Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 13

Cifrado y descifrado de archivos y texto mediante

servicios web
INTRODUCCIÓN AL PROYECTO
El cifrado es el proceso de transformar la información para que sea ininteligible para cualquiera que no
sea el destinatario previsto. El descifrado es el proceso de transformar la información cifrada para que
vuelva a ser inteligible. Un algoritmo criptográfico, también llamado cifrado, es una función matemática
utilizada para cifrar o descifrar. En la mayoría de los casos, se emplean dos funciones relacionadas, una
para cifrar y otra para descifrar. .

Con la criptografía más moderna, la capacidad de mantener en secreto la información cifrada no


se basa en el algoritmo criptográfico, que es ampliamente conocido, sino en un número llamado clave
que debe usarse con el algoritmo para producir un resultado cifrado o para descifrar información
previamente cifrada. . El descifrado con la clave correcta es sencillo. El descifrado sin la clave correcta es
muy difícil y, en algunos casos, imposible a todos los efectos prácticos. .

Cifrado de clave simétrica

Con el cifrado de clave simétrica, la clave de cifrado se puede calcular a partir de la clave de descifrado y
viceversa. Con la mayoría de los algoritmos simétricos, se utiliza la misma clave tanto para el cifrado
como para el descifrado, como se muestra en Figura 1

Figura 1 Cifrado de clave simétrica

El cifrado de clave simétrica sólo es efectivo si las dos partes involucradas mantienen en secreto
la clave simétrica. Si alguien más descubre la clave, afectará tanto la confidencialidad como la
autenticación. Una persona con una clave simétrica no autorizada no sólo puede descifrar mensajes
enviados con esa clave, sino que también puede cifrar mensajes nuevos y enviarlos como si vinieran de
una de las dos partes que originalmente estaban usando la clave. .

Cifrado de clave pública

El cifrado de clave pública (también llamado cifrado asimétrico ) implica un par de claves (una
clave pública y una clave privada ) asociadas con una entidad que necesita autenticar su identidad
electrónicamente o firmar o cifrar datos.

La Figura 2 muestra una vista simplificada de cómo funciona el cifrado de clave pública.
Figura 2 Cifrado de clave pública

OBJETIVO DEL PROYECTO

El propósito de una clave en los sistemas de cifrado es garantizar la privacidad manteniendo oculta
la información a quienes no está destinada. Hay dos tipos de sistemas de cifrado: sistemas de clave
secreta y sistemas de clave pública.

El cifrado es la transformación de datos, el texto sin formato , en una forma que sea lo más
imposible de leer posible, el texto cifrado , sin el conocimiento adecuado (una clave). Su propósito es
garantizar la privacidad manteniendo la información oculta a cualquier persona a la que no esté
destinada, incluso aquellos que tienen acceso a los datos cifrados, el texto cifrado.

Hay dos tipos de sistemas de cifrado: sistemas de clave secreta y sistemas de clave pública (ver
Figura 1). En el cifrado de clave secreta, también conocido como criptografía simétrica, se utiliza la
misma clave tanto para el cifrado como para el descifrado. En un ataque de fuerza bruta, una clave de N
bits de longitud, lo que implica 2 N claves posibles, necesitará 2 N intentos para que el hacker encuentre
la clave correcta. Es decir, cuanto más larga sea la clave, más tiempo tardará un determinado ordenador
en encontrar la clave correcta entre las 2 N claves posibles. Además de la clave, hay otro factor para
determinar el intervalo de un ataque de fuerza bruta exitoso: la velocidad de cada prueba, que depende
de la velocidad de la computadora y del

Por otro lado, en un sistema de clave pública, cada usuario tiene una clave pública y una clave privada.
La clave pública puede hacerse pública mientras que la clave privada permanece secreta. El cifrado se
realiza con una clave mientras que el descifrado se realiza con la otra. Es decir, los algoritmos se basan
en la dificultad de factorizar números grandes que son producto de dos números primos grandes. Uno
de los algoritmos de cifrado de clave pública más populares, el criptosistema de clave pública RSA, es un
algoritmo típico basado en factorización.
PROBLEMA EN PROYECTO EXISTENTE

El sistema existente se ha mantenido manualmente. El sistema, que se ha mantenido


manualmente, era complejo y complicado.

En el archivo del sistema existente no se transfiere cifrar ni descifrar

El sistema existente podemos utilizar texto seguro en formato cifrado. Se perderán datos.

Ningún problema de seguridad.

En el sistema existente, el uso de criptografía de clave pública para el cifrado es la velocidad: existen
métodos populares de cifrado de clave secreta que son significativamente más rápidos que cualquier
método de cifrado de clave pública disponible actualmente. Sin embargo, la criptografía de clave pública
se puede utilizar con la criptografía de clave secreta para obtener lo mejor de ambos mundos. Para el
cifrado, la mejor solución es combinar sistemas de clave pública y secreta para obtener tanto las
ventajas de seguridad de los sistemas de clave pública como las ventajas de velocidad de los sistemas de
clave secreta.

