Cryptool

53
Universidad Nacional de Ingeniería CrypTool

description

herramienta cryptool

Transcript of Cryptool

Page 1: Cryptool

Universidad Nacional de Ingeniería

CrypTool

Page 2: Cryptool

Contenido• Definiciones

• Criptología• Criptografía

• Objetivos de Criptología• Ejemplos de la primera Criptografía• Situaciones Poli alfabeticas

• Cifrado de Vigenère• Cifrado de Vigenère con CrypTool 1• Cifrado de Vigenère con CrypTool 2

• Sustitución / Atbash• Sustitucion Homofonica• César(ROT13)• Algoritmo Hill

Page 3: Cryptool

Cifrados Simetricos Clasicos

• Cesar / Rot-13• Vigenere• Hill• Sustitucion / Atbash• Playfair• Homofonico

Page 4: Cryptool

Cifrados Simetricos Modernos

• IDEA• RC2• RC4• DES (ECB)• Triple DES (ECB)• Rijndael (AES)

Page 5: Cryptool

Cifrados Asimetricos

• RSA Cifrar• RSA Descifrar• RSA Demostracion

Page 6: Cryptool

Cifrados Hibridos

• RSA - AES Cifrar• RSA - AES Descifrar• ECC – AES Cifrar• ECC – AES Descifrar

Page 7: Cryptool

Definiciones

• Criptología:Es la ciencia de las comunicaciones seguras (generalmente secretas). Esta seguridad se obtiene con usuarios legítimos, el transmisor y el receptor, siendo capaz de transformar la información de un código utilizando una clave. Aunque el código es inescrutable y muy menudo inolvidable para cualquiera con su clave secreta, el receptor autorizado podrá descifrar la información escondida o verificar que fue enviado probablemente por alguien que posee la clave.

Menú

Page 8: Cryptool

… Continuación …

• CriptografíaAl principio se preocupaba de proporcionar confidencialidad para los mensajes escritos. Sin embargo, sus leyes se aplican igualmente para asegurar un flujo de datos entre ordenadores o para cifrar señales televisivas.

La criptografía no solo contiene mecanismos para cifrar sino también para la integridad, firmas electrónicas, números aleatorios, intercambio seguro de claves, recipientes seguros, voto electrónico y dinero electrónico.

Menú

Page 9: Cryptool

Criptografía - Objetivos

• Confidencialidad.La información prácticamente no puede ser accesible o revelada a individuos, entidades o procesos desautorizados.

• Autenticación.La autenticación asegura que los usuarios se han identificado y que sus identidades se han verificado apropiadamente.

Menú

Page 10: Cryptool

… Continuación …

• Integridad.La integridad asegura que los datos no se han alterado o destruido de una forma no autorizada.

• No Repudio.El principio de que, después de todo, se puede probar que los participantes de una transacción realmente la autorizan y que no pueden negar de ninguna forma su participación.

Menú

Page 11: Cryptool

Ejemplos de la primera Criptografía

• Tatuajes en la cabeza de un esclavo cubierto por el cabello.

• Atbash (sobre 600 A.C.): • Lenguaje secreto hebreo, alfabeto invertido.

• Scytale de Sparta (500 A.C.):• Descrito por el historiador / autor Griego Plutarco (45 –

125 A.C.)• Dos cilindros (varas de madera) con igual diámetro.• Transposición (los caracteres del texto claro se

reordenan)Menú

Page 12: Cryptool

… Continuación …

Menú

Page 13: Cryptool

Situaciones Poli alfabéticas

Estos sistemas, aunque tienen criptoanálisis asociados que los rompen, son aun usados en circunstancias de lo que se denomina secreto táctico, en las que lo importante no es tanto contar con una robustez absoluta del sistema sino que sea capaz de mantener el secreto durante un tiempo educado.

El diplomático francés, Blaise de Vigenère publico en 1586 un sistema que es actualmente conocido como el cifrado de Vigenère. Este sistema es el ejemplo por excelencia de un cifrado de sustitución poli alfabético

Menú

Page 14: Cryptool

Cifrado de Vigenère

Se define mediante una tabla donde se encuentran todas las rotaciones que podemos realizar con el alfabeto ordenado. Cada una de las filas corresponde a un desplazamiento de un rotador de Alberti.

Se erigirán un tamaño n y una n-palabra que usaremos como clave. Dividiremos el texto claro en bloques de tamaño n. La k ésima letra de cada uno de los bloques será cifrada de acuerdo al desplazamiento de Alberti correspondiente a la k ésima letra de la palabra clave.

