SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
Transcribir en guarismos, letras o símbolos, de
acuerdo con una clave, un mensaje cuyo
contenido se quiere ocultar.
Procedimiento que utilizando un algoritmo con
cierta clave transforma un mensaje, sin atender
a su estructura lingüística o significado, de tal
forma que sea incomprensible o, al menos,
difícil de comprender, a toda persona que no
tenga la clave secreta del algoritmo que se usa
para poder descifrarlo.
Algunas formas de representar “ABC”:
ASCII

65

66

67

Hexadecimal

41

42

43

Binario

01000001

Base 64
Morse
…

01000010

01000011

QUJD
·–

–···

–·–·
ABCDEFGHIJKLMNOPQRSTUVWXYZ
BCDEFGHIJKLMNOPQRSTUVWXYZA
CDEFGHIJKLMNOPQRSTUVWXYZAB
DEFGHIJKLMNOPQRSTUVWXYZABC

ESTO ES UN EJEMPLO DE CIFRADO CESAR
HVWR HV XQ HMHPSOR GH FLIUDGR FHVDU
Software libre y gratuito diseñado para el
aprendizaje de conceptos sobre criptografía y
criptoanálisis.

Interfaz disponible en varios idiomas (también
en español).
DEMO: Análisis automático de un cifrado César

ho pdsd txh wh oohydud d uhvroyhu ho sxcoh
vh hqfxhqwud hq od fdushwd uhfxuvrv gh od
xqlgdg sulqflsdo
En vez de desplazar todo el alfabeto en bloque,
los caracteres se reordenan libremente y de
forma individual.

Combinaciones posibles (A-Z): 26!
403.291.461.126.605.635.584.000.000


Fuerza bruta



Análisis de frecuencias



Patrones reconocibles
 ABBAXDEZA
 EFFECTIVE
Radicalmente diferente de la versión 1.
Para bien y para mal…

Sigue en beta desde hace unos cuantos años.
DEMO: Análisis de un cifrado de sustitución basado en patrones
Igual que el cifrado César, pero usando como
alfabeto los 256 valores posibles de un byte.
Extiende el cifrado clásico de textos, siendo
aplicable a datos de cualquier tipo.
DEMO: Suma de bytes

ACC5C7CFC9D6D784D4C9D2C9D8D6C5D8C984C5D2
C884D6C5DAC5CBC984C8C9D0CDC7C5D8C984D4D9
C6D0CDC784C5D2C884D4D6CDDAC5D8C9D0DD84D3
DBD2C9C884C7D3D1D4D9D8C9D684D7DDD7D8C9D1
D79084CDD2CAC9C7D8CDD2CB84D8CCC9D184DBCD
D8CC84DACDD6D9D7C9D79084C5D2C884D7D8C9C5
D0CDD2CB84D1C5D8C9D6CDC5D0D784CAD3D684D8
CCC9CDD684D3DBD284C9D2C8D79284B8CCC9D7C9
84D4C9D3D4D0C99084D8CCC9DD84C5D6C984D8C9
D6D6D3D6CDD7D8D792
A
0
0

B
0
1

A xor B
0
1

1
1

0
1

1
0

A xor A = 0
M xor C = X
X xor C = M
DEMO: Análisis automático de un cifrado XOR

00
FE
FF
FD
FB
F6
F5
F1

27
FE
FD
FD
FC
F4
F4
F4

00
FF
FE
FD
FA
F6
F3
F3

1F
9F
FE
FC
F8
F7
F3
F3

FF
FF
FD
FA
F9
F7
F3
F3

EF
9F
FE
FC
F8
F5
F3
00

B5
FF
FE
FC
F8
F7
F8
24

B9
FF
FD
FC
F8
F8
F6
FF

B6
00
FD
FC
F9
F8
F1
BC

B9 FF
24 FF
FD FD
FC F9
F8 F8
F5 F2
F0 F2
...