SISTEMA PROPUESTO

Teniendo en cuenta las anomalías en el sistema existente, se sugiere la informatización de


toda la actividad tras un análisis inicial por parte de la organización.
El sistema propuesto mantiene el nombre de usuario y la contraseña del servidor de
aplicaciones que se encuentra en estado de ejecución y detenido.
El usuario que quiera utilizar el sistema deberá tener login y contraseña. Cada actividad
realizada por él se puede rastrear posteriormente mediante archivos de registro. Por lo tanto,
esto ayuda en la detección y corrección de errores.
En el archivo de sistema propuesto se transfiere el formato de cifrado a descifrado.
El sistema propuesto podemos utilizar un formato cifrado con una seguridad muy alta.
En este sistema, los piratas informáticos no pueden acceder fácilmente a los datos.

\
ANÁLISIS

Arquitectura orientada a Servicios

Los servicios web también se pueden utilizar para implementar arquitectura según los conceptos de
arquitectura orientada a servicios (SOA), donde la unidad básica de comunicación es un mensaje, en
lugar de una operación. A esto se le suele denominar servicios "orientados a mensajes". Los servicios
web SOA cuentan con el respaldo de la mayoría de los principales proveedores de software y analistas
de la industria. A diferencia de los servicios web RPC, es más probable que haya un acoplamiento
flexible, porque la atención se centra en el "contrato" que proporciona WSDL, en lugar de en los detalles
de implementación subyacentes.

En la flexibilidad de usos se ha desarrollado la interfaz teniendo en cuenta conceptos gráficos,


asociados a través de una interfaz de navegador. Las GUI en el nivel superior se han categorizado de la
siguiente manera

1. Diseño de interfaz de usuario administrativo

2. El diseño de interfaz de usuario operativo y genérico


La interfaz de usuario administrativa se concentra en la información consistente que
prácticamente forma parte de las actividades organizacionales y que necesita una autenticación
adecuada para la recopilación de datos. La interfaz ayuda a la administración con todos los estados
transaccionales, como la inserción, eliminación y actualización de datos, junto con capacidades de
búsqueda de datos ejecutivos.

La interfaz de usuario operativa y genérica ayuda a los usuarios del sistema en transacciones a
través de los datos existentes y los servicios requeridos. La interfaz de usuario operativa también ayuda
a los usuarios comunes a administrar su propia información. Ayuda a los usuarios comunes a administrar
su propia información de manera personalizada según las flexibilidades asistidas.

Las principales entradas y salidas y funciones principales del sistema son las siguientes:

Entradas:
 El usuario puede proporcionar sus datos para el registro.
 La identificación de usuario y la contraseña únicas las elige el usuario
 El usuario puede proporcionar sus credenciales para iniciar sesión en el sistema.
 Para la búsqueda de imágenes, el usuario puede ingresar una consulta en la interfaz de
usuario del sistema.
 El usuario puede elegir opciones para tipos de imágenes.
 El usuario puede elegir colores personalizables para las imágenes.
 El usuario puede guardar la imagen recuperada en el disco del sistema local.

Teniendo en cuenta las anomalías en el sistema existente, se sugiere la informatización de


toda la actividad tras un análisis inicial por parte de la organización.
El sistema propuesto mantiene el nombre de usuario y la contraseña del servidor de
aplicaciones que se encuentra en estado de ejecución y detenido.
La principal ventaja de la criptografía de clave pública es una mayor seguridad y
conveniencia: las claves privadas nunca necesitan transmitirse ni revelarse a nadie. En un
sistema de clave secreta, por el contrario, las claves secretas deben transmitirse y puede existir
la posibilidad de que un enemigo pueda descubrir las claves secretas durante su transmisión.

normalmente se utiliza para autorizar y autenticar al usuario (los códigos de comando se


muestran entre paréntesis)

Los servicios web también se pueden utilizar para implementar arquitectura según los conceptos de
arquitectura orientada a servicios (SOA), donde la unidad básica de comunicación es un mensaje, en
lugar de una operación. A esto se le suele denominar servicios "orientados a mensajes". Los servicios
web SOA cuentan con el respaldo de la mayoría de los principales proveedores de software y analistas
de la industria. A diferencia de los servicios web RPC, es más probable que haya un acoplamiento
flexible, porque la atención se centra en el "contrato" que proporciona WSDL, en lugar de en los detalles
de implementación subyacentes.

TP para transporte) para codificar y transmitir datos de aplicaciones. Los consumidores de un Servicio
Web no necesitan saber nada sobre la plataforma, el modelo de objetos o el lenguaje de programación
utilizado para implementar el servicio; sólo necesitan entender cómo enviar y recibir

mensajes SOAP (HTTP y XML).

