0% encontró este documento útil (0 votos)
33 vistas11 páginas

Seguridad en Redes: Criptografía y Cifrado

Este documento presenta los resultados de una tarea sobre seguridad en redes que incluyó el desarrollo de un sistema criptográfico utilizando Matlab. El autor realizó cifrado simétrico y asimétrico de archivos de texto, así como firma digital. Concluyó que el cifrado simétrico usa una clave compartida, mientras que el cifrado asimétrico utiliza pares de claves pública-privada, y verificó que su sistema criptográfico protegió efectivamente la información.

Cargado por

Axel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas11 páginas

Seguridad en Redes: Criptografía y Cifrado

Este documento presenta los resultados de una tarea sobre seguridad en redes que incluyó el desarrollo de un sistema criptográfico utilizando Matlab. El autor realizó cifrado simétrico y asimétrico de archivos de texto, así como firma digital. Concluyó que el cifrado simétrico usa una clave compartida, mientras que el cifrado asimétrico utiliza pares de claves pública-privada, y verificó que su sistema criptográfico protegió efectivamente la información.

Cargado por

Axel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS

CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE

COMUNICACIÓN

Seguridad en Redes

Tarea Nº 3

Nombre: Jean Rodríguez


Fecha: 16/07/2021 Firmado digitalmente por Jean
Rodríguez
DN: C=EC, O=UTN, CN=Jean
Jean Rodríguez, [email protected]
Razón: Soy el autor de este
documento
Rodríguez Ubicación: la ubicación de su firma
aquí
Fecha: 2021.07.21 03:38:52-05'00'
Foxit PDF Reader Versión: 11.0.0
Contenido
1. Titulo ........................................................................................................................ 1

2. Objetivos de la Práctica ......................................................................................... 1

2.1. General ............................................................................................................... 1

2.2. Específicos ......................................................................................................... 1

3. Marco teórico .......................................................................................................... 1

3.1. Criptografía ........................................................................................................ 1

3.2. Criptografía Simétrica ........................................................................................ 1

3.3. Criptografía Asimétrica ..................................................................................... 1

4. Materiales y equipos ............................................................................................... 2

5. Procedimiento Experimental ................................................................................. 2

6. Desarrollo ................................................................................................................ 2

7. Resultados obtenidos .............................................................................................. 7

8. Conclusiones ............................................................................................................ 9

9. Recomendaciones .................................................................................................... 9
1. Titulo

Programar un sistema Criptográfico que establezca un mecanismo de seguridad.

2. Objetivos de la Práctica
2.1. General

Generar un programa de sistema criptográfico que establezca un mecanismo de seguridad.

2.2. Específicos

• Recopilar la información bibliográfica acerca de seguridad criptográfica


• Entender la importancia de utilizar un sistema de seguridad criptográfica
• Desarrollar un sistema criptográfico utilizando el software de programación
Matlab (GUI).

3. Marco teórico
3.1. Criptografía

La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los


mensajes digitales, proporciona las herramientas idóneas para solucionar los
problemas relacionados con la autenticidad y la confiabilidad. El problema de la
confidencialidad se vincula comúnmente con técnicas denominadas de "encripción"
y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de
ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de
encripción y desencripción.

3.2. Criptografía Simétrica

Este tipo de criptografía maneja una clave única entre Emisor y Receptor. Es decir;
que ambos extremos de la comunicación conocen de antemano la clave o contraseña
porque se ha compartido previamente mediante un canal sin filtros ni protocolos como
por ejemplo, una llamada telefónica; un correo; un trozo de papel; etc.

3.3. Criptografía Asimétrica

Por otra parte, la criptografía asimétrica emplea dos claves para hacer más robusto e
impenetrable el mensaje como tal. Una de estas claves es pública y por ello no ofrece
barreras de protección porque su único objeto es establecer un canal o recipiente que

1
sirve para remitir o entregar el mensaje. La otra clave es privada; y es la responsable
de cifrar el mensaje para mantenerlo privado. Este par de claves son generadas al
mismo momento, y es el propietario quien decide a quién va a revelarlas.

