Imágenes y Explicación
- En CrypTool hay disponible un cierto número de procedimientos de análisis de textos. Con estas herramientas podrá comprobar la debilidad de ciertos algoritmos de cifrado y comprobar que incluso algunos de ellos pueden romperse casi automáticamente.
- CrypTool revela el trabajo interno de las firmas digitales y los algoritmos híbridos (RSA-AES y ECC-AES) con diagramas de flujo interactivos.
- Las posibilidades de CrypTool son ampliamente explicadas en la ayuda.
- Gracias al uso de la biblioteca Secude, CrypTool ofrece la posibilidad de llegar a conocer y probar algoritmos de cifrado modernos. También está disponible un análisis por Fuerza Bruta para estos algoritmos.
- Puede examinar distintas variantes del algoritmo RSA (diferentes longitudes de clave, diferentes alfabetos, diferentes tamaños de bloque) usando la ventana "Demostración de RSA".
- Demostración de formas de autentificación en la red:
- Desde UID/PW y contraseñas de un sólo uso.
- Por desafío-respuesta unilateral (simétrico + asimétrico).
- Por autentificación asimétrica mutua.
- El usuario podrá controlar, interactivamente, las acciones de un atacante (controlar un ordenador, crear o destruir interconexiones, "escuchar a hurtadillas").
- Objetivo de aprendizaje: tan sólo la autentificación asimétrica mutua es segura contra un ataque de hombre en el medio
- Demostración de un ataque por canal lateral contra un protocolo de cifrado híbrido típico: si la implementación no es correcta, entonces el atacante puede calcular la clave de sesión de un modo muy eficiente.
- Tres ataques contra el método RSA basado en reducción de celosía. Todos ellos con las siguientes pre-condiciones:
- -->Uno de los factores es parcialmente conocido ("Factorizando con una Pista").
- -->Se conoce parte del texto claro de un mensaje cifrado capturado y 'e' es pequeño ("Ataque de Texto Conocido").
- -->Si el 'd' elegido es suficientemente pequeño en comparación con N, entonces se puede factorizar N ("Ataque a Claves Demasiado Cortas").
- Implementación de MAC's (combinación de funciones resumen (hash) y cifrado simétrico para autentificar mensajes). Los valores hash son utilizados también en CrypTool en relación a los conceptos PKCS#5 y firmas digitales.
- Tres aplicaciones basadas en el Teorema del Resto Chino:
- -->Solución de un sistema lineal de congruencias aplicado a los planetas de nuestro sistema solar.
- -->Ilustración de cómo se pueden hacer cálculos con restos en lugar de con los números originales.
- -->Ilustración de un método de compartición de secreto (cómo con tres de cinco poseedores de un secreto o clave se puede recalcular un valor inicial).
- Demostraciones de algoritmos (César, Vigenère, Nihilist y DES) usando el software de animación ANIMAL (aplicación Java que permite especificar los valores iniciales y seguir los pasos del algoritmo o de las estructuras de datos que se utilizan con la posibilidad de retroceder, avanzar o realizar el proceso automáticamente). Se pueden crear animaciones con el sistema Animal usando una GUI, un lenguaje de script o una API de Java.
- Demostraciones 3D de un gran conjunto de números aleatorios con el motor de renderizado OpenQVis.
- Implementación y análisis de ADFGVX, por ejemplo, como un cifrado en cascada
- Análisis eficiente de cifrados de sustitución monoalfabética.
- Con el juego NumberShark, los niños puede aprender a calcular factores primos.
- Animaciones Flash para AES y Enigma.
- Software educativo con descripciones y demostraciones de teoría de números elemental.
- Una demo ECC que muestra cómo se pueden sumar y multiplicar puntos de una curva elíptica en el campo de los reales (escrito en Java).
No hay comentarios:
Publicar un comentario