You are on page 1of 6

UNIVERSIDAD PRIVADA DE TACNA

FACULTAD DE INGENIERIA
Escuela Profesional de Ingeniería de Sistemas

Trabajo 03
“Criptografía”

Curso: Seguridad Informática

Docente: Ing. Alberto Flor Rodríguez

Estudiante: Cutipa Chambilla Kevin (2010037838)

Tacna –Perú
2016
Trabajo 03 “Criptografía”

Trabajo 03 “Criptografía”

I. DESCRIBA EN QUE CONSISTE EL VOTO ELECTRONICO

Las tecnologías para el voto electrónico pueden incluir tarjetas perforadas, sistemas de votación
mediante escáneres ópticos y quioscos de votación especializados (incluso sistemas de votación
auto contenidos sistemas de votación de Registro o Grabación Electrónica Directa, DRE por sus
siglas en inglés). También puede referirse a la transmisión de papeletas y votos por vía telefónica,
redes de computación privada o por Internet.

Las tecnologías del voto electrónico pueden acelerar el conteo de los votos y proveer una mejor
accesibilidad para los votantes con algún tipo de discapacidad. Sin embargo, ha sido calificado
como anticonstitucional en algunos países (como Alemania) con el argumento de "no permitir la
fiscalización del proceso" por personas sin conocimientos altamente especializados.

VERIFICACIÓN CRIPTOGRÁFICA

Los sistemas de voto electrónico pueden ofrecer soluciones que permiten a los votantes verificar si
sus votos han sido registrados y contados con cálculos matemáticos. Estos sistemas pueden aliviar
preocupaciones respecto de votos registrados incorrectamente. Una forma de mitigar esas
preocupaciones podría ser permitir a los votantes verificar cómo han votado, con algún tipo de
recibo electrónico, firmado por la autoridad electoral mediante una firma digital. Esta característica
podría probar en forma concluyente la exactitud del conteo, pero cualquier sistema de verificación
que no pueda garantizar la anonimidad de la elección del votante puede producir intimidación en el
votante o permitir la venta del voto. Algunas soluciones criptográficas se dirigen a permitir al votante
verificar su voto personalmente, pero no a un tercero. Una de las maneras sería proveer al votante
de un recibo firmado digitalmente de su voto así como también de recibos de otros votos
seleccionados al azar. Esto permitiría que sólo el votante identifique su voto, pero no le permitiría
probar su voto a nadie más. Además, cada voto podría estar señalado con una identificación de
sesión generada al azar, lo que permitiría al votante verificar que el voto fue registrado
correctamente en un control de auditoría público de la papeleta.
Trabajo 03 “Criptografía”

Máquina de voto electrónico de Smartmatic que imprime el VVPAT

II. REPASA TODAS LAS VECES QUE SE ULTIZA CRIPTOGRAFIA EN LA


PELICULA EL CODIGO DA VINCI

1. Dibujo hecho con su propia sangre sobre su cuerpo desnudo y formado por cinco líneas
rectas que, a base de intersecciones, forman una estrella de cinco puntas, constituyendo
un pentágono regular estrellado y que si éste se inscribe dentro de un círculo entonces se
le conoce como pentáculo.

2. En el suelo aparecen unas palabras y unos números:


Los números que allí aparecen corresponden a los ocho primeros términos de la Sucesión
de Fibonacci (1, 1, 2, 3, 5, 8, 13, 21, ...), en la que cada número es la suma de los dos
anteriores, escritos en forma desordenada, aunque es la serie de Fibonacci, en orden
descendente.
Trabajo 03 “Criptografía”

3. Los mensajes cifrados que ha dejado el conservador nos envía precisamente a algunos de
sus cuadros. Todos los secretos ocultos en la obra de Leonardo Da Vinci apuntan a una
sociedad secreta, El Priorato de Sion, encargada de custodiar un antiguo secreto que ha
permanecido oculto durante dos mil años: el verdadero papel de María Magdalena en la
historia de Jesús y del cristianismo, silenciado por la Iglesia.

Algunos de sus cuadros e inventos

- El hombre de Vitruvio es una de las obras maestras de Leonardo, en la que se muestra


una figura masculina desnuda, en dos posiciones superpuestas con brazos y piernas
abiertos y extendidos, inscrita en un cuadrado y dentro de un círculo. Este dibujo representa
las dimensiones del cuerpo humano y dichas proporciones siguiendo la razón áurea, el
número "Phi". El nombre de SoPHIe contiene a ese número PHI.

