U2 Ángel
U2 Ángel
1. Identify the algorithm and the key in each of the following classical methods. Indicate
whether it is a transposition or a replacement system.
a. Scytale: is a tool used to perform a transposition cipher, consisting of a cylinder with a strip of
parchment wound around it on which is written a message. (TRANSPOSITION)
b. Polybios: Polybius was responsible for a useful tool in telegraphy that allowed letters to be easily
signaled using a numerical system (mentioned in Hist. X.45.6 ff.). This idea also lends itself to
cryptographic manipulation and steganography. (SUSTITUON)
c. Caesar: is one of the simplest and most widely known encryption techniques. It is a type of
substitution cipher in which each letter in the plaintext is replaced by a letter some fixed number of
positions down the alphabet. For example, with a left shift of 3, D would be replaced by A, E would
become B, and so on. (SUSTITUTION)
d. Vigenère: In a Caesar cipher, each letter of the alphabet is shifted along some number of places;
for example, in a Caesar cipher of shift 3, A would become D, B would become E, Y would become
B and so on. The Vigenère cipher consists of several Caesar ciphers in sequence with different shift
values. (SUSTITUTION)
2. Research what are the current applications are Steganografy. Give some examples of
steganographic techniques in images, audio, video or text.
Is the practice of concealing a file, message, image, or video within another file, message, image, or
video. The word steganography combines the Greek words steganos (στεγανός), meaning "covered,
concealed, or protected," and graphein"writing".
In pictures
In audio
When information is hidden within audio files, usually the technique used is low bit encoding,
which is similar to the LSB commonly used in images. The problem with the low bit encoding is
that it is generally perceptible to the human ear.
In video
In video, the DCT (Discrete Cosine Transform) method is usually used. DCT works by slightly
changing each of the images in the video, only in a way that is not perceptible by the human eye.
3. Oculta un texto dentro de una imagen. Ayuda: http://www.taringa.net/posts/info/15371860/Como-
ocultar-archivos-adentro-de-imagenes-audio-o-videos.html
e. Comprueba cómo el tamaño de tunombre.jpeg es mayor que la imagen inicial (siempre que el
fichero de texto tenga un tamaño considerable).
g. Descarga la imagen de un par de compañeros y visualiza las imágenes ¿Qué información ocultan
sus imágenes?
4. El comando gpg (GnuPG en Windows) se utiliza para realizar el cifrado y descifrado simétrico de
un documento de prueba. Crea un texto de prueba y cifra y descífralo. Anota los pasos realizados y
problemas encontrados. Ayuda: http://www.genbetadev.com/seguridad-informatica/manual-de-gpg-
cifra-y-envia-datos-de-forma-segura
a. Crea un nuevo archivo llamado simetrico (sin extensión) que contenga el texto Esto es una
prueba
c. Abre el texto fichero con el texto cifrado (se llama simetrico.gpg) ¿Puedes leer el texto que
escribiste? NO
d. Descifra mediente gpg el archivo simetrico.gpg empleando la clave si. Almacena el texto
descifrado en un fichero llamada descifrado
f. Comprueba cómo cada vez que se utiliza gpg -c, se genera un archivo cifrado distinto.
5. Utiliza el comando gpg (GnuPG) para realizar las siguientes operaciones, anotando los pasos
realizados y problemas encontrados: Ayuda: http:
//www.genbetadev.com/seguridad-informatica/manual-de-gpg-cifra-y-envia-datos-de-forma-segura
a. Genera una clave pública y una privada (utiliza una contraseña sencilla) y lista las claves públicas
y privadas que hay en tu anillo de claves local.
gpg --gen-key
e. Descarga del servidor FTP las claves públicas de dos alumnos de tu curso (extensión .pub).
g. Genera un fichero de prueba llamado paraNombreCompañero y cífralo con la clave pública que
antes importaste. Repite el proceso con otro fichero y cífralo con la segunda clave pública que
descargaste. Súbelo al ordenador de la profesora.
h. Sube al servidor FTP de clase los dos ficheros cifrados (extensión gpg) que creaste en el punto
anterior.
i. Recoge del servidor FTP todos aquellos ficheros de los que seas el destinatario. Descífralos
empleando tu clave privada.
gpg -d Angel.gpg
6. Calculate how many keys need to be exchanged in a group of five persons who want to send
encrypted emails each other, both for the case of using symmetric and asymmetric cryptography.
What if there are ten persons in the group? And what if there are one hundred?
Wololo.txt=a438d59a61d0e8b57c127b59c1877da2
lololo.txt=bf6d6d7226bfe447a48e3a405c6ec406
Trololo.txt=82d8a1bc6a5cbb369011e1bfdab81d5d
d. How much different are the hash values from two documents that differ only in a character?
Totally changes.
8. Use the md5sum command of the GNU Core Utilities hash function to generate a test file. Write
down the steps taken and problems encountered.
9. Utiliza GnuPG (comando gpg) para generar la firma digital de un documento de prueba. Utiliza
el comando gpg (GnuPG) para realizar las siguientes operaciones, anotando los pasos realizados y
problemas encontrados: Ayuda:
http://www.genbetadev.com/seguridad-informatica/manual-de-gpg-cifra-y-envia-datos-de-forma-
segura https://www.gnupg.org/gph/es/manual/x154.html
c. Firma con la clave privada el archivo firma. Llama al archivo firmado firma.sig
d. Comprueba la firma
g. ¿Qué hace el siguiente comando gpg --detach-sign -a firma? ¿Cuándo puede ser útil?
10.Have a look the digital certificate used by any secure website. What relevant information is
included
11. Find out the steps to be performed in order to get and install a certificate from the Agencia de
Tecnología y Certificación Electrónica? How can be validated whether a certificate has been
revoked or not?
Go to any of the User Registration Points in the Valencian Community and identify yourself with
your valid ID, NIE or Spanish passport.
12. Descarga el certificado raíz de la Fábrica Nacional de Moneda y Timbre (FNMT). Incorpórala a
tu navegador como Autoridad de Certificación Válida. Comprueba que la descarga es correcta
(sha1sum fichero)
13.Obtén un certificado digital dándote de alta en CAcert. ¿Para qué se puede utilizar este
certificado?