Cryptool
-
Upload
laoska-benyasca -
Category
Documents
-
view
254 -
download
0
description
Transcript of Cryptool
Universidad Nacional de Ingeniería
CrypTool
Contenido• Definiciones
• Criptología• Criptografía
• Objetivos de Criptología• Ejemplos de la primera Criptografía• Situaciones Poli alfabeticas
• Cifrado de Vigenère• Cifrado de Vigenère con CrypTool 1• Cifrado de Vigenère con CrypTool 2
• Sustitución / Atbash• Sustitucion Homofonica• César(ROT13)• Algoritmo Hill
Cifrados Simetricos Clasicos
• Cesar / Rot-13• Vigenere• Hill• Sustitucion / Atbash• Playfair• Homofonico
Cifrados Simetricos Modernos
• IDEA• RC2• RC4• DES (ECB)• Triple DES (ECB)• Rijndael (AES)
Cifrados Asimetricos
• RSA Cifrar• RSA Descifrar• RSA Demostracion
Cifrados Hibridos
• RSA - AES Cifrar• RSA - AES Descifrar• ECC – AES Cifrar• ECC – AES Descifrar
Definiciones
• Criptología:Es la ciencia de las comunicaciones seguras (generalmente secretas). Esta seguridad se obtiene con usuarios legítimos, el transmisor y el receptor, siendo capaz de transformar la información de un código utilizando una clave. Aunque el código es inescrutable y muy menudo inolvidable para cualquiera con su clave secreta, el receptor autorizado podrá descifrar la información escondida o verificar que fue enviado probablemente por alguien que posee la clave.
Menú
… Continuación …
• CriptografíaAl principio se preocupaba de proporcionar confidencialidad para los mensajes escritos. Sin embargo, sus leyes se aplican igualmente para asegurar un flujo de datos entre ordenadores o para cifrar señales televisivas.
La criptografía no solo contiene mecanismos para cifrar sino también para la integridad, firmas electrónicas, números aleatorios, intercambio seguro de claves, recipientes seguros, voto electrónico y dinero electrónico.
Menú
Criptografía - Objetivos
• Confidencialidad.La información prácticamente no puede ser accesible o revelada a individuos, entidades o procesos desautorizados.
• Autenticación.La autenticación asegura que los usuarios se han identificado y que sus identidades se han verificado apropiadamente.
Menú
… Continuación …
• Integridad.La integridad asegura que los datos no se han alterado o destruido de una forma no autorizada.
• No Repudio.El principio de que, después de todo, se puede probar que los participantes de una transacción realmente la autorizan y que no pueden negar de ninguna forma su participación.
Menú
Ejemplos de la primera Criptografía
• Tatuajes en la cabeza de un esclavo cubierto por el cabello.
• Atbash (sobre 600 A.C.): • Lenguaje secreto hebreo, alfabeto invertido.
• Scytale de Sparta (500 A.C.):• Descrito por el historiador / autor Griego Plutarco (45 –
125 A.C.)• Dos cilindros (varas de madera) con igual diámetro.• Transposición (los caracteres del texto claro se
reordenan)Menú
… Continuación …
Menú
Situaciones Poli alfabéticas
Estos sistemas, aunque tienen criptoanálisis asociados que los rompen, son aun usados en circunstancias de lo que se denomina secreto táctico, en las que lo importante no es tanto contar con una robustez absoluta del sistema sino que sea capaz de mantener el secreto durante un tiempo educado.
El diplomático francés, Blaise de Vigenère publico en 1586 un sistema que es actualmente conocido como el cifrado de Vigenère. Este sistema es el ejemplo por excelencia de un cifrado de sustitución poli alfabético
Menú
Cifrado de Vigenère
Se define mediante una tabla donde se encuentran todas las rotaciones que podemos realizar con el alfabeto ordenado. Cada una de las filas corresponde a un desplazamiento de un rotador de Alberti.
Se erigirán un tamaño n y una n-palabra que usaremos como clave. Dividiremos el texto claro en bloques de tamaño n. La k ésima letra de cada uno de los bloques será cifrada de acuerdo al desplazamiento de Alberti correspondiente a la k ésima letra de la palabra clave.
