Laboratorio Openssl
Laboratorio Openssl
Laboratorio Openssl
Seguridad de la información 1
LABORATORIO OpenSSL
Edwin Alexander Castrillon Calderon
ealexandercastrillon@ucompensar.edu.co
Juan Camilo Rodriguez Niño
jcrodrigueznino@ucompensar.edu.co
NICOLAS GALLEGO QUIROGA
ngallego@ucompensar.edu.co
SUMARY
III. LISTA DE COMANDOS PARA OPENSSL Y TABLA
This investigative report endeavors to delve into the DE DESCRIPCION
intricate concepts and multifaceted characteristics of Comando Descripción Documentación
encryption, seeking a comprehensive understanding that asn1parse Parsea una secuencia ASN.1.
extendida
comprensión más detallada de los métodos o herramientas pkeyutl Utilidad de operación de algoritmo criptográfico para
claves públicas.
Comando pkeyutl
[1]
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 2
1. Para este laboratorio se crea un directorio y dentro de Después de haber encriptado y ubicado el archive el siguiente
este se crea un archivo txt donde se crea el mensaje paso a seguir es desencriptar este archivo utilizando el siguiente
que se quiere encriptar y desencriptar comando openssl aes-256-cbc -d -in laboratorio.txt.enc -pass
pass:seguridad -out laboratorio.txt
Fig. II.
Fig. II.
Fig. IV.
Fig. VIII.
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 3
V. ENCRIPTACION ASIMETRICA
2) ENCRIPTAR LLAVE PUBLICA
1. LLAVES PRIVADAS
por medio del comando openssl rsa -in llave.pem -des3 -out
por medio del comando openssl genrsa -out llave.pem 1024 llaveencriptada.pem encriptaremos la llave publica, como se
creamos la llave privada puede observar en la imagen esta llave no se pudo encriptar.
Fig. IX.
Fig. XII.
2. LLAVE PUBLICA
3) COMANDO DECRYPT PARA DESENCRIPTAR EL
ARCHIVO TXT
por medio del comando openssl rsa -in llave.pem -pubout -out
llavepublica.pem creamos la llave publica
VI. USO DE HASH
Fig. X.
por medio del comando openssl rsa -in llave.pem -des3 -out
llaveencriptada.pem encriptaremos la llave privada
Fig. XI.
Fundación universitaria Compensar. Ingeniería de telecomunicaciones. Seguridad de la información 4
1. CONFIDENCIALIDAD DE LA INFORMACIÓN
2. INTEGRIDAD DE LA INFORMACION
Amenaza: manipulación no autorizada o o accidental de la
Luego encriptamos el hash con la clave privada información
Por último, se encripta el mensaje original con la clave publica Criptografía: desempeña un papel muy importante en los
protocolos de autenticación y control de acceso, como lo son
los certificados digitales, basados en criptografía de claves
públicas, podemos validar la autenticación de un usuario o
entidad
4. GESTION DE CLAVES