Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más comprensible de la que sea capaz y espero que sin cometer demasiados errores.
Echando la vista atrás veo que son ya más de treinta entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.
La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).
Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:
1.- Criptología clásica:
1.1.- Cifrado Vigenère:
1.1.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
1.1.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
1.1.3.- Resolución de dudas planteadas en este blog sobre el primer ejemplo.
1.1.4.- Cifrado Vigenère y criptoanálisis basado en el Índice de coincidencia (IC):
1.1.4.1.- Criptoanálisis IC cifrados sust. polialfabética con claves periódicas.
1.1.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
1.2.- Cifrado ADFGVX:
1.2.1.- Ejemplo de cifrado y descifrado.
1.2.2.- Criptoanálisis Painvin.
1.2.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
1.2.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
1.2.4.1.- Planteamiento del ejemplo.
1.2.4.2.- Longitud de la clave utilizada en el cifrado.
1.2.4.3.- Orden de los caracteres de la clave antes de su ordenación alfabética.
1.2.4.4.- Análisis de frecuencias.
1.3.- Cifrado de Hill:
1.3.1.- Ejemplo de cifrado y descifrado.
1.3.2.- Criptoanálisis Gauss Jordan.
1.5.- La máquina Enigma:
1.5.1.- ¿Qué era y cómo funcionaba?.
1.5.1.1.- Primera aproximación.
1.5.1.2.- Segunda aproximación.
1.5.1.3.- Tercera aproximación.
1.5.2.- Vulnerabilidades de la máquina Enigma.
1.5.3.- Criptoanálisis de la máquina Enigma:
1.5.3.1.- El ataque polaco:
1.5.3.1.1.- Deducción del cableado de los rotores y del reflector.
1.5.3.1.2.- El catálogo de características.
1.5.3.1.3.- Cambios en la operativa de la máquina (la "clave de sesión").
1.5.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
1.5.3.1.5.- Ejemplo de criptoanálisis basado en las hojas Zygalski.
1.5.3.1.6.- La bomba criptológica de Marian Rejewski.
1.5.3.2.- El criptoanálisis británico (Bletchley Park):
1.5.3.2.1.- La bomba de Turing.
1.5.3.2.2.- Nueva versión mejorada: la bomba de Turing-Welchman.
1.5.4.- Cronología de la máquina Enigma:
1.5.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
1.5.4.2.- La pequeña historia de la máquina Enigma (II) (1918 hasta hoy).
1.5.5.- La máquina Enigma en el cine:
1.5.5.1.- "The Imitation Game" - Descifrando Enigma (I).
1.5.5.2.- "The Imitation Game" - Descifrando Enigma (II).
2.- Criptología moderna:
2.1.- El algoritmo RSA:
1.2.1.- Cifrado y descifrado.
1.2.2.- Autenticidad (identidad del emisor e integridad del mensaje).
3.- Otros:
3.1.- Criptología para todos:
3.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
3.1.2.- Conceptos básicos de criptoanálisis y algunos criptosistemas clásicos.
3.1.3.- Conceptos básicos de criptografía moderna.
3.2.- ¿Sabías que...?:
3.2.1.- Los jeroglíficos egipcios.
3.2.2.- El cifrado de los caballeros templarios.
3.2.3.- El cifrado francmasón.
3.2.4.- El cifrado en la literatura:
3.2.4.1.- "El escarabajo de oro" (Edgar Allan Poe).
3.2.4.2.- "El símbolo perdido" (Dan Brown).
3.2.5.- Criptosistemas utilizados en la guerra civil española:
3.2.5.1.- La cinta móvil.
3.2.5.2.- Ejemplo de criptoanálisis de un mensaje cifrado con la cinta móvil:
3.2.5.2.1.- Primera fase del criptoanálisis.
3.2.5.2.2.- Segunda fase del criptoanálisis.
Iré actualizando este índice a medida que vaya escribiendo nuevas entradas.
Echando la vista atrás veo que son ya más de treinta entradas las que he escrito sobre ello, y en este post hago un pequeño resumen, primero a modo de clasificación de los sistemas criptográficos según su tipología, tanto clásicos como modernos, y segundo a modo de índice de las entradas que he escrito en este blog.
La clasificación que realizo no pretende ser exhaustiva (los sistemas criptográficos presentan demasiadas variantes para considerarlas todas; algunas de las cuales, además, me resultan difíciles de catalogar), sino que se trata de una primer aproximación conforme a lo que he ido entendiendo (por supuesto y como siempre encantado de recibir aportaciones y las correcciones que sean oportunas sobre lo aquí expuesto).