Menú
… Continuación …
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Menú
… Continuación …Menú
… Continuación …
• Ejemplo:• Cifrado : Computadoras• Clave : Redes• Resultado : TSPTMKEGSJRW
• C + R = 2 + 17 = 19• O + E = 14 + 4 = 18• M + D = 12 + 3 = 15• U + S = 20 + 18= 38 – 26 = 12
2 14 12 15 20 19 3 14 17 0 18C O M P U T D O R A S17 4 3 4 18 17 4 3 4 18 17R E D E S R E D E S R
Menú
Cifrado de Vigenère con CrypTool 1Menú
… Continuación …Menú
… Continuación …Menú
Cifrado de Vigenère con CrypTool 2Menú
… Continuación …Menú
… Continuación …Menú
Sustitución / Atbash
Bajo este algoritmo de encriptamiento, cada letra del texto o mensaje se sustituye por una letra diferente del alfabeto. La misma letra en el mensaje es siempre reemplazada por la misma letra en el alfabeto correspondiente. Una misma letra no es sustituida por dos diferentes, esto significa que el alfabeto es reemplazado por una una sola permutación del alfabeto.
Menú
Sustitución / Atbash
Bajo este algoritmo de encriptamiento, las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la linea superior se sustituye por la letra correspondiente de la linea inferior, y a la inversa. Una misma letra no es sustituida por dos diferentes, esto significa que el alfabeto es reemplazado por una una sola permutación del alfabeto.
Menú
Sustitución / Atbash
• La diferencia entre este método y el algoritmo «Cesar» es que las letras no son asignadas en una secuencia en particular pero pueden ser mezcladas.
La clave es ingresada en el menú : >> Encrypt/Decrypt>> Symmetric(classic)>> Substitution/Atbash
• Nuestra clave solo aceptara aquello caracteres que especifiquemos en «Text Options»
Existen dos maneras diferentes que ingresemos una nueva clave:• Seleccionar Atbash una clave fija es seleccionada• Ingresar una clave de la cual la permutación del alfabeto es
derivada. Un ejemplo podría ser la clave «IMAGINE». La permutación resultante funciona de la siguiente manera:
La letra A correspondería a la primera letra, en este caso la letra «I», de igual manera la letra B correspondería con «M», C con «A», D con «G» , como la letra I ya ha sido asignada anteriormente esta no se vuelve asignar y se continua con la siguiente en este caso E corresponde a «N», y la F a la «E», al llegar a la ultima letra de nuestra clave tenemos dos opciones:
• Para el resto del alfabeto de la «F» a la «Z»:• Podemos ir en orden inverso, por ejemplo
• G = Z , H = Y … Z = B• O en orden ascendente:
• G = B, H =C … Z = Z
Si la clave contiene todos los 26 caracteres del alfabeto entonces no tenemos de que preocuparnos por llenar esto.
• Una vez ingresada la clave, podremos encriptar el documento en el botón «Encriptar».
En el cifrado de sustitución homofónica cada letra es reemplazada por una variedad de sustitutos, y el numero de potenciales sustitutos es proporcional a la frecuencia de la letra, de modo que si una letra se usa el doble de veces que otra, la primera será sustituida por el doble de caracteres que la segunda.
Por ejemplo si la letra «a» tiene una frecuencia del 8%, entonces esta letra estara representada por 8 simbolos al momento del cifrado, en cambio la letra «b» con una frecuencia del 2% sera representada solamente por 2 simbolos en el encriptamiento.
Sustitución Homofónica
Sustitución Homofónica
Sustitución Homofónica
La visualizacion del cifrado homofonico puede ser de dos formas: Hexadecimal: en la cual cada letra sera reemplazada por una combinacion
hexadecimal de uno o dos digitos. Por ejemplo:A 3D, 12, 90, D0, A4, B1, 7F, 6E, …..Y 3B, 66, FFE C, 42, 9F, DC, 4B, AA, 30, CE, …..R D2, 65, C6, F5, E, 3F, BA, AB, …..
Decimal: en el cual las letras seran sustituidas por uno, dos o tres numeros decimales. Por ejemplo:
A 61, 18, 144, 147, 21, 208, 164, 77, ….Y 59, 102, 255E 12, 66, 39, 159, 220, 75, 170, 87, ….R 210, 45, 101, 198, 107, 245, 50, 14, ….
