NOTICIAS DEL AÑO EN CRIPTORED

AÑO 2021

20/07/21: Nos vamos de vacaciones, cambiamos de servidor web y os deseamos un feliz verano (España).
Con la publicación mañana 21 de julio de 2021 del séptimo reto del módulo 10 de Criptografía asimétrica con el algoritmo RSA, nos vamos de vacaciones de verano. Volveremos en septiembre con más novedades, entre ellas el nuevo servidor web de Criptored con dominio .es y .com, que ya no estará físicamente en la Universidad Politécnica de Madrid como en estos casi 23 años de vida, por razones de jubilación en esa universidad del Dr. Jorge Ramió, pero que sin embargo seguirá con sus proyectos de difusión como es el caso del aula de criptografía aplicada
Class4crypt en YouTube y colaborando en Criptored. Comienza así una nueva etapa y el nuevo servidor de Criptored con nuevos dominios .es y .com estará a cargo del Dr. Alfonso Muñoz, con una nueva orientación y con varias novedades que ya os iremos contando en las próximas semanas. Os deseamos un muy feliz verano a todos y nos vemos en septiembre.

20/07/21: Próxima publicación del Reto 7 de Class4crypt correspondiente al módulo 10 de Criptografía asimétrica (España).
Con fecha 21 de julio de 2021 se publicará en YouTube el reto
Class4crypt c4creto7 Reto 7 Módulo 10 Criptografía asimétrica: algoritmo RSA, séptimo reto de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Resumen del séptimo reto de Class4crypt. Esta cifra con RSA de un texto con 37 caracteres nos entregará la pista para descubrir una hermosa y antigua canción del R&B.
Criptograma:
37A6E5F7D91E17C1F09A53848FBC98059E58104B3E691D2B3475890AA262EAB24ADBF796FBD
Clave pública:
83183C5421C7BFB1F345AC459FD605EF949E70E3B966255D34CC9D6FDBC42550FB86D820089
10001
Puede descargar el pdf de la presentación del reto desde el siguiente enlace: Documentación Class4crypt c4creto7 Reto 7 Módulo 10 Criptografía asimétrica: algoritmo RSA. Encontrará otras 74 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

16/07/21: Publicada en YouTube la clase 74 de Class4crypt c4c10.9b Ataques teóricos y prácticos a RSA parte 2 (España).
Con fecha 16 de julio de 2021 se publica en YouTube la clase
Class4crypt c4c10.9b Ataques teóricos y prácticos a RSA parte 2, número 74 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección dividida en dos partes, en la que se presentan los posibles ataques al algoritmo RSA, clasificándolos como ataques teórico y ataques prácticos. Entre los primeros, aquellos que solo pueden hacerse hoy en día con números relativamente pequeños y nunca con claves reales, se encuentran la factorización entera del módulo n, el ataque por cifrado cíclico y el ataque por la paradoja del cumpleaños. Y, entre en los segundos, el ataque acústico por canal lateral publicado en 2014. Cuenta con los siguientes apartados en esta segunda parte: 1) Ataque por la paradoja del cumpleaños, 2) Ataque acústico por canal lateral, 3) Lectura recomendada y conclusiones de la lección 10.9. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c10.9b Ataques teóricos y prácticos a RSA parte 2. Encontrará otras 73 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

12/07/21: Publicada en YouTube la clase 73 de Class4crypt c4c10.9a Ataques teóricos y prácticos a RSA parte 1 (España).
Con fecha 12 de julio de 2021 se publica en YouTube la clase
Class4crypt c4c10.9a Ataques teóricos y prácticos a RSA parte 1, número 73 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección dividida en dos partes, en la que se presentan los posibles ataques al algoritmo RSA, clasificándolos como ataques teórico y ataques prácticos. Entre los primeros, aquellos que solo pueden hacerse hoy en día con números relativamente pequeños y nunca con claves reales, se encuentran la factorización entera del módulo n, el ataque por cifrado cíclico y el ataque por la paradoja del cumpleaños. Y, entre en los segundos, el ataque acústico por canal lateral publicado en 2014. Cuenta con los siguientes apartados en esta primera parte: 1) Ataques significativos a RSA, 2) Ataque por factorización entera del módulo n, 3) Ataque por cifrado cíclico. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c10.9a Ataques teóricos y prácticos a RSA parte 1. Encontrará otras 72 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

05/07/21: Publicada en YouTube la clase 72 de Class4crypt c4c10.8 Claves parejas y números piratas en RSA (España).
Con fecha 5 de julio de 2021 se publica en YouTube la clase
Class4crypt c4c10.8 Claves parejas y números piratas en RSA, número 72 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección en la que se estudian aquellos números, en principio desconocidos, que realizan la misma función que la clave privada, denominados claves privadas parejas, así como los que realizan la misma función que la clave pública, denominados claves públicas parejas. Se llega a la conclusión en ambos casos de que no son elementos de preocupación o debilidad del algoritmo RSA en claves reales. Se presentan además algunos números especiales en una clave que, sin la clave en sí o una clave pareja, realizan también la misma función que su homóloga, a los que el autor denomina números piratas. Cuenta con los apartados 1) Qué son y cómo se calculan las claves privadas parejas, 2) Supuesta vulnerabilidad en RSA por las claves privadas parejas, 3) Qué son y cómo se calculan las claves públicas parejas, 4) Supuesta vulnerabilidad en RSA por las claves públicas parejas, 5) Descifrando RSA con números piratas, 6) Supuesta vulnerabilidad en RSA por los números piratas. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c10.8 Claves parejas y números piratas en RSA. Encontrará otras 71 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

29/06/21: Publicada en YouTube la clase 71 de Class4crypt c4c10.7 Números no cifrables en RSA (España).
Con fecha 29 de junio de 2021 se publica en YouTube la clase
Class4crypt c4c10.7 Números no cifrables en RSA, número 71 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección en la que se presentan los números no cifrables NNC en RSA, es decir, aquellos números dentro del grupo de cifra n que al cifrarlos con la clave pública o con la clave privada van en claro. Siempre existirán en RSA al menos 9 números no cifrables y, si no se tiene cuidado en la elección de la clave pública, esta cantidad de números que no se cifran podría llegar a ser todo el grupo de cifra. Se analiza y demuestra cómo se obtienen esos NNC y se concluye que, para claves reales de 2.048 bits, estos números no son una debilidad ni una vulnerabilidad del algoritmo. Contiene los siguientes apartados 1) Números no cifrables, 2) Cantidad de números no cifrables, 3) Buscando los números no cifrables, 4) Supuesta debilidad de RSA debido a los números no cifrables. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c10.7 Números no cifrables en RSA. Encontrará otras 70 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

