Criptografia simétrica
Enviado por eduer.d83 • 15 de Enero de 2024 • Reseña • 1.297 Palabras (6 Páginas) • 50 Visitas
CRIPTOGRAFIA I
[pic 1]
GRUPO R01
PROFESOR
JOSE VALENCIA
POLITÉCNICO GRANCOLOMBIANO
FACULTAD INGENIERIA DISEÑO E INNOVACION
MODULO CRIPTOGRAFIA SIMETRICA
2023
Contenido
Introducción 2
Planteamiento de la Actividad 3
1. ¿Qué algoritmos de cifrado usa el software veracrypt utilizado en el laboratorio? 3
2. ¿Para qué se utiliza el montaje/desmontaje de unidades? 4
3. ¿Cuál es la limitante para la definición del tamaño del volumen en el que se almacenaran los datos a cifrar? 4
4. En el procedimiento de creación del volumen el usuario puede seleccionar uno de tres algoritmos, ¿para qué se usan tales algoritmos dentro del procedimiento?, ¿considera usted que es necesario el uso de tal mecanismo? 4
5. Haga pruebas reiniciando el sistema sin hacer el respectivo procedimiento para desmontar las unidades montadas en el proceso de cifrado. ¿Qué sucede con las unidades previamente montadas después del reinicio? Teniendo en cuenta la documentación entregada por el docente, ¿qué sucede cuando el sistema es apagado por un patrón externo anormal como una baja de luz o retirando el cable de alimentación de energía? 5
6. ¿Qué conclusiones adicionales puede aportar respecto al laboratorio realizado? 6
Referencias 7
Introducción
Tiene como objetivo reforzar los conceptos adquiridos en el tema de encriptación Simétrica por lo cual se realizara la instalación de la herramienta VeraCrypt y se realizara la actividad evaluativa planteada en el escenario 2 con el fin de desarrollar la práctica que estará orientada al uso de mecanismos de encriptación, buscando resolver los puntos planteados.
Planteamiento de la Actividad
¿Qué algoritmos de cifrado usa el software veracrypt utilizado en el laboratorio?
Algoritmo | Tamaño de clave | Tamaño de bloque (bits) | Modo de operación |
AES | 256 | 128 | XTS |
Camellia | 256 | 128 | XTS |
Kuznyechik | 256 | 128 | XTS |
Serpent | 256 | 128 | XTS |
Twofish | 256 | 128 | XTS |
AES-Twofish | 256; 256 | 128 | XTS |
AES-Twofish-Serpent | 256; 256; 256 | 128 | XTS |
Camellia-Kuznyechik | 256; 256 | 128 | XTS |
Camellia-Serpent | 256; 256 | 128 | XTS |
Kuznyechik-AES | 256; 256 | 128 | XTS |
Kuznyechik-Serpent-Camellia | 256; 256; 256 | 128 | XTS |
Kuznyechik-Twofish | 256; 256 | 128 | XTS |
Serpent-AES | 256; 256 | 128 | XTS |
Serpent-Twofish-AES | 256; 256; 256 | 128 | XTS |
Twofish-Serpent | 256; 256 | 128 | XTS |
En la tabla anterior se muestra los diferentes algoritmos que utiliza la herramienta VeraCrypt para cifrado, pero el algoritmo de cifrado predeterminado es AES-256, que es considerado como uno de los algoritmos de cifrado más seguros disponibles.
AES: Algoritmo de cifrado simétrico más utilizado a nivel mundial. Es un algoritmo de cifrado por bloques de 128 bits que es resistente a los ataques de fuerza bruta.
Twofish: Algoritmo de cifrado simétrico de 128 bits, resistente a ataques de fuerza bruta.
Serpent: Algoritmo de cifrado simétrico de 128, 192, o 256 bits, también resistente a ataques de fuerza bruta.
Camellia: Un algoritmo de cifrado simétrico de 128, 192, o 256 bits que es resistente a ataques de fuerza bruta.
El software ofrece la posibilidad de utilizar un solo algoritmo o hacer combinaciones para aumentar la seguridad en el cifrado.
¿Para qué se utiliza el montaje/desmontaje de unidades?
Se usa para acceder a los datos cifrados, es decir cuando se monta una unidad en VeraCrypt, se crea un acceso virtual a los datos cifrados, lo que permite acceder a los datos como si estuvieran en una unidad normal, sin necesidad de utilizar el software de cifrado; se puede copiar, mover, eliminar, o abrir los archivos como cualquier otra unidad.
...