You are on page 1of 27

INSTALACION Y CONFIGURACION DE LA

HERRAMIENTA CRYPTOOL

SARA FERNANDEZ VALENZUELA


CÓDIGO DE CURSO: 38110

DOCENTE
MAURICIO ORTIZ

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL


MEDELLIN
ETICA
SENA
2011
INTALACION Y CONFIGURACION DE LA HERRAMIENTA CRYPTOOL

CRYPTOOL es un programa freeware que le permite aplicar y analizar técnicas de criptografía.


Tiene el típico look-and-feel de una aplicación Windows.

Dispone de una extensa ayuda gracias a la cual podrá entender los conceptos que se le
presentan sin necesidad de un elevado conocimiento sobre criptografía. Está disponible en
inglés, alemán, polaco y ahora, también en castellano. En CrypTool están implementadas
prácticamente todas las funciones criptográficas actuales y le permitirá, además de utilizarlas,
aprender sobre su funcionamiento interno.

En las siguientes imágenes podemos ver como instalar la herramienta que nos ayudara a crear
llaves privadas y públicas para cifrar y descifrar

Cryptool es el más amplio programa de aprendizaje electrónico para criptografía y criptoanálisis.


Es una herramienta de código abierto y de distribución libre.
El programa de instalación instalara Cryptool en el siguiente directorio (C:/Archivos de
programa/Cryptool), como lo podemos observar en la anterior imagen, para instalar en un
directorio diferente, presionamos EXAMINAR y selecciona el directorio en el cual queremos
guardar dicha herramienta. Presionamos INSTALAR y esperamos a que el programa finalice,
como podemos ver en las siguientes imágenes.
Cryptol ha sido instalado en el sistema correctamente para comenzar su utilización, presionamos
en TERMINAR para cerrar este asistente y comenzar con la herramienta.

Cryptool es una aplicación que comenzó siendo un pequeño programa para un curso sobre
criptografía y ha ido evolucionando hasta la esta versión. En ella, podremos utilizar y analizar
algoritmos criptográficos para estudiar su comportamiento.

Esta aplicación nos presenta un marco de trabajo donde podremos diseñar nuestro propio
sistema fácilmente arrastrando bloques y comunicándolos entre sí. Además, incluye ejemplos
para que cualquier persona interesada en el tema pueda estudiarlos y aprender su
funcionamiento sin conocimientos previos sobre los diferentes algoritmos.
Cada vez que cifre un documento, el resultado le será mostrado en una nueva ventana que
tendrá por título el nombre del documento original y la clave usada en el proceso. La reutilización
de la clave está soportada a través de dos iconos:

 Mostrar Clave: Le permitirá guardar una copia de la clave en un buffer interno que
podrá recuperar con el botón.

 Insertar Clave: Para volver a aplicar la clave en otro algoritmo de cifrado. Esta utilidad le
será muy útil cuando trabaje con claves complejas, como lo podemos observar en las
siguientes imágenes donde insertamos la llave para cifrar y descifrar.
Aquí podemos observar como generamos las claves asimétricas que están disponibles con el
nombre:

 Sara Fernández

Al seleccionar la clave que vamos a utilizar o ya creada lo que hacemos es la petición del PIN
(Clave), para el archivo.
Terminando con el paso anterior dandole Aceptar guardamos la clave, en este caso en el
Escritorio o donde quieran guardar el archivo.

En la siguiente imagen nos muestra el certificado ya creado, con respecto en los pasos
anteriores.
Herramientas de análisis automático para obtener la clave a partir del texto cifrado y de alguna
información más como el texto claro o el idioma del documento están disponibles para los
algoritmos de cifrado clásicos. Ahí observamos la clave ya creada.

Como siguiente paso lo que haremos es importar el certificado que le ayudara a copiarlos como
tal, como listas de certificados y listas de renovación de certificados desde su disco a un almacén
de certificados.

Un certificado que se emite por una entidad emisora de certificación, es una confirmación de su
identidad y contiene información que se utiliza para proteger datos o para establecer conexiones
de red seguras.
En este paso especificamos el archivo el cual vamos a importar. Hay que tener en cuenta que se
puede almacenar mas de un certificado en un mismo archivo en los formatos que vemos en la
imagen.

