Imágenes y Explicación



    • En CrypTool hay disponible un cierto número de procedimientos de análisis de textos. Con estas herramientas podrá comprobar la debilidad de ciertos algoritmos de cifrado y comprobar que incluso algunos de ellos pueden romperse casi automáticamente. 

    

    • CrypTool revela el trabajo interno de las firmas digitales y los algoritmos híbridos (RSA-AES y ECC-AES) con diagramas de flujo interactivos. 
    • Las posibilidades de CrypTool son ampliamente explicadas en la ayuda.
    • Gracias al uso de la biblioteca Secude, CrypTool ofrece la posibilidad de llegar a conocer y probar algoritmos de cifrado modernos. También está disponible un análisis por Fuerza Bruta para estos algoritmos.
    • Puede examinar distintas variantes del algoritmo RSA (diferentes longitudes de clave, diferentes alfabetos, diferentes tamaños de bloque) usando la ventana "Demostración de RSA".
    • Demostración de formas de autentificación en la red:
    • Desde UID/PW y contraseñas de un sólo uso.
    • Por desafío-respuesta unilateral (simétrico + asimétrico).
    • Por autentificación asimétrica mutua.
    • El usuario podrá controlar, interactivamente, las acciones de un atacante (controlar un ordenador, crear o destruir interconexiones, "escuchar a hurtadillas").
    • Objetivo de aprendizaje: tan sólo la autentificación asimétrica mutua es segura contra un ataque de hombre en el medio
    • Demostración de un ataque por canal lateral contra un protocolo de cifrado híbrido típico: si la implementación no es correcta, entonces el atacante puede calcular la clave de sesión de un modo muy eficiente.
    • Tres ataques contra el método RSA basado en reducción de celosía. Todos ellos con las siguientes pre-condiciones:
    • -->Uno de los factores es parcialmente conocido ("Factorizando con una Pista").
    • -->Se conoce parte del texto claro de un mensaje cifrado capturado y 'e' es pequeño ("Ataque de Texto Conocido").
    • -->Si el 'd' elegido es suficientemente pequeño en comparación con N, entonces se puede factorizar N ("Ataque a Claves Demasiado Cortas").

    • Implementación de MAC's (combinación de funciones resumen (hash) y cifrado simétrico para autentificar mensajes). Los valores hash son utilizados también en CrypTool en relación a los conceptos PKCS#5 y firmas digitales.

    • Tres aplicaciones basadas en el Teorema del Resto Chino:
    • -->Solución de un sistema lineal de congruencias aplicado a los planetas de nuestro sistema solar.
    • -->Ilustración de cómo se pueden hacer cálculos con restos en lugar de con los números originales.
    • -->Ilustración de un método de compartición de secreto (cómo con tres de cinco poseedores de un secreto o clave se puede recalcular un valor inicial).
    • Demostraciones de algoritmos (César, Vigenère, Nihilist y DES) usando el software de animación ANIMAL (aplicación Java que permite especificar los valores iniciales y seguir los pasos del algoritmo o de las estructuras de datos que se utilizan con la posibilidad de retroceder, avanzar o realizar el proceso automáticamente). Se pueden crear animaciones con el sistema Animal usando una GUI, un lenguaje de script o una API de Java. 
    • Demostraciones 3D de un gran conjunto de números aleatorios con el motor de renderizado OpenQVis.
    • Implementación y análisis de ADFGVX, por ejemplo, como un cifrado en cascada
    • Análisis eficiente de cifrados de sustitución monoalfabética.

    • Con el juego NumberShark, los niños puede aprender a calcular factores primos.
                                                                    
                                              
    • Animaciones Flash para AES y Enigma.
    • Software educativo con descripciones y demostraciones de teoría de números elemental.
    • Una demo ECC que muestra cómo se pueden sumar y multiplicar puntos de una curva elíptica en el campo de los reales (escrito en Java).

    Información de: www.cryptool.com

No hay comentarios:

Publicar un comentario