Computing">
Nothing Special   »   [go: up one dir, main page]

Walter - Hinojosa Tarea 5.dcx

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

CRIPTOGRAFÍA Y GESTIÓN DE CERTIFICADOS

SEMANA 5

Walter Patricio HINOJOSA Reyes


02 de mayo de 2022
DESARROLLO
1. Realice un cuadro donde muestre las diferencias entre las funciones de resumen y autenticación,
para lo cual debe incluir las mencionadas en el contenido de la semana y otras que investigue de forma
independiente.

DEFINICION

FUNCION RESUMEN

Estas son conocidas como HASH, los cuales son algoritmos, los cuales, a partir de una entrada, los
cuales pueden ser textos, imágenes, imágenes, entre otros”, estos podrán crear una salida alfanumérica,
la cual tendrá una longitud fija, esto quiere decir, que será distinta, a la que tenga la entrada, de esta
forma la salida siempre va a tener una longitud distinta, esto es similar a una huella dactilar.

CERTIFICADOS

Estos certificados, son documentos electrónicos, los cuales se asocian a una clave pública, el cual
tiene la identidad del propietario, los cuales autoridades, en las cuales los usuarios podrán confiar.

FIRMA DIGITAL

Esta se considera una técnica, la cual es matemática, la cual es utilizada para validar la
autentificación del mensaje, documento digital etc., podemos mencionar que esta cuenta con 2 claves, la
cual consiste en la aplicación de mecanismos de criptografía en el contenido del mensaje, de esta manera
se demostrara el receptor el mensaje.

AUTENTIFICACION

FUNCION RESUMEN

Este tipo de función hash la cual es utilizada por MAC, la cual autentifica el origen de los
mensajes, así como su integridad. Clave Privada

CERTIFICADOS

En el caso de las claves públicas, al realizar la autentificación de certificados, esta se realiza en


pares, las cuales son privadas y públicas, de esta forma autentificar el Host, de esta forma al autentificar
los certificados, las claves públicas, se ingresarán al certificado digital, de esta manera se utilizan 2 pares
de claves.

FIRMA DIGITAL

A través de Hash y en conjunto con las claves privadas, se logra la autentificación de las claves
públicas, la cual incluye la autentificación digital, de esta forma la parte que autentifica utilizara la firma
digital, así la parte, la parte que autentifica, tendrá parte correcta de la clave privada, a su vez corroborara
que el documento no fue modificado con el Sellado de Tiempo.
VALIDACION

FUNCION RESUMEN

Se realiza la combinación del mensaje, con la clave privada, de esta forma se aplica el hash, de
esta manera enviara el resultado t realizara la llegada, al comprobar la integridad de la clave privada, así
corrobora el origen del mensaje, el cual posee un receptor o parte propietaria de otra clave

CERTIFICADOS

Otorga una clave pública, la cual se unirá para realizar la validación de la firma digital, del
remitente del mensaje, la cual debe ser firmado previamente con la clave privada.

FIRMA DIGITAL

Se crea un hash, de la información envida, luego cifrarlo con nuestra clave privada, de esta
manera quien tenga nuestra clave pública, podrá revisar el hash real, así revisara el archivo el cual hemos
enviado

2. Respecto de la función sellado en el tiempo, ocupando lo estudiado en la semana y en la página de


lectura sugerida, explique las definiciones y proponga formas de implementación.

SELLADO DE TIEMPO CONFIABLE

Conocido también como “thusted timestamping” en inglés, es un mecanismo en línea que


permite demostrar que una serie de datos han existido y no han sido manipulados desde un instante
especifico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de
internet (Zuccherato, cain, Adams & pinkas, 2001) (ANSI 2016).

