Está en la página 1de 5

Benemérita Universidad Autónoma de Puebla

Facultad de Ciencias de la Computación

Ingeniería en Tecnologías de la Información

Administración de Redes

Practica 12 ENCRIPTACION

Profesora Yeini Romero Hernández

Adrian Jesus Lora Molina


Introducción
Actualmente cualquier proyecto que requiera el almacenamiento de datos de un
usuario hace uso de uno o múltiples algoritmos para llevar a cabo un cifrado, que
permite ocultar o proteger determinada información. En la mayoría de los sitios
que requieren de un registro las contraseñas son cifradas y se almacena un hash
(el resultado) en lugar del texto original.
Existen diversos y muy variados algoritmos para realizar dicha acción; esta
entrada cubre la utilización del MD5 (Message-Digest Algorithm 5) y la familia SHA
(Secure Hash Algorithm).

Objetivo
Que el alumno ejecute comandos como MD5 y las diferentes versiones de SHA
para generar checksum de un determinado archivo.
Materiales
 Computadora con CentOS instalado
 Terminal
Metodología
1. Realice un cuadro comparativo de descripción y opciones de los siguientes
comandos:
a. md5sum
b. sha1sum
c. sha256sum
d. sha512sum
Algoritmo Descripción Bits de salida Opciones Suma
hash
md5sum 128
produce para
cada archivo de
entrada una
“huella digital” o
“mensaje-
digerido” de 128
bits; o puede
checar con la
salida de una
ejecución
anterior ya sea
que los
mensajes
digeridos sean
los mismos
sha1sum Permite 1
identificar la
integridad de un
fichero
mediante la
suma de
comprobación
del hash SHA-1
de un archivo.
sha256sum cuenta con 64 256
caracteres
independiente
del tamaño de
la longitud del
archivo donde
cada digito es
una letra de la A
hasta la F y
cada uno
representa 4
bits de
información por
lo cual 64
caracteres x 4
bits= 256 bits lo
cual aumenta
su nivel de
protección.
sha512sum muestra y 512
revisa SHA512
(512bits)
checksums.
Sin el archivo y
cuando el
archivo está en
– (dash), se lee
el mensaje
digerido desde
una entrada
estándar

2. Seleccione un archivo aleatorio y pruebe con este los comandos listados


anteriormente

 ¿Por qué las salidas de cada comando son totalmente distintas en


forma y dimensión?
Por el tamaño de bits que genera cada comando

 ¿Cuál de sus comandos anteriores es mejor y por qué?


Md5sum y sha1sum, porque para verificar si hubo una modificación,
se haya eliminado y si el archivo se corrompió sería fácil de detectar
el cambio que mostraría los comandos

 En sus palabras, para que sirve un checksum.


Sirve para observar el estado de un archivo
3. Obtenga y comparta los códigos generados en un sitio web.

4. Analice los comandos crypt y gpg


Aplique alguno de estos comandos a un archivo y comparta su práctica con
capturas

¿Cuál es la diferencia de usar crypt y gpg a usar md5 y sha?


Unos sirven para encriptar y los otros sirven para revisar el estado actual de
los archivos

También podría gustarte