18/06/21: Publicado en YouTube el Reto 6 de Class4crypt correspondiente al módulo 9 de Criptografía simétrica en flujo (España).
Con fecha 18 de junio de 2021 se publica en YouTube
Class4crypt c4creto6 Reto 6 Módulo 9 Criptografía simétrica en flujo, sexto reto de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Resumen del sexto reto de Class4crypt. Se tiene el criptograma:
C = sKj4rMrUmvF5oVB/wU0teUaqIB2hvNNbkrgALxsfYVWCdUi7pQyPAE5sSEWnnlfGvdi+uX4ZDCiEWabrkZFNLbJNc1PP58tyVne/B+GFFQvuTVjUFiS91Y0E+3ucg3ynyjbHATbmlazMaM6jbrvCrV+2WxUBhMcSv6ZYC5eFzS8pvGy6zj+GYqxmI9xysaH3VYXP2e7l
que se sabe es una cifra en flujo con una secuencia cifrante de un único LSFR con polinomio primitivo y de la que se conocen estos 16 bits consecutivos 1101011011010011. El texto en claro está en ASCII y trata sobre la muerte de Mata Hari. Puede descargar el pdf de la presentación del reto desde el siguiente enlace: Documentación Class4crypt c4creto6 Reto 6 Módulo 9 Criptografía simétrica en flujo. Encontrará otras 69 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

18/06/21: Completada la Lista de reproducción del módulo 9 Criptografía simétrica en flujo de Class4crypt (España).
Completadas las 4 lecciones del módulo dedicado a la criptografía simétrica en flujo, se da por terminada la
Lista de reproducción del módulo 9 de Class4crypt, con las clases 9.1. Fundamentos de la cifra en flujo, 9.2. Registros de desplazamiento realimentados lineales y no lineales, 9.3. Aleatoriedad en registros LFSR con polinomio primitivo y 9.4. Complejidad en LSFR, A5, RC4 y ChaCha20. Como viene siendo habitual, como ejercicio final de este módulo se añadirá un reto que se publicará en las próximas horas.

18/06/21: Publicada en YouTube la clase 69 de Class4crypt c4c9.4 Complejidad en LFSR, A5, RC4 y Chacha20 (España).
Con fecha 18 de junio de 2021 se publica en YouTube la clase
Class4crypt c4c9.4 Complejidad en LFSR, A5, RC4 y Chacha20, número 69 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección en la que se estudia el ataque de Berlekamp-Massey a los registros LFSR con m-secuencias, cómo se puede aumentar la complejidad lineal LC de los mismos, el algoritmo A5/1 de telefonía móvil GSM, el algoritmo RC4 y el actual algoritmo ChaCha20. Cuenta con los apartados 1) Complejidad algorítmica de los registros de desplazamiento FSR, 2) Ataque de Berlekamp-Massey a una m-secuencia, 3) Uso de dos o más registros para generar secuencias cifrantes, 4) Algoritmo A5, 5) Algoritmo RC4, y 6) Algoritmo ChaCha20. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c9.4 Complejidad en LFSR, A5, RC4 y Chacha20. Encontrará otras 68 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

11/06/21: Publicado en YouTube el Reto 5 de Class4crypt correspondiente al módulo 8 Criptografía simétrica en bloque (España).
Con fecha 11 de junio de 2021 se publica en YouTube
Class4crypt c4creto5 Reto 5 Módulo 8 Criptografía simétrica en bloque, quinto reto de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. En un archivo de nombre topsecretjaja.txt el Joker nos deja estos datos, a partir de los cuales hay que encontrar un mensaje secreto, siguiendo las pautas indicadas en el vídeo y en su correspondiente presentación en pdf.
1) M DES ECB 436F6D69656E7A6120656C206465736166ED6F0000000000
2) C DES ECB C8B2F9F17B1E63DA0C4DF41B0EE0D89E6E7EA08A884598DF
3) ki DFCBDB2110000000
4) kf DFCBDB212CCCCCCC
5) K AES k*k
6) IV inv K AES FFFFFFFF0000000000000000FFFFFFFF
7) C AES CBC KV8d3js4qbA2jDW+nd/Wc8fybQgsOu4RiRmaieWeOBrnfVdSilCvKXZ61leB1GqR
Puede descargar el pdf de la presentación del reto desde el siguiente enlace: Documentación Class4crypt c4creto5 Reto 5 Módulo 8 Criptografía simétrica en bloque. Encontrará otras 67 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

10/06/21: Completada la Lista de reproducción del módulo 8 Criptografía simétrica en bloques de Class4crypt (España).
Completadas las 9 lecciones del módulo dedicado a la criptografía simétrica en bloque, se da por terminada la
Lista de reproducción del módulo 8 de Class4crypt, con las clases 8.1. Fundamentos de la cifra simétrica en bloque, 8.2. Algoritmo DES: redes de Feistel y cajas S, 8.3. Algoritmo DES: expansión de clave, cifra y rellenos, 8.4a. ECB y CBC, modos de cifra con confidencialidad, 8.4b. CFP, OFP y CTR, modos de cifra con confidencialidad, 8.5. Ataques al DES, DES Challenge y 3DES, 8.6. Algoritmo AES parte 1: visión general y fortaleza, 8.7. Algoritmo AES parte 2: Campos de Galois y expansión de clave, 8.8. Algoritmo AES parte 3: SubBytes, ShiftRows, MixColumns, AddRoundKey. Como viene siendo habitual, como ejercicio final de este módulo se añadirá un reto que se publicará en las próximas horas.

