Sei sulla pagina 1di 11

Seguridad en redes.

Gua 5
1

Materiales y Equipo




Tema: Funciones hash y firma digital



Operacin del algoritmo de funcin hash MD5
Operacin del algoritmo de funcin hash SHA-1
Funcionamiento de la Firma Digital



Observar el comportamiento del algoritmo de funciones hash MD5.
Observar el comportamiento del algoritmo de funciones hash SHA-1.
Identificar las similitudes y diferencias entre las funciones hash MD5 y SHA-1.
Que el estudiante sea capaz de identificar las ventajas que ofrece la firma digital.



PC con Windows XP instalado.
Software CriptoRes y ExpoCrip instalado.
Archivos de trabajo varios adjuntos a la prctica.



SHA-1 (Secure Hash Algorithm o Algoritmo Hash Seguro).
Este estndar fue introducido el 17 de Abril de 1995, y especifica un algoritmo Hash
seguro, para calcular una representacin de un mensaje o archivo de datos. Para un
mensaje de una longitud mxima de 264 bits como entrada, SHA-1 produce como salida
una cadena de 160 bits llamada "Mensaje Resumen". El mensaje resumen puede ser
introducido a un algoritmo de firma digital (o DSA por sus siglas en ingles), el cual genera
o verifica la firma del mensaje. Firmar el mensaje resumen en lugar del mensaje original
provee adems, eficiencia en el proceso, debido a que el mensaje resumen es,
usualmente, mucho menor en tamao que el original. El mismo algoritmo Hash con el que
se firmo el mensaje, debe ser utilizado por el receptor para verificar la firma digital.
El SHA-1 es llamado seguro debido a que, no es factible computacionalmente, encontrar
un mensaje que corresponda a un mensaje resumen dado, o encontrar dos diferentes
mensajes que produzcan el mismo mensaje resumen.

MD5 (Message Digest Algorithm).
Este algoritmo toma como entrada un mensaje de longitud arbitraria y produce una salida
de 128 bits, la cual representa la huella o un mensaje resumen de la entrada. Es adems,
computacionalmente improbable producir dos mensajes que tengan el mismo mensaje
Facultad: Ingeniera
Escuela: Electrnica
Asignatura: Seguridad en redes
Objetivos Especficos

Introduccin Terica
Contenidos
Seguridad en redes. Gua 5 2

resumen, o de obtener el mensaje original a partir de una mensaje resumen.

El algoritmo MD5 fue diseado para ejecutarse muy rpidamente en computadoras
personales de 32 bits, adems de que no requiere grandes tablas de substitucin y puede
ser codificado de forma muy compacta.

Este algoritmo es una extensin del algoritmo para resumir MD4. MD5 es un poco ms
lento que MD4 pero se considera mas seguro. MD5 se diseo porque las revisiones crticas
existentes sealaron que, MD4 fue quizs adoptado por su rapidez y no por su seguridad.
Debido a que MD4 fue diseado para ser excepcionalmente rpido, se encuentra "en el
filo" en termino de riesgos de ataques cripto-analticos exitosos. MD5 sacrifica un poco de
velocidad en su clculo, por mucha ms seguridad. Incorpora algunas recomendaciones
hechas por varios analizadores, y contiene varias optimizaciones. El Algoritmo MD5 se
hace de dominio pblico para revisiones y posibles adopciones como un estndar.

MD4 es un algoritmo de resumen del mensaje (el cuarto en la serie) diseado por el
profesor Ronald Rivest del MIT. Implementa una funcin criptogrfica de hash para el uso
en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.

Firma Digital
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico,
denominado funcin hash, al contenido. Esta funcin asocia un valor dentro de un
conjunto finito (generalmente los nmeros naturales) a su entrada. Cuando la entrada es
un documento, el resultado de la funcin es un nmero que identifica casi unvocamente
al texto. Si se adjunta este nmero al texto, el destinatario puede aplicar de nuevo la
funcin y comprobar su resultado con el que ha recibido.