Como siguiente para mantener la seguridad, la clave privada se protege de una contraseña,
habilitamos la protección segura de las clave. Esta opción es para avisar cada vez cuando
utilicemos la clave por una aplicación.
Esta imagen nos muestra donde se guardan los certificados, dándole una ruta en especifico
donde quedara guardado dicho cert. Y por ultimo finalizamos el asistente para importación de
certificados como tal.
Ahí estamos importando una nueva clave privada de intercambio como lo dije anteriormente uno
puede hacer varias claves a la vez. Le damos aceptar y estamos a punto de instalar el certificado
donde una autoridad de certificados (CA), que afirma representar a Cryptool, y el asistente como
tal nos exporta correctamente.
CrypTool dispone de herramientas estadísticas que le permitirán obtener información (N-
gramas, cálculo de la entropía, auto correlación...) de los textos cifrados para facilitar la labor.

Las funciones de cifrado del menú "Cifrar/Descifrar" están implementadas de tal modo que
puedan ejecutarse de la manera más eficiente. Por otro lado, las funciones del menú
"Procedimientos Indiv." has sido implementado para poder ser ejecutadas paso a paso y/o
interactivamente con el objetivo de poder aprender sobre su funcionamiento.
Como siguiente paso mostrare como se hace el cifrado con el algoritmo Hibrido RSA-AES
(Visualización por diagramas de flujo). Lo primero es buscar el certificado que hicimos en los
pasos anteriores para continuar con los siguientes pasos.

Una vez ya tengamos el certificado que generamos, nos mostrara en la imagen la clave
encriptada.

Las opciones del menú que puede o no utilizar dependen del tipo de documento activo en cada
momento (binario o de texto). Aunque todas las opciones son visibles en todo momento, sólo
algunas de ellas estarán disponibles cuando esté trabajando con un documento determinado.

 Podemos visualizar en las siguientes imágenes como genera la clave cifrada


 Podemos ver como encriptar la clave symetrica

 En esta imagen observamos el documento cifrado simétricamente con la clave de sesión


 Ahí se selecciona la clave del receptor de la lista en este caso (Sara Fernández), solo
se muestran los PSE que confirman una clave RSA.

 Tambien podemos ver la base de clave en representacion numerica ya sea Octal –


Decimal – Hexadecimal.
 La siguiente nos mostrara la clave de sesion cifrada asimetrica con la clave publica del
destinatario
 En este paso generamos unos números primos que juegan un papel fundamental en la
criptografía moderna. Con esta herramienta puede generar dos números primos (p / q)
en el intervalo (Limite inferior, Limite superior).
 Aquí introducimos el mensaje para cifrar o descifrar en modo texto o hexadecimal

 Sara Fernández

La clave RSA puede ser generada a partir de números primos seleccionados por el usuario.
Además, los procesos de generación de clave, cifrado y descifrado pueden ser seguidos paso a
paso.

La factorización de número también es una aplicación importante en criptografía. Critosistemas


RSA simples pueden ser fácilmente crackeados usando los algoritmos de factorización que están
presentes en CrypTool. De este modo, puede tener una idea de la longitud mínima que debe
tener una clave para que el sistema sea seguro.
 Una vez hayamos colocado el mensaje, nos mostrara el texto cifrado por lo que vemos en
la imagen.
 Una vez hayamos colocado el mensaje y los números primos estén correctamente nos
mostrara el texto descifrado por lo que vemos en la siguiente imagen.
 Como siguiente paso en parte superior (Cifrar/Descifrar) escogemos la opción de
Simétrico (moderno), AES (Autoextracción), lo que genera el certificado extraído. Nos
pedirá una clave la cual fue hecha cuando realizamos el cert.
 Aquí nos muestra que el archivo cifrado se ha creado correctamente. Y lo podemos ver
en las siguientes imágenes.
 Desciframos el archivo (Clave), nos muestra los pares de claves asimétricas que están
disponibles y seleccionamos el nombre correspondiente al que fue creado por el Usuario.
Implementación de MAC's (combinación de funciones resumen (Hash) y cifrado simétrico para
autentificar mensajes). Los valores hash son utilizados también en CrypTool en relación a los
conceptos PKCS#5 y firmas digitales.
 Seleccionamos una funcion de Hash en este caso MD5

 Podremos visualizar el valor de Hash en formato hexadecimal como lo podemos observar


en la imagen.
Otro objetivo fue ayudar a clarificar las técnicas criptográficas empleadas en organizaciones. Con
CrypTool se puede comprobar la funcionalidad criptográfica de otros programas existentes.

Las funciones hash, los algoritmos de cifrado moderno tanto simétricos como asimétricos y las
funciones de administración de claves están basados en el toolkit Secude de Secude IT
Security GmbH.

You might also like