Jonathan Act3

Alumno: Jonathan Jesús Romero Ruiz Matricula: 101652 Grupo: CC43 Materia: Marco de gobierno de seguridad de la informaci

Views 236 Downloads 3 File size 643KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Alumno: Jonathan Jesús Romero Ruiz Matricula: 101652 Grupo: CC43 Materia: Marco de gobierno de seguridad de la información Asesor: Mtra. Maria del Carmen Estee Taibo Cano

Oaxaca de Juárez, Oaxaca a 29 de junio de 2019

Actividad de Aprendizaje 3 Algoritmos y herramientas de criptografía

1

Contenido Objetivo: ............................................................................................................................................. 3 Instrucciones: .................................................................................................................................... 3 Desarrollo: ......................................................................................................................................... 4 Tabla comparativa ........................................................................................................................ 4 Explicacion de 2 Algoritmo de Encriptamiento mencionados en la tabla ............................ 5 AES con claves de 256 bits .................................................................................................... 5 Twofish ....................................................................................................................................... 6 3 y 4.- Instalación de WinRar, Protección de un archivo y Desciframiento de la información. ................................................................................................................................... 7 Conclusión ......................................................................................................................................... 9 Referencias ..................................................................................................................................... 10

2

Objetivo: Realizar una comparación de distintos algoritmos de encriptamiento a través de una investigación y aplicación de herramientas disponibles.

Instrucciones: Construir una tabla comparativa de 5 herramientas criptográficas, la tabla debe contener mínimo la siguiente información: algoritmo de encriptamiento utilizado, proveedor, tipo de licencia, entre otras características. Explica el funcionamiento de dos algoritmos de encriptamiento que se encuentren en tu tabla comparativa. Instala una de las herramientas y protege información; posteriormente haz uso de esta información con un código de desciframiento en otro equipo. Imprima pantallas y genere un reporte de la salida de resultados. Guarda y envía tu archivo de la siguiente manera: apellidopaterno-nombre-act3.docx, ejemplo: roldan-jose-act3.docx

3

Desarrollo: Tabla comparativa Software

Algoritmo de Encriptamiento

Proveedor

WinRAR Determina una contraseña para encriptar los ficheros durante la compresión o para desencriptarlos durante la extracción. La longitud máxima de la contraseña es de 127 caracteres. Las contraseñas más largas se cortan a este tamaño. La contraseña diferencia las letras mayúsculas de las minúsculas. Si omite la contraseña en la línea de órdenes, se le pedirá que la escriba. 7-Zip El formato 7z permite el cifrado utilizando el algoritmo AES con claves de 256-bit. Estas claves son generadas por medio de una contraseña suministrada por el usuario (creando un hash con el algoritmo SHA-256).

http://rarlab.com/

http://7-zip.org/

BitLocker Por defecto se utiliza el algoritmo de encriptación AES en modo CBC con una clave de 128 bits.

https://support.mi crosoft.com/esmx/products/wind ows

DiskCryptor El programa usa algoritmos seguros AES-256, Twofish ó Serpent.

https://diskcryptor .net/wiki/Main_Pa ge http://www.axantu m.com/axcrypt/ https://www.axcry pt.net/

AxCrypt

Se integra perfectamente con Windows para comprimir, cifrar, descifrar, almacenar, enviar y trabajar con archivos individuales mediante el uso del algoritmo AES-128.

4

Licenciamie nto Comercial, Shareware (CLUF)

Desarrolladores Eugene Roshal

GNU Lesser General Public License y BSD para el código AES Microsoft CLUF (EULA)

