Sei sulla pagina 1di 8

Segunda entrega - Semana 7

Carlos David Ramírez Ortega


junio 2018.

Politécnico Grancolombiano
Especialización en Seguridad de la Información-Virtual
Criptografía 1
LABORATORIO 2

1. ¿Qué sucede? Puede reconocer alguna plantilla? Explique y tome algunos


apuntes.

Se inicializa la aplicación BlockCipherOperatingModes, en la que se observa el


botón de apertura de imagen, tipo de inscripción en la que se puede reconocer 5
tipo de cifrado, clave y vector de inicialización como se identifica en el siguiente
pantallazo

Imagen 1

2. ¿Qué sucede si cambio la clave a modo ECB? Tome algunos apuntes.

Al aplicar el cifrado ECB a la imagen se observa una difusión de la imagen, se


puede realizar con otros tipos de cifrados
Imagen 2

3. ¿Qué sucede si cambia le vector de inicialización a modo ECB?


Se observa que la imagen aparentemente no cambia.

Imagen 3
Ahora trate con cifrados en modos CBC, PCBC o CFB.

Cifrado modo CBC


Imagen 4

Cifrado modo PCBC


Imagen 5
Cifrado modo CFC
Imagen 6

Cifrado modo CFB


Imagen 7
4. ¿Qué pasó con esos modos? Reconoce algún patrón? Porqué?

No se reconocen un patrón de mapa de bit que permita tener una idea de la forma
original de la imagen

5. ¿Qué sucede si se cambia el vector a modo CBC, PCBC o CFB?


 El vector CBC la imagen es indistinguible ver imagen 4
 El vector PCBC la imagen es indistinguible, pero se puede apreciar una
forma muy lejana de la imagen. ver imagen 5
 El vector CFB la imagen se torna indistinguible ver imagen 6

6. ¿Qué sucede si se cambia le vector de inicialización a modo CBC, PCBC o


CFB?

los tres modos hicieron cambio, pero evidentemente la aleatoriedad sigue


así misma no se observan patrones.
LABORATORIO 3

1 ¿Qué algoritmos de cifrado usa el software Xiao Steganography 2.6.1


utilizado en el laboratorio?
Cuando se hace la el procedimiento de estonografia el software dispone de los
siguientes algoritmo de cifrado simétrica
 RC2
 DES
 TRIPLE DES 112
 RC4
 TRIPLE DES

2 En el procedimiento de inserción del documento puede seleccionar un


algoritmo HASH y un algoritmo de Encripción, para que se usan tales
algoritmos dentro del procedimiento?

Los algoritmos HASH se utilizan para generar un valor único de cualquier archivo
como método de verificación, para comprobar y garantizar la integridad
“¿Qué es una función Hash? Una función hash es método para generar claves o
llaves que representen de manera unívoca a un documento o conjunto de datos.
Es una operación matemática que se realiza sobre este conjunto de datos de
cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente
de la dimensión del documento original. El contenido es ilegible” 1

Los algoritmos en encripcion permiten cifrar y descifrar un mensaje

1
https://www.redeszone.net/2010/11/09/criptografia-algoritmos-de-autenticacion-hash/
3 ¿Qué conclusiones adicionales puede aportar respecto al laboratorio
realizado?

El uso de la técnica de la esteganografía, permito ocultar cualquier tipo de archivo,


garantizando la confidencialidad de la información, por consiguiente, es una
técnica muy apetecida por hackers

En el ejercicio se observa a la imagen descarga. bmp el tamaño es de 151.374


Bytes Y en la imagen de salida.bmp el tamaño es de 151375 bytes es decir que la
diferencia es de 1 byte

Se adjunta imagen encriptada

La clave de imagen es PoligranC12

Potrebbero piacerti anche