Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y...

34
Class4crypt © jorgeramio 2021

Transcript of Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y...

Page 1: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Class4crypt© jorgeramio 2021

Page 2: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Class4cryptAula virtual de criptografía aplicada

Class4crypt c4c5.5 - © jorgeramio 2021

Profesor Dr. Jorge Ramió A.

Clase c4c5.5Mecanismos y máquinas

de cifraMadrid, martes 09 de febrero de 2021

Page 3: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Temario de las clases Class4crypt

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 3

• Módulo 1: Principios básicos de la seguridad

• Módulo 2: Matemáticas discretas en la criptografía

• Módulo 3: Complejidad algorítmica en la criptografía

• Módulo 4: Teoría de la información en la criptografía

• Módulo 5: Fundamentos de la criptografía

• Módulo 6: Algoritmos de criptografía clásica

• Módulo 7: Funciones hash en la criptografía

• Módulo 8: Criptografía simétrica en bloque

• Módulo 9: Criptografía simétrica en flujo

• Módulo 10: Criptografía asimétrica

Page 4: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Clases publicadas en Class4crypt (1/3)

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 4

1. Presentación de Class4crypt

2. Ciberseguridad y criptografía

3. Algoritmo RSA

4. Operaciones modulares y conjunto de restos

5. Percepción de la inseguridad según las décadas

6. Criptografía asimétrica y la analogía de los candados

7. Protocolo de intercambio de clave de Diffie y Hellman

8. Ataque man in the middle al intercambio de clave de

Diffie y Hellman

9. Cifrado por sustitución polialfabética: algoritmo de

Vigenère

10. Criptoanálisis al cifrado de Vigenère por el método

Kasiski

11. El homomorfismo de los enteros en la criptografía

12. Inverso aditivo, inverso xor e inverso multiplicativo

13. Cálculo de inversos con el algoritmo extendido de

Euclides

14. Algoritmo de exponenciación modular rápida

15. Generación de claves RSA y estándar PKCS#1

16. Cifrado y descifrado con RSA parte 1

17. Cifrado y descifrado con RSA parte 2

Page 5: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Clases publicadas en Class4crypt (2/3)

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 5

18. Introducción a la criptografía moderna

19. Comparación entre cifra simétrica y cifra asimétrica

20. Fundamentos de la cifra simétrica en flujo

21. Registros de desplazamiento realimentados lineales

y no lineales

22. Aleatoriedad en registros LFSR con polinomio

primitivo

23. Fundamentos de la cifra simétrica en bloque

24. Algoritmo DES: redes de Feistel y cajas S

25. Algoritmo DES: expansión de clave, cifra y rellenos

26. ECB y CBC, modos de cifra con confidencialidad

27. CFB, OFB y CTR, modos de cifra con confidencialidad

28. Ataques al DES, DES Challenge y 3DES

29. Clasificación de los sistemas de cifra clásica

30. Vulnerabilidades de la información y amenazas

31. Seguridad informática vs seguridad de información

32. Tríada confidencialidad, integridad y disponibilidad

33. Raíces primitivas en un primo p

34. Fundamentos de complejidad algorítmica

35. El problema de la mochila

36. El problema del logaritmo discreto

Page 6: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Clases publicadas en Class4crypt (3/3)

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 6

37. El problema de la factorización entera

38. Cantidad de información e incertidumbre

39. Entropía de la información y codificador óptimo

40. Ratio y redundancia del lenguaje

41. Cifrado aleatorio y distancia de unicidad

42. Métodos de difusión y confusión en criptografía

43. Reto 1: Navidades 2021

44. Definiendo criptografía y criptoanálisis + pista Reto 1

45. Esquema y elementos de un criptosistema

46. Principios de Kerckhoffs y fortaleza de la cifra

47. Introducción a la esteganografía

48. Mecanismos y máquinas de cifra

09/02/2021 > 29.000 visualizaciones

Page 7: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 7

¡COMENZAMOS!

