Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más comprensible de la que sea capaz y espero que sin cometer demasiados errores.
Echando la vista atrás veo que son ya más de cien entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.
La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).
Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:
1.- Criptología clásica:
1.1.- Criptología para todos:
1.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
1.1.1.2.- La escítala.
1.1.1.3.- Cifrado de Polibio.
1.1.1.4.- Cifrado César.
1.1.1.5.- Cifrado de Alberti.
1.1.2.- Conceptos básicos criptoanálisis y algunos criptosistemas clásicos.
1.1.2.1.- Tipos de ataques a criptosistemas.
1.1.2.2.- Cifrado por sustitución homofónica.
1.1.2.3.- Cifrado de Vigenère.
1.1.2.4.- Cifrado de Playfair.
1.1.2.5.- Cifrado de Vernam.
1.1.2.6.- Cifrado ADFGVX.
1.1.2.7.- Máquinas de cifrado del siglo XX.
1.2.- Las rejillas criptográficas:
1.2.1.- Las rejillas de Fleissner.
1.3.- Cifrado Vigenère:
1.3.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
1.3.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
1.3.3.- Resolución de dudas planteadas sobre el primer ejemplo.
1.3.4.- Cifrado Vigenère y criptoanálisis Índice de coincidencia (IC):
1.3.4.1.- Criptoanálisis IC sust. polialfabética con claves periódicas.
1.3.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
1.3.5.- Cifrado autoclave.
1.4.- Cifrado ADFGVX:
1.4.1.- Ejemplo de cifrado y descifrado.
1.4.2.- Criptoanálisis Painvin.
1.4.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
1.4.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
1.4.4.1.- Planteamiento del ejemplo.
1.4.4.2.- Longitud de la clave utilizada en el cifrado.
1.4.4.3.- Orden caracteres de la clave antes de ordenación alfabética.
1.4.4.4.- Análisis de frecuencias.
1.5.- Cifrado de Hill:
1.5.1.- Ejemplo de cifrado y descifrado.
1.5.2.- Criptoanálisis Gauss Jordan.
1.7.- La máquina Enigma:
1.7.1.- ¿Qué era y cómo funcionaba?.
1.7.1.1.- Primera aproximación.
1.7.1.2.- Segunda aproximación.
1.7.1.3.- Tercera aproximación.
1.7.2.- Vulnerabilidades de la máquina Enigma.
1.7.3.- Criptoanálisis de la máquina Enigma:
1.7.3.1.- El ataque polaco:
1.7.3.1.1.- Deducción cableado de los rotores y del reflector.
1.7.3.1.2.- El catálogo de características.
1.7.3.1.3.- Cambios en operativa máquina (la "clave de sesión").
1.7.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
1.7.3.1.5.- Ejemplo criptoanálisis basado en las hojas Zygalski.
1.7.3.1.6.- La bomba criptológica de Marian Rejewski.
1.7.3.2.- El criptoanálisis británico (Bletchley Park):
1.7.3.2.1.- La bomba de Turing.
1.7.3.2.2.- Nueva versión mejorada: bomba Turing-Welchman.
1.7.4.- Cronología de la máquina Enigma:
1.7.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
1.7.4.2.- La pequeña historia de la máquina Enigma (II) (1918 - hoy).
1.7.5.- La máquina Enigma en el cine:
1.7.5.1.- "The Imitation Game" - Descifrando Enigma (I).
1.7.5.2.- "The Imitation Game" - Descifrando Enigma (II).
2.- Criptología moderna:
2.1.- Criptología para todos:
2.1.1.- Conceptos básicos de criptografía moderna.
2.1.1.1.- Confusión y difusión.
2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
2.1.1.3.- Criptografía asimétrica o de clave pública.
2.1.1.4.- Criptografía híbrida.
2.2.- Simétrica o de clave privada o secreta:
2.2.1.- El algoritmo DES:
2.2.1.1.- Descripción.
