Método de cifrado estilo clásico .................................................................................... 3
2.1. Cifrado por sustitución Mono alfabético ........................................................................ 3
2.2. Método de sustitución.................................................................................................... 3
2.3. Método de rejilla de Fleissner ........................................................................................ 3
2.4. Ejemplo de mensaje ....................................................................................................... 5
2.5. Facilidad de un posible atacante de conocer el método utilizado capturando un
mensaje .................................................................................................................................... 10
2.6. Simplicidad del uso del método ................................................................................... 10
2.7. Justificación del método ............................................................................................... 11
2.8. Vulnerabilidades ........................................................................................................... 11
2.9. Fortalezas del método .................................................................................................. 11
3. Bibliografía ................................................................................................................. 12
© Universidad Internacional de La Rioja (UNIR)
Actividades
Asignatura Datos del alumno Fecha
1. Parte 1
Es una firma electrónica avanzada y más segura que permite cumplir con
los requisitos legales y normativos más exigentes, ya que cumple con los niveles
de seguridad más altos sobre la identidad de cada firmante y la autenticación de
os documentos que se firman.
1
Actividades
Asignatura Datos del alumno Fecha
2
Actividades
Asignatura Datos del alumno Fecha
Abecedario cifrado:
E F G H W X Y Z M N O P A B C D I J K L Q R S T U V
3
Actividades
Asignatura Datos del alumno Fecha
4
Actividades
Asignatura Datos del alumno Fecha
Ahora marcaremos nueve celdas al azar pero seran marcadas del 1 al nueve
sin repetirlas, marcare las siguientes para realizar este método quedando así:
Las celdas marcadas seran las celdas donde extraere los carácteres para
realizar nuestro cifrado.
Ya que tenemos definido el abecedario cifrado y nuestra rejilla a utilizar
realizare el siguiete ejemplo para ver que el método funciona correctamente:
© Universidad Internacional de La Rioja (UNIR)
TRABAJO DE SERGIO
5
Actividades
Asignatura Datos del alumno Fecha
E F G H W X Y Z M N O P A B C D I J K L Q R S T U V
Para las celdas que quedan en blanco las rellenaremos con letras al azar
solo para completar la rejilla, realizando este paso quedara de la siguiente
manera:
© Universidad Internacional de La Rioja (UNIR)
6
Actividades
Asignatura Datos del alumno Fecha
JWMVTLNABCWKJKJGZXLEYCHSPYW
7
Actividades
Asignatura Datos del alumno Fecha
8
Actividades
Asignatura Datos del alumno Fecha
Ahora colocare los caracteres resultantes del tercer giro en nuestra rejilla
quedando de la siguiente manera:
© Universidad Internacional de La Rioja (UNIR)
9
Actividades
Asignatura Datos del alumno Fecha
Ya que tenemos todos los caracteres procederé a sacar todas las letras para
posteriormente utilizar el método de sustitución y poder obtener nuestro
mensaje. Estas son todas las letras resultantes en nuestra rejilla.
LJEFENCHWKWJYMCDHVSTKLPNDYFHJMGAZXWB
Ahora utilizare mi abecedario cifrado para descubrir el mensaje:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
E F G H W X Y Z M N O P A B C D I J K L Q R S T U V
TRABAJODESERGIO
TRABAJO DE SERGIO
Y el mensaje esta descifrado.
10
Actividades
Asignatura Datos del alumno Fecha
Este método fue desarrollado por la sencillez y la facilidad de uso, pero con
la finalidad de escribir un mensaje y enviarlo con cierta seguridad, ya que si el
mensaje cae en personas distintas al receptor tenga cierta dificultad para poder
descifrarlo, y se podría utilizar para enviar mensajes no tan importantes, ya que
tiene un nivel bajo de seguridad.
2.8. Vulnerabilidades
11
Actividades
Asignatura Datos del alumno Fecha
3. Bibliografía
[1] Firma Digital, ¿cómo se crea y para qué sirve? | Kyocera. (2021).
https://www.kyoceradocumentsolutions.es/es/smarter-
workspaces/business-challenges/procesos/firma-digital-como-se-crea-y-
para-que-sirve.html
12
Actividades