En CrypTool hay disponible un cierto número de procedimientos de análisis de textos. Con estas herramientas podrá comprobar la debilidad de ciertos algoritmos de cifrado y comprobar que incluso algunos de ellos pueden romperse casi automáticamente.
CrypTool revela el trabajo interno de las firmas digitales y los algoritmos híbridos (RSA-AES y ECC-AES) con diagramas de flujo interactivos.
Las posibilidades de CrypTool son ampliamente explicadas en la ayuda.
Gracias al uso de la biblioteca Secude, CrypTool ofrece la posibilidad de llegar a conocer y probar algoritmos de cifrado modernos. También está disponible un análisis por Fuerza Bruta para estos algoritmos.
Puede examinar distintas variantes del algoritmo RSA (diferentes longitudes de clave, diferentes alfabetos, diferentes tamaños de bloque) usando la ventana "Demostración de RSA".
Demostración de formas de autentificación en la red:
Desde UID/PW y contraseñas de un sólo uso.
Por desafío-respuesta unilateral (simétrico + asimétrico).
Por autentificación asimétrica mutua.
El usuario podrá controlar, interactivamente, las acciones de un atacante (controlar un ordenador, crear o destruir interconexiones, "escuchar a hurtadillas").
Objetivo de aprendizaje: tan sólo la autentificación asimétrica mutua es segura contra un ataque de hombre en el medio
Demostración de un ataque por canal lateral contra un protocolo de cifrado híbrido típico: si la implementación no es correcta, entonces el atacante puede calcular la clave de sesión de un modo muy eficiente.
Tres ataques contra el método RSA basado en reducción de celosía. Todos ellos con las siguientes pre-condiciones:
-->Uno de los factores es parcialmente conocido ("Factorizando con una Pista").
-->Se conoce parte del texto claro de un mensaje cifrado capturado y 'e' es pequeño ("Ataque de Texto Conocido").
-->Si el 'd' elegido es suficientemente pequeño en comparación con N, entonces se puede factorizar N ("Ataque a Claves Demasiado Cortas").
Implementación de MAC's (combinación de funciones resumen (hash) y cifrado simétrico para autentificar mensajes). Los valores hash son utilizados también en CrypTool en relación a los conceptos PKCS#5 y firmas digitales.
Tres aplicaciones basadas en el Teorema del Resto Chino:
-->Solución de un sistema lineal de congruencias aplicado a los planetas de nuestro sistema solar.
-->Ilustración de cómo se pueden hacer cálculos con restos en lugar de con los números originales.
-->Ilustración de un método de compartición de secreto (cómo con tres de cinco poseedores de un secreto o clave se puede recalcular un valor inicial).
Demostraciones de algoritmos (César, Vigenère, Nihilist y DES) usando el software de animación ANIMAL (aplicación Java que permite especificar los valores iniciales y seguir los pasos del algoritmo o de las estructuras de datos que se utilizan con la posibilidad de retroceder, avanzar o realizar el proceso automáticamente). Se pueden crear animaciones con el sistema Animal usando una GUI, un lenguaje de script o una API de Java.
Demostraciones 3D de un gran conjunto de números aleatorios con el motor de renderizado OpenQVis.
Implementación y análisis de ADFGVX, por ejemplo, como un cifrado en cascada
Análisis eficiente de cifrados de sustitución monoalfabética.
Con el juego NumberShark, los niños puede aprender a calcular factores primos.
Animaciones Flash para AES y Enigma.
Software educativo con descripciones y demostraciones de teoría de números elemental.
Una demo ECC que muestra cómo se pueden sumar y multiplicar puntos de una curva elíptica en el campo de los reales (escrito en Java).
No hay comentarios:
Publicar un comentario