Professional Documents
Culture Documents
LABORATORIO Nº 5
1. OBJETIVO
2. INFORME PREVIO
3. DESARROLLO TEÓRICO
MD5 toma como entrada un mensaje de longitud arbitraria y regresa como salida
una “huella digital” de 128 bits del mensaje (llamado message digest o resumen
del mensaje). Se estima que es imposible obtener dos mensajes que produzcan
la misma huella digital. Tiene un uso intensivo en Internet (por ejemplo,
verificación de la integridad de archivos descargados). El aplicativo que lo
implementa es el MD5SUM.EXE
Es una clave simétrica estándar internacional. La utilizan, por ejemplo, Todas las
computadoras.
Podemos substituir cada letra de un texto por su código ASCII.
Podemos utilizar los códigos ASCII de un texto para hacer cualquier cálculo.
Aquí, cada tres caracteres, con sus códigos ASCII, se opera (1º-2º)*3º
Por ejemplo, al substituir “rincón” por “rincon” sin tilde, el valor HASH ha pasado
de -11.399 a 3.121
3.2. ESTEGANOGRAFÍA:
3.4. CACERT:
4. DESARROLLO DE LA PRÁCTICA
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
4.2. ESTEGANOGRAFÍA
4.2.6. Tenga presente que el archivo que desea ocultar debe tener un peso
menor al archivo portador.
4.2.7. Guarde la nueva imagen generada con alguna como “zebraAgente.bmp”
4.3.1. Ingrese a su navegador web y busque con sentido común en qué lugar
figuran los certificados digitales, haga impresiones de pantalla para
mostrar los resultados.
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
…………………………………………………………………………………………………………
5. CUESTIONARIO
5.1. Implementar un programa que implemente una función hash cuyo algoritmo de
operación sea alguno investigado por su grupo o el que se muestra en el
fundamento teórico. La función hash resultante será del número de bits que
considere necesario.
5.2. ¿Qué requisitos debe tener el objeto portador en la Esteganografía?
5.3. Esteganografía de imágenes es vulnerable a ataques. ¿cómo se pueden realizar
estos ataques? , indique las técnicas y su funcionamiento. ¿de qué maneras se
puede destruir imágenes que ocultan datos?
5.4. ¿En qué circunstancias se utilizan las técnicas esteganográficas o porqué son
utilizadas?
5.5. ¿La Esteganografía estará relacionada con la autentificación?
6. CONCLUSIONES
7. RECOMENDACIONES
8. BIBLIOGRAFÍA
8.1. Libro Electrónico de Seguridad Informática y Criptografía v4.1, Dr. Jorge Ramió
Aguirre.
8.2. La enciclopedia de la Seguridad Informática, Vieites.
8.3. Criptografía y Seguridad en Computadoras, Manuel José Lucena López.