Fundamentos de criptografía

1

Cifrado y Firma Digital: Protege tus Mensajes en la Red

2

Primitivas criptográficas: Confidencialidad e integridad de datos

3

Técnicas de Ofuscación y Esteganografía Básica

4

Algoritmos Clásicos de Criptografía: César y Vigenere

Conceptos Criptográficos

5

Aleatoriedad y Generación de Números para Criptografía

6

Generación de Números Pseudo-Aleatorios en Node.js

7

Modelos de Ataque en Criptografía: COA y KPA

8

Cifrado y Seguridad Computacional: Conceptos Clave para Criptografía

Criptografía Simétrica

9

Cifrado de Bloques vs Cifrado de Flujo: Diferencias Clave

10

Funcionamiento del Advanced Encryption Standard (AES)

11

Cifrado y Descifrado de Archivos con AES en Línea de Comandos

12

Funciones Hash: Garantía de Integridad en Criptografía

13

Función HMAC: Autenticación con Algoritmos de Hashing

Criptografía Asimétrica

14

Aritmética Modular en Criptografía: Conceptos y Aplicaciones

15

Intercambio Seguro de Llaves con Logaritmo Discreto

16

Cómo funciona el algoritmo Diffie-Hellman para intercambio de claves

17

Intercambio de Claves Seguras con Algoritmo Diffie-Hellman

18

Cifrado RSA: Teoría de Grupos y Firmas Digitales

19

Implementación de RSA y firma digital en línea de comandos

20

Criptografía de Curvas Elípticas para Firma Digital

21

Algoritmo de Firma Digital con Curvas Elípticas (ECDSA)

Criptografía Moderna

22

Infraestructura de Llave Pública y Uso de Certificados Digitales

23

Sistemas Interactivos de Prueba: Verificación y Aplicaciones Prácticas

24

Computación Cuántica y Criptosistemas: Mitos y Realidades

25

Cifrado y Descifrado con Llave Pública y Privada

Cifrado y Firma Digital: Protege tus Mensajes en la Red

1/25
Recursos
Transcripción

¿Quién fue María Estuardo y cuál fue su legado?

La figura de María Estuardo, Reina de Escocia, resuena en la historia como un símbolo de dignidad y persistencia frente a la adversidad. A pesar de años de encarcelamiento y sufrimiento físico, mantuvo su posición como una figura clave en la intrincada red política del siglo XVI. Su historia es un testimonio no solo de su valentía, sino también de la relevancia de las comunicaciones seguras en tiempos de conflicto. La reina enfrentó un juicio por traición, acusada de conspirar contra su prima, la reina Isabel I de Inglaterra. Este evento histórico subraya la importancia de la criptografía, que, aunque primitiva en esa época, se mostró crucial para la trama en la que María se vio envuelta.

¿Cómo se comunicaba María Estuardo en prisión?

A pesar de las estrictas restricciones impuestas por la monarquía, María Estuardo logró mantener un canal de comunicación secreto con sus seguidores. Utilizando un algoritmo criptográfico ingenioso, sus mensajes eran escondidos en carcasas herméticas dentro de tapones de barriles de cerveza. Estos eran sacados de prisión gracias a la complicidad de un carcelero que resultó ser un agente doble llamado Gifford, enviado por Francis Walsingham, un influyente político inglés.

  • Uso de carceleros corruptos: Los mensajes de María eran sacados por intermedio de un carcelero que, sin ella saberlo, trabajaba para sus enemigos.
  • Técnicas de cifrado: Sus mensajes eran cifrados para asegurar que solo sus destinatarios verdaderos pudieran comprender su contenido.

¿Quiénes fueron los actores clave en la conspiración contra Isabel I?

La conspiración de María para tomar el trono inglés involucró a varias figuras trascendentales de aquella época. Francis Walsingham, detrás de las operaciones de inteligencia de la corona, era conocido por su habilidad en la vigilancia y su conocimiento en criptografía. Trabajaba de la mano con Thomas Phillips, un experto en falsificación y descifrado de mensajes.

  • Francis Walsingham: Político inglés que manejaba los temas de seguridad y era responsable de desenmarañar la red de comunicación de María.
  • Thomas Phillips: Criptógrafo talentoso que analizaba los mensajes interceptados de María y, además, respondía mediante cartas con preguntas claves que podrían delatar a sus colaboradores.

