0% encontró este documento útil (0 votos)
19 vistas14 páginas

Analisis de Identificacion Digital

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 14

UNIVERSIDAD INTERNACIONAL DE LA RIOJA

MAESTRIA EN SEGURIDAD INFORMATICA

CURSO: TECNOLOGIA DE IDENTIFICACION DIGITAL

ACTIVIDAD 1

ANALISIS DONDE SE EXPLICAN LOS DISPOSITIVOS DONDE SE UTILIZA


LA IDENTIFICACION DIGITAL. DISEÑO DE CIFRADO CLASICO

PROFESOR DE LA ASIGNATURA

FRANCISCO JAVIER ALVAREZ SOLIS

PRESENTA:

SERGIO MARTÍNEZ AGUILAR


© Universidad Internacional de La Rioja (UNIR)

02 de diciembre de 2022
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Índice

1. Parte 1.......................................................................................................................... 1
1.1. Certificado Digital ........................................................................................................... 1
1.2. Firma digital .................................................................................................................... 1
1.3. ¿Porque se utilizan estos medios?.................................................................................. 2
1.4. ¿Cómo de difícil es falsificarlos? ..................................................................................... 2
2. Método de cifrado estilo clásico .................................................................................... 3
2.1. Cifrado por sustitución Mono alfabético ........................................................................ 3
2.2. Método de sustitución.................................................................................................... 3
2.3. Método de rejilla de Fleissner ........................................................................................ 3
2.4. Ejemplo de mensaje ....................................................................................................... 5
2.5. Facilidad de un posible atacante de conocer el método utilizado capturando un
mensaje .................................................................................................................................... 10
2.6. Simplicidad del uso del método ................................................................................... 10
2.7. Justificación del método ............................................................................................... 11
2.8. Vulnerabilidades ........................................................................................................... 11
2.9. Fortalezas del método .................................................................................................. 11
3. Bibliografía ................................................................................................................. 12
© Universidad Internacional de La Rioja (UNIR)

Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

1. Parte 1

1.1. Certificado Digital

Es un medio que permite garantizar técnica y legalmente la identidad de


una persona en internet, siendo este un requisito indispensable para que las
instituciones puedan ofrecer servicios seguros a través de internet.

Un certificado digital es un documento digital que contiene la clave pública


junto con los datos del titular todo esto firmado electrónicamente por una
Autoridad certificadora, que es una entidad de confianza que asegura que la clave
pública corresponde a os datos del titular.

1.2. Firma digital

Es una firma electrónica avanzada y más segura que permite cumplir con
los requisitos legales y normativos más exigentes, ya que cumple con los niveles
de seguridad más altos sobre la identidad de cada firmante y la autenticación de
os documentos que se firman.

La firma digital emplea un ID digital por ello cuando se firma un


documento de manera digital la identidad de la firma acaba vinculada a la
persona firmante, ya que la firma se asocia al documento mediante un cifrado y
todo puede verificarse mediante la tecnología que conocemos como
© Universidad Internacional de La Rioja (UNIR)

“infraestructura de clave pública”.

1
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

1.3. ¿Porque se utilizan estos medios?

El certificado digital se utiliza ya que tiene seguridad e integridad, ya que


no puede ser manipulada ni alterada, reduciendo la opción de que nuestros
documentos se pierdan, tiene validez legal, nos ayuda a mejorar el medio
ambiente, ya que no se utilizara papel, nos ayuda a reducir el tiempo, ya que al
realizar los trámites en línea evitamos visitar oficinas administrativas,
eliminando grandes hacer grandes filas.

La firma digital, no solo se utiliza para brindar altos estándares de


seguridad a nuestras transacciones, sino que también podemos acelerar nuestros
procesos, la digitalización nos ayuda a ahorrar recursos no solo en materia
jurídica sino en gastos presupuestos y medio ambiente.

1.4. ¿Cómo de difícil es falsificarlos?

Es muy difícil falsificarlos debido al mecanismo criptográfico que se


utiliza para validar la autenticidad e integridad de un mensaje, software o
documento digital, y se basan en tres principios básicos:
Autenticación en origen: el autor es perfectamente identificable.
Integridad: el documento no se verá alterado, de ser así la
modificación será detectada y el proceso n ose llevará a cabo.
No repudio: el que firma no puede negar la autoría de su propia
firma.
© Universidad Internacional de La Rioja (UNIR)

Para reforzar la seguridad, se basa en uso de claves públicas y privadas


creadas por un algoritmo, la clave pública es conocida por las partes
involucradas en el proceso y la clave privada, solo es conocida por el que firma,
y esta puede ser almacenada en un dispositivo o en la nube.