Servicios web ASP.NET


Los servicios web son simples y fáciles de entender. De hecho, es posible crear una aplicación sencilla
que muestre datos como XML conforme a la especificación SOAP. También sería relativamente sencillo
crear una aplicación capaz de recibir mensajes SOAP a través de HTTP y obtener un valor significativo de
ello. Sin embargo, así como utilizamos marcos como ASP y ASP.NET para crear aplicaciones web,
preferiríamos utilizar un marco para crear servicios web.

 . HTML
 XML

Flujo de proceso de servicios web


ESTUDIO DEL SISTEMA

En la flexibilidad de usos se ha desarrollado la interfaz teniendo en cuenta


conceptos gráficos , asociados a través de una interfaz de navegador. Las GUI en el nivel superior
se han categorizado de la siguiente manera

3. Diseño de interfaz de usuario administrativo

4. El diseño de interfaz de usuario operativo y genérico

La interfaz de usuario administrativa se concentra en la información consistente que


prácticamente forma parte de las actividades organizacionales y que necesita una autenticación
adecuada para la recopilación de datos. La interfaz ayuda a la administración con todos los estados
transaccionales, como la inserción, eliminación y actualización de datos, junto con capacidades de
búsqueda de datos ejecutivos.

La interfaz de usuario operativa y genérica ayuda a los usuarios del sistema en transacciones a
través de los datos existentes y los servicios requeridos. La interfaz de usuario operativa también ayuda
a los usuarios comunes a administrar su propia información. Ayuda a los usuarios comunes a administrar
su propia información de manera personalizada según las flexibilidades asistidas.
ENTRADA Y SALIDA
Las principales entradas y salidas y funciones principales del sistema son las siguientes:

Entradas:

 El usuario puede proporcionar sus datos para el registro.


 La identificación de usuario y la contraseña únicas las elige el usuario
 El usuario puede proporcionar sus credenciales para iniciar sesión en el sistema.
 Para la búsqueda de imágenes, el usuario puede ingresar una consulta en la interfaz de
usuario del sistema.
 El usuario puede elegir opciones para tipos de imágenes.
 El usuario puede elegir colores personalizables para las imágenes.
 El usuario puede guardar la imagen recuperada en el disco del sistema local.

Salidas:
 El sistema puede acceder al registro.
 La identificación de usuario y la contraseña son asignadas por los usuarios.
 Las credenciales del usuario pueden ser verificadas por la base de datos del sistema.
 Según la consulta del usuario, se puede recuperar la imagen.

SISTEMA PROPUESTO

Teniendo en cuenta las anomalías en el sistema existente, se sugiere la informatización de


toda la actividad tras un análisis inicial por parte de la organización.
El sistema propuesto mantiene el nombre de usuario y la contraseña del servidor de
aplicaciones que se encuentra en estado de ejecución y detenido.

Otra ventaja importante de los sistemas de clave pública es que pueden proporcionar
un método para firmas digitales. La autenticación mediante sistemas de clave secreta requiere
compartir algún secreto y, a veces, también requiere la confianza de un tercero. Como
resultado, un remitente puede repudiar un mensaje previamente autenticado alegando que el
secreto compartido fue de alguna manera comprometido por las partes que comparten el
secreto.

MODELO DE PROCESO UTILIZADO CON JUSTIFICACIÓN

CONTROL DE ACCESO A DATOS QUE REQUIEREN AUTENTICACIÓN DEL USUARIO

Los siguientes comandos especifican identificadores de control de acceso y normalmente se


utilizan para autorizar y autenticar al usuario (los códigos de comando se muestran entre paréntesis)

NOMBRE DE USUARIO (USUARIO)


La identificación del usuario es la que requiere el servidor para acceder a su sistema de archivos.
Este comando normalmente será el primer comando transmitido por el usuario después de realizar las
conexiones de control (algunos servidores pueden requerirlo).

CONTRASEÑA (CONTRASEÑA)
La identificación del usuario es la que requiere el servidor para acceder a su sistema de archivos.
Este comando normalmente será el primer comando transmitido por el usuario después de realizar las
conexiones de control (algunos servidores pueden requerirlo).

Propósito: El propósito principal de preparar este documento es brindar una visión


general del análisis y los requisitos del sistema o situación existente y determinar las características
operativas del sistema.

Alcance: Este documento juega un papel vital en el ciclo de vida de desarrollo (SDLC) y describe los
requisitos completos del sistema. Está destinado a los desarrolladores y será el básico durante la fase de
prueba. Cualquier cambio realizado en los requisitos en el futuro deberá pasar por un proceso formal de
aprobación de cambios.
SALIR PANTALLAS

You might also like