FE
BC
FD
FB
F7
F5
F3
EJEMPLOCIFRADOVIGENERE
CLAVECLAVECLAVECLAVECL
GUEHTNZCDJTLDJZKREIITP
DEMO: Análisis automático de un cifrado Vigenère

Huk pawf, qv tq ohjgpdmmg sd xaiax rwd bmzga.
Dsjs wntm hwjuwma rokw vwwee rwkusmgmflw
wd nisiawflz fuqzwjg, yex emw qs yiedgfwk ga
ocfljsnezws vw vzsowxjsvj.
hmqzwlwoebshmfljpgblgtsmrmpsjjsrwidmflgnv
qwflamioesuhmfooocetsjmapskusjbaepsjjsmefc
kwakbuucftsbjggwgftseorokwljzsbiflgrdp Niwfs
kpedhw
DEMO: Análisis automático de un cifrado Vigenère

NFPTF WAWMG SSCQY AMG CDCI, WIT
TWFAIEVLAUHG GYGMICMWHI GFPZMUHCK
KPLGL ZWHTRRVPA RRE, LPCT GPH JBDRTWZ
ZMFWJ GPVIWMK. OAXIKJQIF PVA CXEFI
KUEMVP PXWHO, ESCV JTZSGJW MQSCTGCKC
SNW DYKWXTZV AZMFVZOJX, BPUMY BYJ GB
MXVCD, KPZBL JSWXPZUPA PNELQ SBOX …
Se aplica la operación XOR byte a byte.
E
45
10
55
U

J
4A
11
5B
[

E
45
12
57
W

M
4D
10
5D
]

P
50
11
41
A

L
4C
12
5E
^

O
4F
10
5F
_

20
11
31
1

X
58
12
4A
J

O
4F
10
5F
_

R
52
11
43
C
DEMO: Análisis semiautomático de un cifrado XOR

Ag1SUDgRChUMKENSFwYECAas5kEXAQUV
GxUBIw4GF1UVB1QDJkECBxACHRVPIwQeUl
cgHBZPCwBSNQcFEBVNZwQeUhGzxBVPIw
RSHhRQSzgaKQBSFhBQKBMANBUdUFURS
RgOZwkdABRQDREDZ0MmFxkVDR0ONQgd
UFt9Y3llFAAeBxEfGlQiJg0bFRsfGlVP
DEMO: Análisis semiautomático de un cifrado XOR

D5
CA
0A
A5
E4
14
EE
84
44

CB
59
B2
F9
53
BA
CB
59
B0

44
E2
E3
0B
E2
84
58
B7
F3

A4
B6
1A
B6
CC
5E
E3
FF
10

E4
24
F5
CE
4F
AB
F5
1F
E3

12
FE
CF
5F
E3
F3
1A
FA
D6

E2
CD
0A
AE
FA
53
E6
84
4F

D1
46
A1
E6
12
E6
CC
5C
E3

46
A6
E4
00
EC
C8
4F
A6
E1

A2 E2
B6 07
1C E1
B6 CB
DD 0A
4B AA
B1 B6
E4 0A
...

1A
FE
CA
5C
A7
F8
1A
B6

F9
C1
0A
A6
F9
53
E5
D1
DEMO: Convertir una prueba de reversing en una de crypto ;-)
DEMO: Convertir una prueba de reversing en una de crypto ;-)
DEMO: Convertir una prueba de reversing en una de crypto ;-)


Determinar la longitud de la clave y tratar
como N cifrados monoalfabéticos.
 Autocorrelación
 Kasiski



Fragmentos conocidos
 Cabeceras de ficheros

 Texto conocido o deducible


Aplicar operaciones matemáticas



Invertir ciertos valores



Usar la posición de cada carácter



Codificaciones inventadas o poco habituales
DEMO: Análisis de datos usando Excel

18720520321313622121020814022421420822622014
62132212332192341522402272392281572302322431
61246232233249238179168252237236254249243259
17624325125525626026926618426827025227027319
02752711932772752782662632672142012402682822
72295207279285289297281296214299288296303290
29222130929228930730922730529429730330129831
83072482373213182403253143123263142463203312
49328330336253319255340339323326329261341333
264347335335282000
DEMO: Análisis de datos usando Excel

