viernes, 25 de febrero de 2011

SIF Ejercicio 4.16

En primer lugar copiaré una canción que ocupa 4,5 megas en /home/jonathan/Escritorio y vamos a cifrarlo.
Deberemos realizar el siguiente comando:

Nos pedirá nuestra contraseña así la que insertaremos y el cifrado se realizará correctamente como podemos visualizar:


A continuación deberemos enviar la contraseña a nuestro compañaero(una vez emparejado los dos equipos). Para ello usaremos dicho comando:


Ahora nos ha creado un fichero llamado password.txt.gpg, así quese lo enviaré a mi compañero y él el suyo.
Con nuestra clave privada desciframos el fichero de texto que contiene la contraseña que nos ha enviado nuestro compañero gpg -o cifrado.txt.gpg --decrypt clavepublica.asc. Y la utilizamos para descifrar el documento cifrado con clave simétrica mediante el comando gpg --decrypt clavepublica.asc -o aparicidescifrado

martes, 22 de febrero de 2011

SIF Ejercicio 4.14

Vamos a realizar un cifrado asimétrico con la herramienta gpg. Vamos a realizar los siguientes pasos:

1. Creación de nuestra clave privada: gpg --gen-key. Nos pedirá que seleccionemos una clave. Usaremos la 2 (DSA y Elgamal). Ahora nos pedirá el tamañi de la clave, asi que escribiremos 2048 y ahora nos pedirá el periodo de validez de la clave, así que escribiremos 2m, es decir, 2 meses.
A continuación nos mencionará el día que caducará la clave y nos preguntará si está todo correcto a lo que responderemos s. Nos pedirá el nombre y apellido, y el correo electrónico. Ahora escribiremos un comentario y nos preguntará si esta todo correcto o queremos casmbiar algo. Pulsaremos V para Validar. Por último nos pedirá una frase contraseña para proteger la clave secreta.


2. A contianuación copmprobaremos que la clave se ha guardado correctamente, para ello usaremos el comando gpg -k.


3. Deberemos introducir el comando gpg --fingerprint junto con el número de la clave que vimos en la imagen anterior.


4. Deberemos exportar la clave para que otros usuarios puedan enviarnos mensajes con dicha clave pública y nosotros podamos descifrarlos usando nuestra clave privada. Lo exportaremos en formato ascii utilizando : “gpg -a --export NOMBRECLAVE > fichero.asc.pub“.


5. Deberemos enviar la clave a un compañero y recoger la del compañero .Indicarle la clave para verificarla.

Buscamos el documento que hemos creado y lo enviamos por correo.

6. Introducir en nuestro sistema la clave publica de nuestro compañero de manera manual:”gpg --import CLAVECOMPAÑERO.ASC.PUB”. Para comprobar que la huella es la correcta utilizar “gpg -fingerprint clave”
7. Deberemos enviar a un compañero un mensaje cifrado con su clave pública
para que lo descifre y recoger del compañero un mensaje a
descifrar que nos ha cifrado con nuestra clave pública.

Y por último deberemos enviar a un compañero un mensaje cifrado con su clave pública ( “gpg --recipient CORREOCOMPAÑERO -- encrypt FICHERO_A_CIFRAR”) para que lo descifre.

SIF Ejercicio 4.13

En un sistema de clave asimétrica o de clave pública con 12 personas :


– ¿Cuántas claves hacen falta en total?
24
– ¿Cuántas claves necesita cada usuario?
2 (una pública y una privada)
– ¿Sabrías sacar la formula de cuantas claves hacen falta
para N usuarios?
N*2

viernes, 18 de febrero de 2011

SIF Ejercicio 4.12

Ahora para poder leerlo en ASCII deberemos introducir el comando  
 gpg -c -a Documento_Secreto.txt

Esto nos creará un fichero llamado "Documento_Secreto.txt.asc", el cual abriremos con gedit


SIF Ejercicio 4.11

Cifrado asimétrico con GnuPG

En esta practica vamos a aprender a cifrar documentos con la herramienta GnuPG, utilizando clave privada para intentar asegurar la confidencial del documento cifrado.

En primer lugar, nos iremos al directorio /home/jonathan/Escritorio donde tenemos el fichero "Documento_Secreto". Para cifrarlo deberemos introducir este comando:


Nos creará un fichero llamado "Documento_Secreto.txt.gpg" que será nuestro fichero cifrado.
Ahora deberemos abrir el editor de texto (gedit) y veremos algo similar a lo que se ve en la imagen de arriba.


