Subido por Jesse Guevara

Tutorial Hash, Esteganografía y Correo Encriptado

Anuncio
Servicio Nacional de Aprendizaje - SENA
Regional Valle
Centro Agropecuario BUGA
Tutorial Hash, Esteganografía y correo encriptado.
Guadalajara de Buga, 9 de Julio de 2012
Gestion de Redes De Datos
1
Tema:
Tutorial Hash, Esteganografía y correo encriptado.
Presentado a:
José William Viafara
Realizado por:
Julian Naranjo
Freddy Martinez
Gustavo Hoffmann
Jhon Brainer Velez
Albeiro Bernal
Oscar Vasco
Guadalajara de Buga, 9 de Julio de 2012
SENA
Gestion de Redes De Datos
2
INTRODUCCION
A continuación se presentará un tutorial acerca de los conceptos de seguridad basados
en protección de archivos, como lo son el hash que es una función computable mediante
un algoritmo para determinar la legitimidad de un archivo, seguido va la esteganografia
que es la parte de la criptología en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que
no se perciba su existencia y finalmente la encriptación de archivos que es el
proceso para volver ilegible información considera importante. La información una vez
encriptada sólo puede leerse aplicándole una clave.
Gestion de Redes De Datos
3
ANTECEDENTES
En el proceso formativo se nos presenta el siguiente cuestionamiento, sobre como
podemos encriptar una información confidencial en un archivo de imagen y los métodos
de encriptación de la contraseña usada para este primer proceso.
Gestion de Redes De Datos
4
ESTENOGRAFÍA
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que
no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de
esta forma establecer un canal encubierto de comunicación, de modo que el propio acto
de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.
EJEMPLO:
EMISOR
A continuación les presentamos un laboratorio de Estenografía, el Software que
utilizaremos en este caso será Winhip
Este es el software que
vamos a utilizar damos
doble clic para abrirlo
Gestion de Redes De Datos
5
Damos clic en
esta opción
para elegir una
imagen
Se abrirá esta
ventana
Elegimos
la imagen
que vamos
a utilizar
Damos clic
en abrir
Gestion de Redes De Datos
6
Damos clic en esta
opción para elegir el
texto que vamos a
ocultar
Elegimos el
documento
o texto y
damos clic
en abrir
Nos pide que
asignemos una
contraseña, esto es
para que solo la
persona a la cual le
vamos a enviar
Gestion de Redes De Datos
7
Esperamos
a que
cargue
Una vez halla terminado de
cargar damos clic en esta
ventana para guardar la
imagen con el archivo oculto
Gestion de Redes De Datos
8
Le asignamos un nuevo
nombre a nuestra
imagen y la guardamos
Oprimimos esta pestaña
para seleccionar el
archivo
Gestion de Redes De Datos
9
En este caso es
este archivo en
pdf, damos clic
en abrir
Listo el hash ya esta calculado,
en este caso usaremos el MD5,
pero cualquiera de los 2 nos
puede servir, ahora lo
encriptaremos para enviarlo de
forma segura
Gestion de Redes De Datos
10
Abrimos un archivo TXT y copiamos el
hash, luego le damos clic derecho y
seleccionamos copiar
2.
Seleccionamos
Clipboard
3. Damos
clic en
Encrypt
1. Damos clic derecho
en el icono de nuestro
Software
Gestion de Redes De Datos
11
Seleccionamos la clave publica de la
persona a la que le enviaremos nuestra
contraseña, con esta clave se
encriptara nuestro archivo que luego
será des encriptado con la clave
privada de él.
Damos
clic en si
Y listo acá esta
nuestro hash
encriptado, ahora lo
copiamos para
enviarlo
Gestion de Redes De Datos
12
Elegimos el
destinatario
Asignamos el
asunto del
correo
En esta parte
pegamos
nuestro
mensaje
encriptado
Por últimos
damos enviar
Ahora procedemos a enviar nuestra Estenografía.