Igor Pavlov

GNU GPLv3

Anonymous ntldr

Svante Seleborg

shareware

Microsoft

Explicacion de 2 Algoritmo de Encriptamiento mencionados en la tabla AES con claves de 256 bits AES conocida como Estándar de Encriptación Avanzada (Advanced Encryption Standard). AES es una técnica de cifrado de clave simétrica que remplazará el Estándar de Encriptación de Datos (DES) utilizado habitualmente. Es el resultado de un llamamiento a nivel mundial por la presentación de solicitudes de los algoritmos de cifrado emitido por el Instituto Nacional de Estándares y Tecnología (NIST) del Gobierno de EEUU en el año 1997 y completado en el año 2000. El algoritmo ganador, Rijndael, fue desarrollado por dos criptologistas Belgas, Vincent Rijmen y Joan Daemen. AES proporciona una encriptación segura y ha sido elegida por NIST como un Estándar de Proceso de Información Federal en noviembre del 2001 (FIPS-197), y en junio del 2003 el Gobierno de EEUU (NSA) anunció que AES es lo suficientemente seguro para proteger la información clasificada hasta el nivel ALTO SECRETO, que es el nivel más alto de seguridad y que se definen como información que pudiera causar "daños excepcionalmente graves" a la seguridad nacional en caso de ser divulgada al público. El algoritmo AES utiliza una de las tres fortalezas de clave de cifrado: una clave de encriptación (contraseña) de 128-, 192-, o 256- bits. Cada tamaño de la clave de cifrado hace que el algoritmo se comporte ligeramente diferente, por lo que el aumento de tamaño de clave no sólo ofrece un mayor número de bits con el que se pueden cifrar los datos, sino también aumentar la complejidad del algoritmo de cifrado. BitZipper soporta claves de cifrado de 128- y 256- bits, las cuales son soportadas por WinZip 9. Ambas claves proporcionan una seguridad mayor respecto a la encriptación estándar ZIP 2.0. Es ligeramente más rápido de encriptar y desencriptar datos protegidos con AES 128-bit, pero con los PCs rápidos de hoy en día la diferencia de tiempo apenas se percibe.

5

Twofish Twofish es un algoritmo de cifrado simétrico de con tamaño de bloque de 128 bits y tamaños de clave de hasta 256 bits.

El algoritmo de Twofish puede hacer lo siguiente: • El algoritmo Twofish consta de 16 rondas. La unidad de encriptación / desencriptación, consta de varios módulos operativos. • Cifrar los datos a 285 ciclos de reloj por bloque en un Pentium Pro, después de un ciclo de reloj 12700 clave configuración. • Cifrar los datos a 26500 ciclos de reloj por bloque en una tarjeta inteligente 6805, después de un ciclo de reloj de 1750 clave de configuración. Propósitos

Twofish fue diseñado para cumplir con los criterios de diseño del NIST para AES [NIST97b]. •

Un algoritmo simétrico de bloques de 128 bits.



Longitudes de clave de 128 bits, 192 bits y 256 bits.



Diseño flexible

6

3 y 4.- Instalación de WinRar, Protección de un archivo y Desciframiento de la información.

Figura 1 Instalación de Winrar

Como podemos observar en la figura 1, hemos de instalamos el WinRAR y procederemos a proteger un archivo.

Figura 2 Protección por contraseña

En la figura 2 podemos verificar como seleccionamos el archivo, lo comprimimos y le aplicamos una contraseña para tener una mejor protección.

7

Figura 3 Descomprimir un archivo

En la figura 3 se muestra que al querer descomprimir el archivo en otra computadora el software nos pide la contraseña para poder abrir el archivo y descomprimirlo, también es necesario recordar que mientras el otro ordenador no tenga instalado el programa de WinRAR jamás podrá ver el contenido del archivo, ese sería nuestro primer paso instalar el programa y a continuacion la descompresión pero para esto nuestro archivo tiene contraseña y debemos colocársela para poder ver el contenido del archivo. En la figura 4 se nos muestra el contenido del archivo.

Figura 4 Contenido del archivo

8

Conclusión Estos Softwares no son muy útiles para poder proteger mejor nuestra información, en este caso yo use el WinRAR que es muy común a la hora de comprimir y descomprimir un archivo, lamentablemente el ordenador al cual se le enviara información necesita de cierta manera tener el software instalado para que pueda recibir la información sin ningún problema. Este Software también nos permite colocarle contraseña a nuestros archivos que decidimos comprimir para una mejor seguridad, esta contraseña se la tendremos que dar al usuario final para que pueda descomprimir el o los archivo y pueda ver el contenido de lo que le enviamos. Cabe mencionar que este software es uno de los más usados a nivel nacional en cuanto a compresión y descompresión de archivos se trata y el plus claro es la colocación de contraseñas que hace que nuestra información viaje más segura en la web.

9

Referencias •

http://es.wikihow.com/usar-WinRAR

• http://www.securitybydefault.com/2010/11/gpu-y-cracking-que-tarjeta-mecompro.html •

https://www.winrar.es/descargas



http://www.dmdcosillas.org/2014/08/cifrado-de-particiones-algoritmo-aes-i/



http://www.bitzipper.com/es/aes-encryption.html



http://criptocripto.blogspot.mx/2012/10/twofish-block-cipher.html

10