10/06/21: Publicada en YouTube la clase 67 de Class4crypt c4c8.6c Algoritmo AES parte 3: SubBytes, ShiftRows, MixColumns, AddRoundKey (España).
Con fecha 10 de junio de 2021 se publica en YouTube la clase
Class4crypt c4c8.6c Algoritmo AES parte 3: SubBytes, ShiftRows, MixColumns, AddRoundKey, número 67 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección en la que se profundiza en cada una de las 4 funciones que usa AES en el cifrado y descifrado, justificando con operaciones matemáticas polinómicas en campos de Galois los resultados de las funciones SubBytes y MixColumns. Cuenta con los apartados 1) Esquema del AES y operaciones en GF (2^8), 2) Función SubBytes, 3) Función ShiftRows, 4) Función MixColumns, 5) Función AddRoundKey. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c8.6c Algoritmo AES parte 3: SubBytes, ShiftRows, MixColumns, AddRoundKey. Encontrará otras 66 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

03/06/21: Publicada en YouTube la clase 66 de Class4crypt c4c8.6b Algoritmo AES parte 2: Campos de Galois y expansión de clave (España).
Con fecha 03 de junio de 2021 se publica en YouTube la clase
Class4crypt c4c8.6b Algoritmo AES parte 2: Campos de Galois y expansión de clave, número 66 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección con una preparación para las funciones del AES SubBytes y MixColumns a estudiar en una próxima clase, en la que se muestra cómo realizar operaciones de suma y producto con polinomios y cómo se reducen en GF(2^8) usando como módulo un polinomio primitivo. Se presenta, además, el algoritmo de expansión de clave para generar las subclaves de cada una de las 10, 12 o 14 vueltas del AES, dependiendo de que la clave sea de 128, 192 o 256 bits. Cuenta con los siguientes apartados 1) Resumen y esquema del AES, 2) Representación de bytes en GF, 3) Operaciones de suma y multiplicación en campos de Galois, 4) Inversos en GF(2^8), 5) Funciones RotWord y Rcon, 6) Algoritmo de expansión de clave. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c8.6b Algoritmo AES parte 2: Campos de Galois y expansión de clave. Encontrará otras 65 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

26/05/21: Publicada en YouTube la clase 65 de Class4crypt c4c8.6a Algoritmo AES parte 1: visión general y fortaleza (España).
Con fecha 26 de mayo de 2021 se publica en YouTube la clase
Class4crypt c4c8.6a Algoritmo AES parte 1: visión general y fortaleza, número 65 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Lección en la que se hace una presentación del nuevo algoritmo estándar de cifra simétrica desde el año 2001, Advanced Encryption Standard AES, las características del mismo, los esquemas de cifrado y de descifrado, tipo de relleno PKCS#7, ejercicios prácticos con el software educativo AESphere y la seguridad del algoritmo, asociada al número de vueltas y el tamaño de clave utilizada. Cuenta con los apartados 1) El concurso del NIST para el Advanced Encryption Standard, 2) Características del algoritmo, 3) Esquemas de cifrado y de descifrado, 4) Relleno PKCS#7, 5) Operaciones de cifrado y de descifrado, 6) Consideraciones sobre la fortaleza del algoritmo. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c8.6a Algoritmo AES parte 1: visión general y fortaleza. Encontrará otras 64 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

24/05/21: Dossier GMV Criptografía en la era cuántica (España).
Información de GMV sobre el
Especial Criptografía en la era cuántica: La computación cuántica promete revolucionar la tecnología en los próximos años, cuando alcance potencia y fiabilidad suficientes. Su promesa se debe a que esta nueva tecnología ofrecerá una nueva manera de abordar ciertos problemas que actualmente son intratables por la computación clásica. Este gran avance, que supondrá un antes y un después en diversas disciplinas científicas, también pondrá en jaque la seguridad de nuestra información. En este especial se cuenta, por orden de aparición, con la colaboración de Ignacio Luengo, Catedrático de la Universidad Complutense de Madrid, que explica cómo está viviendo desde dentro el proceso de estandarización del NIST. Por su parte Enrique Crespo de GMV explica en detalle el proceso de migración criptográfica, basándose en su experiencia en procesos similares. A continuación, el fabricante de hardware criptográfico Utimaco nos orienta en los siguientes pasos que podemos realizar para preparar a nuestras instituciones para un futuro cuántico. También participa el Centro Criptológico Nacional, que nos guía sobre las implicaciones para la seguridad nacional de los ordenadores cuánticos. Finalmente, la Secretaría de Estado de Seguridad del Ministerio del Interior muestra el desarrollo de la criptografía cuántica, y su interés en el anillo cuántico que se está creando en la Comunidad de Madrid.

19/05/21: Completada la Lista de reproducción del módulo 7 Funciones hash de Class4crypt (España).
Completadas las 5 lecciones del módulo dedicado a los algoritmos de hash, se da por terminada la
Lista de reproducción del módulo 7 de Class4crypt, con las clases 7.1 Funciones hash en la criptografía, 7.2 Función hash MD5, estructura y operaciones, 7.3 Función hash SHA-1, 7.4 Colisiones en funciones hash a MD5 y SHA-1, y 7.5 SHA-2, SHA-3 y resumen de funciones hash. Como es habitual, al final de este módulo se ha añadido un reto, Class4crypt c4creto4 Reto 4 Módulo 7 Funciones hash.

19/05/21: Publicado en YouTube el Reto 4 de Class4crypt correspondiente al módulo 7 de funciones hash (España).
Con fecha 19 de mayo de 2021 se publica en YouTube
Class4crypt c4creto4 Reto 4 Módulo 7 Funciones hash, cuarto reto de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. Partiendo del Texto Verdadero TV "uno dos tres cuatro cinco seis siete ocho nueve diez" o sus 1.023 variaciones con palabras en inglés "one two three four five six seven eight nine ten" y un Texto Falso TF "NO uno dos tres cuatro cinco seis siete ocho nueve diez" o sus 1.023 variaciones con palabras en inglés"NO one two three four five six seven eight nine ten", hay que realizar esas 1.024 permutaciones, calculando los correspondiente hashes SHA-1 de Texto Verdadero TV y de Texto Falso TF, apuntando las colisiones que se van encontrando. Se entenderá como colisión que, como mínimo, sean iguales los primeros 12 bits de los hashes correspondientes a TV y TF. El objetivo es saber si se cumple en este simple ejemplo que el número medio de intentos para romper un hash mediante la paradoja del cumpleaños es 2^(n/2), siendo n el tamaño del hash. Puede descargar el pdf de la presentación del reto desde el siguiente enlace: Documentación Class4crypt c4creto4 Reto 4 Módulo 7 Funciones hash. Encontrará otras 63 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

