Quantcast
Channel: El blog de García Larragan y Cía
Viewing all articles
Browse latest Browse all 639

Criptografía (XXXVII): criptología para todos (IV)

$
0
0
Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más comprensible de la que sea capaz y espero que sin cometer demasiados errores.

Echando la vista atrás veo que son ya más de treinta entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.

La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).

Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:

1.- Criptología clásica:

     1.1.- Cifrado Vigenère:
             1.1.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
             1.1.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
             1.1.3.- Resolución de dudas planteadas en este blog sobre el primer ejemplo.
             1.1.4.- Cifrado Vigenère y criptoanálisis basado en el Índice de coincidencia (IC):
                         1.1.4.1.- Criptoanálisis IC cifrados sust. polialfabética con claves periódicas.
                         1.1.4.2.- Ejemplo de ataque a un criptograma basado en el IC

     1.2.- Cifrado ADFGVX:
             1.2.1.- Ejemplo de cifrado y descifrado.
             1.2.2.- Criptoanálisis Painvin.
             1.2.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
             1.2.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
                        1.2.4.1.- Planteamiento del ejemplo.
                        1.2.4.2.- Longitud de la clave utilizada en el cifrado.
                        1.2.4.3.- Orden de los caracteres de la clave antes de su ordenación alfabética.
                        1.2.4.4.- Análisis de frecuencias.

      1.3.- Cifrado de Hill:
              1.3.1.- Ejemplo de cifrado y descifrado.
              1.3.2.- Criptoanálisis Gauss Jordan.            

     1.4.- Cifrado cinta móvil:
              1.4.1.- Método de cifrado y ejemplo de criptograma.

     1.5.- La máquina Enigma:
             1.5.1.- ¿Qué era y cómo funcionaba?.
                         1.5.1.1.- Primera aproximación.
                         1.5.1.2.- Segunda aproximación.
                         1.5.1.3.- Tercera aproximación.
             1.5.2.- Vulnerabilidades de la máquina Enigma.
             1.5.3.- Criptoanálisis de la máquina Enigma:
                        1.5.3.1.- El ataque polaco:
                                      1.5.3.1.1.- Deducción del cableado de los rotores y del reflector.  
                                      1.5.3.1.2.- El catálogo de características.
                                      1.5.3.1.3.- Cambios en la operativa de la máquina (la "clave de sesión").
                                      1.5.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
                                      1.5.3.1.5.- Ejemplo de criptoanálisis basado en las hojas Zygalski.
                                      1.5.3.1.6.- La bomba criptológica de Marian Rejewski.
                        1.5.3.2.- El criptoanálisis británico (Bletchley Park):
                                      1.5.3.2.1.- La bomba de Turing.
                                      1.5.3.2.2.- Nueva versión mejorada: la bomba de Turing-Welchman.
             1.5.4.- Cronología de la máquina Enigma:
                        1.5.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
                        1.5.4.2.- La pequeña historia de la máquina Enigma (II) (1918 hasta hoy).   
             1.5.5.- La máquina Enigma en el cine:
                        1.5.5.1.- "The Imitation Game" - Descifrando Enigma (I).
                        1.5.5.2.- "The Imitation Game" - Descifrando Enigma (II).

2.- Criptología moderna:

     2.1.- El algoritmo RSA:
             1.2.1.- Cifrado y descifrado.
             1.2.2.- Autenticidad (identidad del emisor e integridad del mensaje).

3.- Otros:

     3.1.- Criptología para todos:
              3.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
              3.1.2.- Conceptos básicos de criptoanálisis y algunos criptosistemas clásicos.
              3.1.3.- Conceptos básicos de criptografía moderna.

     3.2.- ¿Sabías que...?:
              3.2.1.- Los jeroglíficos egipcios.
              3.2.2.- El cifrado de los caballeros templarios.
              3.2.3.- El cifrado francmasón.
              3.2.4.- El cifrado en la literatura:
                         3.2.4.1.- "El escarabajo de oro" (Edgar Allan Poe).
                         3.2.4.2.- "El símbolo perdido" (Dan Brown).
             3.2.5.- Criptosistemas utilizados en la guerra civil española:
                         3.2.5.1.- La cinta móvil.
                         3.2.5.2.- Ejemplo de criptoanálisis de un mensaje cifrado con la cinta móvil:
                                       3.2.5.2.1.- Primera fase del criptoanálisis.
                                       3.2.5.2.2.- Segunda fase del criptoanálisis.
Iré actualizando este índice a medida que vaya escribiendo nuevas entradas.

Viewing all articles
Browse latest Browse all 639

Trending Articles