UNIVERSIDAD TÉCNICA DEL NORTE
FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS
CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE
COMUNICACIÓN
Seguridad en Redes
Tarea Nº 3
Nombre: Jean Rodríguez
Fecha: 16/07/2021 Firmado digitalmente por Jean
Rodríguez
DN: C=EC, O=UTN, CN=Jean
Jean Rodríguez,
[email protected] Razón: Soy el autor de este
documento
Rodríguez Ubicación: la ubicación de su firma
aquí
Fecha: 2021.07.21 03:38:52-05'00'
Foxit PDF Reader Versión: 11.0.0
Contenido
1. Titulo ........................................................................................................................ 1
2. Objetivos de la Práctica ......................................................................................... 1
2.1. General ............................................................................................................... 1
2.2. Específicos ......................................................................................................... 1
3. Marco teórico .......................................................................................................... 1
3.1. Criptografía ........................................................................................................ 1
3.2. Criptografía Simétrica ........................................................................................ 1
3.3. Criptografía Asimétrica ..................................................................................... 1
4. Materiales y equipos ............................................................................................... 2
5. Procedimiento Experimental ................................................................................. 2
6. Desarrollo ................................................................................................................ 2
7. Resultados obtenidos .............................................................................................. 7
8. Conclusiones ............................................................................................................ 9
9. Recomendaciones .................................................................................................... 9
1. Titulo
Programar un sistema Criptográfico que establezca un mecanismo de seguridad.
2. Objetivos de la Práctica
2.1. General
Generar un programa de sistema criptográfico que establezca un mecanismo de seguridad.
2.2. Específicos
• Recopilar la información bibliográfica acerca de seguridad criptográfica
• Entender la importancia de utilizar un sistema de seguridad criptográfica
• Desarrollar un sistema criptográfico utilizando el software de programación
Matlab (GUI).
3. Marco teórico
3.1. Criptografía
La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los
mensajes digitales, proporciona las herramientas idóneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comúnmente con técnicas denominadas de "encripción"
y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de
ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de
encripción y desencripción.
3.2. Criptografía Simétrica
Este tipo de criptografía maneja una clave única entre Emisor y Receptor. Es decir;
que ambos extremos de la comunicación conocen de antemano la clave o contraseña
porque se ha compartido previamente mediante un canal sin filtros ni protocolos como
por ejemplo, una llamada telefónica; un correo; un trozo de papel; etc.
3.3. Criptografía Asimétrica
Por otra parte, la criptografía asimétrica emplea dos claves para hacer más robusto e
impenetrable el mensaje como tal. Una de estas claves es pública y por ello no ofrece
barreras de protección porque su único objeto es establecer un canal o recipiente que
1
sirve para remitir o entregar el mensaje. La otra clave es privada; y es la responsable
de cifrar el mensaje para mantenerlo privado. Este par de claves son generadas al
mismo momento, y es el propietario quien decide a quién va a revelarlas.
4. Materiales y equipos
Tabla 1: Materiales y Equipos
Denominación Especificaciones Figura
Computador S.O. Windows 10
Portátil 12Gb Ram
Versión 5.10.0-kali7-
Kali Linux
amd64
5. Procedimiento Experimental
• Crear un archivo y realizar el cifrado simétrico.
• El archivo creado debe contener Información personal.
• Realizar el cifrado asimétrico.
• Realizar el cifrado de la firma digital.
• Enviar el archivo a un usuario 2 y desencriptar la información.
• Explicar paso a paso todos los parámetros que se solicita
6. Desarrollo
6.1. Cifrado Simétrico
Para instalar la herramienta, basta con escribir el siguiente comando en la consola de
linux:
2
Previo a esto, se debe crear una archivo de texto, que contiene información a la que se
cifrara. Ahora, si queremos encriptar un fichero con un método simétrico, utilizaremos el
comando.
Se nos pedirá una clave con la que se procederá a hacer el cifrado, en este caso sera
Jeansr.
Si se usa el comando ls -l para listar los archivos que se encuentran en esta carpeta, se
puede observar un archivo llamado Jean.txt.gpg.
Como vemos, nos crea un fichero con extensión .gpg. Si con esto, intentamos abrir el
fichero normalmente, como es lógico, nos dará un mensaje imposible de entender.
6.2.Cifrado Asimétrico
Con el comando gpg –full-generate-key se genera la llave que se compartira.
3
En este proceso se nos pedirá una frase, la cual se usará para poder proteger la contraseña,
este caso la contraseña sera jean.
Con esto se puede observar se ha creado las configuraciones que se han realizado
4
Esta llave publica se comparte con otro usuario que se encuentra en la máquina virtual.
Para lo cual se accede al otro usuario y se realiza el siguiente proceso
Una ves dentro se puede observar este archivo con la clave.
Se debe importar esta llave para que pueda abrir los archivos cifrados.
Después de haber creado un archivo jean.txt se cifrará para obtener un archivo jean.txt.asc
5
Si se quiere comprobar el contenido del archivo, se observa que el contenido es ilegible
ya que esta cifrado.
Este documento cifrado se comparte al usuario root
6.3.Firma Digital
Se crea un archivo de texto que contenga la información de la firma digital.
Después de convertir el archivo en una txt, se tiene que la información de esta firma se
encuentra modificado.
6
7. Resultados obtenidos
7.1. Cifrado Simetrico
Y para poder descifrar nuestro fichero, utilizaremos el comando. Nos pedirá la passphrase
y si es correcta, nos permitirá verlo.
7.1.Cifrado Asimétrico
Si se quiere comprobar el contenido de este archivo se pide la contraseña para poder
ingresar.
Usando el programa gpg se puede recuperar la información de este archivo.
7
7.2. Firma Digital
Se comprueba que el contenido de la firma se ha modificado
Accediendo desde el otro usuario se puede comprobar el contenido de la firma, en donde
se muestra que es una firma y se muestra la información sobre esta.
8
8. Conclusiones
• El cifrado simétrico usa una misma clave para cifrar y descifrar mensajes en el
emisor y el receptor. Las dos partes deben conocer la clave.
• El cifrado asimétrico se utiliza para proteger archivos, carpetas y unidades
completas contra el acceso no autorizado e intercambiar mensajes confidenciales.
• El remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo
descifra con la misma clave
9. Recomendaciones
• Comprobar que todos los complementos estén instalados antes de realizar el
trabajo.
• Comprobar que el programa se ejecute correctamente en cada paso que se realiza.
• Comprobar el cifrado de los diferentes archivos con un usuario distinto.