0% encontró este documento útil (0 votos)
320 vistas11 páginas

Criptografía con CrypTool

Este documento presenta un informe sobre el análisis de algoritmos criptográficos simétricos y asimétricos (AES y RSA respectivamente) usando la herramienta CrypTool. Describe la instalación y uso de CrypTool para analizar el cifrado y descifrado de mensajes usando AES con una clave única y RSA con claves pública y privada. Concluye que CrypTool permite el análisis de muchos algoritmos criptográficos y que AES es robusto para cifrado de bloques mientras que RSA se enfoca en proces
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
320 vistas11 páginas

Criptografía con CrypTool

Este documento presenta un informe sobre el análisis de algoritmos criptográficos simétricos y asimétricos (AES y RSA respectivamente) usando la herramienta CrypTool. Describe la instalación y uso de CrypTool para analizar el cifrado y descifrado de mensajes usando AES con una clave única y RSA con claves pública y privada. Concluye que CrypTool permite el análisis de muchos algoritmos criptográficos y que AES es robusto para cifrado de bloques mientras que RSA se enfoca en proces
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INFORME TAREA 4

Asignatura: Seguridad en Redes

Integrantes: Villarreal Rosales Jorge Luis

Fecha de informe: 12 de noviembre de 2021

A. TÍTULO

Sistemas criptográficos en Cryptool

B. INTRODUCCIÓN

En el siguiente informe se plantea conocer la herramienta CrypTool la cual se


enfoca en el análisis criptográfico de algoritmos clásicos y modernos que
comúnmente se emplea en sistemas de seguridad para cifrar la información desde
un punto hacia otro.

Cabe mencionar que los algoritmos de encriptado pueden además ser simétricos y
asimétricos, dependiendo mucho de si se desea manejar una única llave o a su
vez manejar 2 llaves las cuales se clasifican en pública y privada. Además, la
seguridad depende mucho del algoritmo que deseemos emplear, de tal forma que
el encriptado elegido proporciona confidencialidad de la información, y de esta
manera evitar parcialmente que usuarios no deseados puedan acceder u modificar
la misma ya que pueden existir diferentes vulnerabilidades en estos procesos.

C. OBJETIVO DEL PROYECTO

Objetivo General.

• Analizar los algoritmos criptográficos simétricos y asimétricos, AES y RSA


respectivamente, mediante la herramienta de CrypTool.

Objetivos Específicos.

• Descargar e instalar CrypTool 2.1.


• Analizar un sistema AES de criptorafía simétrica.
• Realizar un análisis del algoritmo RSA de criptografía asimétrica.
D. METODOLOGÍA

Figura 1. Metodología.

E. MARCO TEÓRICO

Criptografía

“El objetivo de la criptografía no es ocultar la existencia de un mensaje, sino más


bien ocultar su significado, un proceso que se conoce como codificación” (Báez,
2004). Es por ello por lo que la criptografía sea considerada como una herramienta
muy empleada en seguridad informática; ya que brinda confidencialidad, integridad
y disponibilidad, ejes principales del triángulo CIA. “Con la criptografía se puede
garantizar las propiedades de integridad y confidencialidad, pero hay que saber
cómo utilizarla, para ello es importante tener claros los conceptos básicos que
están detrás de los sistemas criptográficos modernos” (Granados Paredes, 2006).

Criptografía Simétrica

También se conoce como la criptografía de clave única. Se utiliza una sola clave.
En este proceso de cifrado del receptor y el emisor tiene que ponerse de acuerdo
sobre una sola clave secreta (compartido). Dado un mensaje (denominado texto
plano) y la clave, cifrado produce datos ininteligibles, que es aproximadamente la
misma longitud que el texto en claro era. El descifrado es la inversa de la
codificación, y utiliza la misma clave de cifrado. (Medina Vargas & Miranda
Mnedez, 2015)

Criptografía Asimérica

También se conoce como la criptografía de clave pública. Se utiliza dos claves:


clave pública, que es conocido por el público, que se utiliza para el cifrado y la
clave privada, que es conocida sólo por el usuario de esa clave, que se utiliza para
el descifrado. Las claves públicas y la privada están relacionados entre sí por
cualquier medio matemático. En otras palabras, los datos cifrados por una clave
pública pueden ser encriptados sólo por su clave privada correspondiente.
(Medina Vargas & Miranda Mnedez, 2015)

