Índice de las entradas sobre criptología (criptografía y criptoanálisis):
1.1.- Criptología para todos:
1.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
1.1.1.2.- La escítala.
1.1.1.3.- Cifrado de Polibio.
1.1.1.4.- Cifrado César.
1.1.1.5.- Cifrado de Alberti.
1.1.1.1.- Criptografía, criptoanálisis, criptología y esteganografía.
1.1.1.2.- La escítala.
1.1.1.3.- Cifrado de Polibio.
1.1.1.4.- Cifrado César.
1.1.1.5.- Cifrado de Alberti.
1.1.2.1.- Tipos de ataques a criptosistemas.
1.1.2.2.- Cifrado por sustitución homofónica.
1.1.2.3.- Cifrado de Vigenère.
1.1.2.4.- Cifrado de Playfair.
1.1.2.5.- Cifrado de Vernam.
1.1.2.6.- Cifrado ADFGVX.
1.1.2.7.- Máquinas de cifrado del siglo XX.
1.1.2.2.- Cifrado por sustitución homofónica.
1.1.2.3.- Cifrado de Vigenère.
1.1.2.4.- Cifrado de Playfair.
1.1.2.5.- Cifrado de Vernam.
1.1.2.6.- Cifrado ADFGVX.
1.1.2.7.- Máquinas de cifrado del siglo XX.
1.2.- Cifrado de Trithemius.
1.3.- Las rejillas criptográficas:
1.3.1.- Las rejillas de Fleissner.
1.4.4.- Cifrado Vigenère y criptoanálisis Índice de coincidencia (IC):
1.4.4.1.- Criptoanálisis IC sust. polialfabética con claves periódicas.
1.4.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
1.4.4.1.- Criptoanálisis IC sust. polialfabética con claves periódicas.
1.4.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
1.4.7.- Variantes del cifrado Vigenère:
1.4.7.1.- Cifrado Gronsfeld.
1.4.7.2.- Cifrado autoclave.
1.4.7.3.- Ataque 'Hill Climbing' al cifrado autoclave.
1.5.- Cifrado ADFGVX:
1.5.1.- Ejemplo de cifrado y descifrado.
1.5.2.- Criptoanálisis Painvin.
1.5.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
1.5.4.1.- Planteamiento del ejemplo.
1.5.4.2.- Longitud de la clave utilizada en el cifrado.
1.5.4.3.- Orden caracteres de la clave antes de ordenación alfabética.
1.5.4.4.- Análisis de frecuencias.
1.5.4.1.- Planteamiento del ejemplo.
1.5.4.2.- Longitud de la clave utilizada en el cifrado.
1.5.4.3.- Orden caracteres de la clave antes de ordenación alfabética.
1.5.4.4.- Análisis de frecuencias.
1.6.- Cifrado de Hill:
1.6.1.- Ejemplo de cifrado y descifrado.
1.6.2.- Criptoanálisis Gauss Jordan.
1.7.- Cifrado cinta móvil:
1.8.- La máquina Enigma:
1.8.1.- ¿Qué era y cómo funcionaba?.
1.8.3.- Criptoanálisis de la máquina Enigma:
1.8.3.1.- El ataque polaco:
1.8.3.1.1.- Deducción cableado de los rotores y del reflector.
1.8.3.1.2.- El catálogo de características.
1.8.3.1.3.- Cambios en operativa máquina (la "clave de sesión").
1.8.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
1.8.3.1.5.- Ejemplo criptoanálisis basado en las hojas Zygalski.
1.8.3.1.6.- La bomba criptológica de Marian Rejewski.
1.8.3.1.1.- Deducción cableado de los rotores y del reflector.
1.8.3.1.2.- El catálogo de características.
1.8.3.1.3.- Cambios en operativa máquina (la "clave de sesión").
1.8.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
1.8.3.1.5.- Ejemplo criptoanálisis basado en las hojas Zygalski.
1.8.3.1.6.- La bomba criptológica de Marian Rejewski.
1.8.3.2.- El criptoanálisis británico (Bletchley Park):
1.8.3.2.1.- La bomba de Turing.
1.8.3.2.2.- Nueva versión mejorada: bomba Turing-Welchman.