Una clasificación que a mí me parece adecuada (poniendo para cada tipo un ejemplo de sistema criptográfico de los que he tratado y de los que hablaré en este blog) podría ser la siguiente:
Dicho esto, el índice de las entradas sobre criptología en este blog, intentando ordenarlas un poco, es el siguiente:
1.- Criptología clásica:
1.1.- Cifrado Vigenère:
1.1.1.- Cifrado Vigenère y criptoanálisis Kasiski (ejemplo de ambos).
1.1.2.- Otro ejemplo de criptoanálisis Kasiski al cifrado Vigenère.
1.1.3.- Resolución de dudas planteadas en este blog sobre el primer ejemplo.
1.1.4.- Cifrado Vigenère y criptoanálisis basado en el Índice de coincidencia (IC):
1.1.4.1.- Criptoanálisis IC cifrados sust. polialfabética con claves periódicas.
1.1.4.2.- Ejemplo de ataque a un criptograma basado en el IC.
1.2.- Cifrado ADFGVX:
1.2.1.- Ejemplo de cifrado y descifrado.
1.2.2.- Criptoanálisis Painvin.
1.2.3.- Ejemplo de cifrado ADFGVX y criptoanálisis Painvin.
1.2.4.- Otro ejemplo de criptoanálisis al cifrado ADFGVX:
1.2.4.1.- Planteamiento del ejemplo.
1.2.4.2.- Longitud de la clave utilizada en el cifrado.
1.2.4.3.- Orden de los caracteres de la clave antes de su ordenación alfabética.
1.2.4.4.- Análisis de frecuencias.
1.3.- Cifrado de Hill:
1.3.1.- Ejemplo de cifrado y descifrado.
1.3.2.- Criptoanálisis Gauss Jordan.
1.4.- Cifrado cinta móvil:
1.5.1.- ¿Qué era y cómo funcionaba?.
1.5.1.1.- Primera aproximación.
1.5.1.2.- Segunda aproximación.
1.5.1.3.- Tercera aproximación.
1.5.2.- Vulnerabilidades de la máquina Enigma.
1.5.3.- Criptoanálisis de la máquina Enigma:
1.5.3.1.- El ataque polaco:
1.5.3.1.1.- Deducción del cableado de los rotores y del reflector.
1.5.3.1.2.- El catálogo de características.
1.5.3.1.3.- Cambios en la operativa de la máquina (la "clave de sesión").
1.5.3.1.4.- Nuevo método de criptoanálisis: las hojas Zygalski.
1.5.3.1.5.- Ejemplo de criptoanálisis basado en las hojas Zygalski.
1.5.3.1.6.- La bomba criptológica de Marian Rejewski.
1.5.3.2.- El criptoanálisis británico (Bletchley Park):
1.5.3.2.1.- La bomba de Turing.
1.5.3.2.2.- Nueva versión mejorada: la bomba de Turing-Welchman.
1.5.4.- Cronología de la máquina Enigma:
1.5.4.1.- La pequeña historia de la máquina Enigma (I) (1918 - 1939).
1.5.4.2.- La pequeña historia de la máquina Enigma (II) (1918 hasta hoy).
1.5.5.- La máquina Enigma en el cine:
1.5.5.1.- "The Imitation Game" - Descifrando Enigma (I).
1.5.5.2.- "The Imitation Game" - Descifrando Enigma (II).
2.- Criptología moderna:
2.1.- El algoritmo RSA:
1.2.1.- Cifrado y descifrado.
1.2.2.- Autenticidad (identidad del emisor e integridad del mensaje).
3.- Otros:
3.1.- Criptología para todos:
3.1.1.- Conceptos básicos de criptografía y algunos criptosistemas clásicos.
3.1.2.- Conceptos básicos de criptoanálisis y algunos criptosistemas clásicos.
3.1.3.- Conceptos básicos de criptografía moderna.
3.2.- ¿Sabías que...?:
3.2.1.- Los jeroglíficos egipcios.
3.2.2.- El cifrado de los caballeros templarios.
3.2.3.- El cifrado francmasón.
3.2.4.- El cifrado en la literatura:
3.2.4.1.- "El escarabajo de oro" (Edgar Allan Poe).
3.2.4.2.- "El símbolo perdido" (Dan Brown).
3.2.5.- Criptosistemas utilizados en la guerra civil española:
3.2.5.1.- La cinta móvil.
3.2.5.2.- Ejemplo de criptoanálisis de un mensaje cifrado con la cinta móvil:
3.2.5.2.1.- Primera fase del criptoanálisis.
3.2.5.2.2.- Segunda fase del criptoanálisis.
Iré actualizando este índice a medida que vaya escribiendo nuevas entradas.