Alexis Lopez Control S8

1 Herramientas prácticas de cifrado. Alexis Lopez Muñoz Criptografía Instituto IACC 29/Mayo/2020 2 INDICE PAGINA 3: I

Views 74 Downloads 0 File size 248KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

Herramientas prácticas de cifrado. Alexis Lopez Muñoz Criptografía Instituto IACC 29/Mayo/2020

2 INDICE PAGINA 3: INTRODUCCION Y ENTRADA A PUNTO 1. PAGINA 4: COMENTARIO FINAL PUNTO 1 Y ENTRADA A PUNTO 2 PAGINA 5: FINALIZACION PUNTO 2 Y ENTRADA A PUNTO 3 PAGINA 6 Y 7: CUADRO PUNTO 3 Y CONCLUSION MAS BIBLIOGRAFIA

3

Introduccion En este control aprenderemos que son las herramientas de encriptacion, para que sirven y cómo podemos utilizarlas en nuestro dia a dia laboral o cotidiano, y para esto realizaremos un ejercicio el cual lo veremos en la parte dos de este control, en la parte uno y tres veremos cuales son las herramientas de encriptacion junto con su definición, para que de esta manera podamos entender mejor como y cuando utilizarlas.

1- Compare las diversas herramientas estudiadas esta semana. Además, realice una investigación e incluya al menos dos herramientas que no se vieron esta semana Respuesta: Cuadro comparativo de diferentes herramientas más dos investigadas y agregadas al cuadro comparativo correspondiente. (las casillas en VERDE corresponden a la aceptación y las casillas en ROJO corresponderán a la negación) APLICACIONES DE CIFRADO UTILIZADAS EN LINUX Y WINDOWS Practica en Linux

Practica en Simétrico Windows

Asimétrico Núcleo

Nivel de Documento utilización

PGP GPG Cryptoloop VeraCrypt

CCRYPT ENCFS

En este cuadro podemos ver como varias herramientas de encriptacion solo estan enfocadas en el SO LINUX, pero algunas de ellas son de multiuso como por ejemplo: GPG, Cryptoloop y VeraCrypt, entonces podríamos aclarar que algunos de estos no aceptan ciertos cifrados como:

4 GPG, Cryptoloop, VeraCrypt solo acepta el cifrado Simétrico al igual que CCRYPT, pero en caso de PGP vemos que acepta y utiliza ambos cifrados el simétrico y el asimétrico, el cual se recomendaría en este caso podria ser tanto PGP o VeraCrypt ya que VeraCrypt puede ser utilizando tanto en LINUX como WINDOWS, o podríamos usar PGP y VeraCrypt para hacer una encriptacion doble y segura.

2- Creación de archivo en LINUX, con nombre Semana8 (o cualquier nombre que gusten) y encriptacion en GPG, más sus pasos a seguir para poder realizar este tipo de encriptacion o cifrado.

Respuesta: Aquí realizaremos paso a paso la encriptacion empezamos abriendo la terminal, luego escribimos nano y procedemos a crear un archivo, dentro estará escrito “Semana 8” y guardamos este archivo con las teclas CTRL + X, y lo nombraremos “Semana8”o también podemos crear un archivo de texto el cual tenga el nombre de “Semana 8”, ahora el siguiente paso sería escribir: gpg -h para que podamos ver todas las opciones que nos ofrece, de esta forma podemos realizar la encriptacion como se ve en las siguientes imagen: d

5 Luego de tener el archivo de texto creado, el siguiente paso sería encriptarlo bajo los comandos: gpg -c -a con la llave que siempre utilizo la cual es “jotesillo”, y en la siguiente imagen y pagina se vería el cómo podemos encriptarlo y firmarlo con su respectiva contraseña:

De esta forma se vería la encriptacion en tipo .asc. del archivo “Semana8” y con su respectiva firma, y el cómo se ve el archivo.

3- Extraiga la herramienta de la pregunta 1 y cree un nuevo cuadro Explicar las necesidades cubiertas por cada herramienta de nombres

Ahora Confeccionaremos un nuevo cuadro donde debamos explicar las definiciones de cada herramienta nombrada anteriormente.

Respuesta: en este cuadro nombraremos y explicaremos la definición o la función de cada herramienta nombrada en el punto 1, después de haber investigado un poco y de

6 haber encontrado las definiciones procederemos a explicar cada una de las herramientas de cifrado en la siguiente página veremos el cuadro: APLICACIONES DE CIFRADO UTILIZADAS EN LINUX Y WINDOWS NOMBRE DEL CIFRADO DESCRIPCION DEL CIFRADO HERRAMIENTA DE CIFRADO PGP Herramienta de cifrado, que se basa en el uso de hashes, contraseñas simétricas y asimétricas. Es una herramienta para cifrado y firmas HERRAMIENTA DE CIFRADO GPG digitales, una herramienta propuesta para reemplazar PGP, una herramienta de software gratuita con licencia bajo GLP Corresponde a un módulo que permite el cifrado de los discos del kernel de Linux. Se basa en la HERRAMIENTA DE CIFRADO API Crypto y puede crear sistemas de archivos CRYPTOLOOP cifrados dentro de particiones o de archivos ordinarios. Herramienta de cifrado de software gratuita, además de permitir la creación de volúmenes HERRAMIENTA VERACRYPT

DE

CIFRADO virtuales cifrados, cifrado asimétrico y simétrico

o una combinación de ambos Corresponde a la herramienta de línea de comandos para el cifrado y descifrado de datos HERRAMIENTA DE CIFRADO CCRYPT basado en el cifrado Rijndael, el mismo que el utilizado por AES En correspondencia con el sistema de archivos HERRAMIENTA DE CIFRADO ENCFS cifrados basado en FUSE, utiliza cualquier directorio con su almacenamiento para cifrar archivos CONCLUSION: si bien no pudimos llegar al limite de palabras de este informe, pudimos aprender y a comprender que son cada tipo de cifrados pasados en esta semana 8, aprendimos a realizar un informe tipo tutorial y a crear cuadros demostrativos donde explicábamos cada una de estas herramientas de cifrado tanto de Linux como de Windows, como también que además de estas herramientas existen varias otras importantes y gratuitas como también de pago, las cuales nos sirven para encriptacion y firmas digitales, cabe recalcar que es de mera importancia siempre

7 investigar más allá y no quedarse con solo lo estudiado o visto en la asignatura, para que de esta forma podamos practicar aun más, tampoco podemos olvidar que para poder usar estas firmas u otra implementación, necesitamos una CA la cual nos certifique nuestros archivos o antecedentes. Ya que estas herramientas de cifrado no otorgan una certificación por si solas, ya que como vimos en la semana 6, estas necesitan pasos de verificación, renovación, revocación etc. Como comentario final podríamos decir que en este control pudimos aprender bastante junto con la investigación y la materia leída de esta semana.

Bibliografía