69151290279151240223161240210223151261279199170269
12311917612312124121123024127919029025020123023912
31012641231971012231902791012122231761231502902212
80210290210201261279161250211201251223150261223150
25122312121125125125028918021022316121122319911124
12412712212612231612402102231102022102991712612502
11201223151261279199170223189112223191241250261250
20123022312127915126122316124021022311020120022311
12202231791012231791412412791122231002102991802791
41210200223179171261211223150201223179123141211271
2612502012102641
DEMO: Detección de anomalías

8216124621540661711213436932128771458540441458257762735636750274837816006
9436020746332316561161577644543573465752016738766637621768812010155333869
2055816314576440235420827420742257654564373547442800645430388762254887327
1482481772278378764288237115888627212662322876920402623452234668174047775
4837001827171344368369287533631410545675382177216580464431205215302366637
3633863078155557746694855847503343664365031822822543438538524452051446747
0158288842740326343212751077182045502824378444634366826453635365107262708
5603458476066080569222564067871636624802632737066212558856514881270014032
8543277377810624732041264433506844001847705258465203741517836401845283040
1444780466604277207475465851848812747073201777526222127503022377931160602
8414675318338770558842063115660522381832026651245006031570880178428116343
4574686325138797744662740182235227621860182282805400442771633698464552380
4576053114557787012423102326086145286660426242053442727735756907761735374
5770042055382257275667147372065624046412658242284718083624346452777778727
6583616368468585133678857808527081
DEMO: Análisis de datos

7052737355742517656357915675147746810726708207377245658334761
8332860554728172881817784016725158034082660772571856267350011
6740731076116486583484338832184882473502075811328527680443533
2406767980470802034818264008036707213268728755673261417820574
7580503265704316002443716326071244423216647230852469657828748
0838587531787754625205834052020845214818840361167404323246373
5006754081667882263203217083605857380216715376267350467853534
6054377805011269073255168881521311784105154436835231645469521
0831872246518671695342708765816061013785564707323171408454321
1718856864153054108707337772750456158317370542248335287123827
6314064206014181605576413067480254358422132604570578852824417
7665045338155150832052695823466525387431143324141387415158367
7868254801026807722333206971727731334022760178153461757 ...
DEMO: Más análisis de datos

010D1423353E525A0D213847616678870F1D2231
3F445E6312212F38464B5A680518213942555867
0D1D2F384B505463061A22272D3C48540F262F3D
444A596B04090C1E37475B640F1D252A424B515A
05091C313E545561151A2D3C4243526005192133
42575E661A2E454A586C859809212234394C6163
1426272A3E43474D12212E404950586C14232F34
3A4E57651217272C40495D660F1D3240545D696A
0C182B404D606869161B1D22273538470D1D292E
42474B500E1221273B4D4E5C1320293C4F586775











Bit flipping
Chosen-plaintext
Timing
Fault injection
Teorema chino del resto
Exponenciación
Padding oracle
Predicción de IV












Generadores de números aleatorios
Curvas elípticas
Cifrado asimétrico
Hashes
Esteganografía
Side channel
Password cracking
Cifrados ECB
…

Más contenido relacionado

Más de navajanegra

Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficasnavajanegra
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológicanavajanegra
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nochenavajanegra
 
1100101001001110
11001010010011101100101001001110
1100101001001110navajanegra
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técniconavajanegra
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5navajanegra
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?navajanegra
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsnavajanegra
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsnavajanegra
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!navajanegra
 
Show me your intents
Show me your intentsShow me your intents
Show me your intentsnavajanegra
 
Take a walk on the wild side
Take a walk on the wild sideTake a walk on the wild side
Take a walk on the wild sidenavajanegra
 
From mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendFrom mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
IPv6 vs. IDS, se aceptan apuestas...
IPv6 vs. IDS, se aceptan apuestas...IPv6 vs. IDS, se aceptan apuestas...
IPv6 vs. IDS, se aceptan apuestas...navajanegra
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypotsnavajanegra
 

Más de navajanegra (20)

Offensive MitM
Offensive MitMOffensive MitM
Offensive MitM
 
Economías criptográficas
Economías criptográficasEconomías criptográficas
Economías criptográficas
 
Divulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación TecnológicaDivulgación del trabajo de la Brigada de Investigación Tecnológica
Divulgación del trabajo de la Brigada de Investigación Tecnológica
 
Adivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta nocheAdivina quién viene a CDNear esta noche
Adivina quién viene a CDNear esta noche
 
1100101001001110
11001010010011101100101001001110
1100101001001110
 
Anteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis TécnicoAnteproyecto del código procesal penal: Análisis Técnico
Anteproyecto del código procesal penal: Análisis Técnico
 
Zeus-R-Us
Zeus-R-UsZeus-R-Us
Zeus-R-Us
 
Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5Fuzzing browsers by generating malformed HTML/HTML5
Fuzzing browsers by generating malformed HTML/HTML5
 
¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?¿Nadie piensa en las DLLs?
¿Nadie piensa en las DLLs?
 
SDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communicationsSDR: Lowcost receiving in radio communications
SDR: Lowcost receiving in radio communications
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
A brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other toolsA brief introduction to reversing code with OllyDbg and other tools
A brief introduction to reversing code with OllyDbg and other tools
 
HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!HASH COLLISIONS: Welcome to the (un)real World!
HASH COLLISIONS: Welcome to the (un)real World!
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 
Take a walk on the wild side
Take a walk on the wild sideTake a walk on the wild side
Take a walk on the wild side
 
From mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriendFrom mail to jail: Exploit your ex-girlfriend
From mail to jail: Exploit your ex-girlfriend
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
IPv6 vs. IDS, se aceptan apuestas...
IPv6 vs. IDS, se aceptan apuestas...IPv6 vs. IDS, se aceptan apuestas...
IPv6 vs. IDS, se aceptan apuestas...
 
