- Tema 1: Introducción e historia de la Criptología.
- Tema 2: Cifrados clásicos.
- Frecuencias del español. Este documento contiene las tablas de frecuencias de diversas unidades
léxicas necesarias para los criptoanálisis por frecuencias. - Ejemplo de criptoanálisis de cifrado de sustitución.
- Tema 3: ejemplo del cifrado de Vernam y del generador pseudoaleatorio cuadrático. Hoja Maple.
Tema 1: Introducción e historia de la Criptología:
-
- Introducción a la Criptología.
- Parte 1: de los jeroglíficos al cifrado de Alberti.
- Parte 2: del cifrado de Wheatstone-Playfair a los estándares actuales.
Tema 2: Cifrados clásicos.
He aquí un esquema de cómo va ir la clase. Habrá una primera parte de repaso de las matemáticas necesarias. Luego entraremos en los cifrados.
Parte matemática:
- Repaso de la aritmética modular: divisibilidad, primos, máximo común divisor, algoritmo de Euclides, teorema de Bezout, inversos multiplicativos en Z_p, aritmética modular en matrices. Para esta parte, coged el libro de Matemática Discreta de primer año.
- Función parte entera y techo. Las daré en clase.
- Algoritmo extendido de Euclides. Daré una versión más avanzada del mismo.
- Grupos y anillos. Ejemplos relevantes: Z_p y grupos de permutaciones.
Esta parte se puede seguir por el libro de Matemática Discreta y por el libro de Lucena. Es recomendable también el Barr.
Cifrados clásicos:
- Cifrados de desplazamiento. Criptoanálisis por análisis de frecuencia. Aquí dejaré material en la web relativo a características estadísticas de la lengua española.
- Cifrados afines.
- Cifrados de sustitución: monoalfabéticos y polialfabéticos.
- Cifrados de permutación: con y sin palabras clave, y por columnas.
Para esta parte seguiré fundamentalmente el libro de Barr, capítulo 2, páginas de 57 a 119.
Criptoanálisis de cifrados de sustitución:
Aquí están los ficheros que voy a necesitar en clase para el ejemplo de criptoanálisis de cifrado de sustitución:
- Hoja Excel con un ejemplo introductorio de frecuencias en cifrados de desplazamiento.
- Fichero con el criptograma (.doc) . Está más abajo también.
- Hoja Maple con las funciones que vamos a usar para este ejemplo.
- Hoja Excel con el análisis estadístico del texto cifrado.
Criptograma:
ÑMR LELHÑGM, USTLO SLKMRP LS SMSÑLNCMSP OL SLR GP MRBPJDZPOMRP, GP RLSÑMJSPAGL, GP ODRDBLJTL HPXDHP OLG HMVDHDLJTM SUAVLRSDVM QUL CP ÑULSTM LJ BRPVL ÑLGDBRM LG SDSTLHP OLHMNRPTDNM, HL RLIDLRM PG HMVDHDLJTM OLG VMTM LJ AGPJNM, JM SL CPBP OL JULVPS, Y JM ÑDLROP LG TDLHÑM ÑRLBUJTPJOMHL SD TLJBM ÑRULAPS OL GM QUL PIDRHM, USTLO LS QUDLJ TDLJL QUL OLHMSTRPRHL SU DJMNLJNDP, ÑULSTM QUL GPS ÑRULAPS, LSTL SLBURP OL LSM, PÑPRLNLRPJ NUPJOM SLPJ JLNLSPRDPS, LS SMGM NULSTDMJ OL DJVLJTPR UJP M OMS QUL SLPJ DRRLIUTPAGLS, Y PUJQUL JM GM ÑULOPJ SLR NMHÑGLTPHLJTL, GPS ÑRULAPS NDRNUJSTPJNDPGLS, DJNGUSM RLHMTPS, JMS APSTPRDPJ, NMHM SUNLOL NMJ LG CLNCM DJNMHÑRLJSDAGL OL QUL JM SL QULOPRP NDLBP CPNL NUPTRM PKMS NUPJOM TMOM LG HUJOM LJ GP NDUOPO PJOPAP TRMÑLZPJOM Y OPJOMSL NMJ GP JPRDZ LJ GPS IPRMGPS OL GP NPGGL, Y PJTLS OL QUL HL RLSÑMJOP QUL UJP NMSP JM TDLJL JPOP QUL VLR NMJ GP MTRP, YM GL ODBM QUL QUDLJ CDZM UJ NLSTM CPRP NDLJTM, ÑMR GM HLJMS LS LSTP, PUJQUL LXÑRLSPOP LJ MTRMS TLRHDJMS, GP MÑDJDMJ OL HD HDJDSTRM, QUL YM TLJBM MAGDBPNDMJ OL PNPTPR PUJQUL HL OULGP LG NMRPZMJ, QUL P UJ NMHDSPRDM JM GL OULGL LG NMRPZMJ, ODNL, SLKMRP, LSM LS GM QUL USTLO NRLL, USTLO ÑULOL SPALR HUNCM OL NMHDSPRDMS, ÑLRM GL BPRPJTDZM QUL OL LSTL JM SPAL JPOP, LS NDLRTM QUL JM VDJL PQUD NMJ LG CMJLSTM ÑRMÑMSDTM OL PNGPRPR GP VLROPO, LS NDLRTM QUL OL USTLO SL ÑULOL OLNDR QUL CP SDOM NMJOLJPOP PJTLS OL SLR EUZBPOP, ÑLRM LSTL ÑPÑPBPYM OL HPR, QUL LS NMHM HL GGPHP HD HDJDSTRM, TDLJL UJ OMGMR LJ LG NMRPZMJ Y JM SPAL NMHM GDARPRSL OL LG,...