18/05/21: Publicada en YouTube la clase 63 de Class4crypt c4c7.5 SHA-2, SHA-3 y resumen de funciones hash (España).
Con fecha 18 de mayo de 2021 se publica en YouTube la clase
Class4crypt c4c7.5 SHA-2, SHA-3 y resumen de funciones hash, número 63 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió y última del Módulo 7 Funciones hash. Lección en la se presenta la familia de funciones hash SHA-2 propuesta por la NSA en 2001, se presenta el nuevo estándar de hash SHA-3 basado en la construcción esponja y el algoritmo Keccak, y se termina con una comparativa entre todas las funciones, hash tanto en su velocidad como en su seguridad. Cuenta con los siguientes apartados 1) Resúmenes SHA-224, SHA-256, SHA-384 y SHA-512, 2) Construcción esponja, 3) Primitiva criptográfica Keccak, 4) El algoritmo SHA-3, 5) Resumen comparativo MD5, SHA-1, SHA-2 y SHA-3. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c7.5 SHA-2, SHA-3 y resumen de funciones hash. Encontrará otras 62 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

14/05/21: Call for papers para el 2nd Joint Workshop on CPS&IoT Security and Privacy (Corea del Sur).
Se informa de la siguiente llamada al envío de trabajos para el congreso CPSIoTSec 2021. The Joint Workshop on CPS&IoT Security and Privacy invites academia, industry, and governmental entities to submit Original research papers on the security and privacy of CPS&IoT; Systematization of Knowledge (SoK) papers on the security and privacy of CPS&IoT; Demos (hands-on or videos) of testbeds/experiences of CPS&IoT security and privacy research. We seek submissions from multiple interdisciplinary backgrounds tackling security and privacy issues in CPS&IoT, including but not limited to: Mathematical foundations for secure CPS/IoT, Control-theoretic approaches, High assurance security architectures, Security and resilience metrics, Metrics and risk assessment approaches, Identity and access management, Privacy and trust, Network security, Game theory applied to CPS/IoT security, Human factors, humans in the loop, and usable security, Understanding dependencies among security, reliability and safety in CPS/IoT, Economics of security and privacy, Intrusion and anomaly detection, Model-based security systems engineering, Sensor and actuator attacks, CPS/IoT malware analysis, CPS/IoT firmware analysis, Hardware-assisted CPS/IoT security. Also of interest will be papers that can point the research community to new research directions, and those that can set research agendas and priorities in CPS/IoT security and privacy. There will be a best paper award. Submissions include long papers (12 pages), short papers (6 pages), and abstracts (1 page). Important Dates: Submission deadline: June 25, 2021 (23:59 Anywhere on Earth); Submission deadline applicable only to papers rejected from ACM CCS 2021: July 30, 2021 (23:59 Anywhere on Earth); Notification of acceptance/rejection (tentative): August 13, 2021; Deadline for submission of camera-ready papers (hard deadline): September 6, 2021. More information:
CPSIoTSec 2021.

12/05/21: Publicada en YouTube la clase 62 de Class4crypt c4c7.4 Colisiones en funciones hash MD5 y SHA-1 (España).
Con fecha 11 de mayo de 2021 se publica en YouTube la clase
Class4crypt c4c7.4 Colisiones en funciones hash MD5 y SHA-1, número 62 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 7 Funciones hash. Lección en la que se recuerdan las fortalezas y debilidades de las funciones hash, se muestran los diversos ataques que han experimentado los hashes MD5 y SHA-1, terminando con una comparativa de las fortalezas de las actuales funciones hash. Cuenta con los siguientes apartados 1) El efecto de difusión o avalancha, que no siempre se cumple, 2) Repasando las debilidades de las funciones hash, 3) Colisiones en MD5: Certificados digitales X.509, Archivos ejecutables, Archivos de documentos PDF e imágenes JPG, 4) Colisiones en SHA-1. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c7.4 Colisiones en funciones hash MD5 y SHA-1. Encontrará otras 61 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

10/05/21: Nueva compilación 20210428 de abril 2021 del software Criptoclásicos v2.1 para prácticas de criptografía clásica (España).
Con fecha 28 de abril de 2021 se ha actualizado el software de prácticas
Criptoclásicos v2.1, desarrollado por Juan Contreras Rubio. En esta nueva compilación, se ha solucionado un problema en el ataque por Gauss-Jordan a la cifra de Hill, de forma que cuando el ataque no logra encontrar la matriz porque contamos con texto en claro y criptograma correspondiente que entregan columnas con valores 0, ahora nos muestra un mensaje de error y solicita introducir algo más de texto en claro para que el ataque prospere. Puede comprobar que su versión es la actual yendo al menú de Ayuda, en la sección "Acerca de" y pinchando con el ratón en v2.1 de esa ventana, debiendo entonces aparecer el texto "compilación 20210428".

05/05/21: Curso de verano La máquina Enigma en la historia y en el cine, Universidad de Zaragoza (España).
Del jueves 1 al sábado 3 de julio de 2021 se celebrará en las Aulas del Colegio Escolapios de Jaca, Huesca, España, el curso de verano
La máquina Enigma en la historia y en el cine, siendo su coordinadora la Dra. Paz Jiménez Seral. Con un formato de 24 horas lectivas presenciales y otras 4 horas no presenciales, el curso cuenta con los siguientes ponentes: Conchita Martínez Pérez, Profesora Titular de la Universidad de Zaragoza; Jorge Fernández Alcantarilla, (Jorge Laplace), Director de cine; José Ramón Soler Fuensanta, Escuela Universitaria de Turismo del Consell insular de Ibiza; Manuel Vázquez Lapuente, Colaborador extraordinario de la Universidad de Zaragoza y Paz Jiménez Seral, Profesora Titular de la Universidad de Zaragoza. Tiene una tarifa general de 130 euros y una reducida de 110 euros, con un reconocimiento de 0,5 créditos ECTS por actividades universitarias culturales por la Universidad de Zaragoza. Jueves, 1 de Julio: 09:00 Aparición y descripción de la máquina Enigma, 11:30 La máquina Enigma en la guerra civil Española, 16:00 Taller sobre el funcionamiento de Enigma y primeros trabajos de Rejeswski, 18:30 La máquina Enigma en el cine I. Viernes, 2 de Julio: 09:00 La criptografía en la resistencia francesa, 11:30 Camazón, 16:00 Taller sobre el funcionamiento de Enigma y descifrados, 8:20 La máquina en el cine II. Sábado, 3 de Julio 09:00 h. Brechley Park, 11:30 Alain Turing y otros matemáticos ingleses. Se recomienda visualizar el documental emitido por RTVE La 2 el miércoles 28 de abril de 2021, donde participan los doctores Vázquez, Jiménez y Soler, disponible en el siguiente enlace El equipo D, los códigos olvidados.