Page 8: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Módulo 5. Fundamentos de la criptografía

Lección 5.5. Mecanismos y máquinas de cifra

1. Viaje histórico por los mecanismos, las máquinas y los personajes de la criptografía clásica

2. Cifradores de los siglos V, II y I antes de Cristo

3. Algunos cifradores a partir del siglo XV: Alberti, Vigenère, Jefferson, Playfair, Wheatstone, Bazeries y Hill

4. El telegrama de Zimmermann (WWI) y la máquina Enigma (WWII)

5. Personajes destacados: Allan Poe, Alan Turing y Claude Shannon

Class4crypt c4c5.5

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 8

Page 9: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Viaje histórico por los mecanismos de cifra

Lección 5.5 - página 9Class4crypt c4c5.5 - © jorgeramio 2021

• Como la historia de la criptografía clásica es muy extensa, en las próximas diapositivas haremos un breve paseo histórico por las máquinas, mecanismos y artilugios de cifra más significativos, así como algunos personajes que han marcado ese tipo de criptografía

• Escítala (s V a.C.)

• Polibios (s II a.C.)

• César (s I a.C.)

• Alberti (1466)

• Vigenère (1586)

• Jefferson (1795)

• Poe (1843)

• Playfair (1854)

• Wheatstone (1860)

• Bazeries (1901)

• Zimmermann (1917)

• Enigma (1923)

• Hill (1929)

• Turing (1943)

• Shannon (1949)

Page 10: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Cifrador escítala (siglo V antes de Cristo)

Lección 5.5 - página 10Class4crypt c4c5.5 - © jorgeramio 2021

• Siglo V antes de Cristo: cifrador escítala

• Primer sistema de cifra conocido, usado por espartanos en la antigua Grecia

• Se trata de una cifra por permutación

• ¿Cómo funciona?• Se escribe el texto longitudinalmente

en una cinta enrollada en un bastón y éste se gira cuando se termina la fila

• Al desenrollar la cinta se obtiene un criptograma con letras desordenadas

• La clave es el diámetro del bastón

Page 11: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Cifrador de Polibio (siglo II antes Cristo)

Lección 5.5 - página 11Class4crypt c4c5.5 - © jorgeramio 2021

• Siglo II antes de Cristo: cifrador de Polibio

• El historiador griego Polibio usaba como cifra una matriz de 5x5

• Es una cifra por sustitución• Cada letra del texto en claro se lee

como la intersección de una fila y una columna, dando lugar a un criptograma de dos letras

• Por ejemplo, la letras S se cifrará como como el digrama DC

• M = UN SALUDO• C = DECCD CAACA DEADC D

Page 12: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Cifrador del César (siglo I antes de Cristo)

Lección 5.5 - página 12Class4crypt c4c5.5 - © jorgeramio 2021

Cifrado: Ci = Mi + 3 mod 27

Descifrado: Mi = Ci - 3 mod 27

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Alfabeto español

Se trata de una cifra por sustitución monoalfabética

• ¿Cómo funciona?• Texto en claro M = AVE CESAR• Criptograma C = DYH FHVDU• Es demasiado elemental y se ataca

fácilmente mediante fuerza bruta

Page 13: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Disco de Alberti (1466)

Lección 5.5 - página 13Class4crypt c4c5.5 - © jorgeramio 2021

• ¿Cómo funciona?

• En el disco exterior, letras en latín (no aparecen H, J, Ñ, K, U, W e Y) y los números 1, 2, 3, 4. En el disco interior en vez de números están & (et), h, k, y

• Si el texto en claro es M = EL SECRETO

• Se obtiene el criptograma C = roqrg yric

• Leon Battista Alberti da comienzo a la cifra polialfabética, puesto que puede moverse el disco interno durante la cifra según una clave y número de letras cifradas

Page 14: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Tabla de Vigenère (1586)

Lección 5.5 - página 14Class4crypt c4c5.5 - © jorgeramio 2021

• Cifrador polialfabéticode Blaise de Vigenère

• Al usar más de un alfabeto, hacía muy difícil el ataque por simples estadísticas del lenguaje

• Durante más de 275 años fue indescifrable

• Se cifraba mediante la tabla que se muestra usando una clave

• ¿Cómo funciona?

• M = AMIGA

• CLAVE = UNO

• C = UYWAN

• M + N mod 27 = Y

T E X T O

CLAVE

Page 15: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Cilindro de Jefferson (1795)

Lección 5.5 - página 15Class4crypt c4c5.5 - © jorgeramio 2021

• Thomas Jefferson, conocido como padre de la criptografía americana, inventa en 1795 un sistema de cifra basado en un conjunto de discos con las 26 letras del alfabeto inglés

• ¿Cómo funciona?

