You are on page 1of 33

Asignatura Datos del alumno Fecha de Entrega

Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018


Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

PRÁCTICA 1: CRIPTOGRAFÍA CLÁSICA

YOJHAN LEONARDO RODRIGUEZ ASCENCIO

20171678009

BRAIAN ESTIVEN ALVARADO RODRIGUEZ

20171678025

Profesor:

Luis Alfonso Melo Ospina

CRIPTOLOGIA

Grupo: 301

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

INGENIERÍA EN TELEMÁTICA

BOGOTÁ D.C

2018
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Contenido
1. Introducción ............................................................................................................................... 3
2. Objetivos .................................................................................................................................... 4
2.1. Objetivo general .................................................................................................................... 4
2.2. Objetivos específicos ........................................................................................................... 4
3. Cifrado de cesar ....................................................................................................................... 5
4. Propio algoritmo de sustitución. ............................................................................................. 5
5. Herramientas de análisis ......................................................................................................... 6
6. Cifrado cesar y cifrado por sustitución .................................................................................. 9
7. Cifrado clásico......................................................................................................................... 13
7.1. Vigenére ............................................................................................................................... 13
7.2. Cifrado Hill ........................................................................................................................... 15
7.3. Cifrado PlayFair .................................................................................................................. 18
7.4. Cifrado ADFGVX ................................................................................................................ 21
7.5. Suma de bytes .................................................................................................................... 24
7.6. Cifrado XOR ........................................................................................................................ 26
7.7. Algoritmo homofónico ........................................................................................................ 28
8. Conclusiones ........................................................................................................................... 32
9. Bibliografía ............................................................................................................................... 33
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

1. Introducción

La criptografía hace referencia al uso de códigos y el criptoanálisis a las técnicas


para romper dichos códigos. Estos dos términos son denominados criptología.

Para garantizar la seguridad de la información se debe realizar un conjunto de


procedimientos utilizando las técnicas criptográficas. Esto lo podemos definir como
criptosistema, que cuenta con la siguiente quíntupla (M, C, K, E, D):

 M representa el conjunto de todos los mensajes sin cifrar que pueden ser
enviados.
 C es el conjunto de todos los posibles mensajes cifrados o criptogramas
 K representa todas las claves que se pueden usar en el criptosistema.
 E son las transformaciones de cifrado aplicadas a cada elemento de M para
obtener un elemento de C. Existe una transformación diferente para cada
clave k, a la que llamamos Ek.
 D es el conjunto de transformaciones de descifrado, similar a E. Existe una
transformación diferente para cada clave k, a la que llamamos Dk

El criptosistema debe cumplir con la siguiente fórmula: Dk (Ek(m)) = m.

Los criptosistemas se clasifican en: simétricos y asimétricos. Los simétricos son de


clave privada y utilizan la misma clave para cifrar y descifrar, mientras que los
asimétricos utilizan una clave pública y otra privada, una de estas claves es
utilizada para cifrar y la otra para descifrar.

Para comprometer la seguridad del criptosistema, se utiliza el criptoanálisis. Esto


se realiza descifrando el mensaje sin conocer la clave u obteniendo la clave a
partir de varios criptogramas.
Por otra parte, los algoritmos de cifrado se clasifican en dos grandes tipos: cifrado
de bloque y cifrado de flujo. El cifrado de bloque divide el texto origen en bloques
de bits con un tamaño fijo y los cifran de manera indepentiende, mientras que el
cifrado de flujo se realiza bit a bit, byte a byte o carácter a carácter.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

2. Objetivos

2.1. Objetivo general

Realizar varios ejercicios para dar a conocer la criptografía clásica.

2.2. Objetivos específicos

 Cifrar y descifrar criptogramas mediante cifrados clásicos.


 Crear un propio algoritmo de sustitución
 Utilizar herramientas de análisis para descifrar.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

3. Cifrado de cesar

4. Propio algoritmo de sustitución.


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

5. Herramientas de análisis

Usando las herramientas de análisis que nos proporciona Cryptool se descifrará el


siguiente mensaje:

Dpi bfrnpi tr oehabayap reoc tr Noctodb; cp ipdp dpi loxao heoatp, iacp wfr dpi
loxao qerqoeotp v boxeayotp. Rd jaijp taiqoep dpi joi rmheoñpi, doi qaruoi v dpi
yplrhri zpdotperi. Lfxp hojxarc fco nrcrepio taiheaxfyapc tr xfiyoqari, qrhoetpi,
xrcnodoi, yplrhri, ochpeyloi, riherddahoi, zrdoi tr rcocp, bfrchri rdbayoi, tfrctri
doteotperi v hefrcpi; hptpi ipxrexapi. Rd oehr tr Noctodb qepnerioxo ypc dpi oñpi.

