Sunteți pe pagina 1din 2

TALLER SISTEMAS CRIPTOGRÁFICOS

La criptología es la ciencia que crea y rompe códigos secretos. El desarrollo y utilización de estos
códigos es llamado criptografía y el romper códigos es llamad criptoanálisis. La criptografía ha sido
utilizada por siglos para proteger documentos secretos. Por ejemplo, Julio César utilizó un cifrado
alfabético simple para cifra mensajes enviados a sus generales en el campo de batalla. Sus
generales conocían la clave requerida para descifrar los mensajes. En la actualidad, se utilizan
métodos criptográficos modernos de muchas formas para asegurar las comunicaciones.

Las comunicaciones seguras requieren una garantía de que el mensaje no ha sido falsificado y que
realmente proviene de quien indica el remitente (autenticación). Además, debe garantizar que
nadie interceptó ni alteró el mensaje (integridad). Finalmente, las comunicaciones seguras
garantizan que, si el mensaje es capturado, no podrá ser descifrado (confidencialidad).

Los principios de la criptología pueden ser utilizados para explicar cómo se utilizan los protocolos y
algoritmos modernos para asegurar las comunicaciones. Muchas redes actuales aseguran la
autenticación mediante protocolos tales como HMAC. La integridad se logra implementando MD5
o SHA-1. La confidencialidad de los datos se asegura mediante algoritmos de cifrado simétrico,
incluyendo DES, 3DES y AES o algoritmos asimétricos, incluyendo RSA y la infraestructura de clave
pública (PKI). Los algoritmos de cifrado simétrico se basan en la premisa de que cada participante
de la comunicación conoce una clave pre-compartida. Los algoritmos de cifrado asimétrico se
basan en la presunción de que los participantes de la comunicación no poseen una clave
compartida previamente y deben establecer un método seguro para hacerlo.

Por parejas realice las siguientes actividades:

1. Utilizando la herramienta CMAP Tools, elabore un mapa conceptual que tenga mínimo 25
conceptos sobre sistemas criptográficos. Exporte el mapa conceptual en formato JPG y
adjúntelo al documento de trabajo que será entregado a su instructor.
2. Responder el siguiente cuestionario:
a. ¿Qué es un Algoritmo de Cifrado?
b. ¿A qué se hace referencia con cifrado simétrico y asimétrico?, mencione 5
ejemplos de cada uno y de una breve explicación de cada uno de ellos.
c. ¿Que tipos de Cifrado ya han sido decodificados (reventados) y que usted como
administrador en la implementación segura de la red, no utilizaría?
d. ¿Cuales son los ataques que se utilizan con mayor frecuencia para reventar
contraseñas?
e. ¿A que se conoce como función hash y que problemas presentan?
f. ¿Cual es el algoritmo de encriptación que es el más fuerte hasta el momento y
proporciona la más alta seguridad?, mencione sus ventajas y sus desventajas.
g. Cree una tabla donde de muestre el tiempo aproximado que tardaría en descifrar
algoritmos asimétricos utilizando computadoras de alto nivel. Utilice mínimo 5
algoritmos y las características de contraseñas por segundo que puede procesar la
computadora.
h. ¿A que se le llama firma digital?
i. ¿Un certificado digital hace referencia a?
j. Consulte y defina lo que se conoce como AAA, de un ejemplo de una situación
real.

S-ar putea să vă placă și