05/05/21: Publicada en YouTube la clase 61 de Class4crypt c4c7.3 Función hash SHA-1 (España).
Con fecha 4 de mayo de 2021 se publica en YouTube la clase
Class4crypt c4c7.3 Función hash SHA-1, número 61 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 7 Funciones hash. Lección en la que se analiza la función hash SHA-1, estudiando sus orígenes, las similitudes y diferencias con MD5, y se realiza un seguimiento interno a nivel de pasos o bits para observar el relleno y la indicación del tamaño del archivo, y a nivel de bloques o palabras de 32 bits del vector inicial ABCDE, con la ayuda del software educativo CriptoRes. Cuenta con los apartados 1) Información compartida con la clase c4c7.2 sobre MD5: estructura Merkle-Damgård, relleno ISO/IEC 7816-4 y los 64 bits de indicación del tamaño, 2) Funciones hash SHA y el proyecto Capstone con DSA, 3) Por qué se habla de SHA-0, 4) Características de la función hash SHA-1, 5) Funcionamiento del hash SHA-1, 6) SHA-1 por dentro con el software CriptoRes. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c7.3 Función hash SHA-1. Encontrará otras 60 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

27/04/21: Publicada en YouTube la clase 60 de Class4crypt c4c7.2 Función hash MD5, estructura y operaciones (España).
Con fecha 27 de abril de 2021 se publica en YouTube la clase
Class4crypt c4c7.2 Función hash MD5, estructura y operaciones, número 60 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 7 Funciones hash. Lección en la que se muestra la estructura o construcción de Merkle-Damgård, en la cual está basada el algoritmo de hash MD5, y se analiza en detalle las operaciones de dicho hash, incluyendo ejemplos prácticos de seguimiento a nivel de bits de las operaciones realizadas, con la ayuda del software educativo CriptoRes. Cuenta con los apartados 1) Construcción de hashes, 2) La estructura de Merkle-Damgård, 3) Cronología de los algoritmos de hash, 4) Características de la función hash MD5, 5) Funcionamiento del hash MD5, 6) MD5 por dentro con el software CriptoRes. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c7.2 Función hash MD5, estructura y operaciones. Encontrará otras 59 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

26/04/21: Presentación animada de la conferencia inaugural de XVI RECSI "Criptored: casi 24 años viviendo Next door to Alice" (España).
Desde este servidor puede descargarse la presentación animada en Power Point utilizada en la conferencia inaugural de la
XVI RECSI 2020, celebrada telemáticamente del 14 al 16 de abril de 2021 desde la Universidad de Lleida, de título Criptored: casi 24 años viviendo Next door to Alice, a cargo de Jorge Ramió Aguirre, y también descargarse desde esta página de descarga interna. Conferencia en la que se hace un repaso de los 22 años de vida de Criptored y se anuncia un cambio de rumbo, cumplidos los objetivos de la misma, que no eran otra cosa que ser un repositorio de información y documentación en temas relacionados con la seguridad de la información y en especial la criptografía. La red temática Criptored nace en 1999, un año en el que las asignaturas de seguridad informática y criptografía en las universidades españolas no pasaban de las cuarenta, siendo una gran mayoría de ellas de carácter optativo. Hoy la realidad es muy diferente, en tanto éstas superan las 220 en toda nuestra geografía, pero ahora una amplia mayoría tienen carácter obligatorio. De la misma manera, el crecimiento en los últimos años del número de másteres en ciberseguridad que se ofrece en nuestro país ha sido también espectacular. En las últimas dos décadas, Criptored ha permitido compartir una importante cantidad de información, aportada principalmente por los miembros de esta red en sus comienzos, y ha desarrollado diversos proyectos de difusión masiva de la seguridad, que han sido y siguen siendo de utilidad tanto para profesores como para estudiantes en España y en Latinoamérica, países estos últimos en donde este tipo de estudios se encuentra muy por debajo de la realidad española. En la charla se realizará un recorrido histórico por la red temática y la enseñanza de la seguridad de la información en España. Forma parte de una despedida por razones de jubilación de su creador Jorge Ramió. Seguirá con Criptored el doctor Alfonso Muñoz con una orientación más moderna y adecuada a nuestros tiempos y necesidades.

20/04/21: Publicada en YouTube la clase 59 de Class4crypt c4c7.1 Funciones hash en la criptografía (España).
Con fecha 20 de abril de 2021 se publica en YouTube la clase
Class4crypt c4c7.1 Funciones hash en la criptografía, número 59 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 7 Funciones hash. Lección en la que se introducen las funciones hash y su uso en la criptografía, se analizan sus características y detallan sus propiedades. Cuenta con los apartados 1) Qué son y qué no son las funciones hash, 2) Ejemplos de funciones hash, cálculo y utilidad en la criptografía, 3) Principio del palomar: seguridad y unicidad de las funciones hash, 4) Propiedades de las funciones hash: facilidad de cálculo, propiedad de unidireccionalidad, propiedad de compresión, propiedad de difusión, propiedad de no predictibilidad, resistencia a primera preimagen, resistencia simple a colisiones y resistencia fuerte a colisiones, 5) Ataque al hash por la paradoja del cumpleaños. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c7.1 Funciones hash en la criptografía. Encontrará otras 58 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

14/04/21: Completada la Lista de reproducción del módulo 6 Algoritmos de criptografía clásica de Class4crypt (España).
Completadas las 10 lecciones del módulo dedicado a los Algoritmos de la criptografía clásica, se da por terminada la
Lista de reproducción del módulo 6 de Class4crypt, con las clases 6.1a. Cifrado por permutación o transposición parte 1, 6.1b. Cifrado por permutación o transposición parte 2, 6.2. Criptoanálisis a la cifra por permutación, 6.3. Cifrado por sustitución, 6.4. Criptoanálisis a la sustitución monoalfabética, 6.5. Cifrado por sustitución polialfabética: algoritmo de Vigenère, 6.6. Criptoanálisis al cifrado de Vigenère por el método Kasiski, 6.7. Cifrado digrámico de Playfair, 6.8. Cifrado poligrámico de Hill, 6.9. Criptoanálisis de Gauss-Jordan a la cifra de Hill. Como es habitual, al final de este módulo se ha añadido un reto, Class4crypt c4creto3 Reto 3 Módulo 6 Algoritmos de cifra clásica.

