Sie sind auf Seite 1von 10

Alumno: Jonathan Jesús Romero Ruiz

Matricula: 101652
Grupo: CC43
Materia: Marco de gobierno de seguridad de la
información
Asesor: Mtra. Maria del Carmen Estee Taibo
Cano

Oaxaca de Juárez, Oaxaca a 29 de junio de 2019

Actividad de Aprendizaje 3
Algoritmos y herramientas de criptografía

1
Contenido
Objetivo: ............................................................................................................................................. 3
Instrucciones: .................................................................................................................................... 3
Desarrollo: ......................................................................................................................................... 4
Tabla comparativa ........................................................................................................................ 4
Explicacion de 2 Algoritmo de Encriptamiento mencionados en la tabla ............................ 5
AES con claves de 256 bits .................................................................................................... 5
Twofish ....................................................................................................................................... 6
3 y 4.- Instalación de WinRar, Protección de un archivo y Desciframiento de la
información. ................................................................................................................................... 7
Conclusión ......................................................................................................................................... 9
Referencias ..................................................................................................................................... 10

2
Objetivo:

Realizar una comparación de distintos algoritmos de encriptamiento a través de una


investigación y aplicación de herramientas disponibles.

Instrucciones:

Construir una tabla comparativa de 5 herramientas criptográficas, la tabla debe contener


mínimo la siguiente información: algoritmo de encriptamiento utilizado, proveedor, tipo de
licencia, entre otras características.
Explica el funcionamiento de dos algoritmos de encriptamiento que se encuentren en tu
tabla comparativa.
Instala una de las herramientas y protege información; posteriormente haz uso de esta
información con un código de desciframiento en otro equipo.
Imprima pantallas y genere un reporte de la salida de resultados.
Guarda y envía tu archivo de la siguiente manera: apellidopaterno-nombre-act3.docx,
ejemplo: roldan-jose-act3.docx

3
Desarrollo:
Tabla comparativa
Software Algoritmo de Encriptamiento Proveedor Licenciamie Desarrolladores
nto
WinRAR Determina una contraseña para encriptar los http://rarlab.com/ Comercial, Eugene Roshal
ficheros durante la compresión o para Shareware
desencriptarlos durante la extracción. La (CLUF)
longitud máxima de la contraseña es de 127
caracteres. Las contraseñas más largas se
cortan a este tamaño. La contraseña diferencia
las letras mayúsculas de las minúsculas. Si
omite la contraseña en la línea de órdenes, se
le pedirá que la escriba.
7-Zip El formato 7z permite el cifrado utilizando el http://7-zip.org/ GNU Lesser Igor Pavlov
algoritmo AES con claves de 256-bit. Estas General
claves son generadas por medio de una Public
contraseña suministrada por el usuario (creando License y
un hash con el algoritmo SHA-256). BSD para el
código AES
BitLocker Por defecto se utiliza el algoritmo de https://support.mi Microsoft Microsoft
encriptación AES en modo CBC con una clave crosoft.com/es- CLUF
de 128 bits. mx/products/wind (EULA)
ows

DiskCryptor El programa usa algoritmos seguros AES-256, https://diskcryptor GNU GPLv3 Anonymous ntldr
Twofish ó Serpent. .net/wiki/Main_Pa <ntldr(at)diskcryptor.
ge net>
AxCrypt Se integra perfectamente con Windows para http://www.axantu shareware Svante Seleborg
comprimir, cifrar, descifrar, almacenar, enviar y m.com/axcrypt/
trabajar con archivos individuales mediante el https://www.axcry
uso del algoritmo AES-128. pt.net/