2.2.1.2.- Ejemplo de cifrado.
2.2.1.3.- Ejemplo de descifrado.
2.2.2.- Ataques a cifrados por bloques en modo de operación CBC:
2.2.2.1.- "Padding Oracle Attack" (I): descifrado.
2.3.- Asimétrica o de clave pública:
2.3.1.- El algoritmo RSA:
2.3.1.1.- Cifrado y descifrado.
2.3.1.2.- Autenticidad (identidad del emisor e integridad del mensaje).
2.3.1.3.- Ataque a RSA mediante cifrado cíclico.
2.3.1.4.- La importancia de los números aleatorios.
2.3.1.5.- Ataque a RSA mediante la paradoja del cumpleaños.
2.3.1.6.- Ataque a RSA mediante módulo común.
2.3.1.7.- Ataque a RSA mediante factorización (I): Fermat.
2.3.1.8.- Ataque a RSA mediante factorización (II): rho de Pollard.
2.3.1.9.- Ataque a RSA mediante factorización (III): p -1 de Pollard.
2.3.1.10.- Ataque a RSA mediante factorización (IV): Dixon (I).
2.3.1.11.- RSA y primos grandes: ¿"la pescadilla que se muerde la cola"?.
2.3.1.12.- Descifrado RSA: ¿un "trabajo de chinos"?.
2.3.1.13.- Ataque de intermediario a RSA.
2.4.- Algoritmos de compartición de secretos:
2.4.1.- El esquema de compartición de secretos de Shamir.
3.- Otros:
3.1.- ¿Sabías que...?:
3.1.1.- Los jeroglíficos egipcios.
3.1.2.- El cifrado de los caballeros templarios.
3.1.3.- El cifrado francmasón.
3.1.4.- Los anagramas que Galileo envió a Kleper.
3.1.5.- Anagramas famosos.
3.1.6.- El cifrado en la literatura:
3.1.6.1.- "El escarabajo de oro" (Edgar Allan Poe).
3.1.6.2.- "El símbolo perdido" (Dan Brown).
3.1.6.3.- "Viaje al centro de la tierra (I)" (Julio Verne).
3.1.6.4.- "Viaje al centro de la tierra (II)" (Julio Verne).
3.1.7.- Criptosistemas utilizados en la guerra civil española:
3.1.7.1.- La cinta móvil.
3.1.7.2.- Ejemplo criptoanálisis mensaje cifrado con la cinta móvil:
3.1.7.2.1.- Primera fase del criptoanálisis.
3.1.7.2.2.- Segunda fase del criptoanálisis.
3.1.8.- Los números primos en la criptografía.
3.2.- Funciones hash o resumen:
3.2.1.- El algoritmo MD5.
3.3.- Esteganografía:
3.3.1.- Criptografía vs Esteganografía.
3.3.2.- El método EOF y un ejemplo.
3.3.3.- El método LSB.
3.3.4.- Ejemplo método LSB.
3.4.- Retos:
3.4.1.- Reto 1: "La novela escondida":
3.4.1.1.- Enunciado y pistas.
3.4.1.2.- Solución.
3.4.2.- Reto 2: "La escapada":
3.4.2.1.- Enunciado y pistas.
3.4.2.2.- Solución.
3.4.3.- Reto 3: "El cumpleaños de mi amigo":
3.4.3.1.- Enunciado y pistas.
3.4.3.2.- Solución.
3.4.4.- Reto 4: "La llave inglesa":
3.4.4.1.- Enunciado y pistas.
3.4.4.2.- Solución.
3.4.5.- Reto 5: "Tú también, Bruto, hijo mío":
3.4.5.1.- Enunciado y pistas.
3.4.5.2.- Solución.
3.4.6.- Reto 6: "Dime con quién andas y te diré quién eres":
3.4.6.1.- Enunciado y pistas.
3.4.6.2.- Solución.