Para que sea de utilidad, la funcin hash debe satisfacer dos importantes requisitos.
Primero, debe ser difcil encontrar dos documentos cuyo valor para la funcin "hash" sea
idntico. Segundo, dado uno de estos valores, debera ser difcil recuperar el documento
que lo produjo.
Algunos sistemas de cifrado de clave pblica se pueden usar para firmar documentos. El
firmante cifra el documento con su clave privada y cualquiera que quiera comprobar la
firma y ver el documento, no tiene ms que usar la clave pblica del firmante para
descifrarla.

Existen funciones "hash" especficamente designadas para satisfacer estas dos
importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos. Para
usarlos un documento se firma con una funcin "hash", cuyo resultado es la firma. Otra
persona puede comprobar la firma aplicando la misma funcin a su copia del documento y
comparando el resultado con el del documento original. Si concuerdan, es casi seguro que
los documentos son idnticos.

Seguridad en redes. Gua 5
3






Operacin del algoritmo de funcin hash MD5

1. Hacer clic en el botn inicio de la barra de tareas de Windows, seleccionar Todos
los programas, hacer clic en la aplicacin CriptoRes. Con lo cual iniciar la pantalla
que se observa en la figura 1.

2. En la barra de men de la ventana de trabajo principal, hacer clic en la opcin
Seguimientos > MD5. Con lo cual se nos despliega la ventana que se observa en la
figura 2.

3. En la seccin Datos de entrada de esta ventana, seleccionar la opcin Cadena de
texto y en la seccin Tipo de Seguimiento, seleccionar la opcin A nivel de bloques.
Luego, introducir los mensajes que se muestran a continuacin:
a. Mensaje1 = abcd
b. Mensaje2 = Esta es una prueba de la funcin hash MD5
c. Mensaje3 = ESTA ES UNA PRUEBA DE LA FUNCIN HASH MD5

4. Para cada uno de los mensajes introducidos, obtener su funcin hash haciendo clic
en el botn Transformar y copiar a continuacin los valores de dichas funciones.
a. Hash1=_______________________________________________________
b. Hash2=_______________________________________________________
c. Hash3=_______________________________________________________

5. Compare las funciones hash obtenidas a partir de los mensajes 2 y 3 obtenidas en
el numeral anterior y anote sus conclusiones al respecto.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

6. Obtener el mensaje 1 original a partir de la funcin hash 1. Es posible realizar
este procedimiento? Explique sus conclusiones a continuacin:
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

7. Hacer un seguimiento del mensaje 3 a nivel de bloques. Guardar el resultado, que
se puede observar en la pestaa Seguimiento del algoritmo, en un archivo de texto
llamado prac7md5bloques.txt.

Procedimien
to

Bibliograf
a

Gua 1

Seguridad en redes. Gua 5 4


8. Hacer un seguimiento del mensaje 3 a nivel de pasos. Guardar el resultado, que se
puede observar en la pestaa Seguimiento del algoritmo, en un archivo de texto
llamado prac7md5pasos.txt.

9. Analizar ambos archivos y observar las operaciones efectuadas por el algoritmo
MD5 tanto en la operacin por bloques como en la operacin por pasos.


Figura 1: Ventana principal de aplicacin de funciones Hash CriptoRes

10. Introducir por teclado el siguiente texto y calcular su funcin hash. Guardar el
resultado en un archivo de texto.
a. Mensaje4 = BEBA COCA COLA

11. A continuacin, introducir por teclado el siguiente texto y vuelva a calcular su
funcin hash. Guardar el resultado en un archivo de texto.
a. Mensaje5 = BEBA BOCA COLA

12. Comparar la funcin hash de salida de ambos mensajes y comprobar que al
cambiar un solo bit del mensaje (la letra C por la B) cambian ms de la mitad de
los bits de su funcin hash o resumen.

13. Haciendo uso de una calculadora cientfica obtenga el equivalente en binario de la
funcin hash para realizar esta comprobacin.

Seguridad en redes. Gua 5
5


Figura 2: Ventana de Seguimiento del algoritmo MD5

14. Calcular la funcin hash del archivo neruda.txt y del archivo neruda.doc; los cuales
se encuentran en el directorio del instalador de la aplicacin.

15. Observe que el contenido de ambos archivos es el mismo. Explique cual es la razn
por la cual sus funciones hash no son idnticas tambin.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

16. Cerrar la ventana de Seguimiento del algoritmo MD5.

Operacin del algoritmo de funcin hash SHA-1

1. Hacer clic en el botn inicio de la barra de tareas de Windows, seleccionar Todos
los programas, hacer clic en la aplicacin CriptoRes. Con lo cual iniciar la pantalla
que se observa en la figura 1.

