Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Jose Ramirez Cortes Control3
Jose Ramirez Cortes Control3
SEMANA 3
DESARROLLO
1. Además de lo visto en la semana, investigue cuáles son las funciones de la criptografía simétrica.
Algoritmo GOST: Es considerado como la versión rusa del AES, con bloques de 64 bits y claves de 256 bits
hasta el momento no se han comprobado vulnerabilidades. El mensaje es dividido en bloques de 256 bits
(8 de 32 bits enteros) y es completado con ceros que se requieran para completar su longitud
completando así los 256 bits (es usado también como hash).
Algoritmo RC2: es un cifrado de 64 bits, usa la función de Feistel, divide en bloques y aplicación en cajas.
Este algoritmo es ms practico que le Des ya que puede completar el proceso en menos tiempo 1/3 mas
rápido.
Algoritmo IDEA (International Data Encriptión Algorithm): utiliza bloques de datos de 64 bits, es usado
como para cifrar como para descifrar la información, es usado desde 1991 y es bastante seguro.
2. Realice una investigación respecto de TEA, y entregue, a lo menos, 2 ejemplos de encriptación con
TEA, en lenguaje de programación Java y C++.
3. Compare AES con DES. Por cada uno de los elementos nombrados de DES, muestre el comparativo
con AES, o en su defecto, explique por qué no es necesario en AES, considerando los siguientes casos:
c) Función F.
d) Permutación P.
Lo primero que se hizo para responder esta pregunta es buscar kali linux online, ya que no se cuenta con
ese sistema operativo, encontrando la pagina web onworks.net
Imagen 1.
Luego se linea de comandos y se usa el comando cat para crear el archivo, asignandole el nombre
semana3 junto a la extension .asc (imagen 2)
Imagen 2
Se ingresan los datos solicitados “Semana 3, Nombre de alumno: Jose Ramirez Cortes.”
Imagen 3
Imagen 4.
Imagen 5.
Imagen 6.
.
Archivo encriptado.
Imagen 7.
CONCLUSION
Al confeccionar el presente informe pudimos poner en práctica lo aprendido en la semana 3, la cual se
enfocó como la encriptación simétrica y su función al encriptar (valga la redundancia) los archivos que
podemos tener.
En esta semana pude utilizar, aunque solo fuese de manera virtual el sistema operativo Linux
específicamente Kali Linux dando una nueva experiencia la cual ha dejado un buen sabor de boca.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). La criptografía y su aplicación en ciberseguridad Criptografía y Gestión de Certificados.
Semana 3.
v=tmdqY1ovUGM&ab_channel=XaviCarretero
Alejandro. (2013, 19 julio). Breve guía para encriptar archivos desde el terminal. Desde Linux.
https://blog.desdelinux.net/breve-guia-para-encriptar-archivos-desde-el-terminal/
distributions/debian-based/free-kali-linux-online
Sistemas, S. (2021, 13 abril). Cómo crear archivo de texto con comando en Linux. Solvetic.
https://www.solvetic.com/tutoriales/article/4980-como-crear-archivo-de-texto-con-
comando-linux/
%C3%ADa_sim%C3%A9trica