Está en la página 1de 5

Practica: Firmas

Tomás Hernández García1


1
Benemérita Universidad Autónoma de Puebla,
Facultad de Ciencias de la Computación
Puebla, México
tomashernandez141199@gmail.com

1 Introducción

El cifrado de la información es la base principal de la seguridad de datos. Es la forma


más sencilla e importante para garantizar que la información de un sistema de
computadora no pueda robarla ni leerla alguien que desee utilizarla con fines
maliciosos en esta práctica se analizaran los algunos principales comandos de
encriptación y se investigara más sobre el tema para hacer comparativas y
comprender más acerca del tema de cifrado de la información.

2 Objetivos

1. Ejecutar los comandos MD5 y SHA para generar checksums de determinados


archivos.
2. Comprender el uso de cada uno de los distintos comandos de cifrado
3. Investigar sobre la funcionalidad de cada uno de los comandos de cifrado.

3 Materiales

1. VMware Workstation 16 player con máquina virtual CentOS 7


2. Conexión a internet estable
3. Guía sobre firmas

4 Metodología y Desarrollo

4.1 Definición de los comandos

Para esta parte se definieron brevemente los comandos:


1. md5sum:

El comando md5sum realiza un análisis de bytes sin procesar para mostrar el resumen
MD5 de uno o más archivos.

2. sha1sum

El comando sha1sum calcula el SHA-1 resumen de mensajes de un archivo. Esto


permite compararlo con un resumen de mensaje publicado para comprobar si el
archivo no se ha modificado del original. Como tal, el sha1sumcomando se puede
utilizar para intentar verificar la integridad de un archivo. SHA-1 produce un valor
hash de 160 bits (20 bytes) conocido como resumen de mensaje.

4. sha256sum

SHA-256 se utiliza en comprobaciones de integridad de documentos. Se prefiere


sobre el estándar SHA-1, ya que se ha demostrado que este último produce el mismo
hash para diferentes documentos.

5. Sha512sum

El comando sha512sum muestra o verifica las sumas de comprobación SHA512 (512


bits).

4.2 Creación y prueba de los comandos

Para esta parte se creo un archivo y se procedió a probar cada uno de los comandos
previamente definidos.

Fig. 1. Mensaje cifrado con el comando md5sum


Fig. 2. Mensaje cifrado con el comando sha1sum

Fig. 3. Mensaje cifrado con el comando sha256sum

Fig. 4. Mensaje cifrado con el comando sha512sum

4.3 Comparativa

En este apartado se respondieron las preguntas planteadas sobre los comandos.

¿Cuál de los comandos anteriores es mejor y por qué?

Respuesta. Cada uno de los comandos anteriores tiene su campo en lo que se


desarrollan mejor que otros, pero de acuerdo con la investigación realizada y lo
aplicado, el comando sha512sum es mejor ya que además de que es un estándar
actualizado de los demás esto hace que brinde un hash mucho más amplio y poco
repetitivo por lo que es mas seguro.

¿Para qué sirve el checksum?


Repuesta. El checksum sirve primordialmente para la asegurar la integridad de los
archivos y permitir encontrar si es que es estos han sido corrompidos en su trayecto
basándose en los hashes de envío y recepción.
4.4 Crypt y PGP

Crypt:

Crypt es una función de cifrado de contraseñas. Está basada en el algoritmo DES


(Data Encryption Standard) con algunas variaciones.

PGP:

Pretty Good Privacy (PGP) es un programa de cifrado que proporciona autenticación


y privacidad criptográfica para la comunicación de datos. PGP se utiliza para firmar,
cifrar y descifrar textos, correos electrónicos, archivos, directorios y particiones de
disco completo y para aumentar la seguridad de las comunicaciones por correo
electrónico.

4.5 Cual es la diferencia de usar MD5 y sha

Crypt y PGP hacen uso de criptografía mientras que MD5 y sha se basan en el uso de
hashes. Y la diferencia entre estas técnicas es que la criptografía se enfoca en
mantener únicamente la privacidad al enviar mensajes, mientras que los hashes tienen
como principal objetivo el mantener la integridad de los datos ocultándolos siempre.

5 Conclusiones

La importancia de la integridad de los datos es un tema que tiene importancia ya va en


aumento la cantidad datos que hay en la red actualmente por que se ve involucrada
nuestra información o más bien es vulnerable en ser de cifrada u obtenida, es por ello
por lo que aprender como generar hashing y encriptado de los datos es de utilidad más
cuando administramos las redes ya que la información circula y es peligroso que
pueda estar al alcance de cualquier hacker.

Referencias

1. Wikipedia contributors. (2021, 11 noviembre). Pretty Good Privacy. Wikipedia. Recuperado


21 de noviembre de 2021, de https://en.wikipedia.org/wiki/Pretty_Good_Privacy
2. C. (s. f.). Ubuntu Manpage: crypt - cifrado de contraseñas y datos. Ubuntu Manuals.
Recuperado 21 de noviembre de 2021, de
http://manpages.ubuntu.com/manpages/bionic/es/man3/crypt.3.html#:%7E:text=crypt%20es
%20la%20funci%C3%B3n%20de,contrase%C3%B1a%20tecleada%20por%20el%20usuari
o.
3. Wikipedia contributors. (2020, 16 diciembre). Crypt (Unix). Wikipedia. Recuperado 21 de
noviembre de 2021, de https://en.wikipedia.org/wiki/Crypt_(Unix)
4.

También podría gustarte