Algoritmo AES

Es un esquema de cifrado por bloques adoptado como un estándar de cifrado para


el gobierno de los Estados Unidos. Actualmente es uno de los algoritmos más
populares usados en criptografía simétrica. Este algoritmo cifra bloques de
longitudes 128, 192 o 256 bits. Con la característica que, definido el tamaño del
bloque, usa todas las claves de la misma longitud. Toda la información para este
algoritmo es basada en bytes, cifra mensajes de longitudes 16, 24 o 32 bytes con
claves de longitud 16, 24 o 32 bytes. (Sanjuan, 2012)

Algoritmo RSA

RSA, al ser un cifrador asimétrico, trabaja con dos claves, una pública y una
privada. Todo el contenido de texto plano, o contenido sin cifrar, que se haya
encriptado con la clave pública, podrá ser descifrado mediante la clave privada, y
viceversa, todo contenido cifrado con la clave privada podrá ser descifrado
mediante la clave pública. (Córdoba, 2016)

F. RECURSOS MATERIALES Y EQUIPO

Entre los principales materiales y equipos empleados están:


Cantidad Denominación Imagen
1 Laptop ASUS TUF A15

1 CrypTool 2.1

G. DESCRIPCIÓN DEL DESARROLLO DE LA PRÁCTICA

Inicialmente se procede a descargar la herramienta de CrypTool desde su página


oficial. Una vez realizada la descarga se procede a la instalación. Por lo general, el
idioma en que manejaremos el software es el inglés.

Figura 2. Selección de idioma.

Una vez seleccionado el idioma, el proceso de instalación es muy intuitivo y por


ende no tendremos dificultades en su instalación. En mi caso, la herramienta ya se
encuentra instalada, por tal motivo no puedo indicar paso a paso el proceso de
instalación.

Figura 3. Instalación de CrypTool.


Una vez culminada la instalación podemos observar la siguiente interfaz de inicio
de CrypTool. Especialmente nos enfocaremos en la zona de “Templates” donde
ubicaremos los algoritmos a analizar.

Figura 4. Interfaz de inicio de CrypTool.

Posteriormente se selecciona los módulos subrayados a continuación, donde AES


es el cifrado simétrico, RSA es el cifrado asimétrico, además el módulo de RSA
Key Generator, nos permitirá generar las llaves aleatorias.

Figura 5. Módulo AES.

Figura 6. Módulo RSA y RSA Key Generator.


ENCRIPTADO Y DESENCRIPTADO AES:

En el proceso de encriptado se tiene dos bloques de entrada de texto, el uno


perteneciente al mensaje y el otro a la clave. Ambos se conectan a un Message y
Key Decoder respectivamente para posteriormente ingresar al bloque de AES, el
cual es de 128 bits y su modo de encriptado es el de CBC. Finalmente, la salida es
conectada a un Message Encoder y el resultado hexadecimal de encriptado en un
texto de salida.

Figura 7. Encriptado AES.

En lo que respecta el desencriptado se ha empleado el mismo bloque AES, pero la


acción pasa a Decrypt, además de emplear en la salida el Message Encoder para
poder expresar en texto. Las entradas del bloque de desencriptado es la salida del
anterior AES de encriptado y la misma llave.

Figura 8. Desencriptado AES.


RSA KEY GENERATOR:

En lo que respecta a este bloque, se puede manejar desde una entrada manual o
generar aleatoriamente las llaves. Cabe mencionar que si la entrada es manual los
valores que se deben conocer son los números primos de p, q y así como el
exponente público e.

En la Figura 9. Se puede observar como las salidas del bloque RSA Key
Generator son los valores de N, e y d, siendo d parte de la llave privada.

Figura 9. RSA Key Generator con entrada manual.

Figura 10. RSA Key Generator con entrada aleatoria.


ENCRIPTADO Y DESENCRIPTADO RSA:

En lo que respecta a este tipo de encriptado se procede a manejar un único


bloque de RSA Key Generator, de tal forma que se genere la clave publica para el
cifrado y la privada para el proceso inverso que es descifrar. En el bloque de RSA
se procede a especificar si es encriptado o desencriptado y las entradas son 3, de
las cuales dos salen del bloque de la llave y una es el mensaje a encriptar y
desencriptar.
H. RESULTADOS Y CONCLUSIONES