• Emisor y receptor ponen los discos en el orden que indique la clave, por ejemplo, para 7 discos la clave puede ser 6, 3, 2, 4, 1, 7, 5. Para cifrar, el emisor rota cada disco hasta que se forme el mensaje deseado y pueda leerse en una fila. Para crear el criptograma, el emisor seleccionará cualquier otra fila, que lógicamente será un texto sin sentido

Page 16: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Edgar Allan Poe (1843)

Lección 5.5 - página 16Class4crypt c4c5.5 - © jorgeramio 2021

“Hace muchos años trabé íntima amistad con un caballero llamado William Legrand. Descendía de una antigua familia protestante y en un tiempo había disfrutado de gran fortuna, hasta que una serie de desgracias lo redujeron a la pobreza. Para evitar el bochorno que sigue a tales desastres, abandonó Nueva Orleans, la ciudad de sus abuelos, y se instaló en la isla de Sullivan, cerca de Charleston, en la Carolina del Sur.” …

• Publica en el Philadelphia DollarNewspaper el primer cuento donde el criptoanálisis de un misterioso criptograma de cifra por sustitución monoalfabética, oculto mediante esteganografía, es la trama central

Page 17: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Cifrado de Playfair (1854)

Lección 5.5 - página 17Class4crypt c4c5.5 - © jorgeramio 2021

• Inventado por Charles Wheatstone, fue en realidad Lyon Playfair quien promueve su uso militar

Wheatstone Playfair ZYXWV

UTSRQ

PON/ÑML

KI/JHGF

EDCBA

ZYXWV

URQPO

N/ÑMKI/JH

GFDCS

LTAEB

Clave: BEATLES

• ¿Cómo funciona?• Si M1M2 están en la misma fila, C1C2 son las dos letras de la derecha mod 5• Si M1M2 están en la misma columna, C1C2 son las dos letras de abajo mod 5• Si M1M2 están en filas y columnas distintas, C1C2 son las letras de la diagonal opuesta desde M1

• M = YESTERDAY se escribe en digramas y se usa relleno si fuese necesario M = YE ST ER DA YX • C = WT FB TP KD ZY

Page 18: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Disco de Wheatstone (1860)

Lección 5.5 - página 18Class4crypt c4c5.5 - © jorgeramio 2021

• El sistema de disco de Wheatstone (un invento de DeciusWadsworth en 1817) sigue básicamente el mismo principio de cifra que el disco de Alberti

• Pero, en este caso se utiliza el alfabeto inglés de 26 letras más el espacio en blanco para el texto en claro, representado de forma ordenada en el disco exterior

• El disco interior contiene solamente los 26 caracteres del lenguaje y se encuentran distribuidos aleatoriamente

• Muy importante: las agujas están engranadas de forma que cuando la externa gira 27 posiciones, la interna lo hace 26

• Esto hace que dos letras iguales seguidas en el texto en claro se cifren de forma diferente y que cada vez que se pase por un espacio en blanco, por una nueva palabra, se cambie la cifra

Page 19: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Cilindro de Bazeries (1901)

Lección 5.5 - página 19Class4crypt c4c5.5 - © jorgeramio 2021

• El cifrador de Étienne Bazeries está basado en el cilindro de Jefferson, inventado 100 años antes por Thomas Jefferson

Page 20: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Zimmermann (1917)

Lección 5.5 - página 20Class4crypt c4c5.5 - © jorgeramio 2021

• Esto precipita que los EEUU entrasen en la primera confrontación bélica mundial, declarando la guerra a Alemania

• David Khan (1967): "Nunca un único criptoanálisis ha tenido tan enormes consecuencias"

• El 17 de enero de 1917 William Montgomery, criptoanalista de la sección diplomática de la Habitación 40 del Almirantazgo de la Marina Británica en Londres, intercepta un telegrama cifrado que el Ministro de Relaciones Exteriores alemán, Arthur Zimmermann, envía a su embajador en México

• Tras romper la cifra, descubren que el mensaje anunciaba una alianza con México para atacar a los Estados Unidos, a cambio de recuperar territorios de Texas, Nuevo México y Arizona

Page 21: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Enigma (1923)

Lección 5.5 - página 21Class4crypt c4c5.5 - © jorgeramio 2021

• Patentada en 1918 por Scherbius & Ritter, se puso a la venta en 1923 para su uso comercial• En 1926 la Armada alemana la adopta para uso militar y poco después se extiende a las demás

fuerzas armadas alemanas• Tuvo un gran protagonismo antes y durante la Segunda Guerra Mundial

