El documento explica diferentes tipos de cifrados y criptografía. Describe métodos como el cifrado César, sustitución de letras, Vigenère, XOR y cifrado de bytes. También presenta herramientas y demos para analizar cifrados como fuerza bruta, frecuencias de letras y patrones.
Cryptography: The mathematics of secret codes is a game
1.
2.
3. Transcribir en guarismos, letras o símbolos, de
acuerdo con una clave, un mensaje cuyo
contenido se quiere ocultar.
4. Procedimiento que utilizando un algoritmo con
cierta clave transforma un mensaje, sin atender
a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos,
difícil de comprender, a toda persona que no
tenga la clave secreta del algoritmo que se usa
para poder descifrarlo.
5. Algunas formas de representar “ABC”:
ASCII
65
66
67
Hexadecimal
41
42
43
Binario
01000001
Base 64
Morse
…
01000010
01000011
QUJD
·–
–···
–·–·
8. Software libre y gratuito diseñado para el
aprendizaje de conceptos sobre criptografía y
criptoanálisis.
Interfaz disponible en varios idiomas (también
en español).
9. DEMO: Análisis automático de un cifrado César
ho pdsd txh wh oohydud d uhvroyhu ho sxcoh
vh hqfxhqwud hq od fdushwd uhfxuvrv gh od
xqlgdg sulqflsdo
10. En vez de desplazar todo el alfabeto en bloque,
los caracteres se reordenan libremente y de
forma individual.
Combinaciones posibles (A-Z): 26!
403.291.461.126.605.635.584.000.000
14. Igual que el cifrado César, pero usando como
alfabeto los 256 valores posibles de un byte.
Extiende el cifrado clásico de textos, siendo
aplicable a datos de cualquier tipo.
17. DEMO: Análisis automático de un cifrado XOR
00
FE
FF
FD
FB
F6
F5
F1
27
FE
FD
FD
FC
F4
F4
F4
00
FF
FE
FD
FA
F6
F3
F3
1F
9F
FE
FC
F8
F7
F3
F3
FF
FF
FD
FA
F9
F7
F3
F3
EF
9F
FE
FC
F8
F5
F3
00
B5
FF
FE
FC
F8
F7
F8
24
B9
FF
FD
FC
F8
F8
F6
FF
B6
00
FD
FC
F9
F8
F1
BC
B9 FF
24 FF
FD FD
FC F9
F8 F8
F5 F2
F0 F2
...
FE
BC
FD
FB
F7
F5
F3
22. Se aplica la operación XOR byte a byte.
E
45
10
55
U
J
4A
11
5B
[
E
45
12
57
W
M
4D
10
5D
]
P
50
11
41
A
L
4C
12
5E
^
O
4F
10
5F
_
20
11
31
1
X
58
12
4A
J
O
4F
10
5F
_
R
52
11
43
C
23. DEMO: Análisis semiautomático de un cifrado XOR
Ag1SUDgRChUMKENSFwYECAas5kEXAQUV
GxUBIw4GF1UVB1QDJkECBxACHRVPIwQeUl
cgHBZPCwBSNQcFEBVNZwQeUhGzxBVPIw
RSHhRQSzgaKQBSFhBQKBMANBUdUFURS
RgOZwkdABRQDREDZ0MmFxkVDR0ONQgd
UFt9Y3llFAAeBxEfGlQiJg0bFRsfGlVP
24. DEMO: Análisis semiautomático de un cifrado XOR
D5
CA
0A
A5
E4
14
EE
84
44
CB
59
B2
F9
53
BA
CB
59
B0
44
E2
E3
0B
E2
84
58
B7
F3
A4
B6
1A
B6
CC
5E
E3
FF
10
E4
24
F5
CE
4F
AB
F5
1F
E3
12
FE
CF
5F
E3
F3
1A
FA
D6
E2
CD
0A
AE
FA
53
E6
84
4F
D1
46
A1
E6
12
E6
CC
5C
E3
46
A6
E4
00
EC
C8
4F
A6
E1
A2 E2
B6 07
1C E1
B6 CB
DD 0A
4B AA
B1 B6
E4 0A
...
1A
FE
CA
5C
A7
F8
1A
B6
F9
C1
0A
A6
F9
53
E5
D1
28.
Determinar la longitud de la clave y tratar
como N cifrados monoalfabéticos.
Autocorrelación
Kasiski
Fragmentos conocidos
Cabeceras de ficheros
Texto conocido o deducible