Enlaces
Por supuesto, existen sistemas y unidades de proceso que protegen al usuario de estos ataques, aunque lamentablemente no son muy conocidos y no se venden en tiendas de informática. A esterespecto, podéis encontrar más información principalmente en los enlaces como http://en.wikipedia.org/wiki/Power_analysis y www.cryptography
Banco de pruebas
Para comprobar la respuesta de lasdiferentes herramientas que hemos testeado, hemos medido los tiempos de cifrado para diversas combinaciones. En concreto, hemos codificado una carpeta de 180.300 Kbytes, un archivo pequeño de 12,07 Kbytes yun archivo pesado de 812.620 Kbytes. Por su parte, para la creación de unidades cifradas, hemos asignado un volumen por defecto de 1 Gbyte.
Durante la realización de todas las pruebas, hemosempleado el algoritmo AES con 128 bits y, en caso de no estar disponible, en las versiones que emplean algoritmos propietarios, utilizamos el algoritmo que permite la aplicación por defecto y que no sepuede cambiar.
Asimismo, hemos utilizado como soporte hardware para las pruebas una plataforma basada en PC Intel Pentium Dual Core a 2,2GHz con 3 Gbytes de memoria RAM y sistema operativo Windows XP.En segundo lugar, encontramos las aplicaciones que cifran carpetas. Son parecidas a las anteriores, pero utilizan las propias carpetas del sistema operativo para contener los datos y, tras el...
Regístrate para leer el documento completo.