Page 22: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Matrices de Hill (1929)

Lección 5.5 - página 22Class4crypt c4c5.5 - © jorgeramio 2021

• Se cifran bloques de dos o más letras con una matriz clave, que debe tener inversa en el módulo de cifra

• Pueden alcanzarse espacios de clave inmensos. Si n es primo y el bloque b letras: espacio nb2

(n = 37, b = 8, espacio = 3764 2333)• No obstante, este sistema poligrámico inventado por Lester Hill

será vulnerable a ataques por texto en claro conocido

• Si M = SOLEDAD, P1P2P3 = SOL = 18 14 11 ⇨ mod 26• Sea K = K11K12K13 = 13 22 19, K21K22K23 = 14 01 14,

K31K32K33 = 01 09 08 (con inversa K-1 mod 26)• C1 = K11*P1 + K12*P2 + K13*P3 mod 26• C1 = 13*18 + 22*14 + 19*11 mod 26 = 234+308+209 • C1 = 751 mod 26 = 23 = X … etc.

• P = P1P2P3 = SOL• C = C1C2C3 = XEY

Page 23: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Turing (1943)

Lección 5.5 - página 23Class4crypt c4c5.5 - © jorgeramio 2021

• Alan Turing es tal vez uno de los personajes más influyentes en la historia de la criptografía de los últimos 100 años

• Es el precursor de la informática y de muchos inventos (máquina de Turing, CAPTCHA, etc.)

• Basado en el trabajo previo del matemático polaco Marian Rejewski, en Bletchley Park, en las afueras de Londres, Turing descifra los mensajes dirigidos a las tropas nazis cifrados con la máquina Enigma

• En 1943 se rompían 85.000 mensajes al mes

Page 24: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Shannon (1949)

Lección 5.5 - página 24Class4crypt c4c5.5 - © jorgeramio 2021

• Claude Elwood Shannon, sienta las bases de la teoría de la información, aplicada a la criptografía y al secreto de los sistemas

• En 1948 y 1949 publica dos artículos muy importantes

• Además de entropía, ratio y redundancia del lenguaje, etc., define los sistemas con y sin secreto perfecto

• Class4crypt• 4.1. Cantidad de información e incertidumbre

• 4.2. Entropía de la información y codificador óptimo

• 4.3. Ratio y redundancia del lenguaje

• 4.4. Secreto perfecto y distancia de unicidad

• 4.5. Métodos de difusión y confusión en la criptografíaPionero de la IA (1956)

Page 25: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Información multimedia en píldoras Thoth

Lección 5.5 - página 25Class4crypt c4c5.5 - © jorgeramio 2021

https://www.youtube.com/watch?v=Qwpm5ttnnbshttps://www.youtube.com/watch?v=jmvO3VoJeKg

Page 26: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Conclusiones de la Lección 5.5

Lección 5.5 - página 26Class4crypt c4c5.5 - © jorgeramio 2021

• La historia de la criptografía clásica data desde el siglo V antes de Cristo y podemos situarla hasta mediados del siglo XX

• Los sistemas de cifra eran maquinarias o simples artilugios, algunos de ellos muy ingeniosos y seguros para su época, sin la ayuda de los ordenadores

• Hay un gran número de investigadores, científicos e incluso escritores, que han aportado su grano de arena en el desarrollo de la criptografía

• Todo este desarrollo ha permitido que la criptografía actual sea una ciencia muy sólida, incluso teniendo hoy el gran desafío de la computación cuántica

• En este breve paseo histórico solo hemos podido mostrar a algunos de ellos

• En la bibliografía anexa encontrarás una gran cantidad de información

Page 27: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Lectura recomendada (1/3)

Lección 5.5 - página 27Class4crypt c4c5.5 - © jorgeramio 2021

• Píldora Thoth 3 ¿Desde cuándo existe la criptografía?, Jorge Ramió, 2014

• https://www.youtube.com/watch?v=jmvO3VoJeKg

• Píldora Thoth 8 ¿Qué relación existe entre Alan Turing y la criptografía?, Jorge Ramió, 2014

• https://www.youtube.com/watch?v=Qwpm5ttnnbs

• Los doce césares, Cayo Suetonio Tranquilo, Edición eBooket

• https://uhphistoria.files.wordpress.com/2011/02/gaio-suetonio-los-doce-cesares.pdf

