martes, 8 de noviembre de 2016

Criptografía (XXXVII): criptología para todos (IV)

Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más comprensible de la que sea capaz y espero que sin cometer demasiados errores.

Echando la vista atrás veo que son ya más de treinta entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.

La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).

Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:

1.- Criptología clásica:

     1.1.- Criptología para todos:
              1.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
                          1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
                          1.1.1.2.- La escítala.
                          1.1.1.3.- Cifrado de Polibio.
                          1.1.1.4.- Cifrado César.
                          1.1.1.5.- Cifrado de Alberti.
              1.1.2.- Conceptos básicos de criptoanálisis y algunos criptosistemas clásicos.
                          1.1.2.1.- Tipos de ataques a criptosistemas.
                          1.1.2.2.- Cifrado por sustitución homofónica.
                          1.1.2.3.- Cifrado de Vigenère.
                          1.1.2.4.- Cifrado de Playfair.
                          1.1.2.5.- Cifrado de Vernam.
                          1.1.2.6.- Cifrado ADFGVX.
                          1.1.2.7.- Máquinas de cifrado del siglo XX.

     1.2.- Cifrado Vigenère:
             1.2.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
             1.2.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
             1.2.3.- Resolución de dudas planteadas en este blog sobre el primer ejemplo.
             1.2.4.- Cifrado Vigenère y criptoanálisis basado en el Índice de coincidencia (IC):
                         1.2.4.1.- Criptoanálisis IC cifrados sust. polialfabética con claves periódicas.
                         1.2.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
             1.2.5.- Cifrado autoclave

     1.3.- Cifrado ADFGVX:
             1.3.1.- Ejemplo de cifrado y descifrado.
             1.3.2.- Criptoanálisis Painvin.
             1.3.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
             1.3.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
                        1.3.4.1.- Planteamiento del ejemplo.
                        1.3.4.2.- Longitud de la clave utilizada en el cifrado.
                        1.3.4.3.- Orden de los caracteres de la clave antes de su ordenación alfabética.
                        1.3.4.4.- Análisis de frecuencias.

      1.4.- Cifrado de Hill:
              1.4.1.- Ejemplo de cifrado y descifrado.
              1.4.2.- Criptoanálisis Gauss Jordan.            

     1.5.- Cifrado cinta móvil:
              1.5.1.- Método de cifrado y ejemplo de criptograma.

     1.6.- La máquina Enigma:
             1.6.1.- ¿Qué era y cómo funcionaba?.
                         1.6.1.1.- Primera aproximación.
                         1.6.1.2.- Segunda aproximación.
                         1.6.1.3.- Tercera aproximación.
             1.6.2.- Vulnerabilidades de la máquina Enigma.
             1.6.3.- Criptoanálisis de la máquina Enigma:
                        1.6.3.1.- El ataque polaco:
                                      1.6.3.1.1.- Deducción del cableado de los rotores y del reflector.  
                                      1.6.3.1.2.- El catálogo de características.
                                      1.6.3.1.3.- Cambios en la operativa de la máquina (la "clave de sesión").
                                      1.6.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
                                      1.6.3.1.5.- Ejemplo de criptoanálisis basado en las hojas Zygalski.
                                      1.6.3.1.6.- La bomba criptológica de Marian Rejewski.
                        1.6.3.2.- El criptoanálisis británico (Bletchley Park):
                                      1.6.3.2.1.- La bomba de Turing.
                                      1.6.3.2.2.- Nueva versión mejorada: la bomba de Turing-Welchman.
             1.6.4.- Cronología de la máquina Enigma:
                        1.6.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
                        1.6.4.2.- La pequeña historia de la máquina Enigma (II) (1918 hasta hoy).   
             1.6.5.- La máquina Enigma en el cine:
                        1.6.5.1.- "The Imitation Game" - Descifrando Enigma (I).
                        1.6.5.2.- "The Imitation Game" - Descifrando Enigma (II).

2.- Criptología moderna:

     2.1.- Criptología para todos:
              2.1.1.- Conceptos básicos de criptografía moderna.
                         2.1.1.1.- Confusión y difusión.
                         2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
                         2.1.1.3.- Criptografía asimétrica o de clave pública.
                         2.1.1.4.- Criptografía híbrida.

     2.2.- Simétrica o de clave privada o secreta:
             2.2.1.- El algoritmo DES:
                        2.2.1.1.- Descripción.
                        2.2.1.2.- Ejemplo de cifrado.
                        2.2.1.3.- Ejemplo de descifrado.

     2.3.- Asimétrica o de clave pública: 
             2.3.1.- El algoritmo RSA:
                        2.3.1.1.- Cifrado y descifrado.
                        2.3.1.2.- Autenticidad (identidad del emisor e integridad del mensaje).
                        2.3.1.3.- Ataque a RSA mediante cifrado cíclico.
                        2.3.1.4.- La importancia de los números aleatorios. 
                        2.3.1.5.- Ataque a RSA mediante la paradoja del cumpleaños.
                        2.3.1.6.- Ataque a RSA mediante módulo común.
                        2.3.1.7.- Ataque a RSA mediante factorización (I): el método de Fermat.
                        2.3.1.8.- Ataque a RSA mediante factorización (II): el método rho de Pollard.
                        2.3.1.9.- Ataque a RSA mediante factorización (III): el método p -1 de Pollard.
                        2.3.1.10.- Ataque a RSA mediante factorización (IV): el método de Dixon (I)
                        2.3.1.11.- RSA y núm. primos grandes: ¿"la pescadilla que se muerde la cola"?.
                        2.3.1.12.- Descifrado RSA: ¿un "trabajo de chinos"?.
                        2.3.1.13.- Ataque de intermediario a RSA

3.- Otros:

     3.1.- ¿Sabías que...?:
              3.1.1.- Los jeroglíficos egipcios.
              3.1.2.- El cifrado de los caballeros templarios.
              3.1.3.- El cifrado francmasón.
              3.1.4.- El cifrado en la literatura:
                         3.1.4.1.- "El escarabajo de oro" (Edgar Allan Poe).
                         3.1.4.2.- "El símbolo perdido" (Dan Brown).
              3.1.5.- Criptosistemas utilizados en la guerra civil española:
                         3.1.5.1.- La cinta móvil.
                         3.1.5.2.- Ejemplo de criptoanálisis de un mensaje cifrado con la cinta móvil:
                                       3.1.5.2.1.- Primera fase del criptoanálisis.
                                       3.1.5.2.2.- Segunda fase del criptoanálisis.
              3.1.6.- Los números primos en la criptografía.
Iré actualizando este índice a medida que vaya escribiendo nuevas entradas.

No hay comentarios:

Publicar un comentario