13/04/21: Publicado en YouTube el tercer reto de Class4crypt del módulo 6 Algoritmos de cifra clásica (España).
Con fecha 13 de abril de 2021 se publica en YouTube el tercer reto
Class4crypt c4creto3 Reto 3 Módulo 6 Algoritmos de cifra clásica, vídeo número 58 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Reto en el que hay que descifrar el criptograma C = S1T2 KWOP 5QAT 5TAT BHEW VUHF YCXF 6TNW RB7S XZM2 MTQA OFG8 R7XL 1THE KBIU NT7S L27G 0TAY 9UIU K10C BLHR GO3Z PB31 SED0 XVQV KWZ1 P0TD 9WCV 0DAT W04Z MXH1 7X31. Se tienen las siguientes pistas: 1) Proviene de KAOS, está en castellano y creen que la primera cifra del texto en claro es una permutación de 4 columnas con clave, 2) Suponen que, a continuación, se cifra ese resultado mediante Vigenère con la misma clave de longitud 4. No saben por qué, pero tienen un extraño presentimiento de que este segundo criptograma comienza por KB8W 3) Y, finalmente, aquí sí que están seguros de que este segundo resultado se cifra con Hill digrámico para obtener el criptograma final que comienza por S1T2. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4creto3 Reto 3 Módulo 6 Algoritmos de cifra clásica. Encontrará otras 57 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

13/04/21: Publicada en YouTube la clase 57 de Class4crypt c4c6.9 Criptoanálisis a la cifra de Hill por Gauss Jordan (España).
Con fecha 13 de abril de 2021 se publica en YouTube la clase
Class4crypt c4c6.9 Criptoanálisis a la cifra de Hill por Gauss Jordan, número 57 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se comenta el papel que juegan los denominados vectores unitarios de una matriz en la cifra, su función dentro del criptoanálisis mediante texto en claro conocido y el método de Gauss-Jordan para realizar dicho ataque, incluyendo ejemplos prácticos. Cuenta con los apartados 1) Buscando los vectores unitarios, 2) Las figuras de Gauss y Jordan, 3) Criptoanálisis de Gauss-Jordan, 4) Ejemplo práctico mod 27 y mod 191, 5) Uso de matrices en la criptografía moderna. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.9 Criptoanálisis a la cifra de Hill por Gauss Jordan. Encontrará otras 56 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

09/04/21: Del 14 al 16 de abril se celebra telemáticamente desde la Universidad de Lleida la XVI RECSI 2020 (España).
Del 14 al 16 de abril de 2021 se celebrará de forma telemática desde la Universidad de Lleida la
XVI RECSI 2020, contando con las siguientes conferencias invitadas: "Criptored: casi 24 años viviendo Next door to Alice" de Jorge Ramió Aguirre, "Viaje al centro de las criptomonedas" de Francisco Rodríguez Henríquez y "La seguridad jurídica de la información como modelo de negocio. El modelo Lleida.net" de Sisco Sapena. Desde la siguiente dirección puede ver el programa de la XVI RECSI 2020, donde destacan la tabla redonda "Sinergias de investigación en ciberseguridad en España", con la participación de P. Caballero Gil, J. Domingo Ferrer, E. Fernández-Medina, P. García Teodoro, L. Hernández Encinas y Ll. Huguet Rotger, y 6 sesiones técnicas con un total de 24 ponencias. Participan en su Comité Organizador Gora Adj, Nacho López, Santi Martínez, Josep M. Miret, Jordi Pujolàs, Francesc Sebé, Rosana Tomàs, Javier Valera y Magda Valls.

06/04/21: Publicada en YouTube la clase 56 de Class4crypt c4c6.8 Cifrado poligrámico con matrices de Hill (España).
Con fecha 6 de abril de 2021 se publica en YouTube la clase
Class4crypt c4c6.8 Cifrado poligrámico con matrices de Hill, número 56 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se presenta el cifrado poligrámico con matrices propuesto en 1929 por Lester Hill, se estudian las características y condicionantes del mismo con ejemplos prácticos, y se comentan sus fortalezas y sus debilidades. Cuenta con los siguientes apartados 1) Cifrado poligrámico de Hill, 2) Fortalezas y debilidades de la cifra de Hill, 3) Uso de bloques en la cifra moderna. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.8 Cifrado poligrámico con matrices de Hill. Encontrará otras 55 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

31/03/21: Publicada en YouTube la clase 55 de Class4crypt c4c6.7 Cifrado digrámico de Playfair (España).
Con fecha 31 de marzo de 2021 se publica en YouTube la clase
Class4crypt c4c6.7 Cifrado digrámico de Playfair, número 55 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se justifica la necesidad del cifrado poligrámico o por bloques de letras, se introduce el cifrado y descifrado de Playfair, con sus correspondientes ejercicios prácticos, y se comenta la seguridad de este sistema de cifra digrámica. Cuenta con los siguientes apartados 1) Monogramas y digramas, 2) Formando bloques de letras, 3) Charles Wheatstone y Lyon Playfair, 4) Cifrado digrámico por cuadrado de Playfair, 5) Descifrado digrámico por cuadrado de Playfair, 6) Criptoanálisis a la cifra de Playfair. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.7 Cifrado digrámico de Playfair. Encontrará otras 54 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

23/03/21: Publicada en YouTube la clase 54 de Class4crypt c4c6.4 Criptoanálisis a la sustitución monoalfabética (España).
Con fecha 23 de marzo de 2021 se publica en YouTube la clase
Class4crypt c4c6.4 Criptoanálisis a la sustitución monoalfabética, número 54 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que, previa presentación del aporte hecho por Al-Kindi y el estudio de las estadísticas y redundancia del lenguaje, se muestra el método de criptoanálisis a la cifra por sustitución monoalfabética por desplazamiento puro, por decimación pura y de tipo afín. Cuenta con los siguientes apartados 1) Al-Kindi y las estadísticas del lenguaje, 2) Criptoanálisis a la cifra por desplazamiento puro, 3) Criptoanálisis a la cifra por decimación pura, 4) Criptoanálisis a la cifra afín, 5) Mejorando la seguridad de la cifra con sustitución polialfabética. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.4 Criptoanálisis a la sustitución monoalfabética. Encontrará otras 53 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

