Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

19 Días
0 Hrs
11 Min
56 Seg

Introducción a la Criptografía

2/25
Recursos
Transcripción

Aportes 42

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Parece un muy buen curso, realmente hacia falta en PLATZI. Felicidades por ello y a todos los que quieren aprender criptografía.
**La criptografía** es la ciencia que se encarga de **proteger la información** transformándola en una forma que solo pueda ser entendida por aquellos que poseen la clave para descifrarla. Este proceso se conoce como **cifrado**, y el resultado, el **criptograma**. `Primitivas Criptográficas` Las primitivas criptográficas son los **bloques básicos** que se utilizan para construir sistemas criptográficos más complejos. Algunas de las primitivas criptográficas más comunes son: * **Cifrado por sustitución:** reemplaza cada letra o símbolo del mensaje original por otro. * **Cifrado por transposición:** cambia el orden de las letras o símbolos del mensaje original. * **Funciones hash:** generan un resumen digital de un mensaje. * **Algoritmos de firma digital:** permiten verificar la autenticidad de un mensaje y la identidad del remitente. `Propiedades de la Información` Las propiedades de la información que la criptografía busca proteger son: * **Confidencialidad:** la información solo debe ser accesible a las personas autorizadas. * **Integridad:** la información no debe ser modificada sin autorización. * **Autenticidad:** la información debe ser veraz y provenir de la fuente que se indica. * **Repudio:** no se debe poder negar el envío o recepción de un mensaje.
**Criptografía:** es la práctica y el estudio de técnicas que permiten garantizar la confidencialidad, integridad, autenticación y no repudio de la información que se encuentra almacenada, en tránsito y en uso. **Criptosistema:** En criptografía, un criptosistema es un conjunto de elementos criptográficos necesarios para implementar un servicio de seguridad concreto, como la confidencialidad. Normalmente, un criptosistema consta de dos algoritmos, uno para el cifrado y otro para el descifrado, y dos claves, una para el cifrado y otra para el descifrado. Adicionalmente, puede contener otros elementos como un algoritmo de generación de claves para implementar determinados servicios de seguridad. **Texto plano:** son los datos brutos que deben protegerse durante la transmisión del emisor al receptor. El texto plano también suele denominarse texto en claro o mensaje. El objetivo es que al final del proceso sólo el emisor y el receptor conozcan el texto plano. Un interceptor no debe poder obtener el texto plano. **Texto cifrado:** es la versión ininteligible del texto plano que resulta de aplicar el algoritmo de cifrado y la clave de cifrado al texto plano. El texto cifrado también suele denominarse criptograma. El texto cifrado no es secreto y puede ser obtenido por cualquiera que tenga acceso al canal de comunicación. **Cifrar:** Proceso de convertir información ordinaria (texto plano) en una forma ininteligible (texto cifrado) mediante la aplicación de un algoritmo de cifrado y una clave de cifrado. **Descifrar:** Proceso de convertir texto cifrado en texto plano mediante la aplicación de un algoritmo de descifrado y una clave de descifrado. **Algoritmo de cifrado:** Algoritmo criptográfico que toma como entrada un texto plano y una clave de cifrado, y produce un texto cifrado. La elección del algoritmo de cifrado debe ser acordada entre el emisor y el receptor. Un interceptor puede o no conocer el algoritmo de cifrado utilizado. **Algoritmo de descifrado:** Algoritmo criptográfico que toma como entrada un texto cifrado y una clave de descifrado, y produce un texto plano. El algoritmo de descifrado "invierte" el algoritmo de cifrado y, por tanto, está estrechamente relacionado con él. Un interceptor puede o no conocer el algoritmo de descifrado utilizado. **Clave de cifrado:** La clave de cifrado es un valor conocido por el emisor. El emisor introduce la clave en el algoritmo de cifrado junto con el texto plano para calcular el texto cifrado. Normalmente, el receptor también conoce la clave de cifrado. Un interceptor puede conocerla o no. **Clave de descifrado:** La clave de descifrado es un valor conocido por el receptor. La clave de descifrado está relacionada con la clave