Está en la página 1de 7

CRIPTOGRAFÍA Y GESTIÓN DE CERTIFICADOS

SEMANA 3

JOSE RAMIREZ CORTES


20-04-2022
TECNICO NIVEL SUPERIOR EN CIBERSEGURIDAD
INTRODUCCION
En la presente semana vimos la historia e importancia de la encriptación simétrica, además de los
diferentes algoritmos. Los cuales han ido evolucionando a través del tiempo y cada vez son más robustas
para poder salvaguardar los datos e información que día a día transitan por el internet.

DESARROLLO
1. Además de lo visto en la semana, investigue cuáles son las funciones de la criptografía simétrica.

Algoritmo GOST: Es considerado como la versión rusa del AES, con bloques de 64 bits y claves de 256 bits
hasta el momento no se han comprobado vulnerabilidades. El mensaje es dividido en bloques de 256 bits
(8 de 32 bits enteros) y es completado con ceros que se requieran para completar su longitud
completando así los 256 bits (es usado también como hash).

Algoritmo RC2: es un cifrado de 64 bits, usa la función de Feistel, divide en bloques y aplicación en cajas.
Este algoritmo es ms practico que le Des ya que puede completar el proceso en menos tiempo 1/3 mas
rápido.

Algoritmo IDEA (International Data Encriptión Algorithm): utiliza bloques de datos de 64 bits, es usado
como para cifrar como para descifrar la información, es usado desde 1991 y es bastante seguro.

2. Realice una investigación respecto de TEA, y entregue, a lo menos, 2 ejemplos de encriptación con
TEA, en lenguaje de programación Java y C++.

3. Compare AES con DES. Por cada uno de los elementos nombrados de DES, muestre el comparativo
con AES, o en su defecto, explique por qué no es necesario en AES, considerando los siguientes casos:

a) XOR en relación a la subclave de la entrada a la función F.

b) XOR en relación a la salida de la función F con la mitad del bloque.

c) Función F.

d) Permutación P.

e) Intercambio de mitades del bloque.


Fuente https://es.living-in-belgium.com/difference-between-des-and-aes-152
4. Cree un archivo usando Kali Linux y luego realice la encriptación del archivo. Dentro de este archivo
deben ir los siguientes textos: Semana 3, nombre del alumno. El nombre del archivo debe de ser
semana3; el formato de salida debe de ser .asc. Además, se debe detallar el paso a paso con la
evidencia respectiva.

Lo primero que se hizo para responder esta pregunta es buscar kali linux online, ya que no se cuenta con
ese sistema operativo, encontrando la pagina web onworks.net

Como se muestra en la siguiente imagen 1.

Imagen 1.

Luego se linea de comandos y se usa el comando cat para crear el archivo, asignandole el nombre
semana3 junto a la extension .asc (imagen 2)

Linea de comando cat > semana3.asc

Imagen 2
Se ingresan los datos solicitados “Semana 3, Nombre de alumno: Jose Ramirez Cortes.”

Imagen 3

Se verifica archivo creado.

Imagen 4.

Se ingresa línea de comando gpg para encriptar “gpg -c semana3.asc”.

Imagen 5.

Para encriptar el archivo pide contraseña.

Imagen 6.

.
Archivo encriptado.

Imagen 7.

CONCLUSION
Al confeccionar el presente informe pudimos poner en práctica lo aprendido en la semana 3, la cual se
enfocó como la encriptación simétrica y su función al encriptar (valga la redundancia) los archivos que
podemos tener.

En esta semana pude utilizar, aunque solo fuese de manera virtual el sistema operativo Linux
específicamente Kali Linux dando una nueva experiencia la cual ha dejado un buen sabor de boca.
REFERENCIAS BIBLIOGRÁFICAS
IACC (2020). La criptografía y su aplicación en ciberseguridad Criptografía y Gestión de Certificados.
Semana 3.

Recursos adicionales semana 3.

Uso de GPG en Linux. (2016, 8 febrero). YouTube. https://www.youtube.com/watch?

v=tmdqY1ovUGM&ab_channel=XaviCarretero

Alejandro. (2013, 19 julio). Breve guía para encriptar archivos desde el terminal. Desde Linux.

https://blog.desdelinux.net/breve-guia-para-encriptar-archivos-desde-el-terminal/

User, S. (s. f.). Kali Linux: en línea en la nube. APKOnline.net. https://www.onworks.net/es/os-

distributions/debian-based/free-kali-linux-online

Sistemas, S. (2021, 13 abril). Cómo crear archivo de texto con comando en Linux. Solvetic.

https://www.solvetic.com/tutoriales/article/4980-como-crear-archivo-de-texto-con-

comando-linux/

EcuRed. (s. f.). Criptografía simétrica - EcuRed. https://www.ecured.cu/Criptograf

%C3%ADa_sim%C3%A9trica

También podría gustarte