Ir al contenido principal

Criptografía y criptoanálisis

Índice de las entradas sobre criptología (criptografía y criptoanálisis):


1.- Criptología clásica:
 1.1.- Criptología para todos:
       1.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
                1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
                1.1.1.2.- La escítala.
                1.1.1.3.- Cifrado de Polibio.
                1.1.1.4.- Cifrado César.
                1.1.1.5.- Cifrado de Alberti.
                1.1.2.1.- Tipos de ataques a criptosistemas.
                1.1.2.2.- Cifrado por sustitución homofónica.
                1.1.2.3.- Cifrado de Vigenère.
                1.1.2.4.- Cifrado de Playfair.
                1.1.2.5.- Cifrado de Vernam.
                1.1.2.6.- Cifrado ADFGVX.
                1.1.2.7.- Máquinas de cifrado del siglo XX.
 1.3.- Las rejillas criptográficas:
       1.3.1.- Las rejillas de Fleissner.
 1.4.- Cifrado Vigenère:
       1.4.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
       1.4.4.- Cifrado Vigenère y criptoanálisis Índice de coincidencia (IC):
                1.4.4.1.- Criptoanálisis IC sust. polialfabética con claves periódicas.
                1.4.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
       1.4.7.- Variantes del cifrado Vigenère:
                1.4.7.1.- Cifrado Gronsfeld.
                1.4.7.2.- Cifrado autoclave.
                1.4.7.3.- Ataque 'Hill Climbing' al cifrado autoclave.
 1.5.- Cifrado ADFGVX:
       1.5.1.- Ejemplo de cifrado y descifrado.
       1.5.2.- Criptoanálisis Painvin.
       1.5.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
                1.5.4.1.- Planteamiento del ejemplo.
                1.5.4.2.- Longitud de la clave utilizada en el cifrado.
                1.5.4.3.- Orden caracteres de la clave antes de ordenación alfabética.
                1.5.4.4.- Análisis de frecuencias.
  1.6.- Cifrado de Hill:
        1.6.1.- Ejemplo de cifrado y descifrado.
        1.6.2.- Criptoanálisis Gauss Jordan.
  1.7.- Cifrado cinta móvil:
  1.8.- La máquina Enigma:
        1.8.1.- ¿Qué era y cómo funcionaba?.
                1.8.1.1.- Primera aproximación.
                1.8.1.2.- Segunda aproximación.
                1.8.1.3.- Tercera aproximación.
        1.8.3.- Criptoanálisis de la máquina Enigma:
                 1.8.3.1.- El ataque polaco:
                             1.8.3.1.1.- Deducción cableado de los rotores y del reflector.
                             1.8.3.1.2.- El catálogo de características.
                             1.8.3.1.3.- Cambios en operativa máquina (la "clave de sesión").
                             1.8.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
                             1.8.3.1.5.- Ejemplo criptoanálisis basado en las hojas Zygalski.
                             1.8.3.1.6.- La bomba criptológica de Marian Rejewski.
                 1.8.3.2.- El criptoanálisis británico (Bletchley Park):
                             1.8.3.2.1.- La bomba de Turing.
                             1.8.3.2.2.- Nueva versión mejorada: bomba Turing-Welchman.
        1.8.4.- Cronología de la máquina Enigma:
                 1.8.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
                 1.8.4.2.- La pequeña historia de la máquina Enigma (II) (1918 - hoy).
  1.9.- Criptoanálisis:
        1.9.1.- El análisis de frecuencias:
                 1.9.1.1.- Criptoanálisis mediante análisis de frecuencias (I).
                 1.9.1.2.- Criptoanálisis mediante análisis de frecuencias (II).
                 1.9.1.3.- Criptoanálisis mediante análisis de frecuencias (III).
        1.9.2.- El algoritmo de escalado de la colina ('Hill Climbing'):
                 1.9.2.1.- El algoritmo 'Hill Climbing'.

2.- Criptología moderna:
  2.1.- Criptología para todos:
        2.1.1.- Conceptos básicos de criptografía moderna.