3.4.7.- Reto 7: "Descifrando Enigma":
3.4.7.1.- Enunciado y pistas.
3.4.7.2.- Solución.
3.4.8.- Reto 8: "Aficiones que reúnen":
3.4.8.1.- Enunciado y pistas.
3.4.8.2.- Solución.
3.4.9.- Reto 9: "¡Feliz Navidad!":
3.4.9.1.- Enunciado y pistas.
3.4.9.2.- Solución.
3.4.10.- Reto 10: "¿Dónde está la llave?":
3.4.10.1.- Enunciado y pistas.
3.4.10.2.- Solución.
3.4.11.- Reto 11: "En el fondo del mar":
3.4.11.1.- Enunciado y pistas.
3.4.11.2.- Solución (por publicar).
3.4.12.- Reto 12: "Halloween":
3.4.12.1.- Enunciado y pistas.
3.4.12.2.- Solución (por publicar).
3.4.13.- Reto 13: "Mejor juntos y revueltos":
3.4.13.1.- Enunciado y pistas.
3.4.13.2.- Solución.
3.4.14.- Reto 14: "Niebla":
3.4.14.1.- Enunciado y pistas.
3.4.14.2.- Solución (por publicar).
3.4.15.- Reto 15: "¿Sólo ruido?":
3.4.15.1.- Enunciado y pistas.
3.4.15.2.- Solución (por publicar).
3.4.16.- Reto 16: "No entiendo nada":
3.4.16.1.- Enunciado y pistas.
3.4.16.2.- Solución.
3.4.17.- Reto 17: "No me chilles que no te veo":
3.4.17.1.- Enunciado y pistas.
3.4.17.2.- Solución.
3.4.18.- Reto 18: "Sólo a través del corazón se puede ver bien":
3.4.18.1.- Enunciado y pistas.
3.4.18.2.- Solución.
3.4.19.- Reto 19: "El tamaño sí importa":
3.4.19.1.- Enunciado y pistas.
3.4.19.2.- Solución (por publicar).
3.4.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA":
3.4.20.1.- Enunciado y pistas.
3.4.20.2.- Solución.
3.4.21.- Reto 21: "Cometieron dos errores":
3.4.21.1.- Enunciado y pistas.
3.4.21.2.- Solución.
3.4.22.- Reto 22: "LO RD PL AY FA IR":
3.4.22.1.- Enunciado y pistas.
3.4.22.2.- Solución.
3.4.23.- Reto 1 (Programación): "¿Dónde están mis primos?":
3.4.23.1.- Enunciado y pistas.
3.4.23.2.- Solución.
3.4.24.- Reto 2 (Programación): "Reunión secreta":
3.4.24.1.- Enunciado y pistas.
3.4.24.2.- Solución.
3.4.25.- Reto 23: "BAPHOMET":
3.4.25.1.- Enunciado y pistas.
3.4.25.2.- Solución.
3.4.26.- Reto 24: "Morse":
3.4.26.1.- Enunciado y pistas.
3.4.26.2.- Solución.
3.4.27.- Reto 25: "El tamaño sí importa (II)":
3.4.27.1.- Enunciado y pistas.
3.4.27.2.- Solución.
3.4.28.- Reto 26: "El tamaño sí importa (III)":
3.4.28.1.- Enunciado y pistas.
3.4.28.2.- Solución.
3.4.29.- Reto 27: "Un poco de ti es mucho":
3.4.29.1.- Enunciado y pistas.
3.4.29.2.- Solución.
3.4.30.- Reto 28: "¿Más seguro cuantos más primos?":
3.4.30.1.- Enunciado y pistas.
3.4.30.2.- Solución.
3.4.31.- Reto 29: "¡Descíflalo!":
3.4.31.1.- Enunciado y pistas.
3.4.31.2.- Solución.
3.4.32.- Reto 30: "John the Ripper":
3.4.32.1.- Enunciado y pistas.
