Lab Hash

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

OSCAR FERNANDO RUIZ CARDONA

Cdigo: 2131143

SEGURIDAD INFORMTICA

Laboratorio de HASH

Se procedi a realizar la prueba de Hash con el programa HashMyFiles, el cual


cmo se puede apreciar en la imagen #1, al ser alterado su contenido (ya que el
documento 1 es el mismo documento 2 con la diferencia de que se borr un dato
del primero), por lo que el programa, nos indica, calculando cada uno de los Hash,
que el archivo ha sido modificado, ya que la secuencia de bits es diferente.

IMAGEN 1.
IMAGEN 2.

La informacin adicional que muestra este programa es los bits asignados por
cada algoritmo de encriptacin a cada archivo, con este nos damos cuenta, por
medio de la serie, si el archivo como tal, contiene informacin adicional, o
informacin modificada por terceros, adems de que nos muestra la fecha de
creacin exacta de cada archivo, y su peso en bites, por lo que esta informacin
adicional nos sirve como gua para detectar inconsistencias en la informacin.
Al probar con otro archivo, de tipo PDF, se puede apreciar el nmero de bits o
caracteres que posee cada uno de los digest siempre es la misma, y, dentro del
programa, la nica longitud que cambia, es la del tamao del archivo como se
aprecia en las imgenes #2 y #3.
IMAGEN 3.

Adicionalmente a ello se puede apreciar una serie de 5 tipos de digest, que sern
descritos a continuacin:

El MD5 es un algoritmo de reduccin criptogrfico que comnmente se muestra


como un nmero de 32 dgitos y al igual que los dems digest, este proporciona
un medio para determinar si un archivo ha sufrido alguna modificacin.

El SHA1 de la familia SHA, es un algoritmo de encriptacin que sirve para


identificar la consistencia de un archivo, su longitud comnmente se presenta en
un total de 40 caracteres. La inconveniencia con este algoritmo radica en que
actualmente existen mtodos para copiar archivos con la misma firma SHA1.
El CRC32 es un algoritmo de redundancia cclica que permite comprobar la
fiabilidad de los datos y que estos no estn alterados; su longitud es de 8 bits.
El SHA256 de la familia SHA, es un algoritmo de encriptacin que sirve para
identificar la consistencia de un archivo, su longitud comnmente se presenta en
un total de 64 caracteres.
El SHA512 de la familia SHA, es un algoritmo de encriptacin que sirve para
identificar la consistencia de un archivo, su longitud comnmente se presenta en
un total de 76 caracteres.
Luego, utilizando otra herramienta para analizar Hash, se puede ver que se
obtiene la misma informacin que con el programa anterior, con la diferencia de
que se puede seleccionar que atributo digest mostrar, y como se puede apreciar,
los datos que obtiene son exactamente los mismos:

Por lo que la herramienta MultiHasher y HasMyFile estn sincronizadas y apuntan


correctamente todas series correctamente.
1. Consulte sobre aplicaciones del hash en seguridad informtica.

El hash es comnmente utilizado como herramienta para verificar la


integridad de los datos, es decir, que cuando se quiere enviar un archivo con
informacin privilegiada a un destinatario, el Hash sirve para identificar si el
archivo es consistente, y por lo tanto, no ha sido modificado.

2. Consulte sobre MD5 y documente en un resumen corto lo ms importante


del tema.

El MD5 (Algoritmo de Resumen del Mensaje 5) es un algoritmo de reduccin


criptogrfico de 128 bits ampliamente usado. Este cdigo fue diseado por Ronald
Rivest en 1991.

El algoritmo MD5, es una funcin de cifrado tipo hash que acepta una cadena de
texto como entrada, y devuelve un nmero de 128 bits. Las ventajas de este tipo de
algoritmos son la imposibilidad computacional de reconstruir la cadena original a
partir del resultado, y tambin la imposibilidad de encontrar dos cadenas de texto
que generen el mismo resultado.

Esto nos permite usar el algoritmo para transmitir contraseas a travs de un medio
inseguro. Simplemente se cifra la contrasea, y se enva de forma cifrada. En el
punto de destino, para comprobar si la contrasea es correcta, se cifra de la misma
manera y se comparan las formas cifradas.

3. Consulte que herramientas son mayormente utilizadas para realizar hash e


indique si son libres o de pago.

CriptoRES: gratuita
MultiHasher: Gratuita
Md5 & sha checksum utility: gratuito.

También podría gustarte