16/03/21: Publicada en YouTube la clase 53 de Class4crypt c4c6.3 Cifrado por sustitución (España).
Con fecha 16 de marzo de 2021 se publica en YouTube la clase
Class4crypt c4c6.3 Cifrado por sustitución, número 53 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se presentan las técnicas criptográficas de sustitución, necesarias para lograr la confusión del atacante. Se estudian la sustitución monoalfabética y la sustitución polialfabética, analizando los sistemas de cifra más conocidos de la primera de ellas: ROT 23, desplazamiento puro, decimación pura y cifrado afín. Cuenta con los siguientes apartados 1) Técnicas de sustitución para lograr la confusión, 2) Sustitución monoalfabética, 3) Cifrado por sustitución monoalfabética con desplazamiento o César, 4) Cifrado por sustitución monoalfabética con decimación, 5) Cifrado por sustitución monoalfabética afín, 6) Introducción a la sustitución polialfabética. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.3 Cifrado por sustitución. Encontrará otras 52 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

15/03/21: Nueva compilación 20210314 del software Criptoclásicos v2.1 para prácticas de criptografía clásica (España).
Con fecha 14 de marzo de 2021 se ha actualizado el software de prácticas
Criptoclásicos v2.1, desarrollado por Juan Contreras Rubio. En esta nueva compilación, se ha solucionado un problema en el cálculo de inversos por la eliminación involuntaria de una línea de código en la actualización anterior. Puede comprobar que su versión es la actual yendo al menú de Ayuda, y en la sección Acerca de pinchando con el ratón en v2.1 de esa ventana, debiendo aparecer "compilación 20210314".

09/03/21: Publicada en YouTube la clase 52 de Class4crypt c4c6.2 Criptoanálisis a la cifra por permutación (España).
Con fecha 9 de marzo de 2021 se publica en YouTube la clase
Class4crypt c4c6.2 Criptoanálisis a la cifra por permutación, número 52 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se presenta la técnica de anagramación para el criptoanálisis de los sistermas de cifrado por transposición y se comenta la dificultad de la cifra 340 usada por el asesino del zodiaco, recientemente resuelta. Cuenta con los Apartados 1) Estadísticas del lenguaje: digramas o bigramas, 2) Criptoanálisis por anagramación en cifras de filas y columnas, 3) Dificultad del criptoanálisis por la complejidad del modo de cifra. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.2 Criptoanálisis a la cifra por permutación. Encontrará otras 51 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

02/03/21: Publicada en YouTube la clase 51 de Class4crypt c4c6.1b Cifrado por permutación o transposición parte 2 (España).
Con fecha 2 de marzo de 2021 se publica en YouTube la clase
Class4crypt c4c6.1b Cifrado por permutación o transposición parte 2, número 51 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se analizan los algoritmos más populares de la cifra clásica por permutación o transposición como, por ejemplo, columnas, filas, rail fence, rejillas, grupos y formas geométricas. En esta segunda parte se incluyen los siguientes apartados: 4) Cifrado tipo rail fence, 5) Cifrado por Rejilla de Cardano, 6) Cifradores por permutación de bloques de texto en matrices. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.1b Cifrado por permutación o transposición parte 2. Encontrará otras 50 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

23/02/21: Publicada en YouTube la clase 50 de Class4crypt c4c6.1a Cifrado por permutación o transposición parte 1 (España).
Con fecha 23 de febrero de 2021 se publica en YouTube la clase
Class4crypt c4c6.1a Cifrado por permutación o transposición parte 1, número 50 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 6 Algoritmos de criptografía clásica. Lección en la que se analizan los algoritmos más populares de la cifra clásica por permutación o transposición como, por ejemplo, columnas, filas, rail fence, rejillas, grupos y formas geométricas. En esta primera parte se incluyen los siguientes apartados: 1) Técnica de permutación para lograr la difusión, 2) Cifrado por escítala, 3) Cifrado por filas y columnas. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c6.1a Cifrado por permutación o transposición parte 1. Encontrará otras 49 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

16/02/21: Publicado en YouTube el Reto 2 de Class4crypt Máquinas de cifra (España).
Con fecha 16 de febrero de 2021 se publica en YouTube
Class4crypt c4creto2 Reto 2 Módulo 5 Máquinas de cifra, segundo reto de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió. En esta ocasión, se trata de descifrar un texto en inglés cifrado con el cilindro de Jefferson. Todas las pistas necesarias para su consecución están en el vídeo y en el archivo PDF de la Documentación c4creto2 Reto 2 Módulo 5 Máquinas de cifra. Encontrará otras 48 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

10/02/21: Completada la Lista de reproducción del módulo 5 Fundamentos de la criptografía de Class4crypt (España).
Completadas las 8 lecciones del módulo dedicado a los Fundamentos de la criptografía, se da por terminada la
Lista de reproducción del módulo 5 de Class4crypt, con las clases 5.1. Definiendo criptografía y criptoanálisis, 5.2. Esquemas y elementos de un criptosistema, 5.3. Principios de Kerckhoffs y fortaleza de la cifra, 5.4. Introducción a la esteganografía, 5.5. Mecanismos y máquinas de cifrar, 5.6. Clasificación de los sistemas de cifra clásica, 5.7. Introducción a la criptografía moderna, y 5.8. Comparativa entre cifra simétrica y asimétrica.