Elegimos a
quien
vamos a
enviar
Elegimos
el asunto
de este
correo
Gestion de Redes De Datos
13
Lo
seleccionamos
y le damos
abrir
Damos clic
en
seleccionar
archivo
Por ultimo le
damos enviar
Luego procedemos a enviar la contraseña con la cual el resector va a ver nuestra estenografia,
hacemos lo siguiente, abrimos un documento de texto y copiamos nuestra contraseña para que
nos aseguremos de que solo el la puede ver encriptamos con la clave publica de el.
Gestion de Redes De Datos
14
Para encriptar la contraseña usaremos un Software llamado WinPT
3. Damos
clic en
Encrypt
2.
Seleccionamos
Clipboard
1. Damos clic derecho
en el icono de nuestro
Software
Gestion de Redes De Datos
15
Seleccionamos la clave publica de la
persona a la que le enviaremos nuestra
contraseña, con esta clave se
encriptara nuestro archivo que luego
será des encriptado con la clave
privada de él.
Damos
clic en si
Y listo como
pueden ver este
es nuestra
contraseña
encriptada, ahora
la copiamos para
enviarla
Gestion de Redes De Datos
16
Elegimos el
destinatario
Asignamos el
asunto del
correo
En esta parte
pegamos
nuestro
mensaje
encriptado
Por últimos
damos enviar
RECEPTOR
Como podemos
ver se ha
recibido
nuestros correos
Gestion de Redes De Datos
17
Vamos a desencriptar
la contraseña de la
imagen,
seleccionamos y
damos copiar
Abrimos un documento TXT y
pegamos nuestro mensaje
encriptado, luego le damos
copiar
Gestion de Redes De Datos
18
2. Seleccionamos
Clipboard
Damos clic
en Decrypt
1. Damos clic derecho
en el icono de nuestro
Software
Se abrirá una ventana en la cual
debemos poner la clave privada
para poder desencriptar, la
introducimos y damos en OK
Gestion de Redes De Datos
19
Una vez damos OK, abrimos nuestro
archivo TXT y damos pegar y saldrá la
contraseña, en este caso es mesa4
Una vez hecho
esto procedemos
a descargar la
imagen
Gestion de Redes De Datos
20
Damos clic en
descargar
Lo que vamos a ser es comparar que el Hash sea el mismo que del que nos enviaron.
En este caso para
averiguar el Hash
usaremos este
Software HashIt
Damos clic en esta
pestaña para
seleccionar la imagen
Gestion de Redes De Datos
21
Seleccionamos el
archivo y damos
abrir
Y listo, en esta
ocasión
usaremos el
MD5 pero al
igual los 2 sirven
Gestion de Redes De Datos
22
Abrimos nuestro
correo para
desencriptar el
hash que nos han
enviado
De nuevo
copiamos el
mensaje
encriptado
Gestion de Redes De Datos
23
Abrimos un
documento TXT y
pegamos el
mensaje, luego
damos copiar
2. Seleccionamos
Clipboard
Damos clic
en Decrypt
1. Damos clic derecho
en el icono de nuestro
Software
Gestion de Redes De Datos
24
De nuevo
introducimos
la clave
privada para
desencriptar
Abrimos un TXT y le
damos pegar para
ver el mensaje en
claro, en esta
ocasión es el hash
que nos han
enviado
Gestion de Redes De Datos
25
Los comparamos y
nos damos cuenta
que nuestro archivo
no ha sido
modificado porque
el hash es el mismo
Una vez se halla descargado la imagen abrimos de nuevo el Winhip para desencriptar nuestro
mensaje oculto.
De nuevo
damos clic en
esta opción
Gestion de Redes De Datos
26
Seleccionamos
la imagen
descargada
Y damos clic
en abrir
Seleccionamos esta
opción para
desencriptar nuestro
mensaje oculto
Se abrirá una venta en la cual
introducimos la contraseña
que nos enviaron
Gestion de Redes De Datos
27
Elegimos donde
vamos a guardar el
archivo
desencriptado
Esperamos a que
termine de cargar
Gestion de Redes De Datos
28
Y listo acá esta
nuestro archivo
desencriptado
Gestion de Redes De Datos
29
Gestion de Redes De Datos
30
Descargar