                 2.1.1.1.- Confusión y difusión.
                 2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
                 2.1.1.3.- Criptografía asimétrica o de clave pública.
                 2.1.1.4.- Criptografía híbrida.
  2.2.- Simétrica o de clave privada o secreta:
        2.2.1.- El algoritmo DES:
                 2.2.1.1.- Descripción.
                 2.2.1.2.- Ejemplo de cifrado.
                 2.2.1.3.- Ejemplo de descifrado.
        2.2.2.- Ataques a cifrados por bloques en modo de operación CBC:
                 2.2.2.1.- "Padding Oracle Attack" (I): descifrado.
        2.2.3.- El algoritmo RC4:
                 2.2.3.1.- Descripción.
                 2.2.3.2.- Ejemplos de cifrado.
   2.3.- Asimétrica o de clave pública:
        2.3.1.- Protocolo Diffie-Hellman (DH).
                 2.3.1.1.- Intercambio de clave de Diffie-Hellman.
                 2.3.1.2.- Ataque de intermediario al protocolo Diffie-Hellman.
        2.3.2.- El algoritmo RSA:
                 2.3.2.1.- Cifrado y descifrado.
                 2.3.2.2.- Firma digital (autenticidad e integridad del mensaje).
                 2.3.2.3.- Ataque a RSA mediante cifrado cíclico.
                 2.3.2.4.- La importancia de los números aleatorios.
                 2.3.2.5.- Ataque a RSA mediante la paradoja del cumpleaños.
                 2.3.2.6.- Ataque a RSA mediante módulo común.
                 2.3.2.7.- Ataque a RSA mediante factorización (I): Fermat.
                 2.3.2.8.- Ataque a RSA mediante factorización (II): rho de Pollard.
                 2.3.2.9.- Ataque a RSA mediante factorización (III): p -1 de Pollard.
                 2.3.2.10.- Ataque a RSA mediante factorización (IV): Dixon (I).
                 2.3.2.11.- Ataque de intermediario a RSA.
                 2.3.2.12.- RSA y primos grandes: ¿"la pescadilla que se muerde la cola"?
                 2.3.2.13.- Descifrado RSA: ¿un "trabajo de chinos"?
        2.3.3.- El algoritmo ElGamal:
                 2.3.3.1.- Cifrado y descifrado.
                 2.3.3.2.- Firma digital (autenticidad e integridad del mensaje).
                 2.3.3.3.- Ataque a la firma digital.
        2.3.4.- Firma digital DSA.
        2.3.5.- Criptografía de curva elíptica (ECC):
                 2.3.5.1.- Las curvas elípticas en la criptografía.
                 2.3.5.2.- Intercambio de clave de Diffie-Hellman (ECDH).
    2.4.- Funciones hash o resumen:
         2.4.1.- El algoritmo MD5.
         2.4.2.- El algoritmo SHA-256.
    2.5.- Algoritmos de compartición de secretos:

3.- Otros:
    3.1.- Programación de criptosistemas, criptoanálisis, ataques,... :
         3.1.1.- Cifrado por transposición:
                 3.1.1.1.- La escítala espartana:
                             3.1.1.1.1.- La escítala espartana en python.
                             3.1.1.1.2.- La escítala espartana en Excel.
                 3.1.1.2.- Transposición columnar:
                             3.1.1.2.1.- Simple:
                                      3.1.1.2.1.1.- Transposición columnar simple en python.
                                      3.1.1.2.1.2.- Ataque de fuerza bruta en python.
                             3.1.1.2.2.- Doble:
                                      3.1.1.2.2.1.- Transposición columnar doble en python.
         3.1.2.-Cifrado por sustitución:
                 3.1.2.1.- Sustitución monoalfabética:
                             3.1.2.1.1.- Simple:
                                      3.1.2.1.1.1.- Cifrado Atbash:
                                            3.1.2.1.1.1.1.- Cifrado Atbash en python.
                                            3.1.2.1.1.1.2.- Cifrado Atbash en Excel.
                                      3.1.2.1.1.2.- Cifrado de Polibio.