En Cryptool copiamos el mensaje cifrado, para luego definir el algoritmo que


puede servir para realizar el proceso de descifrado. En este caso, primero se
realizó un análisis utilizando la herramienta ASCII Histogram, la cual muestra la
frecuencia con la que se repiten los caracteres en el texto codificado, esto nos
puede ayudar para identificar las letras que más se repiten en el texto en español
que necesitamos encontrar. Los resultados del histograma se pueden observar en
la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Con estos datos encontrados, ahora realizaremos el análisis manual con un


cifrado simétrico clásico: sustitución. Debemos tener en cuenta que los algoritmos
implementados en Cryptool para analizar el cifrado de sustitución operan un
alfabeto estático (a-z), en este caso, el carácter que no es parte de dicho alfabeto
es la letra ñ. Por lo tanto, se deberán revisar estas palabras para deducir la letra a
la cual se debe cambiar.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Con este análisis las sustituciones de los caracteres fueron las siguientes:

Finalmente, podemos observar en la siguiente imagen el cuadro superior que


muestra el mensaje cifrado siendo el mensaje dado en este punto, y en el cuadro
inferior se puede observar el mensaje descifrado que esperábamos hallar, ya
habiendo solucionado el problema de las palabras que contenían el carácter ñ.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

6. Cifrado cesar y cifrado por sustitución

En este punto se realizarán los siguientes pasos:

 Elegir un texto que tenga un buen tamaño (al menos 500 caracteres). Para
facilitar el cifrado se omitirán las tildes.
 Aplicar un Cifrado del César y un Cifrado por Sustitución.
 Intercambiar el texto con un compañero para descifrar el texto.

El texto que se eligió es el siguiente:

UN TEXTO ES UNA COMPOSICION DE SIGNOS CODIFICADOS EN UN


SISTEMA DE ESCRITURA QUE FORMA UNA UNIDAD DE SENTIDO.

TAMBIEN ES UNA COMPOSICION DE CARACTERES IMPRIMIBLES


GENERADOS POR UN ALGORITMO DE CIFRADO QUE, AUNQUE NO
TIENEN SENTIDO PARA CUALQUIER PERSONA, SI PUEDE SER
DESCIFRADO POR SU DESTINATARIO ORIGINAL. EN OTRAS
PALABRAS, UN TEXTO ES UN ENTRAMADO DE SIGNOS CON UNA
INTENCION COMUNICATIVA QUE ADQUIERE SENTIDO EN
DETERMINADO CONTEXTO.

Primero aplicaremos el Cifrado Cesar con un valor de 3 posiciones como se


muestra en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El mensaje cifrado con el algoritmo de Cesar quedaría de la siguiente manera:

XQWHaWRHVXQDFRPSRVLFLRQGHVLJQRVFRGLILFDGRVHQXQVLV
WHPDGHHVFULWXUDTXHIRUPDXQDXQLGDGGHVHQWLGRWDPELH
QHVXQDFRPSRVLFLRQGHFDUDFWHUHVLPSULPLEOHVJHQHUDGRV
SRUXQDOJRULWPRGHFLIUDGRTXHDXQTXHQRWLHQHQVHQWLGRS
DUDFXDOTXLHUSHUVRQDVLSXHGHVHUGHVFLIUDGRSRUVXGHVWL
QDWDULRRULJLQDOHQRWUDVSDODEUDVXQWHaWRHVXQHQWUD
PDGRGHVLJQRVFRQXQDLQWHQFLRQFRPXQLFDWLYDTXHDGTXLH
UHVHQWLGRHQGHWHUPLQDGRFRQWHaWR

Ahora utilizaremos el mismo mensaje pero a diferencia de lo anterior aplicaremos


el cifrado de sustitución como se puede observar en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Observando la imagen anterior, podemos hallar los valores que se cambiaron en


cada una de las letras del abecedario, por ejemplo, en el caso de las primeras
letras A,B,C,D,E la sustitución cambia las letras por Q,W,E,R,T. El mensaje cifrado
quedaría de la siguiente manera:

XFZTBZGTLXFQEGDHGLOEOGFRTLOUFGLEGROYOEQRGLTFXFLOLZ
TDQRTTLEKOZXKQJXTYGKDQXFQXFORQRRTLTFZORGZQDWOTFTL
XFQEGDHGLOEOGFRTEQKQEZTKTLODHKODOWSTLUTFTKQRGLHG
KXFQSUGKOZDGRTEOYKQRGJXTQXFJXTFGZOTFTFLTFZORGHQKQ
EXQSJXOTKHTKLGFQLOHXTRTLTKRTLEOYKQRGHGKLXRTLZOFQZQ
KOGGKOUOFQSTFGZKQLHQSQWKQLXFZTBZGTLXFTFZKQDQRGRTL
OUFGLEGFXFQOFZTFEOGFEGDXFOEQZOCQJXTQRJXOTKTLTFZOR
GTFRTZTKDOFQRGEGFZTBZG

Si aplicamos la misma sustitución, pero ahora descifrando el mensaje, como se


puede observar en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El texto regresaría a su forma original. La única diferencia es que las palabras con
este algoritmo no son separadas, como se muestra a continuación:

UNTEXTOESUNACOMPOSICIONDESIGNOSCODIFICADOSENUNSISTE
MADEESCRITURAQUEFORMAUNAUNIDADDESENTIDOTAMBIENESUN
ACOMPOSICIONDECARACTERESIMPRIMIBLESGENERADOSPORUNAL
GORITMODECIFRADOQUEAUNQUENOTIENENSENTIDOPARACUALQU
IERPERSONASIPUEDESERDESCIFRADOPORSUDESTINATARIOORIGI
NALENOTRASPALABRASUNTEXTOESUNENTRAMADODESIGNOSCON
UNAINTENCIONCOMUNICATIVAQUEADQUIERESENTIDOENDETERMIN
ADOCONTEXTO
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

7. Cifrado clásico
Utilizando el mismo mensaje que el punto anterior:

UN TEXTO ES UNA COMPOSICION DE SIGNOS CODIFICADOS EN UN


SISTEMA DE ESCRITURA QUE FORMA UNA UNIDAD DE SENTIDO.

TAMBIEN ES UNA COMPOSICION DE CARACTERES IMPRIMIBLES


GENERADOS POR UN ALGORITMO DE CIFRADO QUE, AUNQUE NO
TIENEN SENTIDO PARA CUALQUIER PERSONA, SI PUEDE SER
DESCIFRADO POR SU DESTINATARIO ORIGINAL. EN OTRAS
PALABRAS, UN TEXTO ES UN ENTRAMADO DE SIGNOS CON UNA
INTENCION COMUNICATIVA QUE ADQUIERE SENTIDO EN
DETERMINADO CONTEXTO.

Trabajaremos con los demás algoritmos de cifrado clásico donde se evidencie el


cifrado y descifrado.

7.1. Vigenére

En el caso del algoritmo Vigenère el primer paso será copiar el texto en el cuadro
inicial del programa Cryptool, como se muestra en la siguiente imagen:

Ahora introducimos una clave al mensaje: TEXTO


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El texto con el algoritmo Vigenère quedaría de la siguiente manera:

Ahora con el mensaje cifrado que muestra la imagen anterior buscaremos el


mensaje original. Para cual debemos ingresar la misma clave que se utilizó para
cifrar el mensaje:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El algoritmo nos muestra el resultado que se puede observar en la siguiente


imagen:

Con este algoritmo sí se puede notar los espacios del texto tanto cuando se cifra
como cuando se descifra.

7.2. Cifrado Hill


El primer paso con este algoritmo será copiar el mensaje original:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Luego, generamos la clave con algunos caracteres del alfabeto y valores


numéricos como se muestran en la siguiente imagen:

Como podemos observar en la anterior imagen los caracteres ingresados para


generar la clave en una matriz de 2x2 fueron: E, L, J, S.

Después de registrar estos datos en el programa el mensaje quedaría cifrado


como se puede observar en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Ahora para descifrar el mensaje ingresamos la misma clave que se utilizó para
cifrar el mensaje:

El mensaje regresaría a su modo original con los espacios correspondientes en el


texto como se puede observar en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

7.3. Cifrado PlayFair


Utilizando el mismo mensaje que hemos venido trabajando:

Realizaremos el cifrado del algoritmo PlayFair. Para lo cual se deben ingresar los
datos que aparecen en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

La clave que utilizaremos con este algoritmo será: TEXTO. Por lo cual, las letras
T, E ,X y O serán las primeras de la matriz clave de tamaño 5x5 completando con
las demás letras del abecedario.