Charla ipv6
Charla ipv6Charla ipv6
Charla ipv6
 
Charla honeypots
Charla honeypotsCharla honeypots
Charla honeypots
 

Cryptography: The mathematics of secret codes is a game

  • 1.
  • 2.
  • 3. Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar.
  • 4. Procedimiento que utilizando un algoritmo con cierta clave transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta del algoritmo que se usa para poder descifrarlo.
  • 5. Algunas formas de representar “ABC”: ASCII 65 66 67 Hexadecimal 41 42 43 Binario 01000001 Base 64 Morse … 01000010 01000011 QUJD ·– –··· –·–·
  • 6.
  • 8. Software libre y gratuito diseñado para el aprendizaje de conceptos sobre criptografía y criptoanálisis. Interfaz disponible en varios idiomas (también en español).
  • 9. DEMO: Análisis automático de un cifrado César ho pdsd txh wh oohydud d uhvroyhu ho sxcoh vh hqfxhqwud hq od fdushwd uhfxuvrv gh od xqlgdg sulqflsdo
  • 10. En vez de desplazar todo el alfabeto en bloque, los caracteres se reordenan libremente y de forma individual. Combinaciones posibles (A-Z): 26! 403.291.461.126.605.635.584.000.000
  • 11.  Fuerza bruta  Análisis de frecuencias  Patrones reconocibles  ABBAXDEZA  EFFECTIVE
  • 12. Radicalmente diferente de la versión 1. Para bien y para mal… Sigue en beta desde hace unos cuantos años.
  • 13. DEMO: Análisis de un cifrado de sustitución basado en patrones
  • 14. Igual que el cifrado César, pero usando como alfabeto los 256 valores posibles de un byte. Extiende el cifrado clásico de textos, siendo aplicable a datos de cualquier tipo.
  • 15. DEMO: Suma de bytes ACC5C7CFC9D6D784D4C9D2C9D8D6C5D8C984C5D2 C884D6C5DAC5CBC984C8C9D0CDC7C5D8C984D4D9 C6D0CDC784C5D2C884D4D6CDDAC5D8C9D0DD84D3 DBD2C9C884C7D3D1D4D9D8C9D684D7DDD7D8C9D1 D79084CDD2CAC9C7D8CDD2CB84D8CCC9D184DBCD D8CC84DACDD6D9D7C9D79084C5D2C884D7D8C9C5 D0CDD2CB84D1C5D8C9D6CDC5D0D784CAD3D684D8 CCC9CDD684D3DBD284C9D2C8D79284B8CCC9D7C9 84D4C9D3D4D0C99084D8CCC9DD84C5D6C984D8C9 D6D6D3D6CDD7D8D792
  • 16. A 0 0 B 0 1 A xor B 0 1 1 1 0 1 1 0 A xor A = 0 M xor C = X X xor C = M
  • 17. DEMO: Análisis automático de un cifrado XOR 00 FE FF FD FB F6 F5 F1 27 FE FD FD FC F4 F4 F4 00 FF FE FD FA F6 F3 F3 1F 9F FE FC F8 F7 F3 F3 FF FF FD FA F9 F7 F3 F3 EF 9F FE FC F8 F5 F3 00 B5 FF FE FC F8 F7 F8 24 B9 FF FD FC F8 F8 F6 FF B6 00 FD FC F9 F8 F1 BC B9 FF 24 FF FD FD FC F9 F8 F8 F5 F2 F0 F2 ... FE BC FD FB F7 F5 F3
  • 18.
  • 20. DEMO: Análisis automático de un cifrado Vigenère Huk pawf, qv tq ohjgpdmmg sd xaiax rwd bmzga. Dsjs wntm hwjuwma rokw vwwee rwkusmgmflw wd nisiawflz fuqzwjg, yex emw qs yiedgfwk ga ocfljsnezws vw vzsowxjsvj. hmqzwlwoebshmfljpgblgtsmrmpsjjsrwidmflgnv qwflamioesuhmfooocetsjmapskusjbaepsjjsmefc kwakbuucftsbjggwgftseorokwljzsbiflgrdp Niwfs kpedhw
  • 21. DEMO: Análisis automático de un cifrado Vigenère NFPTF WAWMG SSCQY AMG CDCI, WIT TWFAIEVLAUHG GYGMICMWHI GFPZMUHCK KPLGL ZWHTRRVPA RRE, LPCT GPH JBDRTWZ ZMFWJ GPVIWMK. OAXIKJQIF PVA CXEFI KUEMVP PXWHO, ESCV JTZSGJW MQSCTGCKC SNW DYKWXTZV AZMFVZOJX, BPUMY BYJ GB MXVCD, KPZBL JSWXPZUPA PNELQ SBOX …
  • 22. Se aplica la operación XOR byte a byte. E 45 10 55 U J 4A 11 5B [ E 45 12 57 W M 4D 10 5D ] P 50 11 41 A L 4C 12 5E ^ O 4F 10 5F _ 20 11 31 1 X 58 12 4A J O 4F 10 5F _ R 52 11 43 C
  • 23. DEMO: Análisis semiautomático de un cifrado XOR Ag1SUDgRChUMKENSFwYECAas5kEXAQUV GxUBIw4GF1UVB1QDJkECBxACHRVPIwQeUl cgHBZPCwBSNQcFEBVNZwQeUhGzxBVPIw RSHhRQSzgaKQBSFhBQKBMANBUdUFURS RgOZwkdABRQDREDZ0MmFxkVDR0ONQgd UFt9Y3llFAAeBxEfGlQiJg0bFRsfGlVP
  • 24. DEMO: Análisis semiautomático de un cifrado XOR D5 CA 0A A5 E4 14 EE 84 44 CB 59 B2 F9 53 BA CB 59 B0 44 E2 E3 0B E2 84 58 B7 F3 A4 B6 1A B6 CC 5E E3 FF 10 E4 24 F5 CE 4F AB F5 1F E3 12 FE CF 5F E3 F3 1A FA D6 E2 CD 0A AE FA 53 E6 84 4F D1 46 A1 E6 12 E6 CC 5C E3 46 A6 E4 00 EC C8 4F A6 E1 A2 E2 B6 07 1C E1 B6 CB DD 0A 4B AA B1 B6 E4 0A ... 1A FE CA 5C A7 F8 1A B6 F9 C1 0A A6 F9 53 E5 D1
  • 25. DEMO: Convertir una prueba de reversing en una de crypto ;-)
  • 26. DEMO: Convertir una prueba de reversing en una de crypto ;-)
  • 27. DEMO: Convertir una prueba de reversing en una de crypto ;-)