Modo de implementación:

El sellado de tiempo, Es un mecanismo que se utiliza para demostrar que una serie de datos
electrónicos, como por ejemplo una firma electrónica, no se ha modificado a lo largo del tiempo, lo que
significa que cuando se utiliza durante un período de tiempo no se ha modificado, cuando se utiliza un
sello de tiempo, esto le dará el valor de tener información confiable sobre una empresa que no ha sido
modificada en el tiempo desde su creación. Los sellos de tiempo nos permiten eliminar, modificar datos y
no detectar esta operación garantizando así la identidad y el servidor utilizado al momento de realizar la
transacción, es importante mencionar que a través de él garantizamos otro tipo de servicios como la
emisión de certificados digitales, el siguiente es un ejemplo de su implementación:

A) La aplicación cliente calcula el Hash del documento, este se conecta al servicio de Sellado de
Tiempo y se lo envía.
B) El Servicio de Tiempo añade un sello de tiempo al Hash y este lo devuelve.
C) La aplicación cliente recibe el Hash firmado con el sello de tiempo y este se incrusta en el
documento.
Proceso para la implementación de sellado de tiempo:

1.- Obtener el certificado de tiempo el cual un usuario quiere tener, para el documento digital que
quiere enviar.

2.- Se obtiene el documento el cual quiere enviar el usuario en cual es técnicamente un Hash.

3.- Una vez realizado el paso anterior se enviará la autorización para el sellado de tiempo “TSA”.

4.- El TSA, generará un sellado de tiempo a través de una huella, a través de la fecha y hora esta se
considerará una fuente confiable y de la firma digital de TSA.

5.- El sellado de tiempo será enviado al usuario.

6.- El TSA, mantiene un registro del sellado emitido, de esta forma podrá ser verificado más
adelante.

Validación del sellado de tiempo:

1.- Se realiza el cálculo de hash, de la información original.

2.- Se adjunta el sellado de tiempo el cual entrega el TSA.

3.- Se realiza nuevamente el cálculo del Hash, el cual pasa a llamare Hash A.

4.- se realiza la comparación del Hash A con el Hash B, el cual se encuentra dentro del mensaje
firmado por el TSA, de esta manera podrá comprobar si son iguales, así se sabrá si el sellado de
tiempo no fue alterado, y se corroborara que el mismo entregado por el TSA, si este encontrara
alguna anomalía, esto quiere decir que fue alterado o no fue bien emitido por el TSA.

3. Utilizando los recursos adicionales, cree un documento que deba ser firmado digitalmente. Una vez
firmado, obtenga el hash del documento, entregando información de la totalidad de las acciones
realizadas.

Para hacer lo requerido tenemos que ingresar a Kali Linux, cuando vamos dentro del programa a
la terminal y usamos el comando ls, con este comando simularemos el contenido del directorio, luego
usamos el comando cd, con el directorio se trabaja. Para nosotros, en este caso, el escritorio, luego se
creará un archivo nano, para lo anteriormente descrito seguiremos los siguientes pasos:

Una vez realizado los pasos ates mencionados, se nos abrirá un archivo en el cual escribiremos
vamos a revisar sha-1.

Se guarda el archivo creado utilizando la combinación de teclas ctrl+x, la cual no pedirá el nombre
del archivo en este coso sha1.txt

Luego calculamos sha1 y realizamos la verificación con el comando hash deep –c.

El archivo creado anteriormente, ahora creamos la llave del archivo, a través del comando gpg –
generate-key, en la cual no solicita un nombre ControlS5,

Una vez realizado el paso anterior, nos solicita una contraseña la cual es controls5.
Luego se agrega la llave o clave a través del comando gpg –generate-key.

En esta parte el archivo sha1,txt se convierte en sha1.txt.gpg

Nos solicita la contraseña la cual es controls5.

El archivo cifrado, de esta forma solo se puede leer el contenido a través del comando gpg –e-u
sha1.txt, el cual nos mostrara el mensaje cifrado más abajo.
REFERENCIAS BIBLIOGRÁFICAS
1.- Texto de estudio semana 5 IACC, “CRIPTOGRAFÍA Y GESTIÓN DE CERTIFICADOS”
2.- Material de estudio semana 5 IACC recurso adicional
3.- Pagina web
https://www.youtube.com/watch?v=JRYUxqghPG4

También podría gustarte