                                            3.1.2.1.1.2.1.- Cifrado de Polibio en python.
                                            3.1.2.1.1.2.2.- Cifrado de Polibio en Excel.
                                      3.1.2.1.1.3.- Cifrado César:
                                            3.1.2.1.1.3.1.- Cifrado César en python.
                                            3.1.2.1.1.3.2.- Cifrado César en Excel.
                                            3.1.2.1.1.3.3.- Ataque de fuerza bruta en python.
                                            3.1.2.1.1.3.4.- Ataque análisis frecuencias en python.
                                      3.1.2.1.1.4.- Cifrado afín:
                                            3.1.2.1.1.4.1.- Cifrado afín en python.
                                            3.1.2.1.1.4.2.- Ataque de fuerza bruta en python.
                                            3.1.2.1.1.4.3.- Ataque análisis frecuencias en python.
                                      3.1.2.1.1.5.- Cifrado sustitución simple monoalfabética:
                                            3.1.2.1.1.5.1.- Sust. simple monoalfabética en python.
                                            3.1.2.1.1.5.2.- Ataque de diccionario en python.
                                            3.1.2.1.1.5.3.- Ataque 'Hill Climbing' en python.
                                3.1.2.1.2.- Poligráfica.
                                      3.1.2.1.2.1.- Cifrado de Playfair en python.
                                      3.1.2.1.2.2.- Cifrado de Hill:
                                            3.1.2.1.2.2.1.- Cifrado de Hill en python.
                                            3.1.2.1.2.2.2.- Ataque texto claro conocido en python.
                 3.1.2.2.- Sustitución polialfabética:
                              3.1.2.2.1.- Cifrado Trithemius en python.
                              3.1.2.2.2.- De clave periódica:
                                       3.1.2.2.2.1.- Cifrado Vigenère en python:
                                            3.1.2.2.2.1.1.- Cifrado Vigenère.
                                            3.1.2.2.2.1.2.- Ataque de diccionario.
                                            3.1.2.2.2.1.3.- Ataque método Kasiski.
                                            3.1.2.2.2.1.4.- Ataque mediante el IC.
                                            3.1.2.2.2.1.5.- Ataque con texto claro conocido.
                                       3.1.2.2.2.2.- Cifrado Gronsfeld en python:
                                            3.1.2.2.2.2.1.- Cifrado Gronsfeld.
                                            3.1.2.2.2.2.2.- Ataque método Kasiski.
                                            3.1.2.2.2.2.3.- Ataque mediante el IC.
                                            3.1.2.2.2.2.4.- Ataque con texto claro conocido.
                              3.1.2.2.3.- De clave no periódica.
                                     3.1.2.2.3.1.- Cifrado autoclave (Vigenère) en python:
                                            3.1.2.2.3.1.1.- Cifrado autoclave (Vigenère).
                                            3.1.2.2.3.1.2.- Ataque 'Hill Climbing'.
                                     3.1.2.2.3.2.- Cifrado Vernam en python.
         3.1.3.- Cifrado por producto:
                3.1.3.1.- Cifrado ADFGVX en python.
                3.1.3.2.- Por bloques:
                              3.1.3.2.1.- Cifrado DES en python.
                3.1.3.3.- De flujo:
                              3.1.3.3.1.- Cifrado RC4 en python.
         3.1.4.- Cifrado asimétrico:
                3.1.4.1.- Protocolo Diffie-Hellman (DH).
                              3.1.4.1.1.- Intercambio de clave de Diffie-Hellman en python.
                              3.1.4.1.2.Ataque de intermediario en python.
                3.1.4.2.- Cifrado RSA:
                              3.1.4.2.1.- Generación de claves en python.
                              3.1.4.2.2.- Firma digital y cifrado en python.
                              3.1.4.2.3.- Descifrado y verificación firma digital en python.
                              3.1.4.2.4.- Ataque de intermediario en python.
                              3.1.4.2.5.- Cifrado de mensajes de texto en python.
                3.1.4.3.- Cifrado ElGamal:
                              3.1.4.3.1.- Generación de claves en python.
