You are on page 1of 7

Practica 12.

Encriptación
YEINY ROMERO HERNÁNDEZ

ADMINISTRACIÓN DE REDES
Benemérita Universidad Autónoma de Puebla
PRACTICA 12. ENCRIPTACIÓN

Introducción

Actualmente cualquier proyecto que requiera el almacenamiento de datos de un usuario


hace uso de uno o múltiples algoritmos para llevar a cabo un cifrado, que permite ocultar o
proteger determinada información. En la mayoría de los sitios que requieren de un registro
las contraseñas son cifradas y se almacena un hash (el resultado) en lugar del texto original.

Existen diversos y muy variados algoritmos para realizar dicha acción; esta entrada cubre
la utilización del MD5 (Message-Digest Algorithm 5) y la familia SHA (Secure Hash
Algorithm).

Objetivo.

Que el alumno ejecute comandos como MD5 y las diferentes versiones de SHA para
generar checksum de un determinado archivo.

Materiales.

 Computadora con centos instalado.


 Terminal

Metodología

1. Realice un cuadro comparativo de descripción y opciones de los siguientes


comandos:

a. md5sum

b. sha1sum

c. sha256sum

d. sha512sum

Alg Descri Bits de opcio suma hash


orit pción salida nes
mo
m md5su M  - 2dac690b816a43e4fd9df5ee35e3790d
d m es D t
5 un 5
s progra :
u ma p
m originar r l
io de e
los o e
sistema d
s Un u e
c l
que
tiene e
a
version r
es para u
n c
otras h
platafor a
i
PRACTICA 12. ENCRIPTACIÓN

mas, v
realiza s o
un a
hash l e
MD5 de i n
un d
archivo. a m
Es una o
d d
herrami
e o
enta de
segurid t
ad que 1
2 e
sirve x
para 8
t
verificar o
la b
i  -
integrida
d de los t c
datos. s
. :

m
u
e
s
t
r
a

u
n
a

l
i
s
t
a

d
e

m
d
5
 -
b

l
e
e

e
l
a
r
c
h
i
v
o

e
n

m
o
d
o

b
i
n
a
r
i
o
PRACTICA 12. ENCRIPTACIÓN

s Es un calcula -c : da39a3ee5e6b4b0d3255bfef95601890afd80709
h comando comparar
a de los una á el
1
s
sistemas U cadena hashSHA
u nix de 1 del
m que permit fichero
e únicam fichero
identificar ente con el
la hash
integridad 160 bits guardado
de un en
fichero fichero.sh
mediante a1
la suma de
comprobac
ión del has
h-ASH-1
de un
archivo.
Se suele
utilizar
para
comprobar
la
integridad
de los
archivos
descargad
os de
internet.
sha2 El SHA-2 -c : Indica c01b39c7a35ccc3b081a3e83d2c71fa9a767ebfeb45c69f08e7dfe3ef375
56su programa que el
m sha256su family bash a7b
m with a coincide.
está
diseñado digest -a :
para length of Especifica
verificar la el
integridad 256 algoritmo
de los bits sha256.
datos
utilizandoS Grep:
HA-256 Verifica
(familia que el
SHA-2 con archivo de
una iso es
longitud de correcto.
resumen
de
256bits).
Los hash
SHA-256
utilizados
correctam
ente
pueden
confirmarla
integridad
y
autenticida
d del
archivo.
SHA-256
tiene un
propósito
similar a
un
algoritmo
anterior
recomend
ado por
Ubuntu, M
D5, pero
es menos
vulnerable
al ataque.
PRACTICA 12. ENCRIPTACIÓN

sha5 Calcula y calcula -b : Leer cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36


12su comprueb en modo
m a el una binario ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a53832
resumen cadena -c : Lee 7af927da3e
del de las sumas
mensaje SHA512
SHA512. únicam de los
ente archivos.
-t: Leer en
512 bits modo
texto(pred
eterminad
o).

2. Seleccione un archivo aleatorio y pruebe con este los comandos


listados anteriormente.

Responda las siguientes preguntas:

 ¿Por qué las salidas de cada comando son totalmente distintas en forma y
dimensión?

R= Por que cada comando realiza una actividad diferente. La primera verifica la autenticidad
del archivo, la segunda la autenticidad de los archivos de internet y la ultima se ve mas largo
por que verifica la autenticidad resumen.

 ¿Cuál de los comandos anteriores es mejor y por qué?


R =SHA1 por que es mucho mas dificil de “corromper”, es mas seguro.

 En sus palabras, para qué sirve un checksum.


R=Sirve para detectar cambios en una secuencia de datos (archivos) para proteger la integridad de estos,
comprobando así que no haya diferencias entre los valores obtenidos al hacer una comprobación inicial y otra
final luego de haber compartido dichos datos; osea es usado para verificar que un archivo compartido a un
usuario es idéntico bit a bit al publicado en su fuente original.
3. Obtenga y comparta los códigos generados en un sitio web. Coloque ahí
mismo el archivo para que me sea posible descargarlo.

4. Refiérase al capítulo 4 del libro de Antonio Villalón que se


encuentra en
http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1.pdf y Analice los comandos crypt y
pgp

Crypt: Se puede encriptar y desencriptar de una manera muy sencilla. Se usa una contraseña que el usuario
mete cuando ejecuta el comando aparte de que automáticamente añade un par de caracteres alfanuméricos
aleatorios. Un ejemplo simple de su uso puede ser el siguiente:

$ crypt <fichero.txt >fichero.crypt

Pgp: PGP permite tambi´en el cifrado de archivos de forma convencional mediante criptograf´ıa sim´etrica
([Gar95]); esta faceta de PGP convierte a este programa en una excelente herramienta para cifrar archivos que
almacenamos en nuestro sistema.

$ pgp -c fichero.txt

 Aplique alguno de estos dos comandos a un archivo y


comparta su practica con capturas.

 ¿Cuál es la diferencia de usar crypt y pgp a usar md5 y sha?


R=Cuando uso pgp y crypt me pide una contraseña de encriptación que yo misma como usuario le asigno y con
md5 y esta contraseña se asigna automáticamente sin la opción para que el usuario la asigne.

Conclusiones:
El cifrado de los datos es útil para proteger información sensible. Así, es posible cifrar la información
contenida en discos, carpetas o incluso archivos individuales, para evitar el acceso no permitido.
Además del beneficio de proteger la privacidad de los usuarios, el cifrado de datos evita otro tipo de
ataques como el robo de identidad, o los fraudes bancarios, además de brindar un mecanismo de
protección ante el robo o pérdida de dispositivos.

Bibliografia.
https://latam.kaspersky.com/blog/que-es-un-hash-y-como-funciona/2806/

https://recursospython.com/guias-y-manuales/hashlib-md5-sha/

https://blog.desdelinux.net/como-saber-la-suma-md5-o-sha-de-una-palabra-oracion-o-
archivo/

http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1.pdf

Guarde este archivo con el siguiente nombre:

P12Ap. Paterno Ap. Materno Nombre.pdf

Ésta práctica se revisa en laboratorio.

You might also like