- La Mona Lisa es uno de los retratos más famosos y reconocibles jamás pintados.
Leonardo comenzó a pintar a esta enigmática mujer con una curiosamente incitante sonrisa
en 1503 y puede que continuara trabajando en el retrato durante años. Tres años antes de
su muerte, cuando Leonardo fue a Francia a trabajar para el joven rey Francisco I, se llevó
consigo el retrato. El cuadro fue expuesto por primera vez en Fontainebleau, posteriormente
en Versalles y finalmente en el Louvre, donde el desconocido personaje nos sonríe en la
actualidad detrás de un cristal de protección mientras la embelesada muchedumbre se
agolpa para poder verlo. Podría decirse que “La Mona Lisa” es la principal atracción del
museo.
Trabajo 03 “Criptografía”

III. IDEA UN MECANISMO PARA HACER LLEGAR LA CLAVE SIMÉTRICA A LOS


PARTICIPANTES DE UNA COMUNICACIÓN.

Criptografía simétrica

La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer
el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves
entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
(diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).

Cuando envio un correo electrónico a un grupo de amigos, solos ellos podrán verlo
ya que solo ellos conocen su contraseña de correo.

IV. INVESTIGA CÓMO CONFIRMA UN CLIENTE QUE EL SERVIDOR AL QUE SE


CONECTA ES EL AUTÉNTICO Y NO UN IMPOSTOR?

Cuando un cliente se autentica ante un servidor, se establece la credencial recibida. Cuando el


motor de autorización comprueba la credencial para determinar si se le permite acceso, también
establece la credencial de invocación. La confirmación de identidad es la credencial de invocación
que se comprueba en el servidor situado en sentido descendente, de modo que si el método EJB
(Enterprise JavaBeans) llama a otro método EJB situado en otros servidores, la credencial de
invocación puede ser la identidad utilizada para iniciar el método en sentido descendente.
Dependiendo de la modalidad RunAs para enterprise beans, la credencial de invocación se
Trabajo 03 “Criptografía”

establecerá como la identidad del cliente de origen, la identidad del servidor o una identidad
diferente especificada. Independientemente de la entidad que se establezca, cuando está habilitada
la confirmación de identidad, se comprueba la credencial de invocación en el servidor situado en
sentido descendente.

El servidor receptor necesita ambas señales de identidad para aceptar la identidad evaluada. El
servidor receptor realiza las siguientes acciones para aceptar la identidad evaluada:

 La identidad del servidor emisor enviada al servidor receptor es una señal GSSUP (ID de
usuario y contraseña) o un certificado de cliente SSL. En z/OS, se envía el ID de tarea
iniciada de MVS en lugar de la señal GSSUP cuando el registro de usuarios activo es el
sistema operativo local y la autorización SAF está habilitada.
 La confianza se establece entre el servidor emisor y receptor en función de la identidad que
se está enviando.
1. Cuando se envía una señal GGSUP, la confianza se establece verificando si la
identidad del servidor emisor está en la lista de principales de confianza del servidor
receptor.
2. Cuando se envía el ID de tarea iniciada de MVS, la confianza se establece
verificando que el ID tiene la autoridad UPDATE en el perfil
CB.BIND.<nombre_servidor> en la base de datos de SAF.
3. Cuando se envía un certificado de cliente SSL, en z/OS este certificado se
correlaciona con un ID de usuario SAF (Service Access Facility). La confianza se
establece mediante verificando si este ID de usuario tiene autorización UPDATE
para el perfil CB.BIND.<nombre_servidor>.
4.
 Una vez se ha determinado que el servidor emisor está en la lista de confianza, el servidor
autentica el servidor emisor para confirmar su identidad.
 El servidor se autentica comparando el ID de usuario y la contraseña del servidor emisor
con los del servidor receptor. Si las credenciales del servidor emisor se autentican y son de
confianza, el servidor continúa evaluando la señal de identidad.
 El servidor receptor comprueba su registro de usuarios definido para la presencia del ID de
usuario confirmado a fin de recopilar información adicional sobre credenciales para fines
de autorización (por ejemplo, pertenencias de grupo). Por lo tanto, el registro de usuarios
del servidor receptor debe contener todos los ID de usuario confirmados. De lo contrario, la
confirmación de identidades no será posible. En un servidor con estado, esta acción se
produce una vez para el par de servidor remitente y servidor receptor cuando las señales
de identidad son las mismas. Las peticiones posteriores se realizarán mediante un ID de
sesión.

You might also like