Está en la página 1de 80

Introducción a la criptogra0a

ELECTIVA

SILER AMADOR DONADO


Agosto 2018

samador@unicauca.edu.co
SILER AMADOR DONADO
Ingeniero de Sistemas (Universidad del Norte, Barranquilla), Especialista en redes y
servicios telemáticos (Universidad del Cauca, Popayán), Magíster en seguridad informática
(Universidad Internacional de la Rioja, España) con matrícula de honor. Docente investigador
de la Universidad del Cauca (Colombia).

Certificaciones: Auditor interno de SGSI de Bureau Veritas y Common criteria versión 3.1.
Director del proyecto de investigación: Control inteligente para el servicio crítico de un
sistema de información en línea enmarcado en un dominio de la ISO 27002.
Autor de libros y artículos de investigación en el área de la seguridad de la información.

Conferencista en Eventos de seguridad informática como: Security days 2016 de ESET, II


Congreso internacional de Ingeniería de sistemas en la Universidad de Córdoba, II
Seminario de seguridad informática en la Corporación Universitaria Comfacauca y otros
eventos nacionales e internacionales

samador@unicauca.edu.co
Metodología
Exposiciones (Profesor)
Videos
Prácticas, tareas y talleres

Nota aclaratoria: Las evaluaciones, tareas, talleres, etc, deben ser enviadas al correo
samador@unicauca.edu.co, en el caso que sea el parcial 1, debe colocar en el asunto: 2018-
II-FIET-INTROCRIPTO-PARCIAL1. El archivo debe estar comprimido, debe colocar sus datos
(Nombre completo y número celular) dentro del cuerpo del correo. Debe enviar el correo
desde su cuenta institucional. En el caso de no seguir estas instrucciones se considera
que no envió el trabajo.

samador@unicauca.edu.co
Requerimientos para el parcial 2
1. Debe desarrollar al menos 5 algoritmos criptográficos clásicos en lenguaje
Python, Java o C Ansi. Se debe poder compilar y uAlizar para Kali Linux. Se deben
ejecutar desde la consola, a modo de scripAng, sin interfaz gráfica. No se debe
interactuar en .empo de ejecución con el programa. Observar las
especificaciones técnicas del funcionamiento.
Ejecutamos el comando more para ver el contenido del archivo claveGrupo.key
Desciframos el archivo quijote.txt.cif con la clave claveGrupo.key

Utilizar los siguientes archivos de prueba:


http://seguridad.unicauca.edu.co/criptografia/MobyDick.txt
http://seguridad.unicauca.edu.co/criptografia/quijote.txt
REQUERIMIENTOS PARA LA EXPOSICIÓN DEL PARCIAL 2
2. Productos a entregar:
• Documento con información del funcionamiento del programa y ejemplos
paso a paso. Secciones principales del código fuente del programa
debidamente documentados de los 2 algoritmos criptográficos. (50% de la
nota).
• Diaposi5vas de la presentación formal del proyecto realizado. (10% de la
nota).
• Código fuente y exposición (Breve explicación del código y demostración de
la ejecución del programa) por parte del equipo de trabajo (2 estudiantes
máximo). Duración máxima 10 minutos. (40% de la nota).
LISTADO DE ALGORITMOS CRIPTOGRÁFICOS PARA EL
DESARROLLO DEL PARCIAL 2
1. TRANSPOSICIÓN INVERSA, SIMPLE Y DOBLE. (????????)
2. TRANSPOSICIÓN POR GRUPOS. (????????)
3. TRANSPOSICIÓN POR SERIES. (????????)
4. MÁSCARA ROTATIVA. (????????)
5. ALGORITMO ATBASH HEBREO. (????????)
6. ALGORITMO PLAYFAIR (????????)
7. ALGORITMO DE CESAR. (????????)
8. ALGORITMO ADFGVX. (????????)
9. ALGORITMO DE VIGENERE. (????????)
10. ALGORITMO DE VIGENERE (AUTOCLAVE) (????????)
11. ALGORITMO DE VIGENERE (ROZIER) (????????)
12. ALGORITMO DE VIGENERE (BEAUFORT) (????????)
13. ALGORITMO POLYBIOS (????????)
14. ALGORITMO VERNAM (????????)
15. CIFRADO AFIN (????????)
16. CRIPTOANÁLISIS KASISKI (????????)
17. CRIPTOANÁLISIS DE FRECUENCIA (CESAR) (????????)
18. MÁQUINA HAGELIN (BONIFICACIÓN) (????????)
19. MÁQUINA COLOSSUS (BONIFICACIÓN) (????????)
20. MÁQUINA ENIGMA (BONIFICACIÓN) (????????)
21. CONOCE OTRO ALGORITMO?
REFERENCIAS PARA EL DESARROLLO DEL PARCIAL 2
• Hacking secrets ciphers with Python: https://goo.gl/hmZESG
• En Java. https://goo.gl/SSxRKk
• https://goo.gl/fL8IVt
Requerimientos para el desarrollo y
entrega de los talleres
INSTRUCCIONES

