EN ESTE SITIO WEB:
1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
Tipo: Criptografía.
El pasado 25 de julio fue el cumpleaños de un amigo mío, y tras felicitarle le pregunté cuantos años cumplía, pregunta a la que no me quiso responder y ante la cual esbozó una sonrisa. Al llegar a casa mi amigo me envió un correo electrónico con el texto asociado al reto. ¿Me puedes ayudar a saber qué edad tiene mi amigo?.
Tipo: Criptografía.
Como es sabido la palabra clave viene del latín (clavis, "llave"), y la "llave" de este reto la tiene un científico inglés, quizás el más importante que ha dado la humanidad y cuyo nombre latinizado se esconde en el anagrama asociado al reto. Con la "llave inglesa" descifrar el criptograma que figura a continuación es un juego de niños, sobretodo si os digo que el inventor del criptosistema con el que se ha cifrado el texto en claro es otro científico inglés, Charles Wheatstone. ¿Me puedes decir a qué obra del primero de estos dos científicos ingleses se refiere el criptograma?.
Ir al reto.
1.5.- Reto 5: "Tu también, Bruto, hijo mío".
Tipo: Criptografía.
1.6.- Reto 6: "Dime con quién andas y te diré quién eres".
Tipo: Esteganografía.
Hay aficiones Que Reúnen a la gente en el sentido que promueven que ésta se junte físicamente para realizar actividades propias de las mismas. En mi caso, yo comparto con un amigo la afición por el ajedrez y solemos enviarnos vía e-mail problemas para que el otro los resuelva. No obstante, aunque lo hacemos a distancia, en nuestro caso también nos sirve para juntarnos, ya que solemos aprovechar para mandarnos un mensaje oculto en el correo electrónico que indica la fecha, hora y lugar donde quedaremos para vernos la próxima vez. Supón que interceptas o tienes acceso al e-mail asociado al reto, ¿me puedes decir cuándo y dónde hemos quedado mi amigo y yo?.
1.9.- Reto 9: "¡Feliz Navidad!".
1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
1.1.- Reto 1: "La novela escondida".
Tipo: Esteganografía.
La imagen asociada al reto contiene el retrato del escritor más universal de la literatura española, Miguel de Cervantes Saavedra, y creemos que puede ocultar un mensaje secreto sobre una de sus novelas. ¿A qué obra hace referencia dicho mensaje?.
Ir al reto.
1.2.- Reto 2: "La escapada".
Tipo: Criptografía y esteganografía.
La imagen asociada al reto contiene el retrato del escritor más universal de la literatura española, Miguel de Cervantes Saavedra, y creemos que puede ocultar un mensaje secreto sobre una de sus novelas. ¿A qué obra hace referencia dicho mensaje?.
1.2.- Reto 2: "La escapada".
Tipo: Criptografía y esteganografía.
Al llegar estas fechas suelo aprovechar uno de los puentes festivos para hacer una "escapada" a Madrid. Por el camino siempre paro a visitar un precioso pueblo de la provincia de Burgos y, por supuesto, para comer en uno de sus excelentes asadores. Yo, que soy muy celoso de mi intimidad, le he mandado a un amigo un correo con los dos archivos asociados al reto. Supón que interceptas dicho correo, ¿me puedes decir a qué pueblo de Burgos me refiero?.
1.3.- Reto 3: "El cumpleaños de mi amigo".
Tipo: Criptografía.
El pasado 25 de julio fue el cumpleaños de un amigo mío, y tras felicitarle le pregunté cuantos años cumplía, pregunta a la que no me quiso responder y ante la cual esbozó una sonrisa. Al llegar a casa mi amigo me envió un correo electrónico con el texto asociado al reto. ¿Me puedes ayudar a saber qué edad tiene mi amigo?.
Tipo: Criptografía.
Como es sabido la palabra clave viene del latín (clavis, "llave"), y la "llave" de este reto la tiene un científico inglés, quizás el más importante que ha dado la humanidad y cuyo nombre latinizado se esconde en el anagrama asociado al reto. Con la "llave inglesa" descifrar el criptograma que figura a continuación es un juego de niños, sobretodo si os digo que el inventor del criptosistema con el que se ha cifrado el texto en claro es otro científico inglés, Charles Wheatstone. ¿Me puedes decir a qué obra del primero de estos dos científicos ingleses se refiere el criptograma?.
Ir al reto.
1.5.- Reto 5: "Tu también, Bruto, hijo mío".
Tipo: Criptografía.
Como en casi todo en esta vida, en el criptoanálisis la fuerza bruta no es una opción o, al menos, suele ser la peor opción. Pero, también como en casi todo en esta vida, hay excepciones. Éste es el caso del criptograma asociado al reto, ya que el espacio de claves (conjunto finito de todas las claves que se pueden emplear) es ridículo, incluso para un criptosistema clásico. Por las pistas dadas hasta ahora, seguro que ya sabes cuál es el criptosistema empleado para cifrar el criptograma. Por otra parte, el refranero español es muy sabio y nos recuerda lo que he dicho al principio: ¿me puedes decir qué frase del refranero español se esconde en el criptograma?.
Ir al reto.
Ir al reto.
1.6.- Reto 6: "Dime con quién andas y te diré quién eres".
Tipo: Criptografía.
Allá por el siglo IX, Al-Kindi, un filósofo árabe, fue el primero que se dio cuenta, o al menos que lo documentó, de que se podía atacar un texto cifrado mediante la estadística del lenguaje en el que estuviera escrito el texto en claro, ya que ciertas características del mismo se trasladaban al criptograma. Por ello, entiendo que podría ser considerado como el padre del criptoanálisis e incluso como el primer "hacker" de la historia. El análisis de frecuencias consiste, básicamente, en estudiar la frecuencia de aparición en el criptograma de caracteres o símbolos y de grupos de ellos (de ahí el título de este reto) con relación a la frecuencia de las letras y grupos de éstas en el lenguaje en el que esté escrito el texto en claro. ¿Puedes descifrar el criptograma asociado al reto utilizando el análisis de frecuencias?.
Allá por el siglo IX, Al-Kindi, un filósofo árabe, fue el primero que se dio cuenta, o al menos que lo documentó, de que se podía atacar un texto cifrado mediante la estadística del lenguaje en el que estuviera escrito el texto en claro, ya que ciertas características del mismo se trasladaban al criptograma. Por ello, entiendo que podría ser considerado como el padre del criptoanálisis e incluso como el primer "hacker" de la historia. El análisis de frecuencias consiste, básicamente, en estudiar la frecuencia de aparición en el criptograma de caracteres o símbolos y de grupos de ellos (de ahí el título de este reto) con relación a la frecuencia de las letras y grupos de éstas en el lenguaje en el que esté escrito el texto en claro. ¿Puedes descifrar el criptograma asociado al reto utilizando el análisis de frecuencias?.
1.7.- Reto 7: "Descifrando Enigma".
Tipo: Criptografía.
Amanece en Bletchley Park, sede de la Escuela Gubernamental de Códigos y Cifras de Gran Bretaña ("Government Code and Cypher School, GC&CS"), pero la actividad es ya frenética. La red de interceptación para capturar el tráfico de mensajes cifrados de los alemanes está a pleno rendimiento y los británicos sólo disponen de un día para obtener la clave con la que descifrar los mensajes del ejército alemán y poder así anticiparse a sus movimientos, ya que ésta cambia diariamente. El método de criptoanálisis ideado por Alan Turing, basado en que una letra no puede cifrarse como sí misma y en la previsión (suposición) de parte de los contenidos de los mensajes transmitidos por los alemanes, y su implementación mediante la bomba de Turing están demostrando una alta eficacia para obtener la clave de cada día y, en consecuencia, para poder descifrar todos los mensajes alemanes de ese mismo día, pero hay que darse prisa, muchas vidas corren un grave riesgo, y el éxito o fracaso depende en gran medida de que todo el mecanismo de interceptación y descifrado opere de forma sincronizada y eficiente. Supón que durante la II Guerra Mundial trabajas en Bletchley Park y te llega un parte metereológico cifrado en el que encajas la "crib" ("WETTER VORHER SAGE", texto en claro que significa algo así como "PRONÓSTICO DEL TIEMPO" en alemán) en el criptograma (ver recursos asociados al reto), ¿Puedes decirme cuál es la clave que el ejercito alemán está utilizando para cifrar todos los mensajes de hoy (rotores empleados y su orden, el ajuste de los anillos y las conexiones de letras en el tablero de clavijas)?.
Ir al reto.
1.8.- Reto 8: "Aficiones que reúnen".
Amanece en Bletchley Park, sede de la Escuela Gubernamental de Códigos y Cifras de Gran Bretaña ("Government Code and Cypher School, GC&CS"), pero la actividad es ya frenética. La red de interceptación para capturar el tráfico de mensajes cifrados de los alemanes está a pleno rendimiento y los británicos sólo disponen de un día para obtener la clave con la que descifrar los mensajes del ejército alemán y poder así anticiparse a sus movimientos, ya que ésta cambia diariamente. El método de criptoanálisis ideado por Alan Turing, basado en que una letra no puede cifrarse como sí misma y en la previsión (suposición) de parte de los contenidos de los mensajes transmitidos por los alemanes, y su implementación mediante la bomba de Turing están demostrando una alta eficacia para obtener la clave de cada día y, en consecuencia, para poder descifrar todos los mensajes alemanes de ese mismo día, pero hay que darse prisa, muchas vidas corren un grave riesgo, y el éxito o fracaso depende en gran medida de que todo el mecanismo de interceptación y descifrado opere de forma sincronizada y eficiente. Supón que durante la II Guerra Mundial trabajas en Bletchley Park y te llega un parte metereológico cifrado en el que encajas la "crib" ("WETTER VORHER SAGE", texto en claro que significa algo así como "PRONÓSTICO DEL TIEMPO" en alemán) en el criptograma (ver recursos asociados al reto), ¿Puedes decirme cuál es la clave que el ejercito alemán está utilizando para cifrar todos los mensajes de hoy (rotores empleados y su orden, el ajuste de los anillos y las conexiones de letras en el tablero de clavijas)?.
Ir al reto.
1.8.- Reto 8: "Aficiones que reúnen".
Tipo: Esteganografía.
Hay aficiones Que Reúnen a la gente en el sentido que promueven que ésta se junte físicamente para realizar actividades propias de las mismas. En mi caso, yo comparto con un amigo la afición por el ajedrez y solemos enviarnos vía e-mail problemas para que el otro los resuelva. No obstante, aunque lo hacemos a distancia, en nuestro caso también nos sirve para juntarnos, ya que solemos aprovechar para mandarnos un mensaje oculto en el correo electrónico que indica la fecha, hora y lugar donde quedaremos para vernos la próxima vez. Supón que interceptas o tienes acceso al e-mail asociado al reto, ¿me puedes decir cuándo y dónde hemos quedado mi amigo y yo?.
Tipo: Criptografía y esteganografía.
Como todos los años por estas fechas suelo enviar una felicitación de navidad a un amigo con el que comparto la afición por el ajedrez. Este año le he enviado un correo electrónico en el que figura como asunto el título de este reto y en el que le adjunto la imagen asociada al mismo. No, no me he equivocado de imagen. Supón que interceptas o tienes acceso a ese e-mail, ¿puedes ver la felicitación de navidad que le he enviado a mi amigo?.
Tipo: Esteganografía.
Sospechamos que un empleado de nuestra compañía está sacando información confidencial para pasársela a la competencia. Tras diversas investigaciones creemos que para ello puede estar utilizando el pendrive que le ha proporcionado la empresa. Con la excusa de grabar en él cierta documentación conseguimos que nos lo deje y tras su análisis conseguimos recuperar diversos archivos borrados. Todos ellos están protegidos por contraseña, menos un archivo con una imagen (se asocian al reto este último y uno de los recuperados). En la imagen se oculta la contraseña del resto de archivos recuperados: ¿me puedes decir cuál es?.
Sospechamos que un empleado de nuestra compañía está sacando información confidencial para pasársela a la competencia. Tras diversas investigaciones creemos que para ello puede estar utilizando el pendrive que le ha proporcionado la empresa. Con la excusa de grabar en él cierta documentación conseguimos que nos lo deje y tras su análisis conseguimos recuperar diversos archivos borrados. Todos ellos están protegidos por contraseña, menos un archivo con una imagen (se asocian al reto este último y uno de los recuperados). En la imagen se oculta la contraseña del resto de archivos recuperados: ¿me puedes decir cuál es?.
1.11.- Reto 11: "En el fondo del mar".
Tipo: Esteganografía.
Como todos sabemos desde muy pequeños, las llaves están en el fondo del mar, y en este caso ocurre igual. Para encontrar la llave (clave) con la que superar este reto tendrás que descender al fondo del mar. ¿Me puedes decir cuál es la clave?.
Ir al reto.
1.12.- Reto 12: "Halloween".
Como todos sabemos desde muy pequeños, las llaves están en el fondo del mar, y en este caso ocurre igual. Para encontrar la llave (clave) con la que superar este reto tendrás que descender al fondo del mar. ¿Me puedes decir cuál es la clave?.
Ir al reto.
1.12.- Reto 12: "Halloween".
Tipo: Esteganografía.
La calabaza es sin duda el elemento más típico del día de Halloween y tiene la clave para superar este reto. ¿Me puedes decir cuál es la clave?.
Ir al reto.
1.13.- Reto 13: "Mejor juntos y revueltos".
Pese al dicho popular que dice: "juntos pero no revueltos", creo que hay ocasiones en las que es mejor "juntos y revueltos". Este es el caso de este reto, en el que he enviado a dos amigos míos sendos archivos con una imagen. ¿Me puedes decir cuál es la clave que se esconde en esos archivos?.
1.13.- Reto 13: "Mejor juntos y revueltos".
Tipo: Esteganografía.
Ir al reto.
1.14- Reto 14: "Niebla".
Tipo: Esteganografía.
Me han dicho que iban a emitir por televisión la clave con la que resolver este reto, pero yo sólo veo niebla. Quizás haya que esperar a que ésta se levante. Y tú, ¿ves la clave?.
Ir al reto.
1.15.- Reto 15: "¿Sólo ruido?".
Como en anteriores retos de esteganografía, la imagen asociada a éste parece contener sólo ruido, pero sospechamos que tiene algo más. ¿Me puedes decir cuál es la clave que se esconde en esa imagen?.
1.14- Reto 14: "Niebla".
Me han dicho que iban a emitir por televisión la clave con la que resolver este reto, pero yo sólo veo niebla. Quizás haya que esperar a que ésta se levante. Y tú, ¿ves la clave?.
Ir al reto.
1.15.- Reto 15: "¿Sólo ruido?".
Tipo: Esteganografía.
Ir al reto.
1.16.- Reto 16: "No entiendo nada".
XNNEVGKGUGNEJEITSNQITIUCIDPIJXAGSIZVVMBVZQOSLXUUZNÑTJBTVZBMYVWMKKUAVRLMKBQZQMGKZIPKHVXALIRKVDTXGLEVWVMKMKTVVVEIMLUKUMXKGUGDIEXMCIEXLZOWTWYLVZFPUWOKPGRIKIÑZWCTKCIIZIDJSVIPVTRLITPRNEJXALMQIYEVPRLBHIUBIEBQZOTLPHBBÑMKNMDIPZZZZMEMEZIKBUNMEOMJRBRTÑDIEXAMUNLMKNIDCLDPHIZLIZOIHTZRWÑOIEXZCIOGENXXVLUYEPKCVAQZWTIUUMQIICTZTOUQSUXIMLUK.
1.16.- Reto 16: "No entiendo nada".
Tipo: Criptografía y Esteganografía.
Ir al reto.
1.17.- Reto 17: "No me chilles que no te veo".
1.17.- Reto 17: "No me chilles que no te veo".
Tipo: Esteganografía.
¿Ves algo en el audio?.
¿Ves algo en el audio?.
Ir al reto.
1.18.- Reto 18: "Sólo a través del corazón se puede ver bien".
1.18.- Reto 18: "Sólo a través del corazón se puede ver bien".
Tipo: Esteganografía.
Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: "Lo esencial es invisible a los ojos". En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: "Sólo a través del corazón se puede ver bien".
Ya lo dijo el escritor francés Antoine de Saint-Exupéry en El principito: "Lo esencial es invisible a los ojos". En este reto lo esencial es la clave, ¿puedes verla?. Recuerda: "Sólo a través del corazón se puede ver bien".
Ir al reto.
1.19.- Reto 19: "El tamaño sí importa".
1.19.- Reto 19: "El tamaño sí importa".
Ir al reto.
1.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA".
1.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA".
Ir al reto.
1.21.- Reto 21: "Cometieron dos errores".
Tipo: Criptografía.
Al igual que en el famoso Western, en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?.
1.21.- Reto 21: "Cometieron dos errores".
Al igual que en el famoso Western, en el Departamento de Sistemas de mi empresa cometieron dos errores a la hora de generar las claves RSA de los empleados y enviarles mensajes cifrados, posibilitando que un criptoanalista en ciertas circunstancias pueda descifrar algunos de estos últimos sin necesidad de conocer la clave privada de los usuarios que los reciben. ¿Puedes descifrar sin factorizar el módulo los dos criptogramas interceptados a sendos usuarios?.
Ir al reto.
1.22.- Reto 22: "LO RD PL AY FA IR".
Tipo: Criptografía.
Evidentemente, ya sabes a qué criptosistema me refiero (ver este post en el que lo explico), pero lo importante en este reto es descifrar el criptograma asociado al mismo, cosa que entiendo no es fácil sin conocer la clave. Para facilitar esta tarea te proporciono, también como recurso asociado al reto, texto en claro conocido correspondiente al criptograma. ¿Puedes descifrarlo?.
1.22.- Reto 22: "LO RD PL AY FA IR".
Evidentemente, ya sabes a qué criptosistema me refiero (ver este post en el que lo explico), pero lo importante en este reto es descifrar el criptograma asociado al mismo, cosa que entiendo no es fácil sin conocer la clave. Para facilitar esta tarea te proporciono, también como recurso asociado al reto, texto en claro conocido correspondiente al criptograma. ¿Puedes descifrarlo?.
Ir al reto.
1.23.- Reto 23: "BAPHOMET".
Tipo: Criptografía.
En una memoria USB incautada a un sospechoso se ha encontrado el archivo asociado al reto. Parece que ese fichero contiene una imagen que podría, a su vez, contener una clave que el sospechoso habría recibido para acceder a un servicio en la nube, pero el archivo está protegido mediante una contraseña.
En la memoria USB incautada se ha encontrado una lista de contraseñas en claro que el sospechoso utiliza para proteger su información, pero ninguna de ellas ha servido para acceder al fichero asociado al reto, y tampoco al servicio en la nube. Sin embargo, todas estas contraseñas siguen un mismo patrón:
- Son de longitud 8.
- Cada una de las contraseñas esta formada por cuatro caracteres y por cuatro dígitos.
- Los caracteres utilizados están siempre en mayúsculas y se corresponde con los siguientes: BHMP. En una misma contraseña no se repite ningún carácter.
- Los dígitos utilizados son los siguientes: 0347. En una misma contraseña no se repite ningún dígito.
El acceso al servicio en la nube es vital para continuar con la investigación. ¿Puedes acceder a la imagen que contiene el archivo asociado al reto y obtener así la clave que ésta contiene?.
1.25.- Reto 25: "El tamaño sí importa (II)".
Tipo: Criptografía.
El primer reto que puse en este blog con este mismo título, "El tamaño sí importa", era un reto de esteganografía, pero como en él decía creo que el tamaño importa en muchos ámbitos de nuestra vida, y la criptografía no es una excepción. Dados los archivos asociados al reto, con la clave pública y el criptograma, ¿puedes descifrar este último?.
Ir al reto.
1.26.- Reto 26: "El tamaño sí importa (III)".
Tipo: Criptografía.
Y como no hay dos sin tres, otro reto en el que se nos viene a recordar que el tamaño sí importa. Supón que interceptas tres criptogramas, que sabes que se corresponden con un mismo texto en claro (m) y que dichos criptogramas han sido enviados a tres personas diferentes, ¿puedes obtener el texto en claro (m)?.
Nota: en el archivo asociado al reto se indican los valores en decimal correspondientes al módulo (n) y al exponente público público (e) de las respectivas claves de las tres personas y los valores en decimal de los criptogramas remitidos a éstas.
1.29.- Reto 29: "¡Descíflalo!".
Tipo: Criptografía.
En el archivo asociado al reto (reto_29.txt) nos dan los valores decimales correspondientes a: p, q, dp y dq, ¿puedes descifrar el criptograma (c)?.
Ir al reto.
2.1.- Reto 1: "¿Dónde están mis primos?".
Tipo: Criptografía y Programación.
¿Puedes descifrar el criptograma (c) que se facilita como recurso asociado al reto?. Para ello tendrás que averiguar, de entre los diez números que figuran también como recursos asociados al reto, cuáles son los dos números primos que empleé para generar el par de claves, pública y privada. Ah..., se me olvidaba, también es importante saber que el exponente de la clave pública es 65537.
2.2.- Reto 2: "Reunión secreta".
Tipo: Codificación, Esteganografía y Programación.
La policía vigila de cerca a los miembros de una secta satánica, ya que sospecha que están involucrados en la comisión de diversos delitos, y ha interceptado las comunicaciones entre sus líderes. Hasta el momento sabe cuándo se Reunirán la próxima vez, pero no ha podido averiGuar dónde. Entre los ficheros interceptados se encuentra el fichero asociado como recurso a este resto y en el que se cree que puede esconderse algún tipo de mensaje; incluso quizá el lugar en el que se mantendrá dicha reunión. ¿Puedes oBtener el mensaje oculto en la imagen y ayudar a la policía a su detención?.