3.4.32.2.- Solución.
3.4.33.- Reto 31: "Empecemos por... ¿el final?":
3.4.33.1.- Enunciado y pistas.
3.4.33.2.- Solución.
3.4.34.- Reto 32: "Flipando un poco":
3.4.34.1.- Enunciado y pistas.
3.4.34.2.- Solución.
3.4.35.- Reto 33: "El secreto está en el relleno":
3.4.35.1.- Enunciado y pistas.
3.4.35.2.- Solución.
3.4.36.- Reto 34: "El secreto compartido":
3.4.36.1.- Enunciado y pistas.
3.4.36.2.- Solución.
3.4.37.- Reto 35: "Atrápalo si puedes":
3.4.37.1.- Enunciado y pistas.
3.4.37.2.- Solución.
3.4.38.- Reto 36: "Encuentra la solución al COVID-19":
3.4.38.1.- Enunciado y pistas.
3.4.38.2.- Solución.
3.4.39.- Reto 37: "Transposición 3D":
3.4.39.1.- Enunciado y pistas.
3.4.39.2.- Solución.
3.4.40.- Reto 38: "Por favor, nO Te rePitas":
3.4.40.1.- Enunciado y pistas.
3.4.40.2.- Solución.
3.4.41.- Reto 39: "Geheim!":
3.4.41.1.- Enunciado y pistas.
3.4.41.2.- Solución.
3.4.42.- Reto 40: "Pero, ¿qué me dices?":
3.4.42.1.- Enunciado y pistas.
3.4.42.2.- Solución.
Echando la vista atrás veo que son ya más de cien entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.
La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).
Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:
1.- Criptología clásica:
1.1.- Criptología para todos:
1.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
1.1.1.2.- La escítala.
1.1.1.3.- Cifrado de Polibio.
1.1.1.4.- Cifrado César.
1.1.1.5.- Cifrado de Alberti.
1.1.2.- Conceptos básicos criptoanálisis y algunos criptosistemas clásicos.
1.1.2.1.- Tipos de ataques a criptosistemas.
1.1.2.2.- Cifrado por sustitución homofónica.
1.1.2.3.- Cifrado de Vigenère.
1.1.2.4.- Cifrado de Playfair.
1.1.2.5.- Cifrado de Vernam.
1.1.2.6.- Cifrado ADFGVX.
1.1.2.7.- Máquinas de cifrado del siglo XX.
1.2.- Las rejillas criptográficas:
1.2.1.- Las rejillas de Fleissner.
1.3.- Cifrado Vigenère:
1.3.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
1.3.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
1.3.3.- Resolución de dudas planteadas sobre el primer ejemplo.
1.3.4.- Cifrado Vigenère y criptoanálisis Índice de coincidencia (IC):
1.3.4.1.- Criptoanálisis IC sust. polialfabética con claves periódicas.
1.3.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
1.3.5.- Cifrado autoclave.
1.4.- Cifrado ADFGVX:
1.4.1.- Ejemplo de cifrado y descifrado.
1.4.2.- Criptoanálisis Painvin.
1.4.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
1.4.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
1.4.4.1.- Planteamiento del ejemplo.
1.4.4.2.- Longitud de la clave utilizada en el cifrado.
1.4.4.3.- Orden caracteres de la clave antes de ordenación alfabética.
1.4.4.4.- Análisis de frecuencias.
1.5.- Cifrado de Hill:
1.5.1.- Ejemplo de cifrado y descifrado.
1.5.2.- Criptoanálisis Gauss Jordan.
1.6.- Cifrado cinta móvil:
1.7.1.- ¿Qué era y cómo funcionaba?.
1.7.1.1.- Primera aproximación.
1.7.1.2.- Segunda aproximación.
1.7.1.3.- Tercera aproximación.
1.7.2.- Vulnerabilidades de la máquina Enigma.
