INFORME TAREA 4
Asignatura: Seguridad en Redes
Integrantes: Villarreal Rosales Jorge Luis
Fecha de informe: 12 de noviembre de 2021
A. TÍTULO
Sistemas criptográficos en Cryptool
B. INTRODUCCIÓN
En el siguiente informe se plantea conocer la herramienta CrypTool la cual se
enfoca en el análisis criptográfico de algoritmos clásicos y modernos que
comúnmente se emplea en sistemas de seguridad para cifrar la información desde
un punto hacia otro.
Cabe mencionar que los algoritmos de encriptado pueden además ser simétricos y
asimétricos, dependiendo mucho de si se desea manejar una única llave o a su
vez manejar 2 llaves las cuales se clasifican en pública y privada. Además, la
seguridad depende mucho del algoritmo que deseemos emplear, de tal forma que
el encriptado elegido proporciona confidencialidad de la información, y de esta
manera evitar parcialmente que usuarios no deseados puedan acceder u modificar
la misma ya que pueden existir diferentes vulnerabilidades en estos procesos.
C. OBJETIVO DEL PROYECTO
Objetivo General.
• Analizar los algoritmos criptográficos simétricos y asimétricos, AES y RSA
respectivamente, mediante la herramienta de CrypTool.
Objetivos Específicos.
• Descargar e instalar CrypTool 2.1.
• Analizar un sistema AES de criptorafía simétrica.
• Realizar un análisis del algoritmo RSA de criptografía asimétrica.
D. METODOLOGÍA
Figura 1. Metodología.
E. MARCO TEÓRICO
Criptografía
“El objetivo de la criptografía no es ocultar la existencia de un mensaje, sino más
bien ocultar su significado, un proceso que se conoce como codificación” (Báez,
2004). Es por ello por lo que la criptografía sea considerada como una herramienta
muy empleada en seguridad informática; ya que brinda confidencialidad, integridad
y disponibilidad, ejes principales del triángulo CIA. “Con la criptografía se puede
garantizar las propiedades de integridad y confidencialidad, pero hay que saber
cómo utilizarla, para ello es importante tener claros los conceptos básicos que
están detrás de los sistemas criptográficos modernos” (Granados Paredes, 2006).
Criptografía Simétrica
También se conoce como la criptografía de clave única. Se utiliza una sola clave.
En este proceso de cifrado del receptor y el emisor tiene que ponerse de acuerdo
sobre una sola clave secreta (compartido). Dado un mensaje (denominado texto
plano) y la clave, cifrado produce datos ininteligibles, que es aproximadamente la
misma longitud que el texto en claro era. El descifrado es la inversa de la
codificación, y utiliza la misma clave de cifrado. (Medina Vargas & Miranda
Mnedez, 2015)
Criptografía Asimérica
También se conoce como la criptografía de clave pública. Se utiliza dos claves:
clave pública, que es conocido por el público, que se utiliza para el cifrado y la
clave privada, que es conocida sólo por el usuario de esa clave, que se utiliza para
el descifrado. Las claves públicas y la privada están relacionados entre sí por
cualquier medio matemático. En otras palabras, los datos cifrados por una clave
pública pueden ser encriptados sólo por su clave privada correspondiente.
(Medina Vargas & Miranda Mnedez, 2015)
Algoritmo AES
Es un esquema de cifrado por bloques adoptado como un estándar de cifrado para
el gobierno de los Estados Unidos. Actualmente es uno de los algoritmos más
populares usados en criptografía simétrica. Este algoritmo cifra bloques de
longitudes 128, 192 o 256 bits. Con la característica que, definido el tamaño del
bloque, usa todas las claves de la misma longitud. Toda la información para este
algoritmo es basada en bytes, cifra mensajes de longitudes 16, 24 o 32 bytes con
claves de longitud 16, 24 o 32 bytes. (Sanjuan, 2012)
Algoritmo RSA
RSA, al ser un cifrador asimétrico, trabaja con dos claves, una pública y una
privada. Todo el contenido de texto plano, o contenido sin cifrar, que se haya
encriptado con la clave pública, podrá ser descifrado mediante la clave privada, y
viceversa, todo contenido cifrado con la clave privada podrá ser descifrado
mediante la clave pública. (Córdoba, 2016)
F. RECURSOS MATERIALES Y EQUIPO
Entre los principales materiales y equipos empleados están:
Cantidad Denominación Imagen
1 Laptop ASUS TUF A15
1 CrypTool 2.1
G. DESCRIPCIÓN DEL DESARROLLO DE LA PRÁCTICA
Inicialmente se procede a descargar la herramienta de CrypTool desde su página
oficial. Una vez realizada la descarga se procede a la instalación. Por lo general, el
idioma en que manejaremos el software es el inglés.