Menú

Page 15: Cryptool

… Continuación …

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Menú

Page 16: Cryptool

… Continuación …Menú

Page 17: Cryptool

… Continuación …

• Ejemplo:• Cifrado : Computadoras• Clave : Redes• Resultado : TSPTMKEGSJRW

• C + R = 2 + 17 = 19• O + E = 14 + 4 = 18• M + D = 12 + 3 = 15• U + S = 20 + 18= 38 – 26 = 12

2 14 12 15 20 19 3 14 17 0 18C O M P U T D O R A S17 4 3 4 18 17 4 3 4 18 17R E D E S R E D E S R

Menú

Page 18: Cryptool

Cifrado de Vigenère con CrypTool 1Menú

Page 19: Cryptool

… Continuación …Menú

Page 20: Cryptool

… Continuación …Menú

Page 21: Cryptool

Cifrado de Vigenère con CrypTool 2Menú

Page 22: Cryptool

… Continuación …Menú

Page 23: Cryptool

… Continuación …Menú

Page 24: Cryptool

Sustitución / Atbash

Bajo este algoritmo de encriptamiento, cada letra del texto o mensaje se sustituye por una letra diferente del alfabeto. La misma letra en el mensaje es siempre reemplazada por la misma letra en el alfabeto correspondiente. Una misma letra no es sustituida por dos diferentes, esto significa que el alfabeto es reemplazado por una una sola permutación del alfabeto.

Menú

Page 25: Cryptool

Sustitución / Atbash

Bajo este algoritmo de encriptamiento, las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la linea superior se sustituye por la letra correspondiente de la linea inferior, y a la inversa. Una misma letra no es sustituida por dos diferentes, esto significa que el alfabeto es reemplazado por una una sola permutación del alfabeto.

Menú

Page 26: Cryptool
Page 27: Cryptool

Sustitución / Atbash

• La diferencia entre este método y el algoritmo «Cesar» es que las letras no son asignadas en una secuencia en particular pero pueden ser mezcladas.

La clave es ingresada en el menú : >> Encrypt/Decrypt>> Symmetric(classic)>> Substitution/Atbash

Page 28: Cryptool
Page 29: Cryptool

• Nuestra clave solo aceptara aquello caracteres que especifiquemos en «Text Options»

Page 30: Cryptool

Existen dos maneras diferentes que ingresemos una nueva clave:• Seleccionar Atbash una clave fija es seleccionada• Ingresar una clave de la cual la permutación del alfabeto es

derivada. Un ejemplo podría ser la clave «IMAGINE». La permutación resultante funciona de la siguiente manera:

La letra A correspondería a la primera letra, en este caso la letra «I», de igual manera la letra B correspondería con «M», C con «A», D con «G» , como la letra I ya ha sido asignada anteriormente esta no se vuelve asignar y se continua con la siguiente en este caso E corresponde a «N», y la F a la «E», al llegar a la ultima letra de nuestra clave tenemos dos opciones:

Page 31: Cryptool

• Para el resto del alfabeto de la «F» a la «Z»:• Podemos ir en orden inverso, por ejemplo

• G = Z , H = Y … Z = B• O en orden ascendente:

• G = B, H =C … Z = Z

Si la clave contiene todos los 26 caracteres del alfabeto entonces no tenemos de que preocuparnos por llenar esto.

Page 32: Cryptool
Page 33: Cryptool

• Una vez ingresada la clave, podremos encriptar el documento en el botón «Encriptar».

Page 34: Cryptool

En el cifrado de sustitución homofónica cada letra es reemplazada por una variedad de sustitutos, y el numero de potenciales sustitutos es proporcional a la frecuencia de la letra, de modo que si una letra se usa el doble de veces que otra, la primera será sustituida por el doble de caracteres que la segunda.

Por ejemplo si la letra «a» tiene una frecuencia del 8%, entonces esta letra estara representada por 8 simbolos al momento del cifrado, en cambio la letra «b» con una frecuencia del 2% sera representada solamente por 2 simbolos en el encriptamiento.

Sustitución Homofónica

Page 35: Cryptool

Sustitución Homofónica

Page 36: Cryptool

Sustitución Homofónica

La visualizacion del cifrado homofonico puede ser de dos formas: Hexadecimal: en la cual cada letra sera reemplazada por una combinacion

hexadecimal de uno o dos digitos. Por ejemplo:A 3D, 12, 90, D0, A4, B1, 7F, 6E, …..Y 3B, 66, FFE C, 42, 9F, DC, 4B, AA, 30, CE, …..R D2, 65, C6, F5, E, 3F, BA, AB, …..

Decimal: en el cual las letras seran sustituidas por uno, dos o tres numeros decimales. Por ejemplo:

A 61, 18, 144, 147, 21, 208, 164, 77, ….Y 59, 102, 255E 12, 66, 39, 159, 220, 75, 170, 87, ….R 210, 45, 101, 198, 107, 245, 50, 14, ….