2
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

2. Método de cifrado estilo clásico

2.1. Cifrado por sustitución Mono alfabético

Para esta actividad utilizare el método de sustitución y para que sea un


poco más seguro utilizare el método de rejilla giratoria.

2.2. Método de sustitución

Es un método en que el texto plano es sustituid0 por un texto cifrado


siguiendo un sistema regular, en una sola letra, pares de letras o tríos de letras.
Para mi caso utilizare el siguiente:
Abecedario:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Abecedario cifrado:
E F G H W X Y Z M N O P A B C D I J K L Q R S T U V

2.3. Método de rejilla de Fleissner

Este método implementa un método de transposición para cifrar texto,


este método e un cuadrado con un número par de celdas y se dividen en cuatro
cuadrantes, con un mismo número de celdas en el primer cuadrante se enumera
con números consecutivos, para este ejemplo utilizare una rejilla bastante
sencilla quedando de la siguiente manera:
© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Para el segundo cuadrante se gira 90° a la derecha, y el segundo cuadrante


queda dela siguiente manera:

Para el tercer cuadrante se gira 90° el segundo cuadrante y queda de la


siguiente manera:
© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Para el cuarto cuadrante se gira nuevamente 90° pero ahora el tercer


cuadrante quedando de la siguiente manera:

Ahora marcaremos nueve celdas al azar pero seran marcadas del 1 al nueve
sin repetirlas, marcare las siguientes para realizar este método quedando así:

Las celdas marcadas seran las celdas donde extraere los carácteres para
realizar nuestro cifrado.
Ya que tenemos definido el abecedario cifrado y nuestra rejilla a utilizar
realizare el siguiete ejemplo para ver que el método funciona correctamente:
© Universidad Internacional de La Rioja (UNIR)

2.4. Ejemplo de mensaje

TRABAJO DE SERGIO

5
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Por el método de sustitución el cifrado quedaría de la siguiente manera:


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

E F G H W X Y Z M N O P A B C D I J K L Q R S T U V

Texto: TRABAJO DE SERGIO


Texto cifrado: LJEFENCHWKWJYMC
Ahora utilizare el método de rejilla para hacer un poco las complejo el
algoritmo, para esto escribiré el texto cifrado en la rejilla que anteriormente
realice, quedando de la siguiente manera:

Para las celdas que quedan en blanco las rellenaremos con letras al azar
solo para completar la rejilla, realizando este paso quedara de la siguiente
manera:
© Universidad Internacional de La Rioja (UNIR)

Los primeros caracteres serían los siguientes:


JWMVTLNAB

6
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Ya que tenemos la rejilla completa procederé a utilizar el método de rejilla


en el primero giro quedando los caracteres de la siguiente manera:

Una vez hecho el giro los siguientes caracteres serian:


JWMVTLNABCWKJKJGZX

Extraídos los caracteres procederemos a realizar el siguiente giro


quedando los caracteres así:

Ya realizado el giro los caracteres que extraeremos ahora serán los


siguientes:
© Universidad Internacional de La Rioja (UNIR)

JWMVTLNABCWKJKJGZXLEYCHSPYW

7
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Ahora daremos el último giro quedando de la siguiente manera:

Con este último giro ya tenemos nuestro mensaje cifrado quedando de la


siguiente manera:
JWMVTLNABCWKJKJGZXLEYCHSPYWEFNHDDFHM
Para realizar el descifrado el emisor y el receptor deberán tener la misma
rejilla, con las celdas marcadas en las que se irán escribiendo los caracteres por
giro tal y como iniciamos para el cifrado en la rejilla, para iniciar el descifrando
el receptor deberá utilizar una rejilla en blanco, así como el abecedario cifrado
que mostré anteriormente.
Inicio del descifrado:
© Universidad Internacional de La Rioja (UNIR)

Ahora procederé a realizar el primer giro y anotare los caracteres que


resultaron del primer giro más los caracteres de la primera rejilla, quedando de
la siguiente manera:

8
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Ahora procederé a colocar los caracteres del segundo giro de la rejilla,


quedando los caracteres de la siguiente manera:

Ahora colocare los caracteres resultantes del tercer giro en nuestra rejilla
quedando de la siguiente manera:
© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Ya que tenemos todos los caracteres procederé a sacar todas las letras para
posteriormente utilizar el método de sustitución y poder obtener nuestro
mensaje. Estas son todas las letras resultantes en nuestra rejilla.
LJEFENCHWKWJYMCDHVSTKLPNDYFHJMGAZXWB
Ahora utilizare mi abecedario cifrado para descubrir el mensaje:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

E F G H W X Y Z M N O P A B C D I J K L Q R S T U V

TRABAJODESERGIO
TRABAJO DE SERGIO
Y el mensaje esta descifrado.

2.5. Facilidad de un posible atacante de conocer el método


utilizado capturando un mensaje

En caso de que un posible atacante capturara el mensaje y quisiera


descifrarlo lo primero que debería tener, es el abecedario cifrado que fue creado
al azar, posteriormente deberá tener la rejilla con el número de celdas que fue
creado, y aunado a esto deberá tener las celdas perforadas que son las celdas en
las que se fue extrayendo los caracteres, lo cual hace que la lectura del mensaje
sea complica, aun así, el método es bastante simple, y la seguridad es baja, pero
para descifrarlo se llevaría bastante tiempo sin tener las herramientas ocupadas.
© Universidad Internacional de La Rioja (UNIR)

2.6. Simplicidad del uso del método

El uso de este método es bastante simple conociendo la llave de


encriptado, pero se complica la lectura del mensaje para algún atacante.

10
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

Ya que para descubrir el mensaje serán necesarias las herramientas antes


mencionadas.

2.7. Justificación del método

Este método fue desarrollado por la sencillez y la facilidad de uso, pero con
la finalidad de escribir un mensaje y enviarlo con cierta seguridad, ya que si el
mensaje cae en personas distintas al receptor tenga cierta dificultad para poder
descifrarlo, y se podría utilizar para enviar mensajes no tan importantes, ya que
tiene un nivel bajo de seguridad.

2.8. Vulnerabilidades

Una de las vulnerabilidades de este método es la confidencialidad que


tenga tanto el emisor como el receptor, ya que ellos son los únicos que van a
contar con los medios para poder realizar el descifrado, pero si el mensaje llega a
caer en manos de un atacante seria solo cuestión de tiempo para que el mensaje
pueda ser descifrado ya que el método de encriptación es bastante simple.

2.9. Fortalezas del método

Las fortalezas de este método es que en el método de sustitución se utilizó


un abecedario cifrado creado al azar, y posteriormente ese mensaje se pasó al
método de rejilla giratoria, de tal manera que para que pueda ser descifrado por
algún atacante primero tendrá que tener el abecedario cifrado y posteriormente
© Universidad Internacional de La Rioja (UNIR)

tendrán que tener la rejilla con el número de celdas creadas, y posteriormente


deberán tener las celdas de las que se extraerán los caracteres para poder realizar
el descifrado.

11
Actividades
Asignatura Datos del alumno Fecha

Tecnología de Identificación Apellidos: Martínez Aguilar


02/12/2022
Digital Nombre: Sergio

3. Bibliografía

[1] Firma Digital, ¿cómo se crea y para qué sirve? | Kyocera. (2021).

https://www.kyoceradocumentsolutions.es/es/smarter-

workspaces/business-challenges/procesos/firma-digital-como-se-crea-y-
para-que-sirve.html

[2] ¿Qué es un Certificado Digital?: Certificados Digitales: UPV. (2020).


Www.upv.es. https://www.upv.es/contenidos/CD/info/711545normalc.html
[3] ¿Se puede falsificar una firma digital? - 3 datos clave. (2022, febrero 11). Blog
de Viafirma. https://www.viafirma.com/blog-xnoccio/es/falsificar-una-firma-
digital/
[4] Mikel García Larragan. (2017, December 27). Criptografía (LXXXI): Las
rejillas de Fleissner. Blogspot.com.
http://mikelgarcialarragan.blogspot.com/2017/12/criptografia-lxxxi-las-
rejillas-de.html
[5] Cifrado por sustitución. (2022). Los Diccionarios Y Las Enciclopedias Sobre
El Académico. https://es-academic.com/dic.nsf/eswiki/263805#Ejemplos
© Universidad Internacional de La Rioja (UNIR)

12
Actividades

También podría gustarte