Sustitución Homofónica Hexadecimal Decimal
Sustitución Homofónica
Mensaje Cifrado
Sustitución Homofónica
En las opciones de texto del cifrado homofonico podemos seleccionar el alfabeto a utilizar para cifrar el mensaje.
Sustitución Homofónica
César (ROT13)
Es un sencillo cifrado César utilizado para ocultar un texto
sustituyendo cada letra por la letra que está trece posiciones por delante en el alfabeto.
A se convierte en N, B se convierte en O y así hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y así hasta la Z, que se convierte en M.
Solo quedan afectadas las letras que aparecen en el alfabeto latino; los números, símbolos, espacios y otros caracteres se dejan igual.
Tabla de Búsqueda
Ejemplo
Mensaje cifrado
Se inventó en 1929 por Lester Hill. Era uno de los primeros métodos para hacer uso de técnicas matemáticas (álgebra lineal), y necesario para el nivel de seguridad en documentos.
Para implementar este algoritmo se necesita:
1. Key (llave): utilizada para cifrar o descifrar un documento.2. Plaintext ò texto plano: se refiere a todos los textos que pueden ser
leídos, por ende es un texto que no esta encriptado.
Algoritmo Hill
Adicionalmente esta llave es una matriz cuadrática, esto significa que tiene el mismo numero de filas y columnas. Este número es llamado la dimensión de la matriz. La llave es ingresada en la cuadro de diálogos o puede generarse aleatoriamente.
Algoritmo Hill
Esta descripción detallada del cifrado/descifrado de Hill consiste en: 1. Codificar los caracteres del alfabeto con números 2. Cifrado Hill 3. Descifrado Hill
Algoritmo Hill
Cifrado/Descifrado Hill:
1. Codificar los caracteres del alfabeto con númerosEl alfabeto seleccionado actual y su codificación con números del Menú "Opciones / Texto" es:
A --> 01 H --> 08 O --> 15 U --> 21 B --> 02 I --> 09 P --> 16 V --> 22 C --> 03 J --> 10 Q --> 17 W --> 23 D --> 04 K --> 11 R --> 18 X --> 24 E --> 05 L --> 12 S --> 19 Y --> 25 F --> 06 M --> 13 T --> 20 Z --> 26 G --> 07 N --> 14
El alfabeto actual consiste en 26 caracteres. El primer carácter del alfabeto es codificado al número 1.
Algoritmo Hill
2. Cifrado Hill := texto (AMIGOs) contraseña (KVTMAZPNO)
H[t] = [ K V T ][ M A Z ][ P N O ]
Esta matriz codifica a números: H[n] = [ 11 22 20 ]
[ 13 01 26 ][ 16 14 15 ]
Cifrado del texto claro: "AMI": El vector del texto claro P está codificado abajo con números: P[n] = [ 01 13 09 ]
Algoritmo Hill
2. Cifrado Hill (continuación)
Los cálculos del cifrado Hill por file*matriz columna*vector producto (el vector P[n] es un vector columna):
I <-- 09 = 11*01 + 22*13 + 20*09 (mod 26)Z <-- 00 = 13*01 + 01*13 + 26*09 (mod 26)U <-- 21 = 16*01 + 14*13 + 15*09 (mod 26) El texto cifrado Hill de las 3 primeas letras es: "IZUGBI ". El texto cifrado Hill de las 3 ultimas letras es: “GBI ".El texto cifrado Hill del text plano AMIGOS: "IZUGBI ".
Algoritmo Hill
2. Descifrado Hill := texto (IZUGBI) contraseña (KVTMAZPNO)
La matriz inversa de Hill para descifrar:
D[t] = [ O B F ][ M A Z ][ J P K ]
Esta matriz codifica a números: D[n] = [ 15 02 06 ]
[ 13 01 26 ][ 10 16 11 ]
Algoritmo Hill
2. Descifrado HillDescifrado del texto cifrado: "IZU":
El vector del texto cifrado C decodificado en números:
C[n] = [ 09 26 21 ] Los cálculos del descifrado Hill por el file*matriz columna*vector producto (el vector C[n] es un vector columna):
A <-- 01 = 15*09 + 02*00 + 06*21 (mod 26)M <-- 13 = 13*09 + 01*00 + 26*21 (mod 26)I <-- 09 = 10*09 + 16*00 + 11*21 (mod 26) El texto claro es: "AMI".
Algoritmo Hill