1.8.3.2.2.- Nueva versión mejorada: bomba Turing-Welchman.
1.8.4.- Cronología de la máquina Enigma:
1.8.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
1.8.4.2.- La pequeña historia de la máquina Enigma (II) (1918 - hoy).
1.9.- Criptoanálisis:
1.9.1.- El análisis de frecuencias:
1.9.2.- El algoritmo de escalado de la colina ('Hill Climbing'):
1.9.2.1.- El algoritmo 'Hill Climbing'.
2.- Criptología moderna:
2.1.- Criptología para todos:
2.1.1.- Conceptos básicos de criptografía moderna.
2.1.1.1.- Confusión y difusión.
2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
2.1.1.3.- Criptografía asimétrica o de clave pública.
2.1.1.4.- Criptografía híbrida.
2.1.1.1.- Confusión y difusión.
2.1.1.2.- Criptografía simétrica o de clave privada o secreta.
2.1.1.3.- Criptografía asimétrica o de clave pública.
2.1.1.4.- Criptografía híbrida.
2.2.- Simétrica o de clave privada o secreta:
2.2.1.- El algoritmo DES:
2.2.1.1.- Descripción.
2.2.1.2.- Ejemplo de cifrado.
2.2.1.3.- Ejemplo de descifrado.
2.2.1.1.- Descripción.
2.2.1.2.- Ejemplo de cifrado.
2.2.1.3.- Ejemplo de descifrado.
2.2.2.- Ataques a cifrados por bloques en modo de operación CBC:
2.2.2.1.- "Padding Oracle Attack" (I): descifrado.
2.2.2.1.- "Padding Oracle Attack" (I): descifrado.
2.2.3.- El algoritmo RC4:
2.2.3.1.- Descripción.
2.2.3.1.- Descripción.
2.2.3.2.- Ejemplos de cifrado.
2.3.- Asimétrica o de clave pública:
2.3.1.- Protocolo Diffie-Hellman (DH).
2.3.1.1.- Intercambio de clave de Diffie-Hellman.
2.3.2.- El algoritmo RSA:
2.3.2.1.- Cifrado y descifrado.
2.3.2.2.- Firma digital (autenticidad e integridad del mensaje).
2.3.2.3.- Ataque a RSA mediante cifrado cíclico.
2.3.2.4.- La importancia de los números aleatorios.
2.3.2.5.- Ataque a RSA mediante la paradoja del cumpleaños.
2.3.2.6.- Ataque a RSA mediante módulo común.
2.3.2.7.- Ataque a RSA mediante factorización (I): Fermat.
2.3.2.8.- Ataque a RSA mediante factorización (II): rho de Pollard.
2.3.2.9.- Ataque a RSA mediante factorización (III): p -1 de Pollard.
2.3.2.10.- Ataque a RSA mediante factorización (IV): Dixon (I).
2.3.2.1.- Cifrado y descifrado.
2.3.2.2.- Firma digital (autenticidad e integridad del mensaje).
2.3.2.3.- Ataque a RSA mediante cifrado cíclico.
2.3.2.4.- La importancia de los números aleatorios.
2.3.2.5.- Ataque a RSA mediante la paradoja del cumpleaños.
2.3.2.6.- Ataque a RSA mediante módulo común.
2.3.2.7.- Ataque a RSA mediante factorización (I): Fermat.
2.3.2.8.- Ataque a RSA mediante factorización (II): rho de Pollard.
2.3.2.9.- Ataque a RSA mediante factorización (III): p -1 de Pollard.
2.3.2.10.- Ataque a RSA mediante factorización (IV): Dixon (I).
2.3.2.11.- Ataque de intermediario a RSA.
2.3.2.12.- RSA y primos grandes: ¿"la pescadilla que se muerde la cola"?
2.3.2.13.- Descifrado RSA: ¿un "trabajo de chinos"?
2.3.2.12.- RSA y primos grandes: ¿"la pescadilla que se muerde la cola"?
2.3.2.13.- Descifrado RSA: ¿un "trabajo de chinos"?
2.3.3.- El algoritmo ElGamal:
2.3.3.1.- Cifrado y descifrado.