EN PLATAFORMAS CTF (soluciones):
1.- ATENEA CCN-CERT:
1.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
1.1.1.- Solución Reto Atenea "Ave César!".
Tipo: Criptografía.
Ayúdanos a descifrar el siguiente mensaje para encontrar el flag que te conduzca al siguiente nivel:
Rpnd Yjaxd Réhpg, fjt th jcd st adh igth báh vgpcsth rpexipcth st ap Wxhidgxp rdc Patypcsgd Bpvcd n rdc Cpedatóc, th ipbqxéc jcd st adh igth báh rdchxstgpqath wxhidgxpsdgth apixcdh, rdc Rpnd Rgxhed Hpajhixd n rdc Ixid Axkxd, udgbpcsd ta tytbeapg igxjckxgpid sta etgídsd raáhxrd edg tmrtatcrxp, etgídsd ktgspstgpbtcit «ájgtd» st aph atigph apixcph.
Hx wph advgpsd aatvpg wphip pfjí, ij gtrdbetchp htgá ap st hpqtg fjt ap rdcigphtñp epgp hjetgpg thit gtid th Ratdepigp. N Yjaxd Réhpg th idsd thid, ixtct ipa hxvcxuxrprxóc, egtrxhpbtcit rdbd wxhidgxpsdg st hí bxhbd, cpggpsdg st hjh egdexph wpopñph vjtggtgph n st hj edaíixrp.
NOTA: hay que tener en cuenta que el texto tiene letras mayúsculas y minúsculas.
1.23.- Reto 23: "BAPHOMET".
En una memoria USB incautada a un sospechoso se ha encontrado el archivo asociado al reto. Parece que ese fichero contiene una imagen que podría, a su vez, contener una clave que el sospechoso habría recibido para acceder a un servicio en la nube, pero el archivo está protegido mediante una contraseña.
En la memoria USB incautada se ha encontrado una lista de contraseñas en claro que el sospechoso utiliza para proteger su información, pero ninguna de ellas ha servido para acceder al fichero asociado al reto, y tampoco al servicio en la nube. Sin embargo, todas estas contraseñas siguen un mismo patrón:
- Son de longitud 8.
- Cada una de las contraseñas esta formada por cuatro caracteres y por cuatro dígitos.
- Los caracteres utilizados están siempre en mayúsculas y se corresponde con los siguientes: BHMP. En una misma contraseña no se repite ningún carácter.
- Los dígitos utilizados son los siguientes: 0347. En una misma contraseña no se repite ningún dígito.
El acceso al servicio en la nube es vital para continuar con la investigación. ¿Puedes acceder a la imagen que contiene el archivo asociado al reto y obtener así la clave que ésta contiene?.
1.25.- Reto 25: "El tamaño sí importa (II)".
El primer reto que puse en este blog con este mismo título, "El tamaño sí importa", era un reto de esteganografía, pero como en él decía creo que el tamaño importa en muchos ámbitos de nuestra vida, y la criptografía no es una excepción. Dados los archivos asociados al reto, con la clave pública y el criptograma, ¿puedes descifrar este último?.
Ir al reto.
1.26.- Reto 26: "El tamaño sí importa (III)".
Y como no hay dos sin tres, otro reto en el que se nos viene a recordar que el tamaño sí importa. Supón que interceptas tres criptogramas, que sabes que se corresponden con un mismo texto en claro (m) y que dichos criptogramas han sido enviados a tres personas diferentes, ¿puedes obtener el texto en claro (m)?.
Nota: en el archivo asociado al reto se indican los valores en decimal correspondientes al módulo (n) y al exponente público público (e) de las respectivas claves de las tres personas y los valores en decimal de los criptogramas remitidos a éstas.
Ir al reto.
1.27.- Reto 27: "Un poco de ti es mucho".
Tipo: Criptografía.
Como en otros retos que he puesto en este blog, la persona que aparece en la imagen que ilustra este post nos dirá qué criptosistema se ve involucrado, lo que además confirmaremos con la pista dada al inicio. Una vez que hayas averiguado lo anterior, supón que interceptas el siguiente criptograma:
1.27.- Reto 27: "Un poco de ti es mucho".
Como en otros retos que he puesto en este blog, la persona que aparece en la imagen que ilustra este post nos dirá qué criptosistema se ve involucrado, lo que además confirmaremos con la pista dada al inicio. Una vez que hayas averiguado lo anterior, supón que interceptas el siguiente criptograma:
"ZVMVCWQKXVUNPOHOKUOJTSZLGIULKCBQALFQFGBFILXIBWGC",
y que además sabes o infieres que el inicio del mismo se corresponde con el siguiente texto en claro: “THESOLUTION”.¿Puedes descifrar el criptograma y obtener así la solución de este reto?.En el archivo asociado al reto (reto_29.txt) nos dan los valores decimales correspondientes a: p, q, dp y dq, ¿puedes descifrar el criptograma (c)?.
Ir al reto.
1.30.- Reto 30: "John the Ripper".
Ir al reto.
1.31.- Reto 31: "Empecemos por... ¿el final?".
Tipo: Criptografía.
Para resolver este reto se necesita conocer cómo funciona el modo CBC de los cifradores por bloques. Demuestra que tú sí conoces dicho funcionamiento y obtén la solución de este reto con las siguientes pistas:
- Los primeros 14 de los 16 caracteres de la clave: "5rjIubT&Op_$3D".
- Los tres últimos Bytes del cuarto bloque del criptograma: b1607e.
- El quinto bloque completo del criptograma:
925275279e9ca54278d6636884970397.
- Mensaje en claro: "Veamos si eres capaz de encontrar la flag, que es el vector de inicializacion-IV".
1.33.- Reto 33: "El secreto está en el relleno".
Tipo: Esteganografía.
Una técnica esteganográfica relativamente habitual consiste en utilizar el relleno para ocultar información, entendiendo éste como aquellos métodos que introducen información irrelevante con ciertos fines en mensajes, imágenes y, en general, cualquier tipo de objeto. Por ejemplo, tal y como se explicaba en este post, en un archivo bmp los valores correspondientes a cada línea de la imagen se disponen de izquierda a derecha con una longitud de línea múltiplo de 4 Bytes, agregándose en caso necesario los Bytes con valor 0 que se precisen hasta completar la longitud múltiplo de 4. Estos Bytes de relleno se ignoran a la hora de visualizar la imagen, por lo que su contenido no afecta a su visualización, y son precisamente esos Bytes de relleno los que se pueden utilizar para ocultar un mensaje y, por tanto, se podría utilizar la imagen como objeto portador del secreto que pretendemos esconder a los ojos de aquellos con acceso al canal de comunicación empleado pero a los que no va destinado.
1.34.- Reto 34: "El secreto compartido".
Tipo: Criptografía.
Supongamos que un padre ingresa una cierta cantidad de dinero a sus cinco hijos en una cuenta de una entidad bancaria. La única condición que les pone para disponer del dinero es que al menos tres de ellos se pongan de acuerdo en el fin o fines para los que gastarlo. La única manera que tienen los hijos de disponer del dinero es una tarjeta de débito que el padre les entrega, pero no les dice cuál es el PIN de la misma, sino que da a cada uno de ellos una clave (un par de números) de tal forma que sólo si al menos tres ellos se ponen de acuerdo e introducen sus respectivas claves en un programa informático elaborado por el padre se revelerá el PIN. Dadas las claves (el par de números id-clave) que figuran en el archivo asociado al reto para cada uno de los hijos, ¿puedes decirme cuál es el PIN de la tarjeta?.
1.31.- Reto 31: "Empecemos por... ¿el final?".
Para resolver este reto se necesita conocer cómo funciona el modo CBC de los cifradores por bloques. Demuestra que tú sí conoces dicho funcionamiento y obtén la solución de este reto con las siguientes pistas:
- Los primeros 14 de los 16 caracteres de la clave: "5rjIubT&Op_$3D".
- Los tres últimos Bytes del cuarto bloque del criptograma: b1607e.
- El quinto bloque completo del criptograma:
925275279e9ca54278d6636884970397.
- Mensaje en claro: "Veamos si eres capaz de encontrar la flag, que es el vector de inicializacion-IV".
Ir al reto.
1.32.- Reto 32: "Flipando un poco".
Tipo: Criptografía.
Supongamos que he interceptado un criptograma de una organización criminal que sé que se ha obtenido cifrando el texto en claro con AES en modo de operación CBC y, además, que también me las he ingeniado para hacerme con el texto en claro. Los dígitos que en él figuran se corresponden con un número de cuenta bancaria en la que el miembro de la organización al que va destinado este mensaje debe ingresar una importante cantidad del dinero obtenido como consecuencia de las actividades ilícitas llevadas a cabo (ver la información de partida de la que dispongo en los recursos asociados al reto). Si pudiera modificar el criptograma para que el miembro de la organización que lo reciba vea al descifrarlo un número de cuenta mío en lugar del que se le envía entonces podría no volver a trabajar nunca más :). El problema es que desconozco la clave de cifrado/descifrado, ¿me ayudas?. La solución a este reto es el nuevo vector de inicialización y el nuevo criptograma a enviar al receptor del mensaje para que ingrese el dinero en mi cuenta.
1.32.- Reto 32: "Flipando un poco".
Supongamos que he interceptado un criptograma de una organización criminal que sé que se ha obtenido cifrando el texto en claro con AES en modo de operación CBC y, además, que también me las he ingeniado para hacerme con el texto en claro. Los dígitos que en él figuran se corresponden con un número de cuenta bancaria en la que el miembro de la organización al que va destinado este mensaje debe ingresar una importante cantidad del dinero obtenido como consecuencia de las actividades ilícitas llevadas a cabo (ver la información de partida de la que dispongo en los recursos asociados al reto). Si pudiera modificar el criptograma para que el miembro de la organización que lo reciba vea al descifrarlo un número de cuenta mío en lugar del que se le envía entonces podría no volver a trabajar nunca más :). El problema es que desconozco la clave de cifrado/descifrado, ¿me ayudas?. La solución a este reto es el nuevo vector de inicialización y el nuevo criptograma a enviar al receptor del mensaje para que ingrese el dinero en mi cuenta.
1.33.- Reto 33: "El secreto está en el relleno".
Una técnica esteganográfica relativamente habitual consiste en utilizar el relleno para ocultar información, entendiendo éste como aquellos métodos que introducen información irrelevante con ciertos fines en mensajes, imágenes y, en general, cualquier tipo de objeto. Por ejemplo, tal y como se explicaba en este post, en un archivo bmp los valores correspondientes a cada línea de la imagen se disponen de izquierda a derecha con una longitud de línea múltiplo de 4 Bytes, agregándose en caso necesario los Bytes con valor 0 que se precisen hasta completar la longitud múltiplo de 4. Estos Bytes de relleno se ignoran a la hora de visualizar la imagen, por lo que su contenido no afecta a su visualización, y son precisamente esos Bytes de relleno los que se pueden utilizar para ocultar un mensaje y, por tanto, se podría utilizar la imagen como objeto portador del secreto que pretendemos esconder a los ojos de aquellos con acceso al canal de comunicación empleado pero a los que no va destinado.