09/02/21: Publicada en YouTube la clase 48 de Class4crypt c4c5.5 Mecanismos y máquinas de cifra (España).
Con fecha 9 de febrero de 2021 se publica en YouTube la clase
Class4crypt c4c5.5 Mecanismos y máquinas de cifra, número 48 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 5 Fundamentos de la criptografía. Lección en la que se realiza un breve repaso histórico de la criptografía, a través de los más destacados mecanismos, artilugios y máquinas de cifra que permitieron su desarrollo. También se tienen en cuenta algunos hechos importantes y personajes emblemáticos, dentro de lo que se conoce como cifra clásica, es decir la criptografía que va desde el siglo V antes de Cristo hasta mediados del siglo XX. Incluye los siguientes apartados: 1) Viaje histórico por los mecanismos, las máquinas y los personajes de la criptografía clásica, 2) Cifradores de los siglos V, II y I antes de Cristo, 3) Algunos cifradores a partir del siglo XV: Alberti, Vigenère, Jefferson, Playfair, Wheatstone, Bazeries y Hill, 4) El telegrama de Zimmermann (WWI) y la máquina Enigma (WWII), 5) Personajes destacados: Allan Poe, Alan Turing y Claude Shannon. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c5.5 Mecanismos y máquinas de cifra. Encontrará otras 47 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

02/02/21: Publicada en YouTube la clase 47 de Class4crypt c4c5.4 Introducción a la esteganografía (España).
Con fecha 2 de febrero de 2021 se publica en YouTube la clase
Class4crypt c4c5.4 Introducción a la esteganografía, número 48 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 5 Fundamentos de la criptografía. Lección en la que define qué es la esteganografía, se muestran ejemplos históricos de su uso y se discuten los entornos actuales del uso de esta técnica para la ocultación de información en una portadora. Incluye los siguientes apartados: 1) Definición de esteganografía y estegoanálisis, 2) El problema de los prisioneros, 3) Casos históricos del uso de la esteganografía, 4) Usos actuales de la esteganografía, 5) Introducción a la esteganografía usando imágenes, 6) La esteganografía mediante el uso de acrósticos, 7) Ocultación de texto dentro de una imagen desde símbolo del sistema. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c5.4 Introducción a la esteganografía. Encontrará otras 46 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

26/01/21: Publicada en YouTube la clase 46 de Class4crypt c4c5.3 Principios de Kerckhoffs y fortaleza de la cifra (España).
Con fecha 26 de enero de 2021 se publica en YouTube la clase
Class4crypt c4c5.3 Principios de Kerckhoffs y fortaleza de la cifra, número 46 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 5 Fundamentos de la criptografía. Lección en la que presentan los diferentes tipos de ataques a la criptografía, por fuerza bruta y mediante criptoanálisis, y se analiza la fortaleza de los algoritmos de cifra. Incluye los siguientes apartados: 1) La figura de Auguste Kerckhoffs, 2) Los principios, postulados o lemas de Kerckhoffs, 3) Ataques por fuerza bruta y criptoanálisis, 4) Tipos de ataque a los algoritmos de cifra, 5) Fortaleza de un algoritmo de cifra. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c5.3 Principios de Kerckhoffs y fortaleza de la cifra. Encontrará otras 45 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

19/01/21: Publicada en YouTube la clase 45 de Class4crypt c4c5.2 Esquema y elementos de un criptosistema (España).
Con fecha 19 de enero de 2021 se publica en YouTube la clase
Class4crypt c4c5.2 Esquema y elementos de un criptosistema, número 45 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 5 Fundamentos de la criptografía. Lección en la que se presenta el esquema de un sistema de cifra o criptosistema, definiendo los alcances de cada uno de los elementos que lo componen. A saber, el texto en claro, el texto cifrado, los algoritmos de cifrado y de descifrado, las claves de cifrado y de descifrado, el medio de transmisión o de almacenamiento y el alfabeto con el que se representa y/o codifica la información a cifrar. Incluye los siguientes apartados: 1) La necesidad de cifrar la información, 2) Esquema de un sistema de cifra, 3) Texto en claro y criptograma, 4) Algoritmo de cifrado y de descifrado, 5) Clave de cifrado y de descifrado, 6) Canal o medio de transmisión, 7) Alfabeto de cifra. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c5.2 Esquema y elementos de un criptosistema. Encontrará otras 44 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

12/01/21: Publicada en YouTube la clase 44 de Class4crypt c4c5.1 Definiendo criptografía y criptoanálisis + pistas Reto 1 (España).
Con fecha 12 de enero de 2021 se publica en YouTube la clase
Class4crypt c4c5.1 Definiendo criptografía y criptoanálisis + pistas Reto 1, número 44 de este proyecto de difusión masiva de la criptografía aplicada a cargo del profesor Dr. Jorge Ramió, perteneciente al Módulo 5 Fundamentos de la criptografía. Lección en la que se presentan y discuten las definiciones que la Real Academia Española hace de criptografía y de criptoanálisis. Se proponen otras definiciones más acordes a un perfil técnico y de ingeniería, así como la diferencia entre los términos codificar y cifrar, que normalmente se confunden y no significan lo mismo. Se recopilan, además, las 4 pistas entregadas para el Reto 1 de Class4crypt y se entrega una pista final definitiva. Incluye los siguientes apartados: 1) La criptografía y el criptoanálisis como parte de la criptología, 2) Definiciones de criptografía según su ámbito de estudio, 3) Diferencias entre cifrar y codificar, 4) Definición de criptoanálisis, 5) Entornos de cifra más o menos propensos al criptoanálisis. Puede descargar el pdf de la presentación utilizada en la clase desde el siguiente enlace: Documentación Class4crypt c4c5.1 Definiendo criptografía y criptoanálisis + pistas Reto 1. Encontrará otras 43 lecciones de criptografía aplicada en el canal Class4crypt de YouTube.

02/01/21: 254.845 reproducciones en YouTube durante el año 2020 de material multimedia de Criptored (España).
En el año 2020 se han alcanzado 254.845 nuevas visualizaciones en el canal YouTube de la UPM, un 12% más que en el año 2019, de forma que el total de visualizaciones de material multimedia de Criptored y proyectos similares en YouTube asciende al 31 de diciembre de 2020 a 2.370.312, como se aprecia en el
Informe del año 2020 sobre reproducciones de Criptored en YouTube. Los actuales proyectos multimedia de Criptored son las píldoras formativas en seguridad Thoth y la enciclopedia de la seguridad de la información intypedia, a lo que unimos entre otros a las conferencias de Temas Avanzados en Seguridad y Sociedad de la Información TASSI, asignatura que gestionaba el profesor Ramió en la ETSISI-UPM y que se imparte hasta 2016. Destacan en dicho informe las píldoras formativas Thoth con 696.525 visitas y la enciclopedia intypedia que alcanza las 924.825 visitas. Puesto que con fecha 31/12/19 las reproducciones en el canal YouTube UPM, eran 27.690.164, los proyectos multimedia de Criptored y proyectos afines con 2.370.312 visitas aportan el 8,6% de todas las reproducciones de dicho canal.