Después, el algoritmo PlayFair realiza un pre-formateo del mensaje separando


cada dos letras, como se puede observar en la siguiente imagen:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El mensaje cifrado con este algoritmo quedaría de la siguiente manera:

Aplicando la misma clave daremos paso a realizar el descifrado:


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El mensaje descifrado volvería a su forma inicial con la diferencia de que el


algoritmo eliminaría los espacios del mensaje.

7.4. Cifrado ADFGVX

Ahora aplicaremos el algoritmo ADFGVX para el cifrado y descifrado del siguiente


mensaje:
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

La clave de este mensaje será: TEXTO.

El texto cifrado con este algoritmo quedaría de la siguiente manera:


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Para regresar al mensaje original debemos realizar el descifrado con el algoritmo


ADFGVX, ingresando la misma clave (TEXTO).

El mensaje original se puede observar en la siguiente imagen. El descifrado con


este algoritmo obvia los espacios entre las palabras del texto.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

7.5. Suma de bytes


Utilizando el mismo mensaje que hemos venido trabajando, esta vez realizaremos
el cifrado con el algoritmo Suma de bytes.

Luego ingresamos la clave. Esta clave debe ser utilizando caracteres


hexadecimales.

El algoritmo cifrado se puede observar en la siguiente imagen:


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Ahora para descifrar el mensaje ingresamos la misma clave de caracteres


hexadecimales:

Con este algoritmo el mensaje descifrado regresaría a su forma original contando


con sus espacios, puntos y comas.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

7.6. Cifrado XOR

Para utilizar el cifrado XOR ingresaremos el siguiente mensaje:

Para cifrar el mensaje con este algoritmo, primero debemos insertar la clave, esta
debe tener caracteres hexadecimales.

El mensaje cifrado quedaría de la siguiente manera:


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Ahora para realizar el descifrado ingresamos la misma clave que utilizamos para el
cifrado del mensaje:

Con el algoritmo XOR realizamos el descifrado y recuperamos el mensaje original


teniendo en cuenta los espacios de las palabras en el texto, puntos y comas.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

7.7. Algoritmo homofónico


Ahora realizaremos el cifrado y descifrado con el algoritmo homofónico. El
mensaje es el siguiente:

Luego, ingresamos la clave del texto para realizar el cifrado.


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Damos indicación de cifrar el texto con la permutación introducida y mostrar el


texto cifrado.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

El texto cifrado es el siguiente con permutación y transposición del algoritmo


homofónico.

Luego damos indicación de descifrar el mensaje con la misma clave (TEXTO).


Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

Damos indicación de descifrar el texto con la permutación.

Y el texto ya ha sido descifrado con los datos completos incluyendo los puntos y
comas.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

8. Conclusiones
Se logró conocer diferentes algoritmos clásicos que fueron creados para el cifrado
y descifrado de los mensajes y evitar que sea legible para personas no
autorizadas. Aunque cabe recordar que estos fueron unos de los primeros
algoritmos, por lo tanto, la información hoy en día no se puede enviar con estos
algoritmos porque la posibilidad de descifrar el mensaje es muy alta.

Conocer claramente los algoritmos de sustitución nos dio la posibilidad de crear un


propio algoritmo para ocultar el mensaje y trabajar con los compañeros en clase
para descifrar el mensaje con algunas pistas, puesto que los softwares actuales
pueden descifrar el mensaje en segundos mientras que nosotros como personas
necesitamos tener un conocimiento elevado para poder descifrar la información en
muy poco tiempo, sin importar que sea un algoritmo de sustitución.
Asignatura Datos del alumno Fecha de Entrega
Alumno 1: Yojhan Leonardo Rodríguez Ascencio 26/02/2018
Criptología
Grupo 301
Alumno 2: Braian Estiven Alvarado Rodríguez

9. Bibliografía
 Cryptool Portal, Consultado el 22 de febrero de 2018, de
https://www.cryptool.org

 Gómez Cárdenas, Roberto. Cryptomex, Consultado el 22 de febrero de


2018, de: http://cryptomex.org/

 Domínguez E., Edgar Uriel. Pacheco G., Leonardo. Algoritmos de


Criptografía Clásica. Universidad Nacional Autónoma de México,
Consultado el 23 de febrero de 2018, de:
https://genomorro.files.wordpress.com/2007/09/trabajo.pdf

 Information Systems Security, Cryptool, Consultado el 23 de febrero de


2018, de: https://sites.google.com/site/uhinfosec123/home/hands-
on/cryptool

You might also like