1. Todos los talleres se deben desarrollar en un libro de Excel. El archivo debe


llamarse: 2018-II-FIET-INTROCRIPTO-TALLERES.
2. Cada hoja del libro debe llamarse TALLER acompañado del número que
corresponda. Ejemplo: “TALLER1”.
3. El libro de talleres debe ser entregado en el momento que el profesor lo
solicite, “No habrá aplazamiento de su entrega”. Todos los talleres están
preparados para ser desarrollados durante la clase.
4. El archivo será enviado con el asunto: 2018-II-FIET-INTROCRIPTO-TALLERES, al
correo: samador@unicauca.edu.co.
5. Recuerde que la nota final de taller y/o quiz corresponde al 40% de las notas
parciales.
Contenido de la asignatura
Terminología
El término es cifrar, pero la RAE…

Cifra o cifrado:
Técnica que, en general, protege o auten1ca a un documento o
usuario al aplicar un algoritmo criptográfico. Sin conocer una
clave específica o secreta, no será́ posible descifrarlo o
recuperarlo.1

1. http://www.criptored.upm.es/descarga/SegInfoCripPDFc_v41.zip
Píldora No 2: ¿Qué es la criptogra7a?
Duración: 3:36 Minutos
En las guerras?
Egipcios?
Espartanos? Escítala?
Indígenas?

Es reciente?

En África? Quiénes la han usado?


Píldora No 6: ¿Ciframos, codificamos o encriptamos?
Duración: 3:59 Minutos
Sistemas de codificación
Píldora No 36: ¿Qué es el código Base64?
Duración: 6:34 Minutos
Verificar solamente que la entrada en negrita coincide con la salida base 64 en negrita

Tabla base64
1. Fundamentos matemá/cos de
criptogra5a
Píldora No 11: ¿Cifra dentro de un cuerpo?
Duración: 4:00 Minutos
Píldora No 23: ¿Qué son los inversos adi6vos en un cuerpo?
Duración: 4:01 Minutos
Calcula el inverso modular: h2p://190.90.112.209/criptografia/inverso.htm
Píldora No 25: ¿Cómo calculamos inversos con el algoritmo extendido
de Euclides
Duración: 4:26 Minutos
2. Historia de la criptogra1a
La clasificación actual de los sistemas de cifra se basa en el tratamiento de la
información (cifrado en bloque vs cifrado en flujo) o bien en el 5po de clave
u5lizada en la cifra (sistemas de clave secreta v/s sistemas de clave pública),
pero según su relación con la historia de la criptogra>a podríamos
clasificarlos como:

Sistemas de Cifra Clásicos versus Sistemas de Cifra Modernos

Esta no es ni mucho menos la mejor clasificación desde el punto de vista de


la ingeniería y la informá5ca, pero permi5rá comprobar el desarrollo de
estas técnicas de cifra, hoy en día rudimentarias y simples, desde una
perspec5va histórica y culturalmente interesante. Además, nos permi5rá
criptoanalizar con cierta facilidad prác5camente todos estos sistemas y
comprobar también las teorías de Shannon sobre las estadís5cas del
lenguaje.
Píldora No 4: ¿Por qué hablamos de criptogra:a clásica
y de criptogra:a moderna?
Duración: 3:41 Minutos
CRIPTOGRAFIA CLÁSICA
CRIPTOGRAFIA MODERNA
Píldora No 10: ¿Cómo se clasifican los sistemas de cifra
clásica?
Duración: 4:02 Minutos
REQUISITOS DE SEGURIDAD
CRIPTOANÁLISIS
3. Algoritmos simétricos
Píldora No 27: ¿Qué es mejor, la criptogra;a simétrica o
la asimétrica?
Duración: 4:54 Minutos
Píldora No 15: ¿Qué es la cifra por transposición o
permutación?
Duración: 4:57 Minutos
CRIPTOSISTEMA SIMÉTRICO
Algoritmos criptográficos por
transposición
Tiempo es)mado: 10 minutos
Tiempo es)mado: 10 minutos
Tiempo es)mado: 10 minutos
Tiempo es)mado: 10 minutos
Algoritmos criptográficos por
sus0tución
Píldora No 13: ¿Qué es la cifra por sus7tución
monoalfabé7ca?
Duración: 3:50 Minutos
ATAQUE A LAS TRECE

Tiempo es)mado: 10 minutos

Tiempo es)mado: 10 minutos


SOLO SE QUE NADA SE

Tiempo es)mado: 10 minutos


Hasta aquí el parcial 1

También podría gustarte