Figura 2. Selección de idioma.
Una vez seleccionado el idioma, el proceso de instalación es muy intuitivo y por
ende no tendremos dificultades en su instalación. En mi caso, la herramienta ya se
encuentra instalada, por tal motivo no puedo indicar paso a paso el proceso de
instalación.
Figura 3. Instalación de CrypTool.
Una vez culminada la instalación podemos observar la siguiente interfaz de inicio
de CrypTool. Especialmente nos enfocaremos en la zona de “Templates” donde
ubicaremos los algoritmos a analizar.
Figura 4. Interfaz de inicio de CrypTool.
Posteriormente se selecciona los módulos subrayados a continuación, donde AES
es el cifrado simétrico, RSA es el cifrado asimétrico, además el módulo de RSA
Key Generator, nos permitirá generar las llaves aleatorias.
Figura 5. Módulo AES.
Figura 6. Módulo RSA y RSA Key Generator.
ENCRIPTADO Y DESENCRIPTADO AES:
En el proceso de encriptado se tiene dos bloques de entrada de texto, el uno
perteneciente al mensaje y el otro a la clave. Ambos se conectan a un Message y
Key Decoder respectivamente para posteriormente ingresar al bloque de AES, el
cual es de 128 bits y su modo de encriptado es el de CBC. Finalmente, la salida es
conectada a un Message Encoder y el resultado hexadecimal de encriptado en un
texto de salida.
Figura 7. Encriptado AES.
En lo que respecta el desencriptado se ha empleado el mismo bloque AES, pero la
acción pasa a Decrypt, además de emplear en la salida el Message Encoder para
poder expresar en texto. Las entradas del bloque de desencriptado es la salida del
anterior AES de encriptado y la misma llave.
Figura 8. Desencriptado AES.
RSA KEY GENERATOR:
En lo que respecta a este bloque, se puede manejar desde una entrada manual o
generar aleatoriamente las llaves. Cabe mencionar que si la entrada es manual los
valores que se deben conocer son los números primos de p, q y así como el
exponente público e.
En la Figura 9. Se puede observar como las salidas del bloque RSA Key
Generator son los valores de N, e y d, siendo d parte de la llave privada.
Figura 9. RSA Key Generator con entrada manual.
Figura 10. RSA Key Generator con entrada aleatoria.
ENCRIPTADO Y DESENCRIPTADO RSA:
En lo que respecta a este tipo de encriptado se procede a manejar un único
bloque de RSA Key Generator, de tal forma que se genere la clave publica para el
cifrado y la privada para el proceso inverso que es descifrar. En el bloque de RSA
se procede a especificar si es encriptado o desencriptado y las entradas son 3, de
las cuales dos salen del bloque de la llave y una es el mensaje a encriptar y
desencriptar.
H. RESULTADOS Y CONCLUSIONES
I. Resultados
• Observamos que las plantillas de algoritmos AES, RSA y RSA Key
Generator ya vienen por defecto definido los bloques que las componen,
en este caso si se desea añadir otro tipo de bloques, se lo realiza mediante
la herramienta de “Componentes”.
• AES, mantiene el uso de bloques para texto de entrada, texto de salida, así
como el uso de codificadores de texto y decodificadores de texto. Lo
esencial de este algoritmo es el uso de una única llave tanto para el
encriptado como el desencriptado del mensaje, de esta manera el mensaje
y la llave se conectan al bloque AES, el cual es el encargado del encriptado
y su proceso se basa en CBC, el cual toma como referencia la operación
matemática XOR. Por su parte el desencriptado se lo realiza con el mismo
bloque y empleando el cambio de acción.