1.34.- Reto 34: "El secreto compartido".
Supongamos que un padre ingresa una cierta cantidad de dinero a sus cinco hijos en una cuenta de una entidad bancaria. La única condición que les pone para disponer del dinero es que al menos tres de ellos se pongan de acuerdo en el fin o fines para los que gastarlo. La única manera que tienen los hijos de disponer del dinero es una tarjeta de débito que el padre les entrega, pero no les dice cuál es el PIN de la misma, sino que da a cada uno de ellos una clave (un par de números) de tal forma que sólo si al menos tres ellos se ponen de acuerdo e introducen sus respectivas claves en un programa informático elaborado por el padre se revelerá el PIN. Dadas las claves (el par de números id-clave) que figuran en el archivo asociado al reto para cada uno de los hijos, ¿puedes decirme cuál es el PIN de la tarjeta?.
Ir al reto.
1.35.- Reto 35: "Atrápalo si puedes".
Tipo: Esteganografía.
Si sabes qué es lo que aparece en la imagen que ilustra este post muy posiblemente tengas un/a hijo/a de unos 27 años o seas dicho hijo/a. Yo todavía recuerdo cuando jugaba con mi hijo Ander a capturar el mayor número posible de tipos o especies de pokémon, para ir completando la información de todos ellos en la Pokédex y que éstos fueran sumando habilidad y fortaleza, y evolucionando, mediante su enfrentamiento a otros pokémon (salvajes o pertenecientes a otros entrenadores), y así convertirnos en verdaderos Maestros Pokémon. Cada uno teníamos nuestro pokémon preferido y el mio está atrapado en la pokéball que se ve en el archivo de imagen asociado al reto. Para abrirla deberás usar el nombre de mi pokémon favorito. ¿Puedes abrirla y decirme qué hay dentro?.
1.35.- Reto 35: "Atrápalo si puedes".
Si sabes qué es lo que aparece en la imagen que ilustra este post muy posiblemente tengas un/a hijo/a de unos 27 años o seas dicho hijo/a. Yo todavía recuerdo cuando jugaba con mi hijo Ander a capturar el mayor número posible de tipos o especies de pokémon, para ir completando la información de todos ellos en la Pokédex y que éstos fueran sumando habilidad y fortaleza, y evolucionando, mediante su enfrentamiento a otros pokémon (salvajes o pertenecientes a otros entrenadores), y así convertirnos en verdaderos Maestros Pokémon. Cada uno teníamos nuestro pokémon preferido y el mio está atrapado en la pokéball que se ve en el archivo de imagen asociado al reto. Para abrirla deberás usar el nombre de mi pokémon favorito. ¿Puedes abrirla y decirme qué hay dentro?.
Ir al reto.
1.36.- Reto 36: "Encuentra la solución al COVID-19".
Tipo: Esteganografía y Codificación.
Como bien sabemos todos, el coronavirus es el causante de una pandemia a nivel mundial de la infección o enfermedad (COVID-19) por este virus.
Tal y como nos cuenta wikipedia, el coronavirus tiene como material genético una sola cadena o cadena sencilla de ARN de sentido positivo, por lo que se clasifica como un virus de ARN monocatenario positivo y, si no lo he entendido mal, el ARN de los virus de cadena positiva es idéntico al ARNm viral (ARN mensajero, que es el encargado de "transferir o comunicar" el código genético), por lo tanto, funciona como tal y puede ser inmediatamente traducido por la célula huésped.
El ARNm contiene la codificación para generar una cadena específica de aminoácidos de acuerdo con las reglas especificadas por el código genético, que está formado por un grupo de tres bases nitrogenadas (triplete) o codón (unidad de codificación), cuya presencia en la cadena polinucleotídica del ARNm codifica o da lugar a la presencia de un aminoácido en la cadena polipeptídica.
Por favor, si alguien ha entendido algo que me lo explique. No me he enterado de nada de lo que he dicho :).
Bueno, asumiendo el riesgo altamente probable de decir alguna tontería, que espero no se me tenga en cuenta, explico de forma simplificada lo que he entendido: una molécula de ARNm está compuesta por moléculas más pequeñas, llamadas nucleótidos, cada una de ellas formada por tres bases nitrogenadas, de entre las siguientes: adenina (A), citosina (C), guanina (G) y uracilo (U). Es decir, podemos imaginarnos una hebra compuesta por una larga serie de grupos de tres letras, por ejemplo: AUGUCCUAC ... CACUGA.
El conocimiento y utilización del ARNm es fundamental para obtener la solución al COVID-19. ¿Puedes decirme cuál es la solución para detener la pandemia?.
Ir al reto.
1.37.- Reto 37: "Transposición 3D".
Tipo: Criptografía, Esteganografía y Codificación.
En el análisis forense del ordenador de un delincuente has podido recuperar dos archivos sospechosos (ver recursos asociados al reto) que habían sido borrados y que parecen estar relacionados. Ahora sólo te queda terminar tu trabajo y averiguar qué ocultan esos ficheros.
Ir al reto.
1.38.- Reto 38: "Por favor, nO Te rePitas".
Tipo: Criptografía.
El otro día un amigo mío me dijo que había estado leyendo sobre el cifrado OTP (del inglés ‘one-time pad’) o libreta de un solo uso y me comentó que, por lo que había entendido, este método proporciona lo que se llama el secreto perfecto, es decir, el criptograma es indescifrable si no se conoce la clave de cifrado. Yo le contesté: Depende…; lo que pareció no sentarle muy bien y no continuó hablando sobre el tema. Algunos días después recibí un correo electrónico de mi amigo en el que me decía lo siguiente: “como eres ‘muy listo’, te envío los dos siguientes criptogramas cifrados con OTP a ver si eres capaz de: descifrarlos, obtener la clave y decirme cuál es la solución a este reto, y como estoy seguro de que no vas a poder resolver este desafío, te doy una pista: SECRETO PERFECTO”.
1.36.- Reto 36: "Encuentra la solución al COVID-19".
Como bien sabemos todos, el coronavirus es el causante de una pandemia a nivel mundial de la infección o enfermedad (COVID-19) por este virus.
Tal y como nos cuenta wikipedia, el coronavirus tiene como material genético una sola cadena o cadena sencilla de ARN de sentido positivo, por lo que se clasifica como un virus de ARN monocatenario positivo y, si no lo he entendido mal, el ARN de los virus de cadena positiva es idéntico al ARNm viral (ARN mensajero, que es el encargado de "transferir o comunicar" el código genético), por lo tanto, funciona como tal y puede ser inmediatamente traducido por la célula huésped.
El ARNm contiene la codificación para generar una cadena específica de aminoácidos de acuerdo con las reglas especificadas por el código genético, que está formado por un grupo de tres bases nitrogenadas (triplete) o codón (unidad de codificación), cuya presencia en la cadena polinucleotídica del ARNm codifica o da lugar a la presencia de un aminoácido en la cadena polipeptídica.
Por favor, si alguien ha entendido algo que me lo explique. No me he enterado de nada de lo que he dicho :).
Bueno, asumiendo el riesgo altamente probable de decir alguna tontería, que espero no se me tenga en cuenta, explico de forma simplificada lo que he entendido: una molécula de ARNm está compuesta por moléculas más pequeñas, llamadas nucleótidos, cada una de ellas formada por tres bases nitrogenadas, de entre las siguientes: adenina (A), citosina (C), guanina (G) y uracilo (U). Es decir, podemos imaginarnos una hebra compuesta por una larga serie de grupos de tres letras, por ejemplo: AUGUCCUAC ... CACUGA.
El conocimiento y utilización del ARNm es fundamental para obtener la solución al COVID-19. ¿Puedes decirme cuál es la solución para detener la pandemia?.
Ir al reto.
1.37.- Reto 37: "Transposición 3D".
Ir al reto.
1.38.- Reto 38: "Por favor, nO Te rePitas".
El otro día un amigo mío me dijo que había estado leyendo sobre el cifrado OTP (del inglés ‘one-time pad’) o libreta de un solo uso y me comentó que, por lo que había entendido, este método proporciona lo que se llama el secreto perfecto, es decir, el criptograma es indescifrable si no se conoce la clave de cifrado. Yo le contesté: Depende…; lo que pareció no sentarle muy bien y no continuó hablando sobre el tema. Algunos días después recibí un correo electrónico de mi amigo en el que me decía lo siguiente: “como eres ‘muy listo’, te envío los dos siguientes criptogramas cifrados con OTP a ver si eres capaz de: descifrarlos, obtener la clave y decirme cuál es la solución a este reto, y como estoy seguro de que no vas a poder resolver este desafío, te doy una pista: SECRETO PERFECTO”.
Ir al reto.
1.39.- Reto 39: "Geheim!".
Tipo: Criptografía.
El título de este reto, 'Geheim!' (en alemán, "¡Secreto!"), no es casualidad, ya que los alemanes sabían perfectamente que el secreto de sus comunicaciones residía en la seguridad de la clave; eran plenamente conscientes de que su máquina, más tarde o más temprano, caería en manos de los aliados y, por tanto, que éstos dispondrían de réplicas de la misma, pero esto no era un problema mientras las claves para descifrar sus mensajes permanecieran secretas.
Mensualmente, cada operador recibía una hoja de configuración (en inglés, 'Setting Sheet') con las claves de cada uno de los días. Un ejemplo de una hoja de este tipo es la que vamos a utilizar para este reto:
La primera columna es la fecha (en alemán, 'Datum') o día del mes en el que la configuración de la máquina que se indica a continuación está vigente para el cifrado/descifrado de todos los mensajes emitidos ese día; la segunda de las columnas se corresponde con los rotores a utilizar ese día y su orden (en alemán, 'Walzenlage'); la tercera columna es el ajuste de los anillos (en alemán, 'Ringstellung') a realizar en cada uno de los rotores identificados en la columna anterior; y la cuarta columna se corresponde con los 10 pares de letras a conectar entre sí en el tablero de conexiones (en alemán, 'Steckerverbindungen').
Al final de cada día los operadores alemanes arrancaban y destruían la fila correspondiente a la configuración de ese día, razón por la que las fechas se indican en la hoja en orden inverso, es decir, desde el último día del mes (primera fila) al primero (última fila), ya que, como he dicho, los alemanes sabían que sólo podrían mantener secretas sus comunicaciones si esta información no caía en manos de sus enemigos y, por tanto, la destrucción confidencial de las configuraciones empleadas también jugaba un papel fundamental para ello.
