Tecnologo
Tutorial Hash, Esteganografía y correo encriptado. Guadalajara de Buga, 9 de Julio de 2012
Gestion de Redes De Datos
1
Tema: Tutorial Hash, Esteganografía y correo encriptado.
Presentado a: José William Viafara
Realizado por: Julian Naranjo Freddy Martinez Gustavo Hoffmann Jhon Brainer Velez AlbeiroBernal Oscar Vasco
Guadalajara de Buga, 9 de Julio de 2012 SENA
Gestion de Redes De Datos
2
INTRODUCCION
A continuación se presentará un tutorial acerca de los conceptos de seguridad basados en protección de archivos, como lo son el hash que es una función computable mediante un algoritmo para determinar la legitimidad de un archivo, seguido va la esteganografia que es la parte dela criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia y finalmente la encriptación de archivos que es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Gestion de Redes DeDatos
3
ANTECEDENTES
En el proceso formativo se nos presenta el siguiente cuestionamiento, sobre como podemos encriptar una información confidencial en un archivo de imagen y los métodos de encriptación de la contraseña usada para este primer proceso.
Gestion de Redes De Datos
4
ESTENOGRAFÍA
Es la parte de la criptología en la que se estudian y aplican técnicas que permiten elocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. EJEMPLO:
EMISOR
A continuación les presentamos unlaboratorio de Estenografía, el Software que utilizaremos en este caso será Winhip
Este es el software que vamos a utilizar damos doble clic para abrirlo
Gestion de Redes De Datos
5
Damos clic en esta opción para elegir una imagen Se abrirá esta ventana
Elegimos la imagen que vamos a utilizar Damos clic en abrir
Gestion de Redes De Datos
6
Damos clic en esta opción paraelegir el texto que vamos a ocultar
Elegimos el documento o texto y damos clic en abrir
Nos pide que asignemos una contraseña, esto es para que solo la persona a la cual le vamos a enviar
Gestion de Redes De Datos
7
Esperamos a que cargue
Una vez halla terminado de cargar damos clic en esta ventana para guardar la imagen con el archivo oculto
Gestion de Redes De Datos
8Le asignamos un nuevo nombre a nuestra imagen y la guardamos
Oprimimos esta pestaña para seleccionar el archivo
Gestion de Redes De Datos
9
En este caso es este archivo en pdf, damos clic en abrir
Listo el hash ya esta calculado, en este caso usaremos el MD5, pero cualquiera de los 2 nos puede servir, ahora lo encriptaremos para enviarlo de forma segura
Gestion de Redes DeDatos
10
Abrimos un archivo TXT y copiamos el hash, luego le damos clic derecho y seleccionamos copiar
3. Damos clic en Encrypt
2. Seleccionamos Clipboard
1. Damos clic derecho en el icono de nuestro Software
Gestion de Redes De Datos
11
Seleccionamos la clave publica de la persona a la que le enviaremos nuestra contraseña, con esta clave se encriptara nuestro archivo queluego será des encriptado con la clave privada de él.
Damos clic en si
Y listo acá esta nuestro hash encriptado, ahora lo copiamos para enviarlo
Gestion de Redes De Datos
12
Elegimos el destinatario
Asignamos el asunto del correo
En esta parte pegamos nuestro mensaje encriptado Por últimos damos enviar
Ahora procedemos a enviar nuestra Estenografía.
Elegimos a quien...
Regístrate para leer el documento completo.