ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Criptografia simétrica


Enviado por   •  15 de Enero de 2024  •  Reseña  •  1.297 Palabras (6 Páginas)  •  50 Visitas

Página 1 de 6

CRIPTOGRAFIA I

[pic 1]

GRUPO R01

PROFESOR

JOSE VALENCIA

POLITÉCNICO GRANCOLOMBIANO

FACULTAD INGENIERIA DISEÑO E INNOVACION

MODULO CRIPTOGRAFIA SIMETRICA

2023

Contenido

Introducción        2

Planteamiento de la Actividad        3

1.        ¿Qué algoritmos de cifrado usa el software veracrypt utilizado en el laboratorio?        3

2.        ¿Para qué se utiliza el montaje/desmontaje de unidades?        4

3.        ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar?        4

4.        En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos, ¿para qué se usan tales algoritmos dentro del procedimiento?, ¿considera usted que es necesario el uso de tal mecanismo?        4

5.        Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio? Teniendo en cuenta la documentación entregada por el docente, ¿qué sucede cuando el sistema es apagado por un patrón externo anormal como una baja de luz o retirando el cable de alimentación de energía?        5

6.        ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado?        6

Referencias        7

Introducción

Tiene como objetivo reforzar los conceptos adquiridos en el tema de encriptación Simétrica por lo cual se realizara la instalación de la herramienta VeraCrypt y se realizara la actividad evaluativa planteada en el escenario 2 con el fin de desarrollar la práctica que estará orientada al uso de mecanismos de encriptación, buscando resolver los puntos planteados.

Planteamiento de la Actividad

  1. ¿Qué algoritmos de cifrado usa el software veracrypt utilizado en el laboratorio?

Algoritmo

Tamaño de clave

Tamaño de bloque (bits)

Modo de operación

AES

256

128

XTS

Camellia

256

128

XTS

Kuznyechik

256

 128

 XTS

Serpent

256

128

XTS

Twofish

256

128

XTS

AES-Twofish

256; 256

128

XTS

AES-Twofish-Serpent

256; 256; 256

128

XTS

Camellia-Kuznyechik

256; 256

128

XTS

Camellia-Serpent

256; 256

128

XTS

Kuznyechik-AES

256; 256

128

XTS

Kuznyechik-Serpent-Camellia

256; 256; 256

128

XTS

Kuznyechik-Twofish

256; 256

128

XTS

Serpent-AES

256; 256

128

XTS

Serpent-Twofish-AES

256; 256; 256

128

XTS

Twofish-Serpent

256; 256

128

XTS

En la tabla anterior se muestra los diferentes algoritmos que utiliza la herramienta VeraCrypt para cifrado, pero el algoritmo de cifrado predeterminado es AES-256, que es considerado como uno de los algoritmos de cifrado más seguros disponibles.

AES: Algoritmo de cifrado simétrico más utilizado a nivel mundial. Es un algoritmo de cifrado por bloques de 128 bits que es resistente a los ataques de fuerza bruta.

Twofish: Algoritmo de cifrado simétrico de 128 bits, resistente a ataques de fuerza bruta.

Serpent: Algoritmo de cifrado simétrico de 128, 192, o 256 bits, también resistente a ataques de fuerza bruta.

Camellia: Un algoritmo de cifrado simétrico de 128, 192, o 256 bits que es resistente a ataques de fuerza bruta.

El software ofrece la posibilidad de utilizar un solo algoritmo o hacer combinaciones para aumentar la seguridad en el cifrado.

  1. ¿Para qué se utiliza el montaje/desmontaje de unidades?

Se usa para acceder a los datos cifrados, es decir cuando se monta una unidad en VeraCrypt, se crea un acceso virtual a los datos cifrados, lo que permite acceder a los datos como si estuvieran en una unidad normal, sin necesidad de utilizar el software de cifrado; se puede copiar, mover, eliminar, o abrir los archivos como cualquier otra unidad.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (93 Kb) docx (33 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com