                              3.1.4.3.2.- Firma digital y cifrado en python.
                              3.1.4.3.3.- Descifrado y verificación firma digital en python.
                              3.1.4.3.4.- Ataque de intermediario en python.
                              3.1.4.3.5.- Cifrado de mensajes de texto en python.
                3.1.4.4.- Criptografía de curva elíptica (ECC):
                              3.1.4.4.1.- Curva elíptica sobre cuerpo finito en python.
                              3.1.4.4.2.- Suma de puntos CE sobre cuerpo finito en python.
                              3.1.4.4.3.- Multiplicación escalar CE cuerpo finito en python.
         3.1.5.- Análisis estadístico:
                3.1.5.1.- Análisis de frecuencias en python.
                3.1.5.3.- Índice de Coincidencia (IC) en python.
                3.1.5.4.- Índice de Coincidencia (IC) en Excel.
                3.1.5.5.- Entropía en python.
                3.1.5.6.- Entropía en Excel.
                3.1.5.7.- Test de primalidad de Miller-Rabin en python.
         3.1.6.- Varios:
                3.1.6.2.- Generación de un número primo aleatorio en python.
                3.1.6.3.- Funciones hash o resumen:.
                              3.1.6.3.1.- El algoritmo MD5 en python.
                              3.1.6.3.2.- El algoritmo SHA-256 en python.
    3.2.- ¿Sabías que...?:
         3.2.1.- Los jeroglíficos egipcios.
         3.2.3.- El cifrado francmasón.
         3.2.5.- Anagramas famosos.
         3.2.6.- El cifrado en la literatura y en el cine:
               3.2.6.1.- "El escarabajo de oro" (Edgar Allan Poe).
               3.2.6.2.- "Viaje al centro de la tierra (I)" (Julio Verne).
               3.2.6.3.- "Viaje al centro de la tierra (II)" (Julio Verne).
               3.2.6.4.- "Matías Sandorf" (Julio Verne).
               3.2.6.5.- "La Jangada" (Julio Verne).
               3.2.6.6.- "La Jangada (II)" (Julio Verne).
               3.2.6.7.- "Los bailarines" (Arhur Conan Doyle).
               3.2.6.8.- "El nombre de la rosa (Umberto Eco).
               3.2.6.9.- "El péndulo de Foucault" (Umberto Eco).
               3.2.6.10.- "El día de la bestia" (Álex de la Iglesia).
               3.2.6.11.- "El Criptonomicón (I)" (Neal Stephenson).
               3.2.6.12.- "El Criptonomicón (II)" (Neal Stephenson).
               3.2.6.13.- "El código Da Vinci" (Dan Brown).
               3.2.6.14.- "El símbolo perdido" (Dan Brown).
               3.2.6.15.- "La Búsqueda 2: el diario secreto" (Jon Turteltaub)
               3.2.6.16.- "El asesino del Zodiaco (I)" (David Fincher).
               3.2.6.17.- "El asesino del Zodiaco (II)" (David Fincher).
               3.2.6.18.- "Descifrando Enigma (I)" (Morten Tyldum).
               3.2.6.19.- "Descifrando Enigma (II)" (Morten Tyldum).
         3.2.7.- Criptosistemas utilizados en la guerra civil española:
               3.2.7.1.- La cinta móvil.
               3.2.7.2.- Ejemplo criptoanálisis mensaje cifrado con la cinta móvil:
                             3.2.7.2.1.- Primera fase del criptoanálisis.
                             3.2.7.2.2.- Segunda fase del criptoanálisis.
         3.2.10.- Anécdotas:
               3.2.10.1.- El criptograma que Edgar Allan Poe no pudo resolver.
     3.3.- Esteganografía:
           3.3.1.- Criptografía vs Esteganografía.
           3.3.2.- El método EOF y un ejemplo.
           3.3.3.- El método LSB.
           3.3.4.- Ejemplo método LSB.
    3.4.- Retos:
           3.4.1.- Reto 1: "La novela escondida":
                3.4.1.1.- Enunciado y pistas.
