PROPIO ealizar un análisis donde se expliquen los dispositivos donde se utiliza la identificación digital
Enviado por master2104 • 3 de Enero de 2018 • Tarea • 3.674 Palabras (15 Páginas) • 1.638 Visitas
Actividades[pic 1]
Trabajo: Realizar un análisis donde se expliquen los dispositivos donde se utiliza la identificación digital. Diseño de cifrado clásico
Desarrollo
Explica y valora dónde se utilizan los certificados y la firma digital. ¿Por qué se utilizan estos medios? ¿Cómo de difícil es falsificarlos?
Durante esta actividad tendrás que diseñar un método de cifrado de estilo clásico, de forma que se pueda cifrar y descifrar un mensaje conociendo una clave o un método de transposición o sustitución. Además, debes combinarlo con otro elemento que contribuya a aumentar la seguridad del cifrado (un ejemplo de este segundo paso sería el método de rejilla).
Tendrás que analizar el método que plantea en términos de:
- Facilidad de un posible atacante de conocer el método utilizado capturando un mensaje.
- Simplicidad de uso del método.
Evaluación:
Elementos de evaluación:
- 40% parte 1.
- 40% parte 2-
- 20% Justificación del método en la parte 2 y explicación de las vulnerabilidades y fortalezas de dicho método.
La actividad es individual, el entregable es mediante la entrega de un archivo Word, tipo de letra Georgia 11, interlineado 1,5. Los textos que sean copiados de otras fuentes no serán considerados como parte de la extensión mínima de la asignación
Introducción
En esta actividad definiremos que es un certificado y las firmas digitales. Para esto primero tenemos que definir que es un certificado y para que se utiliza. Un certificado es un medio por el cual se puede garantizar de manera técnica y legal la identidad de alguien en internet. Este permite firmar de manera electrónica los documentos. El receptor puede estar tranquilo que está firmando el original y de que el certificado no ha sido manipulado, ya que el autor de la firma electrónica no podrá negar la autoría de esta firma.
Un certificado digital nos permite poder cifrar la comunicación, ya que consta de una pareja de claves criptográficas, las cuales son una privada y una pública creadas por medio de un algoritmo, de tal manera que cuando se cifra con una llave, solamente esa pareja de la llave podrá descifrar el contenido.
Desarrollo
La llave pública forma parte del certificado digital que contiene los datos del titular, lo cual es firmado de manera electrónica por una Autoridad de Certificación, la cual es una entidad de confianza que nos asegura que la llave pública se comunica con los datos del titular.
El titular del certificado siempre debe de guardar la llave privada, ya que, si llegara a caer en manos no deseadas, se podría suplantar la identidad del dueño de dicho certificado. Si el dueño del certificado pierde su llave debe de revocar el certificado de inmediato de lo contrario se arriesga a que alguien pueda suplantar su identidad en la red.
Uso de Certificados y seguridad
La mayor parte del uso de los certificados es para autenticar a una persona con alguna acción o algo. Al usar un certificado incrementamos la seguridad debido a que en vez de utilizar nombre de usuario y contraseña la cual puede sufrir ataques de fuerza bruta.
La seguridad en los certificados es muy segura debido a que solo el autor del certificado tiene la llave privada y genera las llaves públicas necesarias para que puedan descifrar el contenido que se tiene.
Podemos utilizar servicios de compartir archivos, entrar a ciertos módulos de algunos programas usando el certificado el cual también podemos solo tenerlo instalado en la computadora que se desea que tenga acceso, así si alguien quisiera entrar o compartir información desde afuera, sería muy difícil lograrlo.
Localmente si necesitara entrar o compartir algo tiene que firmarse, por lo que cualquier movimiento que se hiciera habría manera de auditar lo que pasó y se podría saber quién es el responsable de alguna acción no deseada.
Cifrado clásico
El cifrado clásico usa dos técnicas orientadas a caracteres las cuales se usan como herramientas para fortalecer el cifrado.
Técnicas de sustitución: Cada letra o grupo de letras se reemplaza por otra letra o grupo de letras para poder disfrazar. Se conserva el orden de los símbolos del texto original.
Técnicas de transposición o permutación: En contraparte a la técnica de sustitución, en esta se reordenan las letras mediante un algoritmo especifico, pero la diferencia es que no se disfrazan.
Cifrado Simétrico y Asimétrico
Existen 2 tipos de cifrado los cuales son simétricos (clave privada) o asimétricos (clave pública)
Simétricos
Este tipo de cifrado requiere la misma clave para cifrar y descifrar, por lo que no es muy seguro ya que el emisor y el receptor deben de tener la misma clave, así que no hay manera de transmitir la clave de una manera segura.
Para poder decir que este mecanismo sea confiable debe de cumplir con algunos requisitos:
- Sabiendo el mensaje cifrado no debe ser posible obtener el texto descifrado ni la clave privada.
- Siempre hay que pensar que, aunque la llave caiga en manos no deseadas debe de resultar más caro el descifrar la llave que el mensaje.
Los algoritmos actuales que se utilizan en este mecanismo son IDEA, RCS y DES. Las desventajas de usar este tipo de mecanismo es que hay que distribuir a todas las personas la llave privada creando un riesgo de que alguien la pierda.
Asimétricos
Este tipo de cifrado usa dos llaves distintas debido a que de la llave privada tiene su pareja por lo que el emisor autor usa la llave privada para descifrar el contenido y la llave pareja de esta (llave pública) se usa para cifrar el contenido.
...