2. En la barra de men de la ventana de trabajo principal, hacer clic en la opcin
Seguimientos > SHA-1. Con lo cual se nos despliega la ventana que se observa en
la figura 3
Seguridad en redes. Gua 5 6


Figura 3: Ventana de Seguimiento del algoritmo SHA-1

3. En la seccin Datos de entrada de esta ventana, seleccionar la opcin Cadena de
texto y en la seccin Tipo de Seguimiento, seleccionar la opcin A nivel de bloques.
Luego, introducir los mensajes que se muestran a continuacin:
a. Mensaje1 = abcd
b. Mensaje2 = SHA-1 es el estndar actual de funciones hash
c. Mensaje3 = ESTA ES UNA PRUEBA DE LA FUNCIN HASH SHA-1

4. Para cada uno de los mensajes introducidos, obtener su funcin hash haciendo clic
en el botn Transformar y copiar a continuacin los valores de dichas funciones.
a. Hash1=_______________________________________________________
b. Hash2=_______________________________________________________
c. Hash3=_______________________________________________________

5. Hacer un seguimiento del mensaje 3 a nivel de bloques. Guardar el resultado, que
se puede observar en la pestaa Seguimiento del algoritmo, en un archivo de texto
llamado prac7sha-1bloques.txt.

6. Hacer un seguimiento del mensaje 3 a nivel de pasos. Guardar el resultado, que se
puede observar en la pestaa Seguimiento del algoritmo, en un archivo de texto
llamado prac7sha-1pasos.txt.

Seguridad en redes. Gua 5
7

7. Comparar los resultados de los archivos obtenidos en los numerales anteriores con
los obtenidos en los numerales 7 y 8 de la seccin 1 haciendo uso del algoritmo
MD5. Completar la siguiente tabla de similitudes y diferencias.

SIMILITUDES DIFERENCIAS










8. Introducir por teclado el siguiente texto y calcular su funcin hash. Guardar el
resultado en un archivo de texto.
a. Mensaje4 = Cuenta atrs: 3210

9. A continuacin, introducir por teclado el siguiente texto y vuelva a calcular su
funcin hash. Guardar el resultado en un archivo de texto.
a. Mensaje5 = Cuenta atrs: 3211

10. Comparar la funcin hash de salida de ambos mensajes y comprobar que al
cambiar un solo bit del mensaje (el carcter 0 por el 1) cambian ms de la mitad
de los bits de su funcin hash o resumen. Haciendo uso de una calculadora
cientfica obtenga el equivalente en binario de la funcin hash para realizar esta
comprobacin.

11. Calcular la funcin hash del archivo cien.txt y del archivo cien.doc; los cuales se
encuentran en el directorio del instalador de la aplicacin.

12. Observe que el contenido de ambos archivos es el mismo. Explique cual es la razn
por la cual sus funciones hash no son idnticas tambin.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

13. Cerrar la ventana de Seguimiento del algoritmo SHA-1.

14. En la barra de men de la ventana de trabajo principal, hacer clic en la opcin
Criptosistemas y utilizar el algoritmo MD5 y SHA-1 para calcular la funcin hash o
Seguridad en redes. Gua 5 8

resumen de cualquier archivo, dentro de la PC asignada, con un tamao de
algunos MBytes. Comparar el tiempo requerido por la aplicacin en cada uno de los
casos y anotar los resultados a continuacin.
Tamao del archivo = _____________________
Tiempo MD5 = ___________________________
Tiempo SHA-1 = _________________________
Qu se puede concluir a raz de los resultados obtenidos?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

15. Cerrar la aplicacin CriptoRes.

Funcionamiento de la Firma Digital

1. Hacer clic en el botn inicio de la barra de tareas de Windows, seleccionar Todos
los programas, hacer clic en la aplicacin ExpoCrip. Con lo cual iniciar la pantalla
que se observa en la figura 4.


Figura 4: Ventana principal de aplicacin Sistemas de Cifra Exponencial

2. En la barra de men de la ventana de trabajo principal, hacer clic en la opcin
Firmas > Firma RSA. Con lo cual se nos despliega la ventana que se observa en la
figura 5.