SIF Ejercicio 4.10

¿Cuantas claves hacen falta para que un grupo de 4 personas se puedan intercambiar mensajes cifrados entre ellos y no se puedan descifrar los mensajes unos a otros sin permiso?


La respuesta correcta es 6. Ya que tenemos 6 lineas de comunicacion distintas y por lo tanto solo nos harán falta 6 claves.

SIF Ejercicio 4.9

Estenografía
Ahora seremos nosotros quienes encriptemos las imágenes y textos para que las descifren los demás.

Se harán 2 procesos también, una imagen que contenga otra imagen y una imagen que contenga un texto oculto.
Para ello debemos tener 3 imágenes, una para ocultar a otra, es decir, ya tenemos 2 imágenes usadas y la otra es para ocultar el texto.

Primero nos metemos dese la terminal dentro de la ruta donde esten situadas las imágenes y el texto /home/jonathan/Escritorio  y a continuación hacemos el siguiente comando:
outguess -k "SIF" -d FicheroSecreto.jpg FicheroOculto.jpg ImagenSecreta.jpg


Se lo he pasado a Carlos y ha conseguido descifrar la imagen oculta.

SIF Ejercicio 4.8

Disponemos de una imagen oculta en otra imagen.

Esta es la imagen secreta a simple vista:


He abierto la terminal y he escrito outguess -k "SIF" -r '/home/Escritorio/imagenes/ImagenSecreta.jpg' imagensecreta.jpg .  
 
Esta es la imagen que se encontraba oculta.
 
 


jueves, 17 de febrero de 2011

Actividad con Joomla2

En primer lugar, hemos creado un item de menú llamado Ver artículos. Lo he configurado para que se vea en el menú principal y muestre los artículos en 2 columnas. Así que abrá un enlace en la página principal el cual se llamara Vista de artículos donde veremos esto:


Crearemos otro ítem de menú con los artículos más vistos. Para ello modificaremos la configuración de los parámetros avanzados ordenado por orden primario por los artículos más visto. Así que se nos creará un link en el menú donde podremos ver los artículo más visitados. Veremos algo similar a esto:


viernes, 11 de febrero de 2011

SIF Ejercicio 4.7

Para descubrir el mensaje, copiaremos la imagen TextoSecreto.jpg al Escritorio, abriremos el terminal y escribiremos lo que vemos en la imagen:


Ahora tendremos un archivo llamado secretoRecuperado.txt en el que estará este mensaje al abrirlo " Aunque parezca mentira la imagen anterior contenia un texto secreto que nadie a primera vista podría imaginar.

SIF Ejercicio 4.6

Cifrado del nombre: Jonathan Corral López (Con varios métodos)

- Método Escítala

JCOLOPONARRPEZTHALN

- Método  Polybios

Modo texto:
BDCDCCAADDBCAACC ACCDDBDBAACA CACDCEAEEE

Modo numérico:
2434331144231133 133442421131 3134351555

- Método César

mrqdwkdq fruudo orshc

- Método Vigenere

LCERASCB UFACCZ CFAPB

jueves, 10 de febrero de 2011

Actividad con Joomla

En primer lugar nos iremos a panel de control y haremos clic en gestor de usuarios. Pulsaremos en Nuevo para crear un nuevo usuario. Escribiremos el nombre, en este caso Autor, el nombre de usuario, correo, contraseña (pitagoras) y seleccionaremos el grupo Autor y haremos clic en guardar.

Volveremos a hacer clic en Nuevopara crear otro usuario. A este lo llamaremos Editor, usuario lo mismo, el correo, la contraseña la misma, y el grupo esta vez seleccionaremos Editor.Ahora pulsaremos guardar.

Volveremos otra vez a hacer clic en Nuevo para crear un tercer usuario. A este otro lo llamaremos Publicador, usuario lo mismo, el correo, la contraseña la misma, y el grupo elegiremos Publicador.

Aqui he puesto una imagen de la configuración que hemos hecho de los usuarios:


Y acontinuación una imagen de todos los usuarios creados hasta el momento:


Ahora vamos a crear dos secciones. Nos iremos a Panel de control, y pulsaremos en Gestor de secciones.
Haremos clic en Nuevo, y le escribiremos de título Sección A, de alias lo mismo, publicado, nivel de acceso público y de descripción escribiremos " Esta es la sección A " y guardaremos.

Volveremos a hacer clic en Nuevo, a este lo llamaremos Sección B, de alias lo mismo, puclicado, nivel de acceso público y de descripción esta vez pondremos " Esta es la sección B " y guardaremos.