Pues bien, supongamos que los aliados se hacen con esta hoja de configuración correspondiente al mes de julio de 1941, y que el día 29 de ese mes, al principio de la operación Barbarroja, campaña para la invasión de la Unión Soviética, se intercepta el mensaje cifrado enviado desde el frente oriental por una división Panzer de las SS armadas (en alemán, las 'Waffen SS') que se muestra en los recursos asociados al reto; mensaje cifrado utilizando el modelo M3 de la máquina y empleando el reflector "B".
Lamentablemente, la configuración correspondiente al día 29 no está completa. Tal y como se ve en la imagen anterior y en los recursos asociados al reto, faltan la fecha (pero evidentemente se corresponde al día 29 del mes) y la segunda columna; ésta última es la que identifica los rotores empleados y su orden. ¿Puedes ayudar a los criptoanalistas de Bletchley Park a descifrar el mensaje interceptado?.
1.40.- Reto 40: "Pero, ¿qué me dices?".
Tipo: Criptografía.
Las diferencias fundamentales entre el modelo M3 de la máquina Enigma utilizado por la Wehrmacht y la Luftwaffe (las fuerzas de tierra y aéreas del ejército alemán, respectivamente) y el modelo M4 empleado en exclusiva en la sección de submarinos (U-boat) de la Armada alemana (Kriegsmarine) eran:
1.- El modelo M3 utilizado por la Wehrmacht y la Luftwaffe disponía de 5 rotores (identificados con los números romanos I, II, III, IV y V) y que eran utilizables de tres en tres en las ranuras dispuestas para alojarlos, mientras que el modelo M4 disponía de 3 rotores adicionales, es decir, de un total de 8 rotores (identificados con los números romanos I, II, III, IV, V, VI, VII y VIII) y que igualmente eran utilizables de tres en tres en las ranuras dispuestas para alojar los rotores "normales".
2.- El tamaño de la máquina (de su carcasa) era el mismo para los dos modelos, pero en el modelo M4 se deseaba utilizar un rotor más y, por tanto, el problema era que dicho rotor tenía que caber en el mismo espacio que el que había en el modelo M3. Para resolver ésto, los dos reflectores existentes en el modelo M3 ("B" y "C") fueron estrechados, dando origen a los reflectores "B fino o estrecho" (en inglés, 'B Thin') y "C fino o estrecho" (en inglés, 'C Thin') del modelo M4.
3.- Consecuencia de lo anterior, el modelo M4 podía utilizar un rotor adicional de entre dos rotores también "finos o estrechos" (en inglés, 'Thin Rotors'), de menor grosor que los "normales" y que no giraban, pero que al igual que estos últimos y los reflectores podían ser configurados en 26 posiciones diferentes, y que se identificaban con las letras griegas Beta y Gamma. Para alojar este rotor adicional el modelo M4 disponía de 1 ranura más para alojar uno de estos dos rotores "finos o estrechos".
Pues bien, supón que el día 8 de marzo de 1942 un U-boat de la Kriegsmarine que se encuentra en pleno Atlántico Norte recibe el mensaje cifrado desde un acorazado alemán (recordar que la M4 se usaba sólo en la sección de submarinos; en el resto de la Kriegsmarine se utilizaba el modelo M3, aunque con 8 rotores utilizables de tres en tres) que se muestra en los recursos asociados al reto. Además, imagina que eres el operador de la máquina Enigma destinado en ese U-boat, por lo que dispones de la hoja de configuración (en inglés, 'Setting Sheet') de ese mes (la configuración inicial correspondiente al día 8 figura en los recursos asociados al reto) y sabes que el mensaje se cifró utilizando el reflector "B". ¿Puedes descifrar el mensaje recibido, que ha sido cifrado con una máquina de modelo M3, utilizando tu máquina de modelo M4?
Se recomienda utilizar el simulador que se indica en los recursos asociados al reto, aunque este desafío se puede resolver también utilizando cualquier otro de los muchos simuladores existentes en Internet e incluso mediante scripts implementados en diversos lenguajes de programación.
Ir al reto.
En este caso, tal y como he dicho en la introducción de este reto, te será muy fácil obtener la solución si eres capaz de deducir parte del texto en claro a partir del criptograma.
1.39.- Reto 39: "Geheim!".
El título de este reto, 'Geheim!' (en alemán, "¡Secreto!"), no es casualidad, ya que los alemanes sabían perfectamente que el secreto de sus comunicaciones residía en la seguridad de la clave; eran plenamente conscientes de que su máquina, más tarde o más temprano, caería en manos de los aliados y, por tanto, que éstos dispondrían de réplicas de la misma, pero esto no era un problema mientras las claves para descifrar sus mensajes permanecieran secretas.
Mensualmente, cada operador recibía una hoja de configuración (en inglés, 'Setting Sheet') con las claves de cada uno de los días. Un ejemplo de una hoja de este tipo es la que vamos a utilizar para este reto:
La primera columna es la fecha (en alemán, 'Datum') o día del mes en el que la configuración de la máquina que se indica a continuación está vigente para el cifrado/descifrado de todos los mensajes emitidos ese día; la segunda de las columnas se corresponde con los rotores a utilizar ese día y su orden (en alemán, 'Walzenlage'); la tercera columna es el ajuste de los anillos (en alemán, 'Ringstellung') a realizar en cada uno de los rotores identificados en la columna anterior; y la cuarta columna se corresponde con los 10 pares de letras a conectar entre sí en el tablero de conexiones (en alemán, 'Steckerverbindungen').
Al final de cada día los operadores alemanes arrancaban y destruían la fila correspondiente a la configuración de ese día, razón por la que las fechas se indican en la hoja en orden inverso, es decir, desde el último día del mes (primera fila) al primero (última fila), ya que, como he dicho, los alemanes sabían que sólo podrían mantener secretas sus comunicaciones si esta información no caía en manos de sus enemigos y, por tanto, la destrucción confidencial de las configuraciones empleadas también jugaba un papel fundamental para ello.
Pues bien, supongamos que los aliados se hacen con esta hoja de configuración correspondiente al mes de julio de 1941, y que el día 29 de ese mes, al principio de la operación Barbarroja, campaña para la invasión de la Unión Soviética, se intercepta el mensaje cifrado enviado desde el frente oriental por una división Panzer de las SS armadas (en alemán, las 'Waffen SS') que se muestra en los recursos asociados al reto; mensaje cifrado utilizando el modelo M3 de la máquina y empleando el reflector "B".
Lamentablemente, la configuración correspondiente al día 29 no está completa. Tal y como se ve en la imagen anterior y en los recursos asociados al reto, faltan la fecha (pero evidentemente se corresponde al día 29 del mes) y la segunda columna; ésta última es la que identifica los rotores empleados y su orden. ¿Puedes ayudar a los criptoanalistas de Bletchley Park a descifrar el mensaje interceptado?.
1.40.- Reto 40: "Pero, ¿qué me dices?".
Las diferencias fundamentales entre el modelo M3 de la máquina Enigma utilizado por la Wehrmacht y la Luftwaffe (las fuerzas de tierra y aéreas del ejército alemán, respectivamente) y el modelo M4 empleado en exclusiva en la sección de submarinos (U-boat) de la Armada alemana (Kriegsmarine) eran:
1.- El modelo M3 utilizado por la Wehrmacht y la Luftwaffe disponía de 5 rotores (identificados con los números romanos I, II, III, IV y V) y que eran utilizables de tres en tres en las ranuras dispuestas para alojarlos, mientras que el modelo M4 disponía de 3 rotores adicionales, es decir, de un total de 8 rotores (identificados con los números romanos I, II, III, IV, V, VI, VII y VIII) y que igualmente eran utilizables de tres en tres en las ranuras dispuestas para alojar los rotores "normales".
2.- El tamaño de la máquina (de su carcasa) era el mismo para los dos modelos, pero en el modelo M4 se deseaba utilizar un rotor más y, por tanto, el problema era que dicho rotor tenía que caber en el mismo espacio que el que había en el modelo M3. Para resolver ésto, los dos reflectores existentes en el modelo M3 ("B" y "C") fueron estrechados, dando origen a los reflectores "B fino o estrecho" (en inglés, 'B Thin') y "C fino o estrecho" (en inglés, 'C Thin') del modelo M4.
3.- Consecuencia de lo anterior, el modelo M4 podía utilizar un rotor adicional de entre dos rotores también "finos o estrechos" (en inglés, 'Thin Rotors'), de menor grosor que los "normales" y que no giraban, pero que al igual que estos últimos y los reflectores podían ser configurados en 26 posiciones diferentes, y que se identificaban con las letras griegas Beta y Gamma. Para alojar este rotor adicional el modelo M4 disponía de 1 ranura más para alojar uno de estos dos rotores "finos o estrechos".
Pues bien, supón que el día 8 de marzo de 1942 un U-boat de la Kriegsmarine que se encuentra en pleno Atlántico Norte recibe el mensaje cifrado desde un acorazado alemán (recordar que la M4 se usaba sólo en la sección de submarinos; en el resto de la Kriegsmarine se utilizaba el modelo M3, aunque con 8 rotores utilizables de tres en tres) que se muestra en los recursos asociados al reto. Además, imagina que eres el operador de la máquina Enigma destinado en ese U-boat, por lo que dispones de la hoja de configuración (en inglés, 'Setting Sheet') de ese mes (la configuración inicial correspondiente al día 8 figura en los recursos asociados al reto) y sabes que el mensaje se cifró utilizando el reflector "B". ¿Puedes descifrar el mensaje recibido, que ha sido cifrado con una máquina de modelo M3, utilizando tu máquina de modelo M4?
Se recomienda utilizar el simulador que se indica en los recursos asociados al reto, aunque este desafío se puede resolver también utilizando cualquier otro de los muchos simuladores existentes en Internet e incluso mediante scripts implementados en diversos lenguajes de programación.
Ir al reto.
1.41.- Reto 41: "eL CóDigo".
1.42.- Reto 42: "Un poquito de X fav0R (I)".
En este caso, tal y como he dicho en la introducción de este reto, te será muy fácil obtener la solución si eres capaz de deducir parte del texto en claro a partir del criptograma.
1.43.- Reto 43: "¿Coinciencia?".
Tipo: Criptografía.
Otto, operador alemán de la máquina enigma en la Wehrmacht, es un tanto vago e indisciplinado, y nunca ha entendido eso de limitar la longitud de los mensajes a enviar a 300 caracteres como máximo, y tener que dividir aquellos que sean más largos en varias partes y cifrar estas últimas con claves diferentes. Piensa: "¡Menudo trabajo, lo meto todo en uno y listo!". ¿Puedes descifrar el mensaje que se proporciona como recurso asociado al reto y que Otto envió allá por 1936?
Otto, operador alemán de la máquina enigma en la Wehrmacht, es un tanto vago e indisciplinado, y nunca ha entendido eso de limitar la longitud de los mensajes a enviar a 300 caracteres como máximo, y tener que dividir aquellos que sean más largos en varias partes y cifrar estas últimas con claves diferentes. Piensa: "¡Menudo trabajo, lo meto todo en uno y listo!". ¿Puedes descifrar el mensaje que se proporciona como recurso asociado al reto y que Otto envió allá por 1936?