1.7.3.- Criptoanálisis de la máquina Enigma:
1.7.3.1.- El ataque polaco:
1.7.3.1.1.- Deducción cableado de los rotores y del reflector.
1.7.3.1.2.- El catálogo de características.
1.7.3.1.3.- Cambios en operativa máquina (la "clave de sesión").
1.7.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
1.7.3.1.5.- Ejemplo criptoanálisis basado en las hojas Zygalski.
1.7.3.1.6.- La bomba criptológica de Marian Rejewski.
1.7.3.2.- El criptoanálisis británico (Bletchley Park):
1.7.3.2.1.- La bomba de Turing.
1.7.3.2.2.- Nueva versión mejorada: bomba Turing-Welchman.
1.7.4.- Cronología de la máquina Enigma:
1.7.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
1.7.4.2.- La pequeña historia de la máquina Enigma (II) (1918 - hoy).
1.7.5.- La máquina Enigma en el cine:
1.7.5.1.- "The Imitation Game" - Descifrando Enigma (I).
1.7.5.2.- "The Imitation Game" - Descifrando Enigma (II).
2.- Criptología moderna:
2.1.- Criptología para todos:
2.1.1.- Conceptos básicos de criptografía moderna.
2.1.1.1.- Confusión y difusión.
2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
2.1.1.3.- Criptografía asimétrica o de clave pública.
2.1.1.4.- Criptografía híbrida.
2.2.- Simétrica o de clave privada o secreta:
2.2.1.- El algoritmo DES:
2.2.1.1.- Descripción.
2.2.1.2.- Ejemplo de cifrado.
2.2.1.3.- Ejemplo de descifrado.
2.2.2.- Ataques a cifrados por bloques en modo de operación CBC:
2.2.2.1.- "Padding Oracle Attack" (I): descifrado.
2.3.- Asimétrica o de clave pública:
2.3.1.- El algoritmo RSA:
2.3.1.1.- Cifrado y descifrado.
2.3.1.2.- Autenticidad (identidad del emisor e integridad del mensaje).
2.3.1.3.- Ataque a RSA mediante cifrado cíclico.
2.3.1.4.- La importancia de los números aleatorios.
2.3.1.5.- Ataque a RSA mediante la paradoja del cumpleaños.
2.3.1.6.- Ataque a RSA mediante módulo común.
2.3.1.7.- Ataque a RSA mediante factorización (I): Fermat.
2.3.1.8.- Ataque a RSA mediante factorización (II): rho de Pollard.
2.3.1.9.- Ataque a RSA mediante factorización (III): p -1 de Pollard.
2.3.1.10.- Ataque a RSA mediante factorización (IV): Dixon (I).
2.3.1.11.- RSA y primos grandes: ¿"la pescadilla que se muerde la cola"?.
2.3.1.12.- Descifrado RSA: ¿un "trabajo de chinos"?.
2.3.1.13.- Ataque de intermediario a RSA.
2.4.- Algoritmos de compartición de secretos:
2.4.1.- El esquema de compartición de secretos de Shamir.
3.- Otros:
3.1.- ¿Sabías que...?:
3.1.1.- Los jeroglíficos egipcios.
3.1.2.- El cifrado de los caballeros templarios.
3.1.3.- El cifrado francmasón.
3.1.4.- Los anagramas que Galileo envió a Kleper.
3.1.5.- Anagramas famosos.
3.1.6.- El cifrado en la literatura:
3.1.6.1.- "El escarabajo de oro" (Edgar Allan Poe).
3.1.6.2.- "El símbolo perdido" (Dan Brown).
3.1.6.3.- "Viaje al centro de la tierra (I)" (Julio Verne).
3.1.6.4.- "Viaje al centro de la tierra (II)" (Julio Verne).
3.1.7.- Criptosistemas utilizados en la guerra civil española:
3.1.7.1.- La cinta móvil.