I. Resultados

• Observamos que las plantillas de algoritmos AES, RSA y RSA Key


Generator ya vienen por defecto definido los bloques que las componen,
en este caso si se desea añadir otro tipo de bloques, se lo realiza mediante
la herramienta de “Componentes”.
• AES, mantiene el uso de bloques para texto de entrada, texto de salida, así
como el uso de codificadores de texto y decodificadores de texto. Lo
esencial de este algoritmo es el uso de una única llave tanto para el
encriptado como el desencriptado del mensaje, de esta manera el mensaje
y la llave se conectan al bloque AES, el cual es el encargado del encriptado
y su proceso se basa en CBC, el cual toma como referencia la operación
matemática XOR. Por su parte el desencriptado se lo realiza con el mismo
bloque y empleando el cambio de acción.
• RSA Key Generator permite la entrada de forma manual para generar clave
pública y privada, así como establecer un rango y generar llaves de forma
aleatoria. En este caso los valores de e siempre serán números primos
como 3 o 7, pero igual se lo puede comprobar con otros valores. Además
cuando se genera aleatoriamente, los números para d y N son
extremadamente altos, proporcionando así mayor seguridad en el
encriptado.

J. Conclusiones

• CrypTool permite acceder a un repositorio de algoritmos de criptografía


antigua y moderna, de tal forma que podemos observar el proceso de
encriptado y desencriptado de mensajes. Estas plantillas sirven de ejemplo
demostrativo, pero también podemos añadir componentes acordes a las
necesidades de encriptado.
• En lo que respecta al algoritmo AES, puede trabajar con una única llave, la
cual servirá para el encriptado y desencriptado del mensaje. La gran
dificultad de este algoritmo simétrico radica en que si un atacante obtiene
acceso a la llave podrá leer la información encriptada. Aunque AES es muy
robusto y ha pasado pruebas de ataque RSA, en especial cuando el
tamaño de la llave es de 256 bits. Además, su gran ventaja es la de cifrado
en bloques.
• El algoritmo RSA por su parte se enfoca en procesos robustos de
procesamiento matemático, por lo cual no es eficiente en cifrado de bloques
ya que se consume muchos recursos del PC. Pertenece al cifrado
asimétrico, por lo que se obtiene una clave publica para el cifrado y una
privada para el descifrado.
• Existen sistemas que, para brindar una mayor robustez en la encriptación,
emplean los 2 algoritmos antes mencionados, siendo lo top en cada una de
sus ramas de encriptado simétrico y asimétrico, de tal forma que se
conocen como sistemas de encriptación híbrida.
• En RSA al tener la gran ventaja de procesamiento de matemático, también
es su desventaja ya que los atacantes si tienen mayor recurso informático,
pueden lograr atacar y descubrir la clave privada para desencriptar la
información.

K. Recomendaciones

• Verificar que Cryptool se encuentre en su versión 2, debido a que brinda


mejores prestaciones visuales en el desarrollo de algoritmos de encriptado.
• Es necesario conocer las diferencias entre encriptación simétrica y
asimétrica, y cual sería la mejor en determinados casos.
• En el diseño de algoritmos de encriptado cabe mencionar que se emplean
bloques, los cuales permiten desarrollar funciones específicas, de tal forma
que las entradas y salidas de estas deben tener una adecuada conexión y
corresponder al tipo de dato, sea texto, byte, etc.
L. BIBLIOGRAFÍA

Báez, R. (Abril de 2004). LA CRIPTOGRAFÍA CLÁSICA. Obtenido de Universidad


Nacional Pedro Ruiz Gallo:
https://d1wqtxts1xzle7.cloudfront.net/38520592/9_Criptografia_clasica-with-
cover-page-
v2.pdf?Expires=1636764532&Signature=GEuJX5d8epnyg4G4Q0c00hqXyw
LnFcsTPJ8aPkPFcjsBa2tcMF~oDWfr7RzPsq6tEXaGzHOkLxhpIa6lN-
G8hG0nuyVgut901~c-VsPbmCzafMCn1FpKILBX41~THyINVkAF7

Córdoba, D. (8 de Noviembre de 2016). RSA: ¿Cómo funciona este algoritmo de


cifrado? Obtenido de Junco TIC: https://juncotic.com/rsa-como-funciona-
este-algoritmo/

Granados Paredes, G. (7 de Octubre de 2006). Introducción a la criptografía.


Obtenido de Universidad Nacional Autónoma de México:
https://www.ru.tic.unam.mx/handle/123456789/1105

Medina Vargas, Y., & Miranda Mnedez, H. (Junio de 2015). Comparación de


algoritmos basados en la criptografía simétrica DES, AES y 3DES.
Obtenido de Dialnet Universidad de La Rioja:
https://dialnet.unirioja.es/servlet/articulo?codigo=5286657

Sanjuan, L. (2012). Criptografía I. Obtenido de Universidad del Norte:


http://manglar.uninorte.edu.co/bitstream/handle/10584/2204/Crip?sequence
=1

También podría gustarte