  • 28.  Determinar la longitud de la clave y tratar como N cifrados monoalfabéticos.  Autocorrelación  Kasiski  Fragmentos conocidos  Cabeceras de ficheros  Texto conocido o deducible
  • 29.
  • 30.  Aplicar operaciones matemáticas  Invertir ciertos valores  Usar la posición de cada carácter  Codificaciones inventadas o poco habituales
  • 31. DEMO: Análisis de datos usando Excel 18720520321313622121020814022421420822622014 62132212332192341522402272392281572302322431 61246232233249238179168252237236254249243259 17624325125525626026926618426827025227027319 02752711932772752782662632672142012402682822 72295207279285289297281296214299288296303290 29222130929228930730922730529429730330129831 83072482373213182403253143123263142463203312 49328330336253319255340339323326329261341333 264347335335282000
  • 32. DEMO: Análisis de datos usando Excel 69151290279151240223161240210223151261279199170269 12311917612312124121123024127919029025020123023912 31012641231971012231902791012122231761231502902212 80210290210201261279161250211201251223150261223150 25122312121125125125028918021022316121122319911124 12412712212612231612402102231102022102991712612502 11201223151261279199170223189112223191241250261250 20123022312127915126122316124021022311020120022311 12202231791012231791412412791122231002102991802791 41210200223179171261211223150201223179123141211271 2612502012102641
  • 33. DEMO: Detección de anomalías 8216124621540661711213436932128771458540441458257762735636750274837816006 9436020746332316561161577644543573465752016738766637621768812010155333869 2055816314576440235420827420742257654564373547442800645430388762254887327 1482481772278378764288237115888627212662322876920402623452234668174047775 4837001827171344368369287533631410545675382177216580464431205215302366637 3633863078155557746694855847503343664365031822822543438538524452051446747 0158288842740326343212751077182045502824378444634366826453635365107262708 5603458476066080569222564067871636624802632737066212558856514881270014032 8543277377810624732041264433506844001847705258465203741517836401845283040 1444780466604277207475465851848812747073201777526222127503022377931160602 8414675318338770558842063115660522381832026651245006031570880178428116343 4574686325138797744662740182235227621860182282805400442771633698464552380 4576053114557787012423102326086145286660426242053442727735756907761735374 5770042055382257275667147372065624046412658242284718083624346452777778727 6583616368468585133678857808527081
  • 34. DEMO: Análisis de datos 7052737355742517656357915675147746810726708207377245658334761 8332860554728172881817784016725158034082660772571856267350011 6740731076116486583484338832184882473502075811328527680443533 2406767980470802034818264008036707213268728755673261417820574 7580503265704316002443716326071244423216647230852469657828748 0838587531787754625205834052020845214818840361167404323246373 5006754081667882263203217083605857380216715376267350467853534 6054377805011269073255168881521311784105154436835231645469521 0831872246518671695342708765816061013785564707323171408454321 1718856864153054108707337772750456158317370542248335287123827 6314064206014181605576413067480254358422132604570578852824417 7665045338155150832052695823466525387431143324141387415158367 7868254801026807722333206971727731334022760178153461757 ...
  • 35. DEMO: Más análisis de datos 010D1423353E525A0D213847616678870F1D2231 3F445E6312212F38464B5A680518213942555867 0D1D2F384B505463061A22272D3C48540F262F3D 444A596B04090C1E37475B640F1D252A424B515A 05091C313E545561151A2D3C4243526005192133 42575E661A2E454A586C859809212234394C6163 1426272A3E43474D12212E404950586C14232F34 3A4E57651217272C40495D660F1D3240545D696A 0C182B404D606869161B1D22273538470D1D292E 42474B500E1221273B4D4E5C1320293C4F586775
  • 36.
  • 37.         Bit flipping Chosen-plaintext Timing Fault injection Teorema chino del resto Exponenciación Padding oracle Predicción de IV
  • 38.          Generadores de números aleatorios Curvas elípticas Cifrado asimétrico Hashes Esteganografía Side channel Password cracking Cifrados ECB …