TallerNo2.Herramientas Criptograficas - Ing.Industriales
TallerNo2.Herramientas Criptograficas - Ing.Industriales
TallerNo2.Herramientas Criptograficas - Ing.Industriales
1- Introducción
El protocolo TCP/IP ha resuelto varios problemas respecto a la comunicación; pero hay que tener en
cuenta que no fue diseñado pensando principalmente en la seguridad. Por lo tanto, es necesario incorporar
tecnologías de seguridad imprescindibles para resolver problemas como los siguientes:
¿Cómo llevar a cabo la autentificación sin la necesidad de enviar un nombre (login) y contraseña
(password) sobre la red?
¿Cómo autentificar usuarios para asegurarse de que ellos son realmente los que dicen ser?
Cómo proteger la privacidad de la comunicación; ¿es decir, el flujo de datos a través de la red entre
un cliente (ej. “navegador”) y un servidor (ej. “servidor web”)?
¿Cómo asegurar que archivos confidenciales sean accedidos solamente por personas autorizadas?
Existe una tecnología que es la base para la solución de los problemas de seguridad antes mencionados:
La criptografía.
2- La utilidad OpenSSL
Tenemos instalado en los PCs A, B y C el paquete de software OpenSSL, que es una implementación
open source de SSL que puede descargarse de http://www.openssl.org Además de una API criptográfica
de propósito general para programar aplicaciones SSL, dispone de una utilidad de línea de comandos
llamada openssl que permite realizar todas las tareas criptográficas que el protocolo conlleva:
OpenSSL soporta varios tipos de “huellas digitales” o digest algorithms, como: MD2, MD4, MD5,
SHA, SHA1, MDC2 y RIPEMD-160 tal y como acabamos de comprobar. Cada algoritmo puede ser invocado
directamente o como opción del comando openssl dgst.
Cree un archivo de excel con la cadena “NOMBRE COMPLETO DEL ESTUDIANTE CON SUS 2
APELLIDOS SEGUIDO DE SU NUMERO DE CEDULA”, y coloque de nombre del archivo solo el numero
de cedula sin puntos ni letras.
Aplicando los conceptos de la Matriz de Playfair realice una cadena de inscripción del nombre y numero de
cedula en una fila del archivo de Excel y en una fila debajo de esta realice la inscripción de la cadena de
texto.
Electiva Especifica I
Linea de Seguridad – Seguridad Informatica
Respuesta Pregunta No1: deben colocar como respuesta el archivo de Excel como adjunto y el análisis que
realicen de la aplicación de la matriz de Playfair a la cadena de los datos ingersados.
Cifrar es el proceso de convertir datos (generalmente texto plano) a un formato alternativo (texto cifrado)
que sea diferente al original. El proceso de cifrado de datos generalmente requiere una clave y usa una serie
de algoritmos para realizar la transformación de texto plano a texto cifrado.
Los algoritmos de clave simétrica (algoritmos de clave compartida) usan la misma clave para cifrar y
descifrar datos. Los algoritmos de clave pública (algoritmos de clave asimétrica) usan diferentes claves
para el cifrado y el descifrado. Los algoritmos de clave pública toman su nombre
Por una de las claves que se utilizan, la clave pública, que puede ser distribuida a otras personas, los datos
que son cifrados con una clave pública sólo pueden ser descifrados con la clave privada asociada.
Respuesta a Pregunta No2: Con el archivo utilizado en la respuesta de la primera cadena aplique en la siguiente
fila de abajo una representación de 2 dígitos con la función =ALEATORIO()*100. La aplica para cada carácter de
la cadena de la fila de datos de entrada. Tener presente que los espacios van a representar el mismo valor en
toda la cadena de datos. Entregue su análisis sobre esta encriptación.
Descifrando datos
Electiva Especifica I
Linea de Seguridad – Seguridad Informatica
Para la siguiente pregunta se requiere que se descargue el archivo adjunto “cadena.enc” y sabiendo las
características de encriptados utilice CAST5 en modo CFB con contraseña “telemat” en el equipo Linux y se
realice la desencriptación y se envié al profesor en la respuesta los caracteres que salieron como resultados
de la descripción.
cadena.enc
Respuesta a Pregunta No3 Realice la descarga de la aplicación HXD20 que es un editor Hexadecimal y abra el
archivo cadena.enc y anexe como respuesta a la pregunta entregada. Realice un análisis de lo que descifra del
archivo.
https://mh-nexus.de/en/downloads.php?product=HxD20
Valor offset(o) =
Primera palabra de Texto codificado= ¿???
Valor de la cadena de valor 23= ¿???
Valor de la cadena de valor 24= ¿???
Los valores cambiaron al compararlas con los compañeros de grupo Si o No= ¿???
Respuesta a Pregunta No4 Ingrese a la pagina de https://web.certicamara.com y bus que para que sirve la
aplicación CertiTool.Zip. describa su apreciación de esta aplicación en la parte inicial.
verifique que tipo de certificado tiene la pagina de web https://web.certicamara.com
y anexe las respuestas:
Versión:
Algoritmo de firma:
Emisor:
Anexe a la respuesta la imagen del DigiCert SHA2 Extended Validation Server CA
Respuesta a Pregunta No5 Del documento de Servicios de Certificados de Firma digital de la URL
https://web.certicamara.com/files/uploads/archivosmarcolegal/DPC_-_Certificados_de_firma_digital._Versi
%C3%B3n_septiembre_2020._200909102610.pdf
Indique que significa cada una de estas siglas y para qué sirven:
Electiva Especifica I
Linea de Seguridad – Seguridad Informatica
DCP:
OCSP:
ONAC:
¿Cuáles son los algoritmos y parámetros de firma utilizados por la AC raíz para la generación de la clave publica
y verificación de calidad?
¿Cuáles son los OID de los algoritmos criptográficos utilizados por la AC Raíz?