1.44.- Reto 44: "Cinta móvil".
Tipo: Criptografía.
Poca gente sabe que el cifrado de cinta móvil continuó utilizándose después de la Guerra Civil Española durante el primer período del franquismo. Éste era el caso, por ejemplo, de los mensajes cifrados que se enviaron en esa época a directores de prisiones. Pues bien, supón que te haces con uno de esos criptogramas y, además, que consigues copiar los homófonos de la tabla con la que se cifró el mensaje original. Lamentablemente, sólo has podido hacerte con los homófonos, no pudiste copiar el alfabeto desordenado de la cinta fija y faltaba la cinta móvil. ¿Puedes descifrar el criptograma que se indica como recurso asociado al reto?
1.45.- Reto 45: "Cinta móvil (II)".
Tipo: Criptografía.
Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto, pero al contrario que en el reto anterior sólo dispones del texto cifrado, es decir, desconoces la tabla de homófonos empleada (cinta móvil incluida). ¿Puedes descifrarlo?
1.46.- Reto 46: "Cinta móvil (III)".
Tipo: Criptografía.
Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto y que sabes que, tal y como pone en su encabezamiento, al igual que en el reto anterior, el texto en claro fue cifrado utilizando la "CLAVE PILAR". Se trata de un criptograma significativamente más corto que el anterior por lo que la utilización de un método de criptoanálisis que se base únicamente en la estadística del lenguaje y/o un ataque de diccionario ('dictionary attack') puede no tener excesivo éxito ¿Puedes descifrarlo?
1.47.- Reto 47: "Cinta móvil (IV)".
Tipo: Criptografía.
Supón que te haces con el telegrama cifrado que se proporciona como recurso asociado al reto y que no tienes ni idea de la clave con la que fue cifrado, la desconoces por completo. Además, se trata de un criptograma relativamente corto por lo que la utilización de un método de criptoanálisis que se base únicamente en la estadística del lenguaje y/o un ataque de diccionario ('dictionary attack') puede no tener excesivo éxito. Sin embargo, sospechas que en el proceso de cifrado los homófonos no fueron seleccionados aleatoriamente, sino de forma secuencial. ¿Puedes descifrarlo?
1.48.- Reto 48: "Fue el tercero".
Las pistas fundamentales para resolver este reto son la imagen que lo ilustra y el propio título, que identifican sin duda el criptosistema al que se refiere este desafío, pero para los despistados como yo se incluye una pista adicional en el fichero "criptosistema_y_clave.txt" que se proporciona como recurso asociado al reto; en el que, además, se dan todos los detalles sobre la "tabla" empleada e incluso se indica la clave de cifrado. ¿Puedes descifrar el criptograma?
Tipo: Criptografía.
1.49.- Reto 49: "I Ching".
Tipo: Criptografía.
Mi amigo sabe que me gusta la criptografía, aunque en este caso debería decir la codificación, y le he mandado un mensaje codificado de una frase de este antiguo tratado militar chino, "El arte de la guerra", que pese a datar del siglo V a.C. sigue siendo el texto de estrategia más influyente en el pensamiento militar oriental y occidental, así como en la estrategia y las tácticas de los negocios, entre otros campos. ¿Puedes ayudar a mi amigo a decodificarlo?
2.- PROGRAMACIÓN:
2.1.- Reto 1: "¿Dónde están mis primos?".
¿Puedes descifrar el criptograma (c) que se facilita como recurso asociado al reto?. Para ello tendrás que averiguar, de entre los diez números que figuran también como recursos asociados al reto, cuáles son los dos números primos que empleé para generar el par de claves, pública y privada. Ah..., se me olvidaba, también es importante saber que el exponente de la clave pública es 65537.
2.2.- Reto 2: "Reunión secreta".
La policía vigila de cerca a los miembros de una secta satánica, ya que sospecha que están involucrados en la comisión de diversos delitos, y ha interceptado las comunicaciones entre sus líderes. Hasta el momento sabe cuándo se Reunirán la próxima vez, pero no ha podido averiGuar dónde. Entre los ficheros interceptados se encuentra el fichero asociado como recurso a este resto y en el que se cree que puede esconderse algún tipo de mensaje; incluso quizá el lugar en el que se mantendrá dicha reunión. ¿Puedes oBtener el mensaje oculto en la imagen y ayudar a la policía a su detención?.
3.2.- Reto 2: "Los cuadrados mágicos y el ajedrez (II)".
¿Cuántas posibles soluciones al problema de las 8 reinas se esconden en él?.
Wikipedia nos dice que este problema tiene 92 soluciones, de las cuales 12 son esencialmente distintas, es decir, el resto de las soluciones existentes se pueden obtener a partir de traslaciones, simetrías y rotaciones de las 12 soluciones únicas citadas anteriormente.
La pregunta del reto se refiere al número de soluciones que se esconden en el cuadrado mágico, bien sean éstas esenciales, o bien sean variantes de las primeras por rotación, simetría o traslación.
Lógicamente, se pueden probar manualmente las 92 soluciones, pero esto, además de ser costoso, no tendría ninguna gracia, por lo que se pide resolver el reto mediante un pequeño programa escrito en el lenguaje de programación que se desee.
3.3.- Reto 3: "Los cuadrados mágicos y el ajedrez (III)".
Se pide construir un cuadrado mágico de orden 4, 4 filas y cuatro columnas, normal (que contenga todos los números naturales desde el 1 hasta n2, en este caso del 1 al 16) y en el que se "escondan" todas las posibles soluciones al problema de las 4 reinas, es decir, que la suma de las casillas del cuadrado donde se ubicarían las 4 reinas de cada solución dé como resultado su constante mágica, n(n2+1)/2 = 4(17)/2=34.
3.4.- Reto 4: "Los cuadrados mágicos y el ajedrez (IV)".
En el reto anterior se pedía construir un cuadrado mágico de orden 4, 4 filas y cuatro columnas, normal (que contenga todos los números naturales desde el 1 hasta n2, en este caso del 1 al 16) y en el que se "escondan" todas las posibles soluciones al problema de las 4 reinas, es decir, que la suma de las casillas del cuadrado donde se ubicarían las 4 reinas de cada solución dé como resultado su constante mágica, n(n2+1)/2 = 4(17)/2=34, y en la solución a dicho reto decía que hay muchos cuadrados mágicos que cumplen esos requisitos. ¿Sabrías decirme: cuántos y cuáles?.
3.5.- Reto 5: "Los cuadrados mágicos y el ajedrez (V)".
De forma análoga que con el problema de las 8 reinas, el problema del caballo se puede generalizar para aplicarlo a un tablero de n x n casillas, de forma que un caballo colocado en una posición cualquiera del mismo pase por todas ellas una sola vez.
A la casilla en la que se sitúe inicialmente el caballo se le asignará el valor 1 y, tras cada uno de sus movimientos, a la casilla de destino se le asignará el número entero consecutivo al de la casilla de origen.
Dicho lo anterior: ¿Cuántos cuadrados de orden menor o igual que 4 construidos en base a soluciones del problema del caballo son cuadrados mágicos?. ¡Ojo, que la pregunta puede tener trampa! ;).
3.6.- Reto 6: "Los cuadrados mágicos y el ajedrez (VI)".
1.- ¿Cuántos cuadrados de orden 5 construidos en base a soluciones del problema del caballo son cuadrados mágicos?. Suponiendo que no exista ninguno: ¿Hay al menos alguno semimágico (aquellos en los que sólo la suma de todos los números de cada una de sus filas y de cada una de sus columnas es igual a su constante mágica, 65, sin importar el resultado de las sumas de sus diagonales principales)?. En caso afirmativo: ¿Cuántos?.
2.- Adicionalmente, demostrar que no existen soluciones al problema del caballo en un tablero de orden 4.
3.7.- Reto 7: "Los cuadrados mágicos y el ajedrez (VII)".
Para resolver el cuarto reto sobre cuadrados mágicos y ajedrez que he puesto en este blog partía del trabajo del matemático francés Bernard Frénicle de Bessy, que, allá por el siglo XVII, estableció 880 cuadrados mágicos de orden 4 normales como esencialmente diferentes, a partir de los cuales obtuve los 7.040 cuadrados mágicos de orden 4 normales, para posteriormente comprobar en cuáles de ellos se "esconden" las dos soluciones al problema de las 4 reinas. Pues bien, supón que no tienes conocimiento de la existencia de la lista del citado matemático francés, puedes responder a las preguntas que se hacían en el reto, es decir: ¿Sabrías decirme en cuántos y en qué cuadrados mágicos de orden 4 normales se "esconden" las dos soluciones al problema de las 4 reinas?.
1.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
1.1.1.- Solución Reto Atenea "Ave César!".
Tipo: Criptografía.
Ayúdanos a descifrar el siguiente mensaje para encontrar el flag que te conduzca al siguiente nivel:
Rpnd Yjaxd Réhpg, fjt th jcd st adh igth báh vgpcsth rpexipcth st ap Wxhidgxp rdc Patypcsgd Bpvcd n rdc Cpedatóc, th ipbqxéc jcd st adh igth báh rdchxstgpqath wxhidgxpsdgth apixcdh, rdc Rpnd Rgxhed Hpajhixd n rdc Ixid Axkxd, udgbpcsd ta tytbeapg igxjckxgpid sta etgídsd raáhxrd edg tmrtatcrxp, etgídsd ktgspstgpbtcit «ájgtd» st aph atigph apixcph.
Hx wph advgpsd aatvpg wphip pfjí, ij gtrdbetchp htgá ap st hpqtg fjt ap rdcigphtñp epgp hjetgpg thit gtid th Ratdepigp. N Yjaxd Réhpg th idsd thid, ixtct ipa hxvcxuxrprxóc, egtrxhpbtcit rdbd wxhidgxpsdg st hí bxhbd, cpggpsdg st hjh egdexph wpopñph vjtggtgph n st hj edaíixrp.
NOTA: hay que tener en cuenta que el texto tiene letras mayúsculas y minúsculas.
Dificultad: ★☆☆☆☆
1.1.2.- Solución Reto Atenea "Vigenere".
Tipo: Criptografía.
