0% encontró este documento útil (0 votos)
20 vistas3 páginas

Parcial 1

El parcial de criptografía requiere un análisis de seguridad en cifradores de flujo y bloque utilizando una arquitectura Cliente-Servidor. Se implementarán dos escenarios con diferentes enfoques criptográficos y se capturará el tráfico de red con Wireshark para evaluar vulnerabilidades. Los estudiantes deben presentar un informe técnico en LaTeX y el código fuente de las implementaciones, además de responder preguntas sobre el análisis de seguridad.

Cargado por

srodriguezcabana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
20 vistas3 páginas

Parcial 1

El parcial de criptografía requiere un análisis de seguridad en cifradores de flujo y bloque utilizando una arquitectura Cliente-Servidor. Se implementarán dos escenarios con diferentes enfoques criptográficos y se capturará el tráfico de red con Wireshark para evaluar vulnerabilidades. Los estudiantes deben presentar un informe técnico en LaTeX y el código fuente de las implementaciones, además de responder preguntas sobre el análisis de seguridad.

Cargado por

srodriguezcabana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Universidad del Norte

Departamento de Ingeniería de Sistemas y Computación


Criptografía

PARCIAL 1
Fecha de entrega del informe: 13 de marzo de 2025, 12:30 p.m.

Fecha de sustentación: 14 de marzo de 2025, durante la hora de clase.

Análisis de Seguridad en Cifradores de Flujo y Bloque

En este examen, se trabajará con una arquitectura Cliente-Servidor de dos


computadores, donde la comunicación se realizará mediante Sockets sin ningún
tipo de seguridad o cifrado sobre el canal de comunicación inicial. Se
implementarán dos escenarios con distintos enfoques criptográficos. Se requiere
capturar y analizar el tráfico de red utilizando Wireshark para evaluar posibles
vulnerabilidades.

Escenario 1: Cifradores de Flujo

1. El Cliente inicia la comunicación con el Servidor y le envía el cifrador de flujo


que desea utilizar: Salsa20 o ChaCha20.
2. El Servidor genera y envía al Cliente una llave simétrica de la longitud
adecuada.
3. Toda la comunicación posterior entre el Cliente y el Servidor se realiza de
manera cifrada utilizando el cifrador de flujo seleccionado y la llave
compartida.
4. Se debe capturar y analizar el tráfico de red desde el lado del Cliente utilizando
Wireshark.

Escenario 2: Cifradores de Bloque

1. El Servidor genera una llave simétrica de 256 bits para el cifrador de bloque AES.
2. La llave es compartida con el Cliente por un canal alterno (e.g., memoria USB,
correo electrónico, archivo compartido en la nube).
3. El Cliente inicia la comunicación con el Servidor y envía un mensaje (sin cifrar)
especificando:
• El modo de operación de AES: ECB, CBC o CTR.
• La técnica de seguridad adicional: ninguna, cifrado doble, cifrado triple o
blanqueamiento de llave.
4. El Servidor genera las llaves adicionales necesarias (si aplica) y las envía cifradas
al Cliente utilizando el modo CBC con la llave compartida previamente.
5. Toda la comunicación posterior se realiza utilizando el modo de operación y la
técnica de seguridad seleccionada por el Cliente.
6. Se debe capturar y analizar el tráfico de red desde el lado del Cliente utilizando
Wireshark.

Preguntas del Análisis de Seguridad

1. ¿Qué diferencias en términos de seguridad y rendimiento observaste entre los


cifradores de flujo y los cifradores de bloque? ¿En qué escenarios uno podría ser
preferido sobre el otro?
2. ¿Cómo afecta la técnica de seguridad adicional en el rendimiento del cifrado
de bloque?
3. ¿Qué información es visible para un atacante al monitorear la comunicación
en cada escenario? ¿Cómo podría mitigar estas vulnerabilidades?
4. ¿Cómo influye la elección del modo de operación en la seguridad del cifrado
de bloque? Explica con base en el tráfico capturado.
5. ¿Existen diferencias en la velocidad de cifrado entre Salsa20 y ChaCha20?
Justifica tu respuesta con pruebas experimentales.
6. ¿Cuáles son las ventajas y desventajas de compartir la llave simétrica por un
canal alterno en comparación con enviarla directamente en la comunicación
Cliente-Servidor?
7. Exponga sus conclusiones sobre la importancia de la gestión segura de llaves
en protocolos de cifrado simétrico. ¿Qué métodos adicionales podrían
implementarse para asegurar un intercambio seguro de llaves?

Formato y entrega:

Finalmente, los estudiantes deben presentar:

1. Un informe técnico elaborado en LaTeX, enviado a más tardar en la fecha


especificada al inicio de este documento, donde se presenten de manera
estructurada:
• Capturas de pantalla de la herramienta de monitorización de red que
demuestren el análisis de tráfico en cada escenario.
• Respuestas detalladas a las preguntas del análisis de seguridad, justificadas
de manera técnica y con evidencia (e.g. capturas de pantalla, fragmentos
de código, etc.).
• Todas las fuentes de información utilizadas, que deberán estar
referenciadas siguiendo el formato de referencia IEEE.
2. El código fuente de ambas implementaciones (Cliente y Servidor) para cada
escenario y su ejecución durante la sustentación en la fecha especificada al
inicio de este documento.
Indicaciones adicionales

• El parcial es para desarrollar en grupos de máximo 3 integrantes.


• Se deberá entregar el informe en formato PDF. Además, se deberá enviar el
archivo comprimido (.zip) que contenga el código fuente en LaTeX.
• Puede utilizar el lenguaje de su elección para desarrollarlo, se recomienda el
uso de Python o Rust.
• Puede utilizar librerías de terceros para implementar el cifrado y descifrado con
los algoritmos criptográficos solicitados (e.g. pycryptodome).
• Todos los códigos solicitados deben estar documentados y deben ser subidos a
un repositorio de GitHub, cuyo enlace debe ser incluido en el informe.
• Todos los integrantes deberán estar presentes durante la sustentación del
parcial.
• Cualquier incumplimiento de las indicaciones previas será causal de una
reducción significativa de la nota final del parcial.

También podría gustarte