Ahora pongo una imagen de la configuracción de una de las secciones:

 

Y acontinuación la imagen de las secciones creadas hasta el momento:

 
Ahora volveremos al Panel de control y haremos clic en el Gestor de categorías. Pulsaremos Nuevo, le llamaremos Categoría A1 y de alias igual, publicado, sección A, de descripción escribiremos " Esta es la Categoría A1 " y guardaremos.

Repetiremos la misma acción con el nombre de Categoría A2 y Categoría A3de la misma sección y todo igual y guardaremos.

Acontinuación, repetiremos creando la Categoría B1, B2 y B3 igualmente, pero en este caso seleccionaremos la Sección B.

Ahora voy a poner una imagen de la configuración de una de las categorías:


Y ahora una imagen de todas la categorías hasta el momento:


Ahora vamos a crear 3 artículos en cada categoría con varios usuarios asique, nos iremos a Panel de control, gestor de artículos. Haremos clic en el botón Nuevo.Le pondremos de titulo ArticuloA11 y seleccionaremos la Seccion A y la Categoria A1. Y escribiremos el artículo (selecccionaremos Publicado aunque lo tenemos por defecto). Repetiremos esta misma acción con A12, A13 en la misma categoría y seccción.
Ahora crearemos la A21, A22 y A23 en la CategtoríaA2 y la misma sección (A).
Y para terminar con esta sección crearemos A31, A32 y A33 en la CategoríaA3.
(Estos artículos estarán escritos por varios usuarios, comoAdministrador, Autor, Editor y Publicador.


Ahora haremos lo mismo pero con la SecciónB.
Crearemos ArticuloB11, B12, B13 en la Categoría B1. Los artículos B21,B22 y B23 en la Categoría B2.
Y por último crearemos los articulos B31, B32 y B33 en la Categoria B3.



También lo podemos hacer mediante la paágina principal, haciendo clic en el elnace enviar artículo (previamente habiendonos logueado).

martes, 8 de febrero de 2011

SIF Ejercicio 4.5

Método: Vigenere

 Aqui está la tabla que usaremos para descifrar, es un metodo al estilo Hundir la Flota, ya que através de una letra clave y una letra de nuestro texto podemos sacar el texto cifrado, pongo la foto que venia en el pdf para que nos podamos hacer una idea, nos fijaremos en la posición de la C y la L en la tabla de arriba y cogeremos la letra donde se junten es decir la N (coordenadas 2-K).



SIF Ejercicio 4.4

Método: César

Era utilizado por los romanos en el sigle I A.C (Antes de Cristo) y se basaba en sustituir cada letra de un mensaje original por otra preestablecida en una tabla (se desplaza X letras, por ejemplo, si fuese desplazar 3 letras la A seria la D y la B sería la E)

Voy a poner el ejemplo en una frase en el que se desplazan seis espacios hacia la derecha:

Latín
quae ratio Cesar

Español
Este es el método Cesar 

Cifrado
wagk xhzñu ikygx

viernes, 4 de febrero de 2011

SIF Ejercicio 4.3

Método: Polybios

El metodo polybios recibe su nombre por el historiador que lo desarollo a mediados del siglo II a.C.. Consiste en sustituir cada letra del mensaje original por un par de letras o numeros que indican la fila y columna en la que se encuentran. 

Las dos tablas que tenemos son:

- Tabla de números



- Tabla de letras





Con estas dos tablas podemos cifrar y descifrar mensajes que estén en este método. 
He comprobado la conversión del mensaje que nos has pedido y era correcto.

SIF Ejercicio 4.2

Método: Escítala

Mensaje encriptado

Hoy en clase hemos tenido que cifrar un mensaje utilizando un sistema de trasposicion con una tira de papel y un boli. La tira de papel se enrolla en el boli y se escribe el mensaje. El papel al desprenderse del boli deja una serie de caracteres sin ningún sentido con lo cual el mensaje queda encriptado. Lo hemos hecho Andreu, Jonathan, Jaime Ortiz. Aparici y Adrian Pacheco. El resultado cifrado es:


TFPQBR  UEAUAO  ROSEUN  A  T  EQ  LIM  SU  EZA  E  AL


El mensaje al quedar descifrado:


TUR ES FEO QUE PASA LO BAUTIZARON MAL?


En el mensaje cifrado que nos han dado pone:


 EFENOOLULYNN   KTYOSYIO


Al quedar descifrado pone:


EL TOFU Y EL JONY SON YONKIS

SIF Ejercicio 3.12