2.3.3.2.- Firma digital (autenticidad e integridad del mensaje).
2.3.3.2.- Firma digital (autenticidad e integridad del mensaje).
2.3.3.3.- Ataque a la firma digital.
2.3.4.- Firma digital DSA.
2.3.5.- Criptografía de curva elíptica (ECC):
2.3.5.1.- Las curvas elípticas en la criptografía.
2.4.- Funciones hash o resumen:
2.4.1.- El algoritmo MD5.
2.4.2.- El algoritmo SHA-256.
2.5.- Algoritmos de compartición de secretos:
3.- Otros:
3.1.- Programación de criptosistemas, criptoanálisis, ataques,... :
3.1.1.- Cifrado por transposición:
3.1.1.1.- La escítala espartana:
3.1.1.1.1.- La escítala espartana en python.
3.1.1.1.2.- La escítala espartana en Excel.
3.1.1.2.- Transposición columnar:
3.1.1.2.1.- Simple:
3.1.1.2.1.1.- Transposición columnar simple en python.
3.1.1.2.1.2.- Ataque de fuerza bruta en python.
3.1.1.2.2.- Doble:
3.1.1.2.2.1.- Transposición columnar doble en python.
3.1.2.-Cifrado por sustitución:
3.1.2.1.- Sustitución monoalfabética:
3.1.2.1.1.- Simple:
3.1.2.1.1.1.- Cifrado Atbash:
3.1.2.1.1.1.1.- Cifrado Atbash en python.
3.1.2.1.1.1.2.- Cifrado Atbash en Excel.
3.1.2.1.1.2.- Cifrado de Polibio.
3.1.2.1.1.2.1.- Cifrado de Polibio en python.
3.1.2.1.1.2.2.- Cifrado de Polibio en Excel.
3.1.2.1.1.3.- Cifrado César:
3.1.2.1.1.3.1.- Cifrado César en python.
3.1.2.1.1.3.2.- Cifrado César en Excel.
3.1.2.1.1.3.3.- Ataque de fuerza bruta en python.
3.1.2.1.1.3.4.- Ataque análisis frecuencias en python.
3.1.2.1.1.4.- Cifrado afín:
3.1.2.1.1.4.1.- Cifrado afín en python.
3.1.2.1.1.4.2.- Ataque de fuerza bruta en python.
3.1.2.1.1.4.3.- Ataque análisis frecuencias en python.
3.1.2.1.1.5.- Cifrado sustitución simple monoalfabética:
3.1.2.1.1.5.1.- Sust. simple monoalfabética en python.
3.1.2.1.1.5.2.- Ataque de diccionario en python.
3.1.2.1.1.5.3.- Ataque 'Hill Climbing' en python.
3.1.2.1.2.- Poligráfica.
3.1.2.1.2.1.- Cifrado de Playfair en python.
3.1.2.1.2.2.- Cifrado de Hill:
3.1.2.1.2.2.1.- Cifrado de Hill en python.
3.1.2.1.2.2.2.- Ataque texto claro conocido en python.
3.1.2.2.- Sustitución polialfabética:
3.1.2.2.1.- Cifrado Trithemius en python.
3.1.2.2.2.- De clave periódica:
3.1.2.2.2.1.- Cifrado Vigenère en python:
3.1.2.2.2.1.2.- Ataque de diccionario.
3.1.2.2.2.1.3.- Ataque método Kasiski.
3.1.2.2.2.1.4.- Ataque mediante el IC.
3.1.2.2.2.1.5.- Ataque con texto claro conocido.
3.1.2.2.2.2.- Cifrado Gronsfeld en python:
3.1.2.2.2.2.1.- Cifrado Gronsfeld.
3.1.2.2.2.2.2.- Ataque método Kasiski.
3.1.2.2.2.2.3.- Ataque mediante el IC.
3.1.2.2.2.2.4.- Ataque con texto claro conocido.
3.1.2.2.3.- De clave no periódica.
3.1.2.2.3.1.- Cifrado autoclave (Vigenère) en python:
3.1.2.2.3.1.2.- Ataque 'Hill Climbing'.
3.1.2.2.3.2.- Cifrado Vernam en python.
3.1.3.- Cifrado por producto:
3.1.3.1.- Cifrado ADFGVX en python.
3.1.3.2.- Por bloques:
3.1.3.2.1.- Cifrado DES en python.
3.1.3.3.- De flujo:
3.1.4.- Cifrado asimétrico:
3.1.4.1.- Protocolo Diffie-Hellman (DH).
3.1.4.1.2.- Ataque de intermediario en python.
3.1.4.2.- Cifrado RSA:
3.1.4.2.2.- Firma digital y cifrado en python.
3.1.4.2.3.- Descifrado y verificación firma digital en python.
3.1.4.2.4.- Ataque de intermediario en python.
3.1.4.2.5.- Cifrado de mensajes de texto en python.
3.1.4.3.- Cifrado ElGamal:
3.1.4.3.1.- Generación de claves en python.
3.1.4.3.2.- Firma digital y cifrado en python.
3.1.4.3.3.- Descifrado y verificación firma digital en python.
3.1.4.3.4.- Ataque de intermediario en python.
3.1.4.3.5.- Cifrado de mensajes de texto en python.
3.1.4.4.- Criptografía de curva elíptica (ECC):
3.1.4.4.1.- Curva elíptica sobre cuerpo finito en python.
3.1.4.4.2.- Suma de puntos CE sobre cuerpo finito en python.
3.1.4.4.3.- Multiplicación escalar CE cuerpo finito en python.
3.1.5.- Análisis estadístico:
3.1.5.1.- Análisis de frecuencias en python.
3.1.5.4.- Índice de Coincidencia (IC) en Excel.
3.1.5.5.- Entropía en python.
3.1.5.6.- Entropía en Excel.
3.1.5.7.- Test de primalidad de Miller-Rabin en python.
3.1.6.- Varios:
3.1.6.3.- Funciones hash o resumen:.
3.1.6.3.1.- El algoritmo MD5 en python.
3.1.6.3.2.- El algoritmo SHA-256 en python.
3.2.- ¿Sabías que...?:
3.2.1.- Los jeroglíficos egipcios.
3.2.3.- El cifrado francmasón.
3.2.5.- Anagramas famosos.
3.2.6.- El cifrado en la literatura y en el cine:
3.2.6.1.- "El escarabajo de oro" (Edgar Allan Poe).
3.2.6.4.- "Matías Sandorf" (Julio Verne).
3.2.6.5.- "La Jangada" (Julio Verne).
3.2.6.6.- "La Jangada (II)" (Julio Verne).
3.2.6.7.- "Los bailarines" (Arhur Conan Doyle).
3.2.6.8.- "El nombre de la rosa (Umberto Eco).
3.2.6.9.- "El péndulo de Foucault" (Umberto Eco).
3.2.6.10.- "El día de la bestia" (Álex de la Iglesia).
3.2.6.11.- "El Criptonomicón (I)" (Neal Stephenson).
3.2.6.12.- "El Criptonomicón (II)" (Neal Stephenson).
3.2.6.13.- "El código Da Vinci" (Dan Brown).
3.2.6.14.- "El símbolo perdido" (Dan Brown).
3.2.6.16.- "El asesino del Zodiaco (I)" (David Fincher).
3.2.6.17.- "El asesino del Zodiaco (II)" (David Fincher).
3.2.6.18.- "Descifrando Enigma (I)" (Morten Tyldum).
3.2.7.- Criptosistemas utilizados en la guerra civil española:
3.2.7.1.- La cinta móvil.
3.2.7.2.- Ejemplo criptoanálisis mensaje cifrado con la cinta móvil:
3.2.7.2.1.- Primera fase del criptoanálisis.
3.2.7.2.2.- Segunda fase del criptoanálisis.
3.2.7.2.1.- Primera fase del criptoanálisis.
3.2.7.2.2.- Segunda fase del criptoanálisis.
3.2.10.- Anécdotas:
3.3.- Esteganografía:
3.3.1.- Criptografía vs Esteganografía.
3.3.2.- El método EOF y un ejemplo.
3.3.3.- El método LSB.
3.3.4.- Ejemplo método LSB.
