Вы находитесь на странице: 1из 3

Asignatura Datos del alumno Fecha

Criptografía y Apellidos:
Mecanismos de
Seguridad Nombre:

Actividades

Trabajo: AES y flujo: cifrado y ataques

Descripción del software a usar

El software que se deberá usar es:

» AESphere: http://www.criptored.upm.es/software/sw_m001p.htm
» FlujoLab: http://www.criptored.upm.es/software/sw_m001m.htm

Enunciado de la práctica

» Parte 1.1: cifra con AES modo ECB (usa copiar y pegar):
o Cifra con AES 128 el mensaje M con la clave K que se indican con la salida en
Base64.
M en ASCII de 32 bits (incluir el punto) = En AES siempre habrá un relleno. K en
ASCII = MiClavede128Bits.
o Copia el criptograma en Base64 y el texto en claro en hexadecimal con relleno.

» Parte 1.2: descifrado con AES modo CBC.


o Descifra con AES 256 el criptograma C conociendo la clave K y el vector IV que se
indican. Todos los datos están en hexadecimal. C=
53727034f6be7a6fc1b073efaecc01a6c3041d3821576cd81b954abbcba6131aa6c27
32a070c4b4a30684029915f9f29
K = abcdef0123456789abcdef0123456789abcdef0123456789abcdef0123456789
o IV = 00000000000000000000000000000000.

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Criptografía y Apellidos:
Mecanismos de
Seguridad Nombre:

Parte 2.3: ataque AES 128 por fuerza bruta y con texto claro conocido modo ECB.
o Ataca por fuerza bruta en modo monousuario el criptograma C, conociendo el
texto en claro M y el espacio de claves dado por Clave final – Clave inicial.
C en hexadecimal=
96b3287bb5f41e6859891eoaf5f3d9fa022b0aadd00211b3425d97d464ff8e86e988
3778c5edc51092a245696036d2ef
M en ASCII = ¡Enhorabuena! Has logrado romper la clave.
Clave inicial en hexadecimal = 0000aaaa1111bbbb2222ccc33330000
Clave final en hexadecimal = 0000aaaa1111bbbb2222cccc3333ffff
o Nota: el ataque debería tardar unos 30 segundos o menos.

» Parte 2.1: cifrado con LFSR primitivo.


o Genera una secuencia cifrante con el LFSR primitivo p(x) = x^6 + x + 1 y una
semilla 100001.
o Comprueba que se cumplen los tres postulados de Golomb.
o Cifra con esa secuencia el mensaje SALUDOS.

» Parte 2.2: descifrado con LFSR primitivo.


o Descifra el criptograma C = KLIekOz5KIRcCn2YL8Zaog== sabiendo que el
polinomio primitivo usado es x^10 + x^3 + 1 con la semilla 1110000111.

» Parte 2.3: ataque de Berlekamp Massey a secuencia de clave de 1.023 bits.


o Conocidos estos 2n = 20 bits consecutivos 10000010001001000000 de la
secuencia cifrante anterior con registro LFSR de 10 celdas, realiza un ataque de
Berlekamp Massey para obtener el polinomio y genera el informe.
o Nota: el ataque debería tardar menos de 15 segundos.

Informe de la práctica

» Parte 1:
o Escribe el criptograma encontrado y el texto en claro con su relleno.
o Escribe el texto en claro encontrado.
o Escribe la clave encontrada, la tasa de cifra y el tiempo que ha tardado.

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)


Asignatura Datos del alumno Fecha
Criptografía y Apellidos:
Mecanismos de
Seguridad Nombre:

» Parte 2:
o Escribe el criptograma obtenido.
o Escribe el texto en claro encontrado.
o Si se conoce solo el criptograma, una vez que hemos encontrado el registro tras el
ataque de BM, indica cómo se podría ahora obtener de una forma óptima la
secuencia de cifra en fase, es decir, la misma que se usó en la cifra, para descubrir
el texto en claro.

Entrega

Terminado el informe y para realizar la entrega, sube al Campus Virtual solamente esta
última hoja de informe de la práctica rellena (no incluyas los enunciados) y que habrás
guardado en un archivo en formato PDF. No se aceptan archivos en formato Word.

Guarda el archivo como: cmsActividad3TusApellidosTuNombre.PDF.

TEMA 3 – Actividades © Universidad Internacional de La Rioja (UNIR)

Вам также может понравиться