Page 1

Algoritmos de cifrado TrueCrypt soporta los algoritmos de cifrado AES, Serpent y Twofish.2

TRUE PRIPT

Adicionalmente soporta distintas combinaciones de los algoritmos

AES-Twofish

AES-Twofish-Serpent

Serpent-AES

 

Serpent-Twofish-AES Twofish-Serpent.

SEGURIDAD INFORMATICA TRUECRIPT JUAN CARLOS ALFONSO CRUZ 11431032 TECNOLOGIA DE SISTEMAS FUNDACIÓN TECNOLÓGICA AUTÓNOMA DE BOGOTÁ. COMPONENTE FLEXIBLE. BOGOTÁ D.C

COMPONENTE FLESIBLE


QUE ES TRUECRIPT TrueCrypt es una aplicación para cifrar y ocultar en el ordenador datos que el usuario considere reservados empleando para ello diferentes algoritmos de cifrado como AES, Serpent y Twofish o una combinación de los mismos. Permite crear un volumen virtual cifrado en un archivo de forma rápida y transparente. Existen versiones para sistemas operativos Windows XP/2000/2003/Vista/7, Mac OS X, Linux y MorphOS (en este último bajo el nombre Kryptos). La última versión es la 7.1a, publicada el 7 de febrero de 2012. TrueCrypt se distribuye gratuitamente y su código fuente está disponible, aunque bajo una licencia restrictiva.

Cifrado de el volumen Lo que hace TrueCrypt es crear un "volumen secreto", que consiste en un archivo que puede tener cualquier nombre y que TrueCrypt puede montar como una unidad de disco, con su identificación respectiva, según el sistema operativo utilizado. El contenido de ese archivo tiene su propio sistema de archivos y todo lo necesario para operar como una unidad común de almacenamiento. Lo que se grabe en esa unidad virtual se cifra usando tecnología y la potencia de cifrado que el usuario elija. Cuando se "monta" la unidad a través de TrueCrypt, se pide la contraseña que el usuario escogió al momento de crear este archivo secreto

Keyfiles En teoría, la contraseña sería el punto débil del sistema, ya que los usuarios rara vez escogen una contraseña compleja y se contentan con palabras de asociación familiar. Debido a esto, además de la contraseña está la opción de usar un

keyfile, es decir seleccionar uno de los miles de archivos que hay en el equipo como segunda contraseña. Si archivo y password coinciden, el volumen se monta y queda disponible como una unidad de disco estándar. Es importante tener presente que este archivo debe ser inmutable. Si su contenido cambia, TrueCrypt no lo reconocerá como el "archivo llave" correcto y negará el acceso al volumen cifrado. Es recomendable,

por ello, usar algún archivo que eventualmente se pueda recuperar de otra fuente, como Internet. Una imagen o un archivo de música serían muy aptos. También se le puede pedir a TrueCrypt que genere un Keyfile ad-hoc, pero ese tiene el inconveniente de que es único. Si se malogra y no hay copia, no será posible recuperar el archivo cifrado.

JUAN CARLOS ALFONSO CRUZ 11431032 TECNOLOGIA DE SISTEMAS

folleto  

folleto de truecript