4
Explicacion de 2 Algoritmo de Encriptamiento mencionados en la tabla

AES con claves de 256 bits

AES conocida como Estándar de Encriptación Avanzada (Advanced Encryption


Standard). AES es una técnica de cifrado de clave simétrica que remplazará el Estándar
de Encriptación de Datos (DES) utilizado habitualmente.
Es el resultado de un llamamiento a nivel mundial por la presentación de solicitudes de los
algoritmos de cifrado emitido por el Instituto Nacional de Estándares y Tecnología (NIST)
del Gobierno de EEUU en el año 1997 y completado en el año 2000.
El algoritmo ganador, Rijndael, fue desarrollado por dos criptologistas Belgas, Vincent
Rijmen y Joan Daemen.
AES proporciona una encriptación segura y ha sido elegida por NIST como un Estándar
de Proceso de Información Federal en noviembre del 2001 (FIPS-197), y en junio del
2003 el Gobierno de EEUU (NSA) anunció que AES es lo suficientemente seguro para
proteger la información clasificada hasta el nivel ALTO SECRETO, que es el nivel más
alto de seguridad y que se definen como información que pudiera causar "daños
excepcionalmente graves" a la seguridad nacional en caso de ser divulgada al público.
El algoritmo AES utiliza una de las tres fortalezas de clave de cifrado: una clave de
encriptación (contraseña) de 128-, 192-, o 256- bits. Cada tamaño de la clave de cifrado
hace que el algoritmo se comporte ligeramente diferente, por lo que el aumento de
tamaño de clave no sólo ofrece un mayor número de bits con el que se pueden cifrar los
datos, sino también aumentar la complejidad del algoritmo de cifrado.
BitZipper soporta claves de cifrado de 128- y 256- bits, las cuales son soportadas por
WinZip 9. Ambas claves proporcionan una seguridad mayor respecto a la encriptación
estándar ZIP 2.0. Es ligeramente más rápido de encriptar y desencriptar datos protegidos
con AES 128-bit, pero con los PCs rápidos de hoy en día la diferencia de tiempo apenas
se percibe.

5
Twofish

Twofish es un algoritmo de cifrado simétrico de con tamaño de bloque de 128 bits y


tamaños de clave de hasta 256 bits.

El algoritmo de Twofish puede hacer lo siguiente:


• El algoritmo Twofish consta de 16 rondas. La unidad de encriptación /
desencriptación, consta de varios módulos operativos.
• Cifrar los datos a 285 ciclos de reloj por bloque en un Pentium Pro, después de un
ciclo de reloj 12700 clave configuración.
• Cifrar los datos a 26500 ciclos de reloj por bloque en una tarjeta inteligente 6805,
después de un ciclo de reloj de 1750 clave de configuración.
Propósitos

Twofish fue diseñado para cumplir con los criterios de diseño del NIST para AES
[NIST97b].
• Un algoritmo simétrico de bloques de 128 bits.
• Longitudes de clave de 128 bits, 192 bits y 256 bits.
• Diseño flexible

6
3 y 4.- Instalación de WinRar, Protección de un archivo y Desciframiento de
la información.

Figura 1 Instalación de Winrar

Como podemos observar en la figura 1, hemos de instalamos el WinRAR y procederemos


a proteger un archivo.

Figura 2 Protección por contraseña

En la figura 2 podemos verificar como seleccionamos el archivo, lo comprimimos y le


aplicamos una contraseña para tener una mejor protección.

7
Figura 3 Descomprimir un archivo

En la figura 3 se muestra que al querer descomprimir el archivo en otra computadora el


software nos pide la contraseña para poder abrir el archivo y descomprimirlo, también es
necesario recordar que mientras el otro ordenador no tenga instalado el programa de
WinRAR jamás podrá ver el contenido del archivo, ese sería nuestro primer paso instalar el
programa y a continuacion la descompresión pero para esto nuestro archivo tiene
contraseña y debemos colocársela para poder ver el contenido del archivo.
En la figura 4 se nos muestra el contenido del archivo.

Figura 4 Contenido del archivo

8
Conclusión

Estos Softwares no son muy útiles para poder proteger mejor nuestra información, en este
caso yo use el WinRAR que es muy común a la hora de comprimir y descomprimir un
archivo, lamentablemente el ordenador al cual se le enviara información necesita de cierta
manera tener el software instalado para que pueda recibir la información sin ningún
problema.
Este Software también nos permite colocarle contraseña a nuestros archivos que
decidimos comprimir para una mejor seguridad, esta contraseña se la tendremos que dar
al usuario final para que pueda descomprimir el o los archivo y pueda ver el contenido de
lo que le enviamos.
Cabe mencionar que este software es uno de los más usados a nivel nacional en cuanto a
compresión y descompresión de archivos se trata y el plus claro es la colocación de
contraseñas que hace que nuestra información viaje más segura en la web.

9
Referencias

• http://es.wikihow.com/usar-WinRAR
• http://www.securitybydefault.com/2010/11/gpu-y-cracking-que-tarjeta-me-
compro.html
• https://www.winrar.es/descargas
• http://www.dmdcosillas.org/2014/08/cifrado-de-particiones-algoritmo-aes-i/
• http://www.bitzipper.com/es/aes-encryption.html
• http://criptocripto.blogspot.mx/2012/10/twofish-block-cipher.html

10

Das könnte Ihnen auch gefallen