3.4.- Retos:
3.4.1.- Reto 1: "La novela escondida":
3.4.6.- Reto 6: "Dime con quién andas y te diré quién eres":
3.4.6.1.- Enunciado y pistas.
3.4.6.2.- Solución.
3.4.6.1.- Enunciado y pistas.
3.4.6.2.- Solución.
3.4.11.- Reto 11: "En el fondo del mar":
3.4.11.1.- Enunciado y pistas.
3.4.11.2.- Solución (por publicar).
3.4.11.1.- Enunciado y pistas.
3.4.11.2.- Solución (por publicar).
3.4.15.- Reto 15: "¿Sólo ruido?":
3.4.15.1.- Enunciado y pistas.
3.4.15.2.- Solución (por publicar).
3.4.15.1.- Enunciado y pistas.
3.4.15.2.- Solución (por publicar).
3.4.17.- Reto 17: "No me chilles que no te veo":
3.4.17.1.- Enunciado y pistas.
3.4.17.2.- Solución.
3.4.17.1.- Enunciado y pistas.
3.4.17.2.- Solución.
3.4.18.- Reto 18: "Sólo a través del corazón se puede ver bien":
3.4.18.1.- Enunciado y pistas.
3.4.18.2.- Solución.
3.4.18.1.- Enunciado y pistas.
3.4.18.2.- Solución.
3.4.19.- Reto 19: "El tamaño sí importa":
3.4.19.1.- Enunciado y pistas.
3.4.19.2.- Solución (por publicar).
3.4.19.1.- Enunciado y pistas.
3.4.19.2.- Solución (por publicar).
3.4.20.- Reto 20: "ESTE REtO es más fácil con un proGRAMA":
3.4.20.1.- Enunciado y pistas.
3.4.20.2.- Solución.
3.4.20.1.- Enunciado y pistas.
3.4.20.2.- Solución.
3.4.23.- Reto 1 (Programación): "¿Dónde están mis primos?":
3.4.23.1.- Enunciado y pistas.
3.4.23.2.- Solución.
3.4.23.1.- Enunciado y pistas.
3.4.23.2.- Solución.
3.4.24.- Reto 2 (Programación): "Reunión secreta":
3.4.24.1.- Enunciado y pistas.
3.4.24.2.- Solución.
3.4.24.1.- Enunciado y pistas.
3.4.24.2.- Solución.
3.4.30.- Reto 28: "¿Más seguro cuantos más primos?":
3.4.30.1.- Enunciado y pistas.
3.4.30.2.- Solución.
3.4.30.1.- Enunciado y pistas.
3.4.30.2.- Solución.
3.4.33.- Reto 31: "Empecemos por... ¿el final?":
3.4.33.1.- Enunciado y pistas.
3.4.33.2.- Solución.
3.4.33.1.- Enunciado y pistas.
3.4.33.2.- Solución.
3.4.35.- Reto 33: "El secreto está en el relleno":
3.4.35.1.- Enunciado y pistas.
3.4.35.2.- Solución.
3.4.35.1.- Enunciado y pistas.
3.4.35.2.- Solución.
3.4.38.- Reto 36: "Encuentra la solución al COVID-19":
3.4.38.1.- Enunciado y pistas.
3.4.38.2.- Solución.
3.4.38.1.- Enunciado y pistas.
3.4.38.2.- Solución.
3.4.43.- Reto 41: "eL CóDigo":
3.4.44.- Reto 42: "Un poquito de X fav0R (I)":
3.4.44.1.- Enunciado y pistas. 3.4.44.2.- Solución.
3.4.45.- Reto 43: "¿Coincidencia?":
3.4.45.1.- Enunciado y pistas.
3.4.45.2.- Solución. 3.4.46.- Reto 44: "Cinta móvil":
3.4.47.- Reto 45: "Cinta móvil (II)":
3.4.49.1.- Enunciado y pistas.
3.4.49.2.- Solución.
3.4.50.- Reto 48: "Fue el tercero":
3.4.50.1.- Enunciado y pistas.
3.4.50.2.- Solución.
3.4.51.- Reto 49: "I Ching":
3.4.51.1.- Enunciado y pistas.
3.4.51.2.- Solución.
Comentarios
Publicar un comentario