Criptografía (XXII): criptología para todos (III)
En este post introduzco ciertos conceptos básicos que nos ayudarán a comprender mejor los sistemas criptográficos modernos; como se verá, algunos de ellos basados en técnicas no tan nuevas.Como en...
View ArticleCriptografía (XXIII): cifrado de Hill (I)
En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill, propuesto por el matemático Lester S. Hill, en 1929, y que se basa en emplear una matriz como clave...
View ArticleCriptografía (XXIV): cifrado de Hill y criptoanálisis Gauss Jordan (II)
En un post anterior expliqué brevemente el cifrado de Hill, propuesto por el matemático Lester S. Hill en 1929, y en éste intento explicar, como siempre de la forma más comprensible de la que sea...
View ArticleCriptografía (XXV): ¿Sabías que...? (I)
Comienzo con éste una pequeña serie de posts cuyo único propósito es contar cosas curiosas sobre la criptografía, alguna de ellas que, según los expertos, pueden no ser más que meras invenciones, pero...
View ArticleCriptografía (XXVI): ¿Sabías que...? (II)
Segundo post de esta pequeña serie para contar cosas curiosas sobre la criptografía. En éste me pregunto: ¿Utilizaron los caballeros templarios algún tipo de sistema criptográfico?.Pues, por lo que he...
View ArticleCriptografía (XXVII): ¿Sabías que...? (III)
En este post de esta pequeña serie le toca el turno al cifrado francmasón, que se empezó a utilizar a principios del siglo XVIII por las logias de la masonería.Se trata de otro cifrado de sustitución...
View ArticleCriptografía (XXVIII): ¿Sabías que...? (IV)
Hay multitud de novelas y películas, muchas de estas últimas como adaptación de las primeras al cine, en las que se hace referencia a la criptología (criptografía y criptoanálisis), e incluso que...
View ArticleCriptografía (XXIX): ¿Sabías que...? (V)
Decía en el post anterior que hay multitud de novelas y películas en las que se hace referencia a la criptología (criptografía y criptoanálisis) y en éste pongo otro ejemplo muy conocido. Se trata de...
View ArticleGimnasia mental (XXV): ¿Cuántos cuadrados ves?
Un problema muy en boga en las redes sociales últimamente es dar la respuesta correcta a:¿Cuántos cuadrados ves en esta figura?.Ya nos avisan que el 99% de las personas fallan en esta prueba. O sea,...
View ArticleCriptografía (XXX): ¿Sabías que...? (VI)
En este post me pregunto: ¿Qué criptosistemas se utilizaron durante la guerra civil española? y, más concretamente, ¿en Euskadi?.Pues tal y como he leído por ahí, en la guerra civil española se...
View ArticleCriptografía (XXXI): ¿Sabías que...? (VII)
En el post anterior de esta serie puse un ejemplo de criptograma cifrado con la clave "Bocho" en la guerra civil española, y comentaba que, según algunos autores, el descifrado de esta clave y de otras...
View ArticleCriptografía (XXXII): ¿Sabías que...? (VIII)
En el post anterior llegué a una primera tabla de homófonos candidatos para intentar descifrar un criptograma cifrado con la clave "Bocho" en la guerra civil española y en éste avanzo en su descifrado...
View ArticleCriptografía (XXXIII): cifrado cinta móvil (I)
El método de cifrado de cinta móvil, tal y como comentaba en este post, es un caso particular del cifrado de sustitución por homófonos y que, con ciertas variaciones sobre el método original de cinta...
View ArticleCriptografía (XXXIV): cifrado cinta móvil (II)
En el post anteriorpuse un ejemplo de criptograma cifrado con la clave "Bocho" y que fue interceptado y descifrado por el bando nacional en la guerra civil española.Decía también que a partir de la...
View ArticleCriptografía (XXXV): el algoritmo RSA (I)
En este post me propongo contar, como siempre de la forma más comprensible de la que sea capaz, lo que voy aprendido sobre RSA, un algoritmo de cifrado asimétrico que debe su nombre a las iniciales de...
View ArticleCriptografía (XXXVI): el algoritmo RSA (II)
En el post anterior puse un ejemplo de cifrado utilizando el algoritmo RSA y decía que este algoritmo se utiliza, además, para validar por parte del receptor la autenticidad del mensaje, es decir,...
View ArticleGimnasia mental (XXVI): la cesta y los huevos
Dos problemas muy similares a resolver utilizando el teorema chino del resto.1.- Una cesta tiene un conjunto de huevos: si se sacan en grupos de 2, de 3, de 4, de 5 y de 6 queda siempre un huevo en la...
View ArticleCriptografía (XXXVII): criptología para todos (IV)
Hace ya más de un año empecé a escribir sobre criptología en este humilde blog, con el único objetivo de aprender, pasármelo bien y compartir lo que voy aprendiendo sobre ella de la forma más...
View Article¿Nos importa una "mierda" nuestra privacidad?
¿Te importa tu privacidad cuando navegas por Internet, o cuando pones contenidos en redes sociales,..., o no te preocupa en absoluto y éste es un tema para los raros como yo?.Mi opinión, muy breve:1.-...
View ArticleGimnasia mental (XXVII): la paradoja del cumpleaños
Supongamos que un autobús empieza su recorrido sólo con el conductor y va realizando sucesivas paradas.En cada una de ellas se sube al autobús un nuevo viajero. Suponiendo años de 365 días, es decir,...
View Article