técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C)...

20
TÉCNICAS DE CIFRADO: A) HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos

Transcript of técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C)...

Page 1: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

TÉCNICAS DE CIFRADO: A) HISTORIA B)

FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO

Clemente Cervantes Bustos

Page 2: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Índice: 1.- Historia ..................................................................................................................................... 2

2.- Funciones HASH ....................................................................................................................... 3

2.1.- Utiliza un programa en Windows o GNU/Linux para simular la integridad utilizando

MD5 y SHA1 ............................................................................................................................... 3

2.2.- Utiliza un programa en Windows o GNU/Linux para simular la autenticidad utilizando

HMAC-MD5, HMAC-SHA1 ......................................................................................................... 6

3.- Simétrico y asimétrico .............................................................................................................. 9

3.1.- Utiliza un programa en Windows o GNU/Linux para simular la confidencialidad

mediante “cifrado simétrico” .................................................................................................... 9

3.2.- Utiliza un programa en Windows o GNU/Linux para simular la confidencialidad

mediante “cifrado asimétrico” ................................................................................................ 11

3.3.- Utiliza un programa en Windows o GNU/Linux para simular la autenticidad mediante

“cifrado asimétrico” ................................................................................................................ 16

3.4.- Utiliza un programa en Windows o GNU/Linux para simular la “autenticidad” +

“confidencialidad” mediante “cifrado asimétrico” ................................................................. 17

3.5.- Utiliza un programa en Windows o GNU/Linux para simular una comunicación segura

utilizando cifrados híbridos “autenticidad” + “confidencialidad” + “integridad”: asimétrico

(clave pública) y simétricos (clave privada)............................................................................. 19

Page 3: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

1.- Historia ENCRIPTADO

DESENCRIPRTADO

ENCRIPRITADO

DESENCRIPTADO

Page 4: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

2.- Funciones HASH

2.1.- Utiliza un programa en Windows o GNU/Linux para simular la

integridad utilizando MD5 y SHA1 Utilizaré el programa md5sum. Este programa verifica la integridad de los datos descargados

además de garantizar la procedencia de un archivo.

Usamos el programa cain para ver el código MD5 y SHA1 del programa drivermax.

Page 5: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Iniciamos el programa y creamos un sums del programa cain que hemos dejado en el

escritorio, si lo hubiésemos dejado en otra parte nos iríamos a ese lugar.

Elegimos el programa cain que deberemos tener en el escritorio. Para hacerlo podemos

seleccionarlo y pulsar Add o podemos hacer doble clic sobre el programa.

Nos mostrará un código MD5 y comprobamos que es la misma.

Page 6: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Con SHA1 es el mismo método, pero al crear el sums deberemos elegir el código SHA1.

Nos dará el código SHA1.

Comprobamos que coincide con el que nos aparece en la página del programa.

Page 7: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

2.2.- Utiliza un programa en Windows o GNU/Linux para simular la

autenticidad utilizando HMAC-MD5, HMAC-SHA1 Utilizaré la página freeformatter.com/hmac-generator.html, para ello pondremos el texto, la contraseña secreta y el tipo de algoritmo y nos saldrá el texto de manera cifrada.

Page 8: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

A continuación, comprobamos la integridad, para ello volveremos a generar el hmac md5. Para

comprobarlo lo realizaremos en la siguiente página http://hash.online-convert.com/es/generador-md5. Ponemos el mismo texto que antes y la clave que le pusimos.

Vemos que coincide con la clave hmac-md5.

Page 9: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Para hacerlo con el código HMAC-SHA1 el procedimiento es el mismo pero en lugar de elegir el código md5 elegiremos el sha1.

Comprobamos la integridad no vamos a la página https://hash.online-convert.com/es/generador-sha1.

Page 10: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Vemos que coincide con la clave hmac-sha1.

3.- Simétrico y asimétrico

3.1.- Utiliza un programa en Windows o GNU/Linux para simular la

confidencialidad mediante “cifrado simétrico”

El cifrado simétrico es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave. Utilizaré la herramienta GPG que viene ya instalada en Ubuntu. Primero nos crearemos un fichero de texto con el texto HOLA MUNDO dentro.

Page 11: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Utilizamos el comando gpg y le ponemos una contraseña al fichero.

Esto nos genera un archivo en el mismo directorio donde se encuentra el fichero original pero

este nuevo fichero tendrá una extensión .gpg haciendo de este archivo un archivo binario.

Si intentamos ver su contenido será imposible entender lo que pone.

Eliminamos el fichero original para poder descifrarlo y comprobar que se ha descifrado

correctamente y que no estamos viendo el fichero original.

Page 12: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Por último, si queremos descifrarlo tendremos que utilizar de nuevo el comando gpg y el

nombre del archivo y tendremos que introducir la contraseña que le pusimos anteriormente,

esto nos generara el fichero .txt legible.

Vemos que nos lo ha creado.

3.2.- Utiliza un programa en Windows o GNU/Linux para simular la

confidencialidad mediante “cifrado asimétrico” Esta práctica nos servirá para las demás, ya que vamos a generar claves y a importar las claves

púbicas al otro usuario. En ambos usuarios se crea una clave pública y otra privada.

Utilizaré un equipo Ubuntu, para ello usaremos el comando gpg de la siguiente manera:

Page 13: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Introducimos todos los datos que nos pide, comentario, nombre, correo, etc.

Al final nos pedirá una contraseña.

Page 14: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Puede que nos salga el siguiente mensaje si la contraseña no es segura, pero no pasa nada,

continuamos igualmente.

Ahora, generamos la clave del otro usuario. El procedimiento es el mismo.

Page 15: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

A continuación, exportamos las claves.

Después, importamos las claves.

Page 16: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Creamos un fichero.

Encriptamos el documento con la clave pública del usuario clemente.

Con la clave privada del usuario clemente desencriptamos el archivo y ya podremos visualizar

el contenido del mensaje.

Page 17: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

3.3.- Utiliza un programa en Windows o GNU/Linux para simular la

autenticidad mediante “cifrado asimétrico” Utilizamos la clave privada del usuario isaias para que el usuario clemente pueda verificar que

es el.

Hacemos un ls para ver si está el documento que queremos.

Vemos su contenido.

Con el usuario clemente vemos que podemos visualizar el contenido con el usuario sergio y

que podemos verificar

Page 18: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

3.4.- Utiliza un programa en Windows o GNU/Linux para simular la

“autenticidad” + “confidencialidad” mediante “cifrado asimétrico” Creamos el documento con el que podamos asegurar la autenticidad.

A continuación, creamos el archivo cifrado con la clave publica del usuario destinatario.

Page 19: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

Tratamos de visualizar el contenido del fichero doc1.encry.

Con el usuario clemente desencriptamos el archivo y, después, verificamos la autenticidad del

mismo.

Page 20: técnicas de cifrado: a) historia b) funciones c) simétrico ... · HISTORIA B) FUNCIONES C) SIMÉTRICO Y ASIMÉTRICO Clemente Cervantes Bustos. Clemente Cervantes Bustos Índice:

Clemente Cervantes Bustos

3.5.- Utiliza un programa en Windows o GNU/Linux para simular una

comunicación segura utilizando cifrados híbridos “autenticidad” +

“confidencialidad” + “integridad”: asimétrico (clave pública) y simétricos

(clave privada) Ciframos el archivo con una clave privada.

Hacemos un ls para ver que está el documento.