Si has logrado pasar el primer nivel, no debería ser complicado que descifres también este ;)
qv ah pfsix xi wm ughgsm, lk wyja vugfcq vu kytqzu ugzdlglqp, zw nu qfopu nmpyxu kyp hqbíu yy tqjupra lk fsd pm rurkm mt uweutryvz, mlglkl mvzckfm, zuwír qxiii c rmtmi gzdzkxsc. gvg ipwm lk upra uáy penm yay gldvkls, dmtvcgóy xiy gáw yaknyw, ogmriw j cckvvlzbum pze aáhuhze, tkhxpviy fsd hqklrpe, iraúr amtugmya lk uñeoulale waa jiqtzoum, gzzaagíey xiy nvpe xglxpe lk my smkoyrom. tg wsyfzgmiñl bixu wfbmxuv px zkns pe zuwmymvzy. iw dmyns oqtru gzzkroíey eiei hp hmruveq, kgfdle lk piwxcji tldi ruw qumyned owt myd bitnyqxwy xi wa uomqz, xwy xíed pm khxcq akgeym ak bsydihu gzz aa piwxwxc hp xw sám jtzw. zyríl qv yo glei ahe lyi woi amagve oq tum gfmzkhxl, k ctu wznzohe bgm ti pwqogve l xwy pitzbk, s yy ywfi hp oisjs j btgte, bgm gmí iyeqrfemm mr lsníz kugs eaugve wm xuxeoqzg. zvteihu pl qlgx hp zckmxca poxewsw iir waa icrngmtne lñaa, kle oq kugtwqfoóh vpoqg, mina lk weczmy, yrugbu xi caazls; rdit geodcmuhzd g ggmra lk fe nmhg. kytqzkh hpoqx kyp fmtíu iw ewhliyauhli oq yacnlpi u kypeiju (ufq mt ywea pgs ewsctu htrmxyrnui kh pze ianscqa woi oqazy glew kmgcujkh), efzyay tzd kuhnpfcxuw gqzumíqtxmy mi oqrg yreqvjyv bgm yy pwmug kytvitu; tpdw kmxz uuvivem xuws l zckmxca kayrea; jgmxl cck yr wm vglvloqót xép ya ak mewsi ah tfzbu xi wm dklhlp.
Tipo: Criptografía.
Si has logrado pasar el primer nivel, no debería ser complicado que descifres también este ;)
qv ah pfsix xi wm ughgsm, lk wyja vugfcq vu kytqzu ugzdlglqp, zw nu qfopu nmpyxu kyp hqbíu yy tqjupra lk fsd pm rurkm mt uweutryvz, mlglkl mvzckfm, zuwír qxiii c rmtmi gzdzkxsc. gvg ipwm lk upra uáy penm yay gldvkls, dmtvcgóy xiy gáw yaknyw, ogmriw j cckvvlzbum pze aáhuhze, tkhxpviy fsd hqklrpe, iraúr amtugmya lk uñeoulale waa jiqtzoum, gzzaagíey xiy nvpe xglxpe lk my smkoyrom. tg wsyfzgmiñl bixu wfbmxuv px zkns pe zuwmymvzy. iw dmyns oqtru gzzkroíey eiei hp hmruveq, kgfdle lk piwxcji tldi ruw qumyned owt myd bitnyqxwy xi wa uomqz, xwy xíed pm khxcq akgeym ak bsydihu gzz aa piwxwxc hp xw sám jtzw. zyríl qv yo glei ahe lyi woi amagve oq tum gfmzkhxl, k ctu wznzohe bgm ti pwqogve l xwy pitzbk, s yy ywfi hp oisjs j btgte, bgm gmí iyeqrfemm mr lsníz kugs eaugve wm xuxeoqzg. zvteihu pl qlgx hp zckmxca poxewsw iir waa icrngmtne lñaa, kle oq kugtwqfoóh vpoqg, mina lk weczmy, yrugbu xi caazls; rdit geodcmuhzd g ggmra lk fe nmhg. kytqzkh hpoqx kyp fmtíu iw ewhliyauhli oq yacnlpi u kypeiju (ufq mt ywea pgs ewsctu htrmxyrnui kh pze ianscqa woi oqazy glew kmgcujkh), efzyay tzd kuhnpfcxuw gqzumíqtxmy mi oqrg yreqvjyv bgm yy pwmug kytvitu; tpdw kmxz uuvivem xuws l zckmxca kayrea; jgmxl cck yr wm vglvloqót xép ya ak mewsi ah tfzbu xi wm dklhlp.
Dificultad: ★★☆☆☆
1.1.3.- Solución Reto Atenea "Juegos de guerra".
Tipo: Esteganografía.
Se tienen sospechas de que en la siguiente imagen está escondida, de alguna manera, una contraseña. ¿Eres capaz de localizarla?.
Tipo: Esteganografía.
Se tienen sospechas de que en la siguiente imagen está escondida, de alguna manera, una contraseña. ¿Eres capaz de localizarla?.
Dificultad: ★★☆☆☆
1.1.4.- Solución Reto Atenea "Podrías descifrar el mensaje sin la clave?".
Tipo: Criptografía.
Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Tipo: Criptografía.
Hemos encontrado el siguiente mensaje cifrado, y no sabemos que hacer con él.
Owpty&c%l, §&l&ó$ n hk&%k&rqrtl
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Sx hk&$e&hqs %wpty&c% tl e%$yk&wx&k q sq §tp%kq rts $&cts rt lt*xk&rqr rt s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql yktl qr§&$&lykqe&%$tl húws&eql tb&lyt$ytl t$ Elhqñq (*t$tkqs, qxy%$ó§&eq n s%eqs).
Sx §&l&ó$ tl e%$ctky&klt t$ ts et$yk% rt qstkyq $qe&%$qs jxt e%%htkt n qnxrt q y%rql sql qr§&$&lykqe&%$tl húws&eql q ktlh%$rtk rt z%k§q káh&rq n tz&e&t$yt q s%l &$e&rt$ytl rt lt*xk&rqr jxt hxr&tkq$ lxk*&k n qzk%$yqk rt z%k§q qey&cq sql $xtcql q§t$qmql q sql jxt /%n t$ ríq tlyá$ tbhxtlyql.
Pqkq e%$yk&wx&k q tlyq §tp%kq rts $&cts rt lt*xk&rqr, ts CCN-CERT %zktet lxl ltkc&e&%l q y%r%l s%l ktlh%$lqwstl rt Tte$%s%*íql rt sq I$z%k§qe&ó$ rt sql r&ztkt$ytl qr§&$&lykqe&%$tl húws&eql q ykqcél rt e&$e% *kq$rtl sí$tql rt qeyxqe&ó$:
S%h%kyt n e%%kr&$qe&ó$ hqkq ts ykqyq§&t$y% rt cxs$tkqw&s&rqrtl n sq ktl%sxe&ó$ rt &$e&rt$ytl rt lt*xk&rqr jxt yt$*q$ sq Ar§&$&lykqe&ó$ Gt$tkqs rts Elyqr%, sql qr§&$&lykqe&%$tl rt sql e%§x$&rqrtl qxyó$%§ql, sql t$y&rqrtl jxt &$yt*kq$ sq Ar§&$&lykqe&ó$ L%eqs n sql E$y&rqrtl rt Dtkte/% húws&e% e%$ htkl%$qs&rqr pxkír&eq hk%h&q c&$exsqrql % rtht$r&t$ytl rt exqsjx&tkq rt sql qr§&$&lykqe&%$tl &$r&eqrql. Es CCN-CERT, q ykqcél rt lx ltkc&e&% rt qh%n% yée$&e% n rt e%%kr&$qe&ó$, qeyxqká e%$ sq §áb&§q etstk&rqr q$yt exqsjx&tk q*ktl&ó$ kte&w&rq t$ s%l l&lyt§ql rt &$z%k§qe&ó$ rt sql qr§&$&lykqe&%$tl húws&eql. Pqkq ts ex§hs&§&t$y% rt s%l z&$tl &$r&eqr%l t$ s%l hákkqz%l q$ytk&%ktl lt h%rká$ kteqwqk s%l &$z%k§tl rt qxr&y%kíq rt s%l l&lyt§ql qzteyqr%l.
Fts&e&rqrtl, yx q$l&qr% ytl%k% tl: zsq*{t53z00w7124266z8et045t27q873220t}
I$ctly&*qe&ó$ n r&cxs*qe&ó$ rt sql §tp%ktl hkáey&eql l%wkt lt*xk&rqr rtsq &$z%k§qe&ó$ t$ykt y%r%l s%l §&t§wk%l rt sql qr§&$&lykqe&%$tl húws&eql. C%$ tlyq z&$qs&rqr, sql ltk&tl rt r%ex§t$y%l CCN-STIC %zktetká$ $%k§ql, &$lykxee&%$tl, *xíql n kte%§t$rqe&%$tl hqkq qhs&eqk ts ENS n hqkq*qkq$y&mqk sq lt*xk&rqr rt s%l l&lyt§ql rt Tte$%s%*íql rt sq I$z%k§qe&ó$ t$ sq Ar§&$&lykqe&ó$.
F%k§qe&ó$ rtly&$qrq qs htkl%$qs rt sq Ar§&$&lykqe&ó$ tlhte&qs&lyq t$ ts eq§h% rt sq lt*xk&rqr TIC, qs %wpty% rt zqe&s&yqk sq qeyxqs&mqe&ó$ rt e%$%e&§&t$y%l n rt s%*kqk sq lt$l&w&s&mqe&ó$ n §tp%kq rt lxl eqhqe&rqrtl hqkq sq rtytee&ó$ n *tly&ó$ rt &$e&rt$ytl.
I$z%k§qe&ó$ l%wkt cxs$tkqw&s&rqrtl, qstkyql n qc&l%l rt $xtcql q§t$qmql q s%l l&lyt§ql rt &$z%k§qe&ó$, kte%h&sqrql rt r&ctklql zxt$ytl rt kte%$%e&r% hktly&*&%, &$esx&rql sql hk%h&ql.
I§hxsl% rt $xtcql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl t$ sql AAPP. Es CCN rtlqkk%ssqká x$ hk%*kq§q jxt %zktmeq sq &$z%k§qe&ó$, z%k§qe&ó$, kte%§t$rqe&%$tl n /tkkq§&t$yql $tetlqk&ql hqkq jxt sql qr§&$&lykqe&%$tl húws&eql hxtrq$ rtlqkk%ssqk lxl hk%h&ql eqhqe&rqrtl rt ktlhxtlyq q &$e&rt$ytl rt lt*xk&rqr.
Pista! Cada carácter se sustituye siempre por un determinado carácter del alfabeto del texto cifrado
Dificultad: ★★☆☆☆
1.1.5.- Solución Reto Atenea "Durin´s Gates".
Tipo: Criptografía y Esteganografía.
Informaciones fidedignas han revelado que cierto grupo de atacantes utilizan técnicas de esteganografía y cifrado junto con determinados servicios online para comunicarse entre ellos y compartir información confidencial. Recientemente se ha podido interceptar una de las imágenes empleadas para compartir este tipo de mensajes. Se sospecha que la imagen se ha enviado para remitir una clave compartida con la que es posible acceder a uno de los servicios en la nube utilizados por los atacantes.
Tu objetivo será investigar el fichero adjunto .jpg y averiguar si está relacionado con una clave o mensaje de estas características.
Dificultad: ★★★☆☆
Tipo: Criptografía y Esteganografía.
Informaciones fidedignas han revelado que cierto grupo de atacantes utilizan técnicas de esteganografía y cifrado junto con determinados servicios online para comunicarse entre ellos y compartir información confidencial. Recientemente se ha podido interceptar una de las imágenes empleadas para compartir este tipo de mensajes. Se sospecha que la imagen se ha enviado para remitir una clave compartida con la que es posible acceder a uno de los servicios en la nube utilizados por los atacantes.