Page 37: Cryptool

Sustitución Homofónica Hexadecimal Decimal

Page 38: Cryptool

Sustitución Homofónica

Page 39: Cryptool

Mensaje Cifrado

Sustitución Homofónica

Page 40: Cryptool

En las opciones de texto del cifrado homofonico podemos seleccionar el alfabeto a utilizar para cifrar el mensaje.

Sustitución Homofónica

Page 41: Cryptool

César (ROT13)

Es un sencillo cifrado César utilizado para ocultar un texto

sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto.

A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M.

Solo quedan afectadas las letras que aparecen en el alfabeto latino; los números, símbolos, espacios y otros caracteres se dejan igual.

Page 42: Cryptool

Tabla de Búsqueda

Page 43: Cryptool

Ejemplo

Page 44: Cryptool
Page 45: Cryptool

Mensaje cifrado

Page 46: Cryptool

Se inventó en 1929 por Lester Hill. Era uno de los primeros métodos para hacer uso de técnicas matemáticas (álgebra lineal), y necesario para el nivel de seguridad en documentos.

Para implementar este algoritmo se necesita:

1. Key (llave): utilizada para cifrar o descifrar un documento.2. Plaintext ò texto plano: se refiere a todos los textos que pueden ser

leídos, por ende es un texto que no esta encriptado.

Algoritmo Hill

Page 47: Cryptool

Adicionalmente esta llave es una matriz cuadrática, esto significa que tiene el mismo numero de filas y columnas. Este número es llamado la dimensión de la matriz. La llave es ingresada en la cuadro de diálogos o puede generarse aleatoriamente.

Algoritmo Hill

Page 48: Cryptool

Esta descripción detallada del cifrado/descifrado de Hill consiste en: 1. Codificar los caracteres del alfabeto con números 2. Cifrado Hill 3. Descifrado Hill

Algoritmo Hill

Cifrado/Descifrado Hill:

Page 49: Cryptool

1. Codificar los caracteres del alfabeto con númerosEl alfabeto seleccionado actual y su codificación con números del Menú "Opciones / Texto" es:

A --> 01 H --> 08 O --> 15 U --> 21 B --> 02 I --> 09 P --> 16 V --> 22 C --> 03 J --> 10 Q --> 17 W --> 23 D --> 04 K --> 11 R --> 18 X --> 24 E --> 05 L --> 12 S --> 19 Y --> 25 F --> 06 M --> 13 T --> 20 Z --> 26 G --> 07 N --> 14

  El alfabeto actual consiste en 26 caracteres. El primer carácter del alfabeto es codificado al número 1.

Algoritmo Hill

Page 50: Cryptool

2. Cifrado Hill := texto (AMIGOs) contraseña (KVTMAZPNO)

H[t] = [ K V T ][ M A Z ][ P N O ]

  Esta matriz codifica a números: H[n] = [ 11 22 20 ]

[ 13 01 26 ][ 16 14 15 ]

Cifrado del texto claro: "AMI": El vector del texto claro P está codificado abajo con números:   P[n] = [ 01 13 09 ]

Algoritmo Hill

Page 51: Cryptool

2. Cifrado Hill (continuación)

Los cálculos del cifrado Hill por file*matriz columna*vector producto (el vector P[n] es un vector columna):

I <-- 09 = 11*01 + 22*13 + 20*09 (mod 26)Z <-- 00 = 13*01 + 01*13 + 26*09 (mod 26)U <-- 21 = 16*01 + 14*13 + 15*09 (mod 26)  El texto cifrado Hill de las 3 primeas letras es: "IZUGBI ". El texto cifrado Hill de las 3 ultimas letras es: “GBI ".El texto cifrado Hill del text plano AMIGOS: "IZUGBI ".

Algoritmo Hill

Page 52: Cryptool

2. Descifrado Hill := texto (IZUGBI) contraseña (KVTMAZPNO)

La matriz inversa de Hill para descifrar:

D[t] = [ O B F ][ M A Z ][ J P K ]

  Esta matriz codifica a números: D[n] = [ 15 02 06 ]

[ 13 01 26 ][ 10 16 11 ]

Algoritmo Hill

Page 53: Cryptool

2. Descifrado HillDescifrado del texto cifrado: "IZU":

El vector del texto cifrado C decodificado en números:

C[n] = [ 09 26 21 ] Los cálculos del descifrado Hill por el file*matriz columna*vector producto (el vector C[n] es un vector columna):

A <-- 01 = 15*09 + 02*00 + 06*21 (mod 26)M <-- 13 = 13*09 + 01*00 + 26*21 (mod 26)I <-- 09 = 10*09 + 16*00 + 11*21 (mod 26)  El texto claro es: "AMI".

Algoritmo Hill