• RSA Key Generator permite la entrada de forma manual para generar clave
pública y privada, así como establecer un rango y generar llaves de forma
aleatoria. En este caso los valores de e siempre serán números primos
como 3 o 7, pero igual se lo puede comprobar con otros valores. Además
cuando se genera aleatoriamente, los números para d y N son
extremadamente altos, proporcionando así mayor seguridad en el
encriptado.
J. Conclusiones
• CrypTool permite acceder a un repositorio de algoritmos de criptografía
antigua y moderna, de tal forma que podemos observar el proceso de
encriptado y desencriptado de mensajes. Estas plantillas sirven de ejemplo
demostrativo, pero también podemos añadir componentes acordes a las
necesidades de encriptado.
• En lo que respecta al algoritmo AES, puede trabajar con una única llave, la
cual servirá para el encriptado y desencriptado del mensaje. La gran
dificultad de este algoritmo simétrico radica en que si un atacante obtiene
acceso a la llave podrá leer la información encriptada. Aunque AES es muy
robusto y ha pasado pruebas de ataque RSA, en especial cuando el
tamaño de la llave es de 256 bits. Además, su gran ventaja es la de cifrado
en bloques.
• El algoritmo RSA por su parte se enfoca en procesos robustos de
procesamiento matemático, por lo cual no es eficiente en cifrado de bloques
ya que se consume muchos recursos del PC. Pertenece al cifrado
asimétrico, por lo que se obtiene una clave publica para el cifrado y una
privada para el descifrado.
• Existen sistemas que, para brindar una mayor robustez en la encriptación,
emplean los 2 algoritmos antes mencionados, siendo lo top en cada una de
sus ramas de encriptado simétrico y asimétrico, de tal forma que se
conocen como sistemas de encriptación híbrida.
• En RSA al tener la gran ventaja de procesamiento de matemático, también
es su desventaja ya que los atacantes si tienen mayor recurso informático,
pueden lograr atacar y descubrir la clave privada para desencriptar la
información.
K. Recomendaciones
• Verificar que Cryptool se encuentre en su versión 2, debido a que brinda
mejores prestaciones visuales en el desarrollo de algoritmos de encriptado.
• Es necesario conocer las diferencias entre encriptación simétrica y
asimétrica, y cual sería la mejor en determinados casos.
• En el diseño de algoritmos de encriptado cabe mencionar que se emplean
bloques, los cuales permiten desarrollar funciones específicas, de tal forma
que las entradas y salidas de estas deben tener una adecuada conexión y
corresponder al tipo de dato, sea texto, byte, etc.
L. BIBLIOGRAFÍA
Báez, R. (Abril de 2004). LA CRIPTOGRAFÍA CLÁSICA. Obtenido de Universidad
Nacional Pedro Ruiz Gallo:
https://d1wqtxts1xzle7.cloudfront.net/38520592/9_Criptografia_clasica-with-
cover-page-
v2.pdf?Expires=1636764532&Signature=GEuJX5d8epnyg4G4Q0c00hqXyw
LnFcsTPJ8aPkPFcjsBa2tcMF~oDWfr7RzPsq6tEXaGzHOkLxhpIa6lN-
G8hG0nuyVgut901~c-VsPbmCzafMCn1FpKILBX41~THyINVkAF7
Córdoba, D. (8 de Noviembre de 2016). RSA: ¿Cómo funciona este algoritmo de
cifrado? Obtenido de Junco TIC: https://juncotic.com/rsa-como-funciona-
este-algoritmo/
Granados Paredes, G. (7 de Octubre de 2006). Introducción a la criptografía.
Obtenido de Universidad Nacional Autónoma de México:
https://www.ru.tic.unam.mx/handle/123456789/1105
Medina Vargas, Y., & Miranda Mnedez, H. (Junio de 2015). Comparación de
algoritmos basados en la criptografía simétrica DES, AES y 3DES.
Obtenido de Dialnet Universidad de La Rioja:
https://dialnet.unirioja.es/servlet/articulo?codigo=5286657
Sanjuan, L. (2012). Criptografía I. Obtenido de Universidad del Norte:
http://manglar.uninorte.edu.co/bitstream/handle/10584/2204/Crip?sequence
=1