                3.4.1.2.- Solución.
           3.4.2.- Reto 2: "La escapada":
                3.4.2.1.- Enunciado y pistas.
                3.4.2.2.- Solución.
           3.4.3.- Reto 3: "El cumpleaños de mi amigo":
                3.4.3.1.- Enunciado y pistas.
                3.4.3.2.- Solución.
           3.4.4.- Reto 4: "La llave inglesa":
                3.4.4.1.- Enunciado y pistas.
                3.4.4.2.- Solución.
           3.4.5.- Reto 5: "Tú también, Bruto, hijo mío":
                3.4.5.1.- Enunciado y pistas.
                3.4.5.2.- Solución.
           3.4.6.- Reto 6: "Dime con quién andas y te diré quién eres":
                3.4.6.1.- Enunciado y pistas.
                3.4.6.2.- Solución.
           3.4.7.- Reto 7: "Descifrando Enigma":
                3.4.7.1.- Enunciado y pistas.
                3.4.7.2.- Solución.
           3.4.8.- Reto 8: "Aficiones que reúnen":
                3.4.8.1.- Enunciado y pistas.
                3.4.8.2.- Solución.
           3.4.9.- Reto 9: "¡Feliz Navidad!":
                3.4.9.1.- Enunciado y pistas.
                3.4.9.2.- Solución.
           3.4.10.- Reto 10: "¿Dónde está la llave?":
                3.4.10.1.- Enunciado y pistas.
                3.4.10.2.- Solución.
           3.4.11.- Reto 11: "En el fondo del mar":
                3.4.11.1.- Enunciado y pistas.
                3.4.11.2.- Solución (por publicar).
           3.4.12.- Reto 12: "Halloween":
                3.4.12.1.- Enunciado y pistas.
                3.4.12.2.- Solución (por publicar).
           3.4.13.- Reto 13: "Mejor juntos y revueltos":
                3.4.13.1.- Enunciado y pistas.
                3.4.13.2.- Solución.
           3.4.14.- Reto 14: "Niebla":
                3.4.14.1.- Enunciado y pistas.
                3.4.14.2.- Solución (por publicar).
           3.4.15.- Reto 15: "¿Sólo ruido?":
                3.4.15.1.- Enunciado y pistas.
                3.4.15.2.- Solución (por publicar).
           3.4.16.- Reto 16: "No entiendo nada":
                3.4.16.1.- Enunciado y pistas.
                3.4.16.2.- Solución.
           3.4.17.- Reto 17: "No me chilles que no te veo":
                3.4.17.1.- Enunciado y pistas.
                3.4.17.2.- Solución.
           3.4.18.- Reto 18: "Sólo a través del corazón se puede ver bien":
                3.4.18.1.- Enunciado y pistas.
                3.4.18.2.- Solución.
           3.4.19.- Reto 19: "El tamaño sí importa":
                3.4.19.1.- Enunciado y pistas.
                3.4.19.2.- Solución (por publicar).
           3.4.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA":
                3.4.20.1.- Enunciado y pistas.
                3.4.20.2.- Solución.
           3.4.21.- Reto 21: "Cometieron dos errores":
                3.4.21.1.- Enunciado y pistas.
                3.4.21.2.- Solución.
           3.4.22.- Reto 22: "LO RD PL AY FA IR":
                3.4.22.1.- Enunciado y pistas.
                3.4.22.2.- Solución.
           3.4.23.- Reto 1 (Programación): "¿Dónde están mis primos?":
                3.4.23.1.- Enunciado y pistas.
                3.4.23.2.- Solución.
           3.4.24.- Reto 2 (Programación): "Reunión secreta":
                3.4.24.1.- Enunciado y pistas.
                3.4.24.2.- Solución.
           3.3.25.- Reto 23: "BAPHOMET":
                3.4.25.1.- Enunciado y pistas.
                3.4.25.2.- Solución.
           3.4.26.- Reto 24: "Morse":
                3.4.26.1.- Enunciado y pistas.
                3.4.26.2.- Solución.
