Manual de informática forense III. Luis Enrique Arellano González
5) Traslado de la evidencia de Informática forense
Capítulo 8. Modelo de evaluación criptográfica (sustentado en la metodología criminalística)
Antecedentes
Tecnología adecuada a la especialidad
Técnica instrumental reproducible
Desarrollo progresivo, equivalente y universal
Aplicación in situ, trabajo de campo (inspección judicial) y/o de laboratorio
Validez demostrativa (deducción, inducción, abducción y reglas de inferencia)
Deducción
Reglas de inferencias en lógica proposicional
Experiencias reproducibles y resultados comprobables a posteriori
Principio de identidad atípico
Formulario de evaluación de certeza criminalística
Capítulo 9. Evaluación de certeza criminalística - análisis de algoritmos criptográficos
Uso futuro de cifrado de flujo
ANSII
BSI
Análisis de la longitud de la clave
Modos básicos de operación
Código de autenticación de mensajes
Capítulo 10. Evaluación de certeza criminalística - Análisis de algoritmos de resumen o hash
Funciones de hash
Funciones de hash de uso futuro
Funciones de hash en aplicaciones desactualizadas
Formulario modelo para la evaluación criminalística de algoritmos criptográficos
Formulario Algoritmo Criptográfico
Formulario modelo para la evaluación criminalística de algoritmos de resumen o hash y MAC
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico - Cifrado por bloques
Formulario Específico de Evaluación Criminalística - Algoritmo Criptográfico. Cifrado de flujo
Capítulo 11. Guías de ejercicios resueltos
Conceptos preliminares acerca de las guías de ejercicios
Borrado seguro, limpieza o “sanitización” y verificación matemática
Ejercicio 1 - Preparación del dispositivo para almacenar las herramientas forenses:
Ejercicio 2 - Herramientas para hash