Funciones hash y md5

Páginas: 2 (435 palabras) Publicado: 15 de marzo de 2011
Instituto Tecnológico de Zacatepec

SEGURIDAD COMPUTACIONAL

PRACTICA #4 Funciones HASH y firmado digital OBJETIVO: El alumno comprenderá en forma práctica el uso de las funciones hash comoherramientas para garantizar la integridad y autenticidad de la información, firmara documentos y verificara las firmas digitales.

Víctor Manuel Gómez Ramírez
07090848

Víctor Manuel Gómez Ramírez07090848

En esta práctica utilizamos funciones HASH: MD5 y SHA1, también el firmado digital. En primer lugar vamos a usar las funciones HASH. Para comenzar vamos a crear un archivo de texto coneditor nano y escribimos algún texto cualquiera en este caso será “Víctor Manuel Gómez Ramírez”. Salvamos el archivo y hacemos una copia con cp datos datos2 y verificamos si se copió el archivo dandoun ls. Calculamos el valor MD5 de datos con el comando openssl md5 datos y como resultado nos arrojara un valor por ejemplo MD5 (datos)=bb36c2c0b8011f2baa7642b6db9fce28 y si también calculamos el valorde datos2 nos debe de dar el mismo resultado ya que es una copia del archivo original. Ahora calculamos el valor SHA1 de datos podemos observar que el valor resultante es un valor más grande que elMD5 al igual si calculamos el valor de datos2 con SHA1 dara el mismo resultado. Si somos curiosos y modificamos el archivo de datos2 agregando un punto al final con tal solo esa modificación su valorMD5 y SHA1 será diferente al archivo datos. Ahora vamos a aprender a firmar un archivo para ello se necesita la llave privada del emisor y se verifica la firma con la llave publica del mismo, en esteejemplo se utilizó la llave privada vicpriv.pem, como llave publica vicpub.pem y como emisor vic. Vamos a firmar el archivo datos con el siguiente comando openssl dgst –sha1 – sign vicpriv.pem –outfirmavic.sha1 datos, tomando en cuenta que el emisor es vic. Verificamos si se creó el archivo firmavic.sha1 con un ls. Ahora verificamos la firma de vic con el comando openssl dgst –sha1 –verify...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • funciones hash
  • Función Hash
  • Funciones Hash
  • Hash md5
  • Funciones Hash
  • Funcion hash
  • ALGORITMO O FUNCION DE HASH
  • Arirang

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS