Ir al contenido principal

Criptografía (XXXVII): criptología para todos (IV)

Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más comprensible de la que sea capaz y espero que sin cometer demasiados errores.

Echando la vista atrás veo que son ya más de cien entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.

La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).

Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:

1.- Criptología clásica:

   1.1.- Criptología para todos:
         1.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
                  1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
                  1.1.1.2.- La escítala.
                  1.1.1.3.- Cifrado de Polibio.
                  1.1.1.4.- Cifrado César.
                  1.1.1.5.- Cifrado de Alberti.
         1.1.2.- Conceptos básicos criptoanálisis y algunos criptosistemas clásicos.
                  1.1.2.1.- Tipos de ataques a criptosistemas.
                  1.1.2.2.- Cifrado por sustitución homofónica.
                  1.1.2.3.- Cifrado de Vigenère.
                  1.1.2.4.- Cifrado de Playfair.
                  1.1.2.5.- Cifrado de Vernam.
                  1.1.2.6.- Cifrado ADFGVX.
                  1.1.2.7.- Máquinas de cifrado del siglo XX.

    1.2.- Las rejillas criptográficas:
          1.2.1.- Las rejillas de Fleissner.

    1.3.- Cifrado Vigenère:
          1.3.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
          1.3.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
          1.3.3.- Resolución de dudas planteadas sobre el primer ejemplo.
          1.3.4.- Cifrado Vigenère y criptoanálisis Índice de coincidencia (IC):
                   1.3.4.1.- Criptoanálisis IC sust. polialfabética con claves periódicas.
                   1.3.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
          1.3.5.- Cifrado autoclave

    1.4.- Cifrado ADFGVX:
          1.4.1.- Ejemplo de cifrado y descifrado.
          1.4.2.- Criptoanálisis Painvin.
          1.4.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
          1.4.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
                   1.4.4.1.- Planteamiento del ejemplo.
                   1.4.4.2.- Longitud de la clave utilizada en el cifrado.
                   1.4.4.3.- Orden caracteres de la clave antes de ordenación alfabética.
                   1.4.4.4.- Análisis de frecuencias.

     1.5.- Cifrado de Hill:
           1.5.1.- Ejemplo de cifrado y descifrado.
           1.5.2.- Criptoanálisis Gauss Jordan.            

     1.6.- Cifrado cinta móvil:

     1.7.- La máquina Enigma:
           1.7.1.- ¿Qué era y cómo funcionaba?.
                   1.7.1.1.- Primera aproximación.
                   1.7.1.2.- Segunda aproximación.
                   1.7.1.3.- Tercera aproximación.
           1.7.2.- Vulnerabilidades de la máquina Enigma.
           1.7.3.- Criptoanálisis de la máquina Enigma:
                    1.7.3.1.- El ataque polaco:
                                1.7.3.1.1.- Deducción cableado de los rotores y del reflector
                                1.7.3.1.2.- El catálogo de características.
                                1.7.3.1.3.- Cambios en operativa máquina (la "clave de sesión").
                                1.7.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
                                1.7.3.1.5.- Ejemplo criptoanálisis basado en las hojas Zygalski.
                                1.7.3.1.6.- La bomba criptológica de Marian Rejewski.
                    1.7.3.2.- El criptoanálisis británico (Bletchley Park):
                                1.7.3.2.1.- La bomba de Turing.
                                1.7.3.2.2.- Nueva versión mejorada: bomba Turing-Welchman.
           1.7.4.- Cronología de la máquina Enigma:
                    1.7.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
                    1.7.4.2.- La pequeña historia de la máquina Enigma (II) (1918 - hoy).   
           1.7.5.- La máquina Enigma en el cine:
                    1.7.5.1.- "The Imitation Game" - Descifrando Enigma (I).
                    1.7.5.2.- "The Imitation Game" - Descifrando Enigma (II).

2.- Criptología moderna:

  2.1.- Criptología para todos:
        2.1.1.- Conceptos básicos de criptografía moderna.
                 2.1.1.1.- Confusión y difusión.
                 2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
                 2.1.1.3.- Criptografía asimétrica o de clave pública.
                 2.1.1.4.- Criptografía híbrida.

  2.2.- Simétrica o de clave privada o secreta:
        2.2.1.- El algoritmo DES:
                 2.2.1.1.- Descripción.
                 2.2.1.2.- Ejemplo de cifrado.
                 2.2.1.3.- Ejemplo de descifrado.
        2.2.2.- Ataques a cifrados por bloques en modo de operación CBC:
                 2.2.2.1.- "Padding Oracle Attack" (I): descifrado.

   2.3.- Asimétrica o de clave pública: 
        2.3.1.- El algoritmo RSA:
                 2.3.1.1.- Cifrado y descifrado.
                 2.3.1.2.- Autenticidad (identidad del emisor e integridad del mensaje).
                 2.3.1.3.- Ataque a RSA mediante cifrado cíclico.
                 2.3.1.4.- La importancia de los números aleatorios. 
                 2.3.1.5.- Ataque a RSA mediante la paradoja del cumpleaños.
                 2.3.1.6.- Ataque a RSA mediante módulo común.
                 2.3.1.7.- Ataque a RSA mediante factorización (I): Fermat.
                 2.3.1.8.- Ataque a RSA mediante factorización (II): rho de Pollard.
                 2.3.1.9.- Ataque a RSA mediante factorización (III): p -1 de Pollard.
                 2.3.1.10.- Ataque a RSA mediante factorización (IV): Dixon (I)
                 2.3.1.11.- RSA y primos grandes: ¿"la pescadilla que se muerde la cola"?.
                 2.3.1.12.- Descifrado RSA: ¿un "trabajo de chinos"?.
                 2.3.1.13.- Ataque de intermediario a RSA

    2.4.- Algoritmos de compartición de secretos:
         2.4.1.- El esquema de compartición de secretos de Shamir.

3.- Otros:

    3.1.- ¿Sabías que...?:
         3.1.1.- Los jeroglíficos egipcios.
         3.1.2.- El cifrado de los caballeros templarios.
         3.1.3.- El cifrado francmasón.
         3.1.4.- Los anagramas que Galileo envió a Kleper.
         3.1.5.- Anagramas famosos.
         3.1.6.- El cifrado en la literatura:
                  3.1.6.1.- "El escarabajo de oro" (Edgar Allan Poe).
                  3.1.6.2.- "El símbolo perdido" (Dan Brown).
                  3.1.6.3.- "Viaje al centro de la tierra (I)" (Julio Verne).
                  3.1.6.4.- "Viaje al centro de la tierra (II)" (Julio Verne).
         3.1.7.- Criptosistemas utilizados en la guerra civil española:
                   3.1.7.1.- La cinta móvil.
                   3.1.7.2.- Ejemplo criptoanálisis mensaje cifrado con la cinta móvil:
                               3.1.7.2.1.- Primera fase del criptoanálisis.
                               3.1.7.2.2.- Segunda fase del criptoanálisis.
         3.1.8.- Los números primos en la criptografía.

     3.2.- Funciones hash o resumen:
           3.2.1.- El algoritmo MD5.

     3.3.- Esteganografía:
           3.3.1.- Criptografía vs Esteganografía.
           3.3.2.- El método EOF y un ejemplo.
           3.3.3.- El método LSB.
           3.3.4.- Ejemplo método LSB.

