Sei sulla pagina 1di 3

Introducción:

Los criptosistemas se podrían definir como na serie de procedimientos los cuales ayudan a
garantizar la seguridad de la información, dentro de este sistema podríamos decir que el
elemento principal es llave, también es conocida como clave.

Como ejemplo de cómo trabaja un criptosistema sería el siguiente:


Se tiene a un emisor de mensaje y un receptor, el emisor envía el mensaje principal o el original,
más conocido como texto en claro, este mensaje es encriptado el cual es controlado por una
llave, a este mensaje se le llama criptograma, cuando el receptor recibe el mensaje, se transforma
la llave, el criptograma se convierte en el texto en claro.

Dentro de los criptosistemas existen tipos de cifrados para que después de a encriptación, sea
entregado al receptor, estos son los simétricos o clave privada y los asimétricos o llaves públicas,
en el simétrico siempre se va a emplear la misma llave tanto para cifrado como para descifrar,
gracias a esto, tanto emisor como receptor deben tener la misma clave, una desventaja que puede
tener este tipo de cifrado es que se necesita por obligación un canal seguro para que el mensaje
pueda ser transmitido, el asimétrico, cuenta tanto con una clave privada como una publica, en
este proceso de cifrado una de las llaves es transformada y cifrada, mientras que la otra llave es
la que descifra, a diferencia del simétrico es que la llave puede ser cambiada.

Actualmente son empleados los dos sistemas ya que tecnológicamente hablando los sistemas
asimétricos son más costosos, esto debido a que su cifrado toma más tiempo, de igual forma se
pueden hallar otros métodos no tan importantes, tales como de asunto no confidencial, domestico
entre otros, el problema de este es que es mucho más fácil para el atacante descifrar el mensaje,
ya que estos algoritmos al ser fácil de encriptar, la información puede ser mucho más vulnerada
y verse en peligro de ser alterada o robada.

Análisis de texto cifrado

Texto 1:

“Jxyj jx zs yjcyt ij qf rfyjwnf xjlzwnifi ij qf nsktwrfhnts. Qt afrtx f hnkwfw hts itx fqltwnyrtx
inxynsytx, d afrtx f ajw htrt xj inkjwjshnfs frgtx wjxzqyfitx.”

Texto 2:

“Wwzm rx mr zmkyg hk tn rsxkzvf kimcenvej lr qs mtnbweeiqbs. Ds biztk e iqswsv iwa igw


gtttjmzubx vmybvslsy, g ifesy i ijj guub xw honrwwriqns sqhwf wwwatgfvsy.”
El primer texto contiene una longitud de 159 caracteres. Una característica en particular es que
posee dos repeticiones de los caracteres "qf", "afrtx", "ij" y "f". Así mismo hace más uso de las
consonantes que las vocales.

El segundo texto también contiene una longitud de 159 caracteres, sin embargo, no posee
repeticiones de palabras o caracteres y este tiene un alfabeto más enriquecido, es decir, es más
variado en el uso de vocales y consonantes.

Finalmente el tipo de cifrado utilizado en el primer texto es el cifrado Cesar, y el segundo utiliza el
cifrado Vigenere. El resultado para ambos es el siguiente:

"Este es un texto de la materia seguridad de la información. Lo vamos a cifrar con dos algoritmos
distintos, y vamos a ver como se diferencian ambos resultados."

Esquema de cifrado
Para trabajar un esquema que pueda cumplir con los requisitos que solicita el cliente por nuestra
parte manejamos un sistema el cual consta de la CIA TRIAD (o mejor conocida como la triada de
la seguridad).

Con el sistema que se implementa que el cliente tenga total confianza de que su información está
siendo tratada de manera segura y con los más altos estándares por demanda, nuestro sistema
consta de una comunicación cifrada en la que se utiliza cifrado y resguardo de información a
servidores alojados en nuestra central. A continuación se dará un ejemplo de cómo funciona el
sistema.

Tenemos dos puntos, los cuales necesitan transmitir y recibir una información delicada, es
necesario que se cifre la información ya que puede ser robada por un atacante o también puede
ser modificada, lo que ofrecemos para el cliente es que entre los extremos haya mecanismos de
seguridad tales como:

 Intercambio de autenticación: consiste en que se corrobore la información del emisor o


del receptor del mensaje en cuestión, de este modo se puede confirmar que la información
es la deseada.

 Cifrado: gracias a este elemento, podemos garantizar que esta información sea confusa o
inteligible para atacantes o personas que quieran ver el contenido y no estén autorizados.

 Integridad de los datos: lo que realizamos con esto es comprimir los datos que se están
enviando, a la vez, se envía otros datos los cuales son ordinarios, el receptor descomprime
y le llega la información solicitada, con esto se asegura que no se vea alterado el mensaje o
la información que se está enviando.

PÁGINA 1
 Confidencialidad de los datos: este mecanismo garantiza que la información esté
disponible sólo para quienes están autorizados, en muchos de los casos la información no
es secreta, pero puede ser usada de manera incorrecta si llega a estar al alcance de
personas no autorizadas a dicha información.

 Disponibilidad: este ítem consta de que la información que estamos compartiendo


siempre esté al alcance de las personas autorizadas a acceder a dicha información, ya sea
una o más personas, lo importante de este protocolo es asegurar que los remitentes tengan
la información.

Emisor Servidor de nuestra Receptor


empresa

La llave pública es proporcionada por el servidor La llave privada la tiene únicamente el receptor
TEXTO EN CLARO
TEXTO EN CLARO

Como se puede ver en el esquema, lo que queremos explicar es, de manera resumida como se
trabaja nuestro sistema, el emisor manda su información y en cuanto llega a nuestro servidor, él
mismo cifra los datos y da una llave publica para que cuando el receptor tenga el mensaje, con su
llave privada realice la lectura del mensaje únicamente él, durante el proceso, se llevan a cabo los
protocolos anteriormente mencionados, confidencialidad, integridad y disponibilidad, de ese
modo se garantiza que el usuario tenga sus datos seguros, y de igual forma, que la información
esté alojados en nuestros servidores y puedan tener acceso a la misma cuando lo requieran, para
que así también estén al tanto de que no se está viendo alterada la información

PÁGINA 2