• El escarabajo de Oro, Edgar Allan Poe, 1843

• https://ciudadseva.com/texto/el-escarabajo-de-oro/

Page 28: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Lectura recomendada (2/3)

Lección 5.5 - página 28Class4crypt c4c5.5 - © jorgeramio 2021

• El telegrama a México que definió la suerte de la Primera Guerra Mundial, BBC, Noviembre 2018

• https://www.bbc.com/mundo/noticias-46126084

• The Enigma encryption machine, Khan Academy

• https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/case-study-ww2-encryption-machines

• Alan Turing: El descifrado de la máquina Enigma, El País, Josep María Miret, Universitat de Lleida, 2013

• https://blogs.elpais.com/turing/2013/06/alan-turing-el-descifrado-de-la-maquina-enigma.html

Page 29: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Lectura recomendada (3/3)

Lección 5.5 - página 29Class4crypt c4c5.5 - © jorgeramio 2021

• The Codebreakers, David Khan, 1967, nueva edición 1996, microsiervos

• https://www.microsiervos.com/archivo/libros/the-codebreakers.html

• A mathematical theory of communication, Claude Shannon, Bell System Technical Journal 27 (1948)

• http://www.essrl.wustl.edu/~jao/itrg/shannon.pdf

• Communication theory of secrecy systems, Claude Shannon, Bell System Technical Journal 28 (1949)

• http://netlab.cs.ucla.edu/wiki/files/shannon1949.pdf

• Códigos Ocultos, Pierre Berloquin, 2020

• https://librero-ibp.es/codigos-ocultos/

Fin de la clase 5.5

Page 30: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Lista de reproducción del módulo 5

Lección 5.5 - página 30Class4crypt c4c5.5 - © jorgeramio 2021

• https://www.youtube.com/playlist?list=PLq6etZPDh0kucaDN4B4YC7T1L4t4m7t3P

• 5. Fundamentos de la criptografía• 5.1. Definiendo criptografía y criptoanálisis• 5.2. Esquemas y elementos de un criptosistema• 5.3. Principios de Kerckhoffs y fortaleza de la cifra• 5.4. Introducción a la esteganografía• 5.5. Mecanismos y máquinas de cifrar• 5.6. Clasificación de los sistemas de cifra clásica• 5.7. Introducción a la criptografía moderna• 5.8. Comparativa entre cifra simétrica y asimétrica

Page 31: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Un proyecto sin ánimo de lucro

• Class4crypt es un proyecto sin ánimo de lucro

• Si te ha gustado el vídeo, has aprendido algo nuevo o bien has podido reforzar algún conocimiento que ya tenías

• Entonces, por favor, pon un “Me gusta” al vídeo

• Si deseas expresar alguna opinión sobre el contenido de esta clase o tienes alguna duda, hazlo por favor en YouTube. Todos los comentarios serán muy bien recibidos y las dudas que plantees serán contestadas a la mayor brevedad posible

¡Muchas gracias!

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 31

Page 32: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Más lecciones en el canal Class4crypt

• https://www.youtube.com/user/jorgeramio

Class4crypt c4c4.4 - © jorgeramio 2021

Fuera webcam y dentro música

> 1.920 suscriptoresal 09 febrero 2021

Lección 5.5 - página 32

Page 33: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Licencia y créditos

• Estas videoclases y la documentación utilizada en ellas están publicadas bajo licencia CreativeCommons tipo CC BY-NC-ND 4.0• Reconocimiento - No Comercial - Sin Obra Derivada

• Esto permite que otros puedan descargar esta obra y compartirla con otras personas, siempre que se reconozca su autoría, pero no se puede cambiar de ninguna manera su contenido ni se puede utilizar comercialmente

• Música:• Enter_Blonde, Max Surla, Media Right Productions, YouTube Audio Library -

Free Music https://www.youtube.com/audiolibrary/music?nv=1

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 33

Page 34: Presentación de PowerPoint...Módulo 5. Fundamentos de la criptografía Lección 5.5. Mecanismos y máquinas de cifra 1. Viaje histórico por los mecanismos, las máquinas y los personajes

Class4crypt c4c5.5 - © jorgeramio 2021 Lección 5.5 - página 34

La próxima semana, una nueva clase de Class4crypt

Criptosaludos