    3.4.- Retos:
           3.4.1.- Reto 1: "La novela escondida":
                    3.4.1.1.- Enunciado y pistas.
                    3.4.1.2.- Solución.
           3.4.2.- Reto 2: "La escapada":
                    3.4.2.1.- Enunciado y pistas.
                    3.4.2.2.- Solución.
           3.4.3.- Reto 3: "El cumpleaños de mi amigo":
                    3.4.3.1.- Enunciado y pistas.
                    3.4.3.2.- Solución.
           3.4.4.- Reto 4: "La llave inglesa":
                    3.4.4.1.- Enunciado y pistas.
                    3.4.4.2.- Solución.
           3.4.5.- Reto 5: "Tú también, Bruto, hijo mío":
                    3.4.5.1.- Enunciado y pistas.
                    3.4.5.2.- Solución.
           3.4.6.- Reto 6: "Dime con quién andas y te diré quién eres":
                    3.4.6.1.- Enunciado y pistas.
                    3.4.6.2.- Solución.
           3.4.7.- Reto 7: "Descifrando Enigma":
                    3.4.7.1.- Enunciado y pistas.
                    3.4.7.2.- Solución.
           3.4.8.- Reto 8: "Aficiones que reúnen":
                    3.4.8.1.- Enunciado y pistas.
                    3.4.8.2.- Solución.
           3.4.9.- Reto 9: "¡Feliz Navidad!":
                    3.4.9.1.- Enunciado y pistas.
                    3.4.9.2.- Solución.
           3.4.10.- Reto 10: "¿Dónde está la llave?":
                    3.4.10.1.- Enunciado y pistas.
                    3.4.10.2.- Solución.
           3.4.11.- Reto 11: "En el fondo del mar":
                    3.4.11.1.- Enunciado y pistas.
                    3.4.11.2.- Solución (por publicar).
           3.4.12.- Reto 12: "Halloween":
                    3.4.12.1.- Enunciado y pistas.
                    3.4.12.2.- Solución (por publicar).
           3.4.13.- Reto 13: "Mejor juntos y revueltos":
                    3.4.13.1.- Enunciado y pistas.
                    3.4.13.2.- Solución.
           3.4.14.- Reto 14: "Niebla":
                    3.4.14.1.- Enunciado y pistas.
                    3.4.14.2.- Solución (por publicar).
           3.4.15.- Reto 15: "¿Sólo ruido?":
                    3.4.15.1.- Enunciado y pistas.
                    3.4.15.2.- Solución (por publicar).
           3.4.16.- Reto 16: "No entiendo nada":
                    3.4.16.1.- Enunciado y pistas.
                    3.4.16.2.- Solución.
           3.4.17.- Reto 17: "No me chilles que no te veo":
                    3.4.17.1.- Enunciado y pistas.
                    3.4.17.2.- Solución.
           3.4.18.- Reto 18: "Sólo a través del corazón se puede ver bien":
                    3.4.18.1.- Enunciado y pistas.
                    3.4.18.2.- Solución.
           3.4.19.- Reto 19: "El tamaño sí importa":
                    3.4.19.1.- Enunciado y pistas.
                    3.4.19.2.- Solución (por publicar).
           3.4.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA":
                    3.4.20.1.- Enunciado y pistas.
                    3.4.20.2.- Solución.
           3.4.21.- Reto 21: "Cometieron dos errores":
                    3.4.21.1.- Enunciado y pistas.
                    3.4.21.2.- Solución.
           3.4.22.- Reto 22: "LO RD PL AY FA IR":
                    3.4.22.1.- Enunciado y pistas.
                    3.4.22.2.- Solución.
           3.4.23.- Reto 1 (Programación): "¿Dónde están mis primos?":
                    3.4.23.1.- Enunciado y pistas.
                    3.4.23.2.- Solución.
           3.4.24.- Reto 2 (Programación): "Reunión secreta":
                    3.4.24.1.- Enunciado y pistas.
                    3.4.24.2.- Solución.
           3.4.25.- Reto 23: "BAPHOMET":
                    3.4.25.1.- Enunciado y pistas.
                    3.4.25.2.- Solución.
           3.4.26.- Reto 24: "Morse":
