Professional Documents
Culture Documents
Encriptación
YEINY ROMERO HERNÁNDEZ
ADMINISTRACIÓN DE REDES
Benemérita Universidad Autónoma de Puebla
PRACTICA 12. ENCRIPTACIÓN
Introducción
Existen diversos y muy variados algoritmos para realizar dicha acción; esta entrada cubre
la utilización del MD5 (Message-Digest Algorithm 5) y la familia SHA (Secure Hash
Algorithm).
Objetivo.
Que el alumno ejecute comandos como MD5 y las diferentes versiones de SHA para
generar checksum de un determinado archivo.
Materiales.
Metodología
a. md5sum
b. sha1sum
c. sha256sum
d. sha512sum
mas, v
realiza s o
un a
hash l e
MD5 de i n
un d
archivo. a m
Es una o
d d
herrami
e o
enta de
segurid t
ad que 1
2 e
sirve x
para 8
t
verificar o
la b
i -
integrida
d de los t c
datos. s
. :
m
u
e
s
t
r
a
u
n
a
l
i
s
t
a
d
e
m
d
5
-
b
l
e
e
e
l
a
r
c
h
i
v
o
e
n
m
o
d
o
b
i
n
a
r
i
o
PRACTICA 12. ENCRIPTACIÓN
s Es un calcula -c : da39a3ee5e6b4b0d3255bfef95601890afd80709
h comando comparar
a de los una á el
1
s
sistemas U cadena hashSHA
u nix de 1 del
m que permit fichero
e únicam fichero
identificar ente con el
la hash
integridad 160 bits guardado
de un en
fichero fichero.sh
mediante a1
la suma de
comprobac
ión del has
h-ASH-1
de un
archivo.
Se suele
utilizar
para
comprobar
la
integridad
de los
archivos
descargad
os de
internet.
sha2 El SHA-2 -c : Indica c01b39c7a35ccc3b081a3e83d2c71fa9a767ebfeb45c69f08e7dfe3ef375
56su programa que el
m sha256su family bash a7b
m with a coincide.
está
diseñado digest -a :
para length of Especifica
verificar la el
integridad 256 algoritmo
de los bits sha256.
datos
utilizandoS Grep:
HA-256 Verifica
(familia que el
SHA-2 con archivo de
una iso es
longitud de correcto.
resumen
de
256bits).
Los hash
SHA-256
utilizados
correctam
ente
pueden
confirmarla
integridad
y
autenticida
d del
archivo.
SHA-256
tiene un
propósito
similar a
un
algoritmo
anterior
recomend
ado por
Ubuntu, M
D5, pero
es menos
vulnerable
al ataque.
PRACTICA 12. ENCRIPTACIÓN
¿Por qué las salidas de cada comando son totalmente distintas en forma y
dimensión?
R= Por que cada comando realiza una actividad diferente. La primera verifica la autenticidad
del archivo, la segunda la autenticidad de los archivos de internet y la ultima se ve mas largo
por que verifica la autenticidad resumen.
Crypt: Se puede encriptar y desencriptar de una manera muy sencilla. Se usa una contraseña que el usuario
mete cuando ejecuta el comando aparte de que automáticamente añade un par de caracteres alfanuméricos
aleatorios. Un ejemplo simple de su uso puede ser el siguiente:
Pgp: PGP permite tambi´en el cifrado de archivos de forma convencional mediante criptograf´ıa sim´etrica
([Gar95]); esta faceta de PGP convierte a este programa en una excelente herramienta para cifrar archivos que
almacenamos en nuestro sistema.
$ pgp -c fichero.txt
Conclusiones:
El cifrado de los datos es útil para proteger información sensible. Así, es posible cifrar la información
contenida en discos, carpetas o incluso archivos individuales, para evitar el acceso no permitido.
Además del beneficio de proteger la privacidad de los usuarios, el cifrado de datos evita otro tipo de
ataques como el robo de identidad, o los fraudes bancarios, además de brindar un mecanismo de
protección ante el robo o pérdida de dispositivos.
Bibliografia.
https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/
https://recursospython.com/guias-y-manuales/hashlib-md5-sha/
https://blog.desdelinux.net/como-saber-la-suma-md5-o-sha-de-una-palabra-oracion-o-
archivo/
http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1.pdf