3.1.7.2.- Ejemplo criptoanálisis mensaje cifrado con la cinta móvil:
3.1.7.2.1.- Primera fase del criptoanálisis.
3.1.7.2.2.- Segunda fase del criptoanálisis.
3.1.8.- Los números primos en la criptografía.
3.2.- Funciones hash o resumen:
3.2.1.- El algoritmo MD5.
3.3.- Esteganografía:
3.3.1.- Criptografía vs Esteganografía.
3.3.2.- El método EOF y un ejemplo.
3.3.3.- El método LSB.
3.3.4.- Ejemplo método LSB.
3.4.- Retos:
3.4.1.- Reto 1: "La novela escondida":
3.4.1.1.- Enunciado y pistas.
3.4.1.2.- Solución.
3.4.2.- Reto 2: "La escapada":
3.4.2.1.- Enunciado y pistas.
3.4.2.2.- Solución.
3.4.3.- Reto 3: "El cumpleaños de mi amigo":
3.4.3.1.- Enunciado y pistas.
3.4.3.2.- Solución.
3.4.4.- Reto 4: "La llave inglesa":
3.4.4.1.- Enunciado y pistas.
3.4.4.2.- Solución.
3.4.5.- Reto 5: "Tú también, Bruto, hijo mío":
3.4.5.1.- Enunciado y pistas.
3.4.5.2.- Solución.
3.4.6.- Reto 6: "Dime con quién andas y te diré quién eres":
3.4.6.1.- Enunciado y pistas.
3.4.6.2.- Solución.
3.4.7.- Reto 7: "Descifrando Enigma":
3.4.7.1.- Enunciado y pistas.
3.4.7.2.- Solución.
3.4.8.- Reto 8: "Aficiones que reúnen":
3.4.8.1.- Enunciado y pistas.
3.4.8.2.- Solución.
3.4.9.- Reto 9: "¡Feliz Navidad!":
3.4.9.1.- Enunciado y pistas.
3.4.9.2.- Solución.
3.4.10.- Reto 10: "¿Dónde está la llave?":
3.4.10.1.- Enunciado y pistas.
3.4.10.2.- Solución.
3.4.11.- Reto 11: "En el fondo del mar":
3.4.11.1.- Enunciado y pistas.
3.4.11.2.- Solución (por publicar).
3.4.12.- Reto 12: "Halloween":
3.4.12.1.- Enunciado y pistas.
3.4.12.2.- Solución (por publicar).
3.4.13.- Reto 13: "Mejor juntos y revueltos":
3.4.13.1.- Enunciado y pistas.
3.4.13.2.- Solución.
3.4.14.- Reto 14: "Niebla":
3.4.14.1.- Enunciado y pistas.
3.4.14.2.- Solución (por publicar).
3.4.15.- Reto 15: "¿Sólo ruido?":
3.4.15.1.- Enunciado y pistas.
3.4.15.2.- Solución (por publicar).
3.4.16.- Reto 16: "No entiendo nada":
3.4.16.1.- Enunciado y pistas.
3.4.16.2.- Solución.
3.4.17.- Reto 17: "No me chilles que no te veo":
3.4.17.1.- Enunciado y pistas.
3.4.17.2.- Solución.
3.4.18.- Reto 18: "Sólo a través del corazón se puede ver bien":
3.4.18.1.- Enunciado y pistas.
3.4.18.2.- Solución.
3.4.19.- Reto 19: "El tamaño sí importa":
3.4.19.1.- Enunciado y pistas.
3.4.19.2.- Solución (por publicar).
3.4.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA":
3.4.20.1.- Enunciado y pistas.
3.4.20.2.- Solución.
3.4.21.- Reto 21: "Cometieron dos errores":
3.4.21.1.- Enunciado y pistas.
3.4.21.2.- Solución.
3.4.22.- Reto 22: "LO RD PL AY FA IR":
3.4.22.1.- Enunciado y pistas.