           3.4.27.- Reto 25: "El tamaño sí importa (II)":
                3.4.27.1.- Enunciado y pistas.
                3.4.27.2.- Solución.
           3.4.28.- Reto 26: "El tamaño sí importa (III)":
                3.4.28.1.- Enunciado y pistas.
                3.4.28.2.- Solución.
           3.4.29.- Reto 27: "Un poco de ti es mucho":
                3.4.29.1.- Enunciado y pistas.
                3.4.29.2.- Solución.
           3.4.30.- Reto 28: "¿Más seguro cuantos más primos?":
                3.4.30.1.- Enunciado y pistas.
                3.4.30.2.- Solución.
           3.4.31.- Reto 29: "¡Descíflalo!":
                3.4.31.1.- Enunciado y pistas.
                3.4.31.2.- Solución.
           3.4.32.- Reto 30: "John the Ripper":
                3.4.32.1.- Enunciado y pistas.
                3.4.32.2.- Solución.
           3.4.33.- Reto 31: "Empecemos por... ¿el final?":
                3.4.33.1.- Enunciado y pistas.
                3.4.33.2.- Solución.
           3.4.34.- Reto 32: "Flipando un poco":
                3.4.34.1.- Enunciado y pistas.
                3.4.34.2.- Solución.
           3.4.35.- Reto 33: "El secreto está en el relleno":
                3.4.35.1.- Enunciado y pistas.
                3.4.35.2.- Solución.
           3.4.36.- Reto 34: "El secreto compartido":
                3.4.36.1.- Enunciado y pistas.
                3.4.36.2.- Solución.
           3.4.37.- Reto 35: "Atrápalo si puedes":
                3.4.37.1.- Enunciado y pistas.
                3.4.37.2.- Solución.
           3.4.38.- Reto 36: "Encuentra la solución al COVID-19":
                3.4.38.1.- Enunciado y pistas.
                3.4.38.2.- Solución.
           3.4.39.- Reto 37: "Transposición 3D":
                3.4.39.1.- Enunciado y pistas.
                3.4.39.2.- Solución.
           3.4.40.- Reto 38: "Por favor, nO Te rePitas":
                3.4.40.1.- Enunciado y pistas.
                3.4.40.2.- Solución.
           3.4.41.- Reto 39: "Geheim!":
                3.4.41.1.- Enunciado y pistas.
                3.4.41.2.- Solución.
           3.4.42.- Reto 40: "Pero, ¿qué me dices?":
                3.4.42.1.- Enunciado y pistas.
                3.4.42.2.- Solución.
          3.4.43.- Reto 41: "eL CóDigo":
                3.4.43.1.- Enunciado y pistas.
                3.4.43.2.- Solución.
          3.4.44.- Reto 42: "Un poquito de X fav0R (I)":
                3.4.44.1.- Enunciado y pistas.
                3.4.44.2.- Solución.
          3.4.45.- Reto 43: "¿Coincidencia?":
                3.4.45.1.- Enunciado y pistas.
                3.4.45.2.- Solución.
          3.4.46.- Reto 44: "Cinta móvil":
                3.4.46.1.- Enunciado y pistas.
                3.4.46.2.- Solución.
                3.4.47.3.- Solución II (por publicar).
          3.4.47.- Reto 45: "Cinta móvil (II)":
                3.4.47.1.- Enunciado y pistas.
                3.4.47.2.- Solución I.
          3.4.48.- Reto 46: "Cinta móvil (III)":
                3.4.48.1.- Enunciado y pistas.
                3.4.48.2.- Solución.
          3.4.49.- Reto 47: "Cinta móvil (IV)":
                3.4.49.1.- Enunciado y pistas.
                3.4.49.2.- Solución.
          3.4.50.- Reto 48: "Fue el tercero":
                3.4.50.1.- Enunciado y pistas.
                3.4.50.2.- Solución.
          3.4.51.- Reto 49: "I Ching":
                3.4.51.1.- Enunciado y pistas.
                3.4.51.2.- Solución.

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema de

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblema establecido en dicha resolución, sino que éste se adopta también como im