¿Cuál fue el desenlace del juicio de María Estuardo?

El juicio de María culminó en un veredicto de culpabilidad el 25 de octubre de 1586. La evidencia en su contra incluyó las cartas que había escrito, traicionada por su propio sistema de cifrado y las respuestas orquestadas por Phillips. La firma fatal en una de las cartas, "Que comience la gran conspiración. Firmado, María", marcó su fin. Finalmente, el 7 de febrero del año siguiente, María fue decapitada.

  • El juicio por traición: María fue encontrada culpable de conspirar contra Isabel I.
  • La ejecución: Fue ejecutada en el mismo lugar donde tuvo lugar su juicio.

¿Qué relevancia tiene este evento para la criptografía moderna?

El destino de María Estuardo realza la necesidad de métodos de cifrado seguros, algo que es aún más crítico en nuestra era digital. Si María hubiera contado con técnicas de criptografía moderna, como las que se desarrollan en la actualidad, podría haber asegurado el éxito de su plan. Este evento histórico nos ofrece valiosas lecciones sobre la privacidad y la autenticidad en las comunicaciones.

  • Criptografía moderna: Hoy en día contamos con técnicas avanzadas que nos permiten cifrar mensajes y asegurar que solo los receptores legítimos puedan leerlos.
  • Lecciones aprendidas: La historia de María destaca la importancia de la confidencialidad y autenticidad de la información en cualquier tipo de comunicación secreta.

Aportes 33

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Por fin un curso de criptografía después de tanto esperarlo. Emocionado por hacerlo, todos tus cursos son grandiosos y la forma en que enseñas, más la pasión que le colocas.
Primero! Digo, segundo.
Que buen uso de IA, se ve la diferencia de narracion cuando se muestra grafico
Qué clase tan buena!
Muy buena forma de comenzar!!
Brutal la historia para comenzar este curso, me parece excelente!
excelente, el curso combinado con historia del renacimiento, me encanta
Este es el primer curso que tomo con el profe Ernesto, pero sin duda además de ser un tema que espera mucho, veo en los comentarios que es un gran profe, pongámoslo a prueba 💚
hay María! si tan solo hubieras visto el curso de cripto de Platzi

excelente intro al curso !

Qué emoción 🔥
excelente
Tomando el curso
Me alegra mucho ver un curso con este tema ...
Increible inicio!

Que buen inicio

Interesante la historia de la Reyna María Estuardo, la desconocía. Sólo estaba al tanto de la historia de Alan Turing y el quiebre del código "**Enigma**".
La criptografía es el estudio de técnicas para asegurar la comunicación y la información mediante el uso de códigos y cifrados. Su objetivo principal es proteger datos sensibles de accesos no autorizados, garantizando la confidencialidad, integridad y autenticidad de la información. Existen dos tipos principales: la criptografía simétrica, donde se utiliza la misma clave para cifrar y descifrar, y la criptografía asimétrica, que emplea un par de claves (una pública y otra privada). Comentario generado por la IA de Platzi
Vuelvo después de 7 meses, esta vez decidido a terminar este curso , así que vamos a darla
el motivo del porque me llamo la atencion la ciberseguridad ,emocionado por aprender este tema :)
Es un muy buen ejemplo que nos inspira y muestra lo importante de aprender ciptografia
<https://platzi.com/new-home/clases/9474-fundamentos-criptografia/68590-las-cartas-secretas-que-maria-estuardo-reina-de-es/>
Qué buen formato de curso! Con cortos de videos, excelente narración... Es épico!
Qué buena historia para el inicio del curso! Raro que hasta el momento Hollywood no la haya descubierto.
Alta expectativa por este curso.
Que buena narración! Me atrapó desde el principio!
Que emocionante! Hace mucho quería un curso de criptografía. Y el uso de IA para el desarrollo de la clase me encantó!!

Me siento muy entusiasmado con este curso y parte de una conspiración jeje

Gracias

simplemente wow!
Vamo a darle 🎲
muy top de inicio 🔝🚀
WOW. Me dejaron asombrado. Un buen uso de la IA da cómo resultados este tipo de cursos. TOP.