                    3.4.26.1.- Enunciado y pistas.
                    3.4.26.2.- Solución.
           3.4.27.- Reto 25: "El tamaño sí importa (II)":
                    3.4.27.1.- Enunciado y pistas.
                    3.4.27.2.- Solución.
           3.4.28.- Reto 26: "El tamaño sí importa (III)":
                    3.4.28.1.- Enunciado y pistas.
                    3.4.28.2.- Solución.
           3.4.29.- Reto 27: "Un poco de ti es mucho":
                    3.4.29.1.- Enunciado y pistas.
                    3.4.29.2.- Solución.
           3.4.30.- Reto 28: "¿Más seguro cuantos más primos?":
                    3.4.30.1.- Enunciado y pistas.
                    3.4.30.2.- Solución.
           3.4.31.- Reto 29: "¡Descíflalo!":
                    3.4.31.1.- Enunciado y pistas.
                    3.4.31.2.- Solución.
           3.4.32.- Reto 30: "John the Ripper":
                    3.4.32.1.- Enunciado y pistas.
                    3.4.32.2.- Solución.
           3.4.33.- Reto 31: "Empecemos por... ¿el final?":
                    3.4.33.1.- Enunciado y pistas.
                    3.4.33.2.- Solución.
           3.4.34.- Reto 32: "Flipando un poco":
                    3.4.34.1.- Enunciado y pistas.
                    3.4.34.2.- Solución.
           3.4.35.- Reto 33: "El secreto está en el relleno":
                    3.4.35.1.- Enunciado y pistas.
                    3.4.35.2.- Solución.
           3.4.36.- Reto 34: "El secreto compartido":
                    3.4.36.1.- Enunciado y pistas.
                    3.4.36.2.- Solución.
           3.4.37.- Reto 35: "Atrápalo si puedes":
                    3.4.37.1.- Enunciado y pistas.
                    3.4.37.2.- Solución.
           3.4.38.- Reto 36: "Encuentra la solución al COVID-19":
                    3.4.38.1.- Enunciado y pistas.
                    3.4.38.2.- Solución.
           3.4.39.- Reto 37: "Transposición 3D":
                    3.4.39.1.- Enunciado y pistas.
                    3.4.39.2.- Solución.
           3.4.40.- Reto 38: "Por favor, nO Te rePitas":
                    3.4.40.1.- Enunciado y pistas.
                    3.4.40.2.- Solución.
           3.4.41.- Reto 39: "Geheim!":
                    3.4.41.1.- Enunciado y pistas.
                    3.4.41.2.- Solución.
           3.4.42.- Reto 40: "Pero, ¿qué me dices?":
                    3.4.42.1.- Enunciado y pistas.
                    3.4.42.2.- Solución.
          3.4.43.- Reto 41: "eL CóDigo":
                    3.4.43.1.- Enunciado y pistas.
                    3.4.43.2.- Solución.
          3.4.44.- Reto 42: "Un poquito de X fav0R (I)":
                    3.4.44.1.- Enunciado y pistas.
                    3.4.44.2.- Solución.
          3.4.45.- Reto 43: "¿Coincidencia?":
                    3.4.45.1.- Enunciado y pistas.
                    3.4.45.2.- Solución.
          3.4.46.- Reto 44: "Cinta móvil":
                    3.4.46.1.- Enunciado y pistas.
                    3.4.46.2.- Solución.
          3.4.47.- Reto 45: "Cinta móvil (II)":
                    3.4.47.1.- Enunciado y pistas.
                    3.4.47.2.- Solución I.
                    3.4.47.3.- Solución II (por publicar).
          3.4.48.- Reto 46: "Cinta móvil (III)":
                    3.4.48.1.- Enunciado y pistas.
                    3.4.48.2.- Solución.
          3.4.49.- Reto 47: "Cinta móvil (IV)":
                    3.4.49.1.- Enunciado y pistas.
                    3.4.49.2- Solución.
          3.4.50.- Reto 48: "Fue el tercero":
                    3.4.50.1.- Enunciado y pistas.
                    3.4.50.2.- Solución.
Iré actualizando este índice a medida que vaya escribiendo nuevas entradas.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im