4. Materiales y equipos
Tabla 1: Materiales y Equipos

Denominación Especificaciones Figura

Computador S.O. Windows 10


Portátil 12Gb Ram

Versión 5.10.0-kali7-
Kali Linux
amd64

5. Procedimiento Experimental

• Crear un archivo y realizar el cifrado simétrico.


• El archivo creado debe contener Información personal.
• Realizar el cifrado asimétrico.
• Realizar el cifrado de la firma digital.
• Enviar el archivo a un usuario 2 y desencriptar la información.
• Explicar paso a paso todos los parámetros que se solicita

6. Desarrollo
6.1. Cifrado Simétrico

Para instalar la herramienta, basta con escribir el siguiente comando en la consola de


linux:

2
Previo a esto, se debe crear una archivo de texto, que contiene información a la que se
cifrara. Ahora, si queremos encriptar un fichero con un método simétrico, utilizaremos el
comando.

Se nos pedirá una clave con la que se procederá a hacer el cifrado, en este caso sera
Jeansr.

Si se usa el comando ls -l para listar los archivos que se encuentran en esta carpeta, se
puede observar un archivo llamado Jean.txt.gpg.

Como vemos, nos crea un fichero con extensión .gpg. Si con esto, intentamos abrir el
fichero normalmente, como es lógico, nos dará un mensaje imposible de entender.

6.2.Cifrado Asimétrico

Con el comando gpg –full-generate-key se genera la llave que se compartira.

3
En este proceso se nos pedirá una frase, la cual se usará para poder proteger la contraseña,
este caso la contraseña sera jean.

Con esto se puede observar se ha creado las configuraciones que se han realizado

4
Esta llave publica se comparte con otro usuario que se encuentra en la máquina virtual.

Para lo cual se accede al otro usuario y se realiza el siguiente proceso

Una ves dentro se puede observar este archivo con la clave.

Se debe importar esta llave para que pueda abrir los archivos cifrados.

Después de haber creado un archivo jean.txt se cifrará para obtener un archivo jean.txt.asc

5
Si se quiere comprobar el contenido del archivo, se observa que el contenido es ilegible
ya que esta cifrado.

Este documento cifrado se comparte al usuario root

6.3.Firma Digital

Se crea un archivo de texto que contenga la información de la firma digital.

Después de convertir el archivo en una txt, se tiene que la información de esta firma se
encuentra modificado.

6
7. Resultados obtenidos
7.1. Cifrado Simetrico

Y para poder descifrar nuestro fichero, utilizaremos el comando. Nos pedirá la passphrase
y si es correcta, nos permitirá verlo.

7.1.Cifrado Asimétrico

Si se quiere comprobar el contenido de este archivo se pide la contraseña para poder


ingresar.

Usando el programa gpg se puede recuperar la información de este archivo.

7
7.2. Firma Digital

Se comprueba que el contenido de la firma se ha modificado

Accediendo desde el otro usuario se puede comprobar el contenido de la firma, en donde


se muestra que es una firma y se muestra la información sobre esta.

8
8. Conclusiones

• El cifrado simétrico usa una misma clave para cifrar y descifrar mensajes en el
emisor y el receptor. Las dos partes deben conocer la clave.
• El cifrado asimétrico se utiliza para proteger archivos, carpetas y unidades
completas contra el acceso no autorizado e intercambiar mensajes confidenciales.
• El remitente cifra un mensaje usando la clave, lo envía al destinatario, y este lo
descifra con la misma clave

9. Recomendaciones

• Comprobar que todos los complementos estén instalados antes de realizar el


trabajo.
• Comprobar que el programa se ejecute correctamente en cada paso que se realiza.
• Comprobar el cifrado de los diferentes archivos con un usuario distinto.

También podría gustarte