3. Introducir los parmetros que se detallan a continuacin, en las casillas destinadas
para ello en la aplicacin. Estos parmetros son necesarios para el correcto
funcionamiento del algoritmo RSA.
a. p = 266677
Seguridad en redes. Gua 5
9

b. q = 724153
c. e = 617


Figura 5: Ventana de Firma Digital RSA

4. En la seccin Texto a firmar, ingresar el siguiente mensaje: Firma digital con
algoritmo RSA.

5. Luego, hacer clic en el botn Realizar Firma. Y anotar la firma de dicho mensaje a
continuacin en formato hexadecimal.
Firma=_____________________________________________________________

6. Comprobar la firma del mensaje anterior haciendo clic en el botn Comprobar
Firma.

7. Modifique un carcter del texto en claro y vuelva a solicitar la comprobacin de la
firma. Cul es el resultado obtenido en esta ocasin y detalle sus conclusiones al
respecto?
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

8. Con los parmetros que se indican a continuacin, firmar el archivo soldados.txt
que se encuentra en la carpeta de instalacin de la aplicacin.
a. p = 15704900959651293774270521395753
Seguridad en redes. Gua 5 10

b. q = 70180796165277040349245703851057
c. e = 65537

9. Comprobar la firma del apartado anterior. Luego, cambiar una coma por un punto
en el texto y volver a comprobar la firma.

10. Indique cual es la importancia de la firma digital en el proceso de aseguramiento
de la informacin.
___________________________________________________________________
___________________________________________________________________
___________________________________________________________________

11. Cerrar las aplicaciones abiertas y apagar la PC.



A que personaje se le debe el concepto de Firma Digital?
Cmo puede ser comprobada la validez de una firma digital?
Investigue 5 aplicaciones en los que la firma digital es utilizada sobre documentos
digitales.




Tcnicas Criptogrficas de Proteccin de Datos, A. Fuster, D. de La Gua, L. Hernndez,
F. Montoya y J. Muoz, Ed. Ra-Ma, Espaa, 2000.
Diseo e Implementacin de Prototipo de Laboratorio de Criptografa, VctorEscobar,
Rafael Gallardo, Carlos Zelaya, Tesis Universidad Don Boso, 2005.
Criptografa y Seguridad en Computadores, Manuel Jos Lucena Lpez, Espaa, 1999.


















Investigacin Complementaria

Gua 3

Gua 4

fa
Bibliografa

Gua 3

Gua 4

fa
Seguridad en redes. Gua 5
11
















EVALUACION
% 1-4 5-7 8-10 Nota
CONOCIMIENTO

25 Demostr poco
conocimiento sobre
el tema de la
prctica.
Demostr
conocimiento medio
sobre el tema de la
prctica.
Demostr buen
conocimiento sobre
el tema de la
prctica.

APLICACIN DEL
CONOCIMIENTO
70 Obtiene las
funciones hash MD5
de diferentes
mensajes y un
archivo de texto a
nivel de bloques y a
nivel de pasos

Obtiene las funciones
hash MD5 y SHA-1 de
diferentes mensajes y
un archivo de texto
Obtiene las
funciones hash MD5 y
SHA-1 de diferentes
mensajes y un
archivo de texto

Aplica y comprueba la
firma digital a
mensajes y archivos
de texto.

ACTITUD

2.5 Es un observador
pasivo.
Participa
ocasionalmente o lo
hace constantemente
pero sin coordinarse
con su compaero.
Participa propositiva e
integralmente en toda
la prctica.

2.5 Es ordenado pero
no hace un uso
adecuado de los
recursos.
Hace un uso adecuado
de recursos
respetando las pautas
de seguridad, pero es
desordenado.
Hace un manejo
responsable y
adecuado de los
recursos conforme a
pautas de seguridad e
higiene.

TOTAL 100
Hoja de cotejo:

Docente:

Mquina No:

GL:

a
5
1
Mquina No:

Mquina No:
Alumno:

Alumno:
Docente:

Docente:
GL:

GL:
Fecha:
Gua 5: Funciones hash y firma digital

Tema: Presentacin del programa

Potrebbero piacerti anche