3.4.22.2.- Solución.
3.4.23.- Reto 1 (Programación): "¿Dónde están mis primos?":
3.4.23.1.- Enunciado y pistas.
3.4.23.2.- Solución.
3.4.24.- Reto 2 (Programación): "Reunión secreta":
3.4.24.1.- Enunciado y pistas.
3.4.24.2.- Solución.
3.4.25.- Reto 23: "BAPHOMET":
3.4.25.1.- Enunciado y pistas.
3.4.25.2.- Solución.
3.4.26.- Reto 24: "Morse":
3.4.26.1.- Enunciado y pistas.
3.4.26.2.- Solución.
3.4.27.- Reto 25: "El tamaño sí importa (II)":
3.4.27.1.- Enunciado y pistas.
3.4.27.2.- Solución.
3.4.28.- Reto 26: "El tamaño sí importa (III)":
3.4.28.1.- Enunciado y pistas.
3.4.28.2.- Solución.
3.4.29.- Reto 27: "Un poco de ti es mucho":
3.4.29.1.- Enunciado y pistas.
3.4.29.2.- Solución.
3.4.30.- Reto 28: "¿Más seguro cuantos más primos?":
3.4.30.1.- Enunciado y pistas.
3.4.30.2.- Solución.
3.4.31.- Reto 29: "¡Descíflalo!":
3.4.31.1.- Enunciado y pistas.
3.4.31.2.- Solución.
3.4.32.- Reto 30: "John the Ripper":
3.4.32.1.- Enunciado y pistas.
3.4.32.2.- Solución.
3.4.33.- Reto 31: "Empecemos por... ¿el final?":
3.4.33.1.- Enunciado y pistas.
3.4.33.2.- Solución.
3.4.34.- Reto 32: "Flipando un poco":
3.4.34.1.- Enunciado y pistas.
3.4.34.2.- Solución.
3.4.35.- Reto 33: "El secreto está en el relleno":
3.4.35.1.- Enunciado y pistas.
3.4.35.2.- Solución.
3.4.36.- Reto 34: "El secreto compartido":
3.4.36.1.- Enunciado y pistas.
3.4.36.2.- Solución.
3.4.37.- Reto 35: "Atrápalo si puedes":
3.4.37.1.- Enunciado y pistas.
3.4.37.2.- Solución.
3.4.38.- Reto 36: "Encuentra la solución al COVID-19":
3.4.38.1.- Enunciado y pistas.
3.4.38.2.- Solución.
3.4.39.- Reto 37: "Transposición 3D":
3.4.39.1.- Enunciado y pistas.
3.4.39.2.- Solución.
3.4.40.- Reto 38: "Por favor, nO Te rePitas":
3.4.40.1.- Enunciado y pistas.
3.4.40.2.- Solución.
3.4.41.- Reto 39: "Geheim!":
3.4.41.1.- Enunciado y pistas.
3.4.41.2.- Solución.
3.4.42.- Reto 40: "Pero, ¿qué me dices?":
3.4.42.1.- Enunciado y pistas.
3.4.42.2.- Solución.
3.4.44.- Reto 42: "Un poquito de X fav0R (I)":
3.4.45.- Reto 43: "¿Coincidencia?":
3.4.46.- Reto 44: "Cinta móvil":
3.4.47.- Reto 45: "Cinta móvil (II)":
3.4.47.1.- Enunciado y pistas.
3.4.47.2.- Solución I.
3.4.47.3.- Solución II (por publicar).
3.4.47.3.- Solución II (por publicar).
3.4.49.- Reto 47: "Cinta móvil (IV)":
3.4.49.1.- Enunciado y pistas.
3.4.49.2- Solución.
3.4.50.- Reto 48: "Fue el tercero":
3.4.50.1.- Enunciado y pistas.
3.4.50.2.- Solución.
Comentarios
Publicar un comentario