Tu objetivo será investigar el fichero adjunto .jpg y averiguar si está relacionado con una clave o mensaje de estas características.
Dificultad: ★★★☆☆
Ver primera parte de la solución del reto.
Ver segunda parte de la solución del reto.
Ver tercera parte de la solución del reto.
Ver segunda parte de la solución del reto.
Ver tercera parte de la solución del reto.
1.1.6.- Solución Reto Atenea "Really???".
Tipo: Criptografía y Esteganografía.
Durante el estudio del disco duro del ordenador de un sospechoso se ha encontrado un fichero cifrado mediante PGP. Al no encontrarse ninguna clave privada dentro del equipo se sospecha que dicho fichero esté cifrado mediante cifrado simétrico.
Por otro lado, todas las contraseñas obtenidas de varias cuentas del sospechoso (a partir de la investigación de su equipo) tienen las siguientes características:
- Son de longitud 6 o 7.
- Sólo contienen letras minúsculas.
- Sólo se utilizan estas letras: qwertyiopnmjk.
- No se repite ninguna de las letras de la contraseña.
- Algunas de ellas contiene únicamente un número entre estos: 013.
Ninguna de esas contraseñas ha servido para descifrar el fichero, pero quizás haya sido cifrado con una contraseña con estas mismas características.
No sabemos si el contenido del fichero es relevante para la investigación, pero sólo hay una forma de averiguarlo...
Pista! La lengua materna del dueño del equipo es el inglés
Dificultad: ★★★★☆
Tipo: Criptografía y Esteganografía.
Durante el estudio del disco duro del ordenador de un sospechoso se ha encontrado un fichero cifrado mediante PGP. Al no encontrarse ninguna clave privada dentro del equipo se sospecha que dicho fichero esté cifrado mediante cifrado simétrico.
Por otro lado, todas las contraseñas obtenidas de varias cuentas del sospechoso (a partir de la investigación de su equipo) tienen las siguientes características:
- Son de longitud 6 o 7.
- Sólo contienen letras minúsculas.
- Sólo se utilizan estas letras: qwertyiopnmjk.
- No se repite ninguna de las letras de la contraseña.
- Algunas de ellas contiene únicamente un número entre estos: 013.
Ninguna de esas contraseñas ha servido para descifrar el fichero, pero quizás haya sido cifrado con una contraseña con estas mismas características.
No sabemos si el contenido del fichero es relevante para la investigación, pero sólo hay una forma de averiguarlo...
Pista! La lengua materna del dueño del equipo es el inglés
Dificultad: ★★★★☆
1.2.- REVERSING:
1.2.1.- Solución Reto 3 Atenea Escuela.
Tipo: Reversing.
1.2.1.- Solución Reto 3 Atenea Escuela.
Tipo: Reversing.
Nos dan un archivo ejecutable (reto3.exe). ¿Puedes contestar a las dos preguntas que se formulan?.
2.- FOROCIBER2018:
2.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
2.1.1.- Solución Reto Forociber2018 "Lo que ves Puede no ser lo que hay...".
Tipo: Esteganografía.
Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".
Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.
2.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
2.1.1.- Solución Reto Forociber2018 "Lo que ves Puede no ser lo que hay...".
Tipo: Esteganografía.
Alguien ha enviado un archivo con una palabra, oculto en alguna parte de un fichero IMG, mediante técnicas esteganográficas. Debes encontrar "la palabra mágica".
Recuerda: los límites de la esteganografía están allí donde estén los límites de tu imaginación.
Mi valoración sobre su dificultad es: ★★☆☆☆
3.- CTFLEARN:
3.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
3.1.1.- Solución Reto CTFLearn "RSA Twins".
Tipo: Criptografía.
Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.
Hint: This is just math. You're probably not going to find any sort of specialized attack.
3.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
3.1.1.- Solución Reto CTFLearn "RSA Twins".
Tipo: Criptografía.
Aww, twins :). They’re so cute! They must be (almost) identical because they’re the same except for the slightest difference. Anyway, see if you can find my flag.
Hint: This is just math. You're probably not going to find any sort of specialized attack.
Mi valoración sobre su dificultad es: ★★☆☆☆
3.1.2.- Solución Reto CTFLearn "Skynet Is (Almost) Taking Over".
Tipo: Criptografía.
Skynet is using a very small list of primes for RSA style encryption purposes. In fact their list is only the size of the smallest odd prime. One of the robots sent a message to three other robots. These are futuristic robots with the ability to use quantum computing and so they don't mind prime factoring huge numbers.You can't do that though. Find out what message the robot sent to his friends. Flag is in flag{} format.
Tipo: Criptografía.
Skynet is using a very small list of primes for RSA style encryption purposes. In fact their list is only the size of the smallest odd prime. One of the robots sent a message to three other robots. These are futuristic robots with the ability to use quantum computing and so they don't mind prime factoring huge numbers.You can't do that though. Find out what message the robot sent to his friends. Flag is in flag{} format.
Mi valoración sobre su dificultad es: ★★★★☆
3.2.- PROGRAMACIÓN:
3.2.1.- Solución Reto CTFLearn "The adventures of Boris Ivanov. Part 3".
Tipo: Programación.
The KGB agent Boris Ivanov found the place where one of the criminals was hiding for a long time. Unfortunately the criminal disappeared and more than that he shredded the piece of paper with important information. Help Boris to restore it. Here is a bin with the strips of paper. P.S.: Boris is an experienced agent and he instantly realized that the size of the sheet was 500x500.
3.2.1.- Solución Reto CTFLearn "The adventures of Boris Ivanov. Part 3".
Tipo: Programación.
The KGB agent Boris Ivanov found the place where one of the criminals was hiding for a long time. Unfortunately the criminal disappeared and more than that he shredded the piece of paper with important information. Help Boris to restore it. Here is a bin with the strips of paper. P.S.: Boris is an experienced agent and he instantly realized that the size of the sheet was 500x500.
Mi valoración sobre su dificultad es: ★★☆☆☆
Ver solución del reto.
Flag: CTF{number_in_base64_format}.
3.3.1.- Solución Reto CTFLearn "What´s Your Favorite Number of the Alpha".
The flag accidentally got changed into something else. Here is the flag: ¥¦§¸ªßØÌÉÃÊÐÅËá If it helps, I think the first letter was an A (capitalized)... Title is supposed to be "What's Your Favorite Number of the Alphabet, got cut off :(.
3.3.2.- Solución Reto CTFLearn "Privacy Matters".
The URL that has the flag got corrupted again... here it is: êööòõ¼±±åñæçòçð°ëñ±ðëåîçø´²±è÷îî±øûÛÓüɱ.
3.4.1.- Solución Reto CTFLearn "Basic Injection".
See if you can leak the whole database. https://web.ctflearn.com/web4/.
3.2.2.- Solución Reto CTFLearn "Can your memory handle prime numbers?".
Tipo: Programación.
How many prime numbers are smaller than 987163160? Give the answer in base64 format.
Flag: CTF{number_in_base64_format}.
Mi valoración sobre su dificultad es: ★★★☆☆
3.3.- CODIFICACIÓN:
3.3.1.- Solución Reto CTFLearn "What´s Your Favorite Number of the Alpha".
Tipo: Codificación y Programación.
The flag accidentally got changed into something else. Here is the flag: ¥¦§¸ªßØÌÉÃÊÐÅËá If it helps, I think the first letter was an A (capitalized)... Title is supposed to be "What's Your Favorite Number of the Alphabet, got cut off :(.
Mi valoración sobre su dificultad es: ★☆☆☆☆
Tipo: Codificación, Explotación Web y Programación.
The URL that has the flag got corrupted again... here it is: êööòõ¼±±åñæçòçð°ëñ±ðëåîçø´²±è÷îî±øûÛÓüɱ.
Mi valoración sobre su dificultad es: ★☆☆☆☆
3.4.- EXPLOTACIÓN WEB:
3.4.1.- Solución Reto CTFLearn "Basic Injection".
Tipo: Explotación Web.
See if you can leak the whole database. https://web.ctflearn.com/web4/.
Mi valoración sobre su dificultad es: ★☆☆☆☆
Ver solución del reto.
Mi valoración sobre su dificultad es: ★★★☆☆
3.4.2.- Solución Reto CTFLearn "Inj3ction Time".
I stumbled upon this website: http://web.ctflearn.com/web8/ and I think they have the flag in their somewhere. UNION might be a helpful command.
Tipo: Explotación Web.
I stumbled upon this website: http://web.ctflearn.com/web8/ and I think they have the flag in their somewhere. UNION might be a helpful command.
4.- HACKERFIRE:
4.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
4.1.1.- Solución Reto Hackerfire "Weak Primes".
Tipo: Criptografía.
It looks like our
For some reason the public key file looks a little small...
4.1.- CRIPTOGRAFÍA Y ESTEGANOGRAFÍA:
4.1.1.- Solución Reto Hackerfire "Weak Primes".
Tipo: Criptografía.
It looks like our
flag.txt
file was encrypted with this an RSA public key. We were able to save the public key key.pub
though.For some reason the public key file looks a little small...
Can we potentially decrypt the flag file even though we don't have the private key?.
Mi valoración sobre su dificultad es: ★★☆☆☆
Ver solución del reto.
4.2.- EXPLOTACIÓN WEB:
4.2.1.- Solución Reto Hackerfire "Kept in Secret" (I).
Tipo: Explotación Web.
Mi valoración sobre su dificultad es: ★★★☆☆
4.2.1.- Solución Reto Hackerfire "Kept in Secret" (I).
Tipo: Explotación Web.
Now that you know the basic ideas behind SQL injection, can you use the techniques you've learned to extract the password for the admin?.
http://challenges.hackerfire.com:30005.Mi valoración sobre su dificultad es: ★★★☆☆
Ver solución del reto.
4.2.2.- Solución Reto Hackerfire "Kept in Secret" (II).
Tipo: Explotación Web.
Tipo: Explotación Web.
Solución al reto anterior de forma manual, es decir, sin utilizar ninguna herramienta para ello.
Mi valoración sobre su dificultad es: ★★★☆☆
Ver solución del reto.
5.- RINGZER0 TEAM:
5.1.- PROGRAMACIÓN:
5.1.1.- Solución Reto RingZer0 Team "Hash me please".
Tipo: Programación.
You have 2 seconds to hash this message using sha512 algorithm.
----- BEGIN MESSAGE -----
Mi valoración sobre su dificultad es: ★★★☆☆
Ver solución del reto.
5.- RINGZER0 TEAM:
5.1.- PROGRAMACIÓN:
5.1.1.- Solución Reto RingZer0 Team "Hash me please".
Tipo: Programación.
You have 2 seconds to hash this message using sha512 algorithm.
Send the answer back using https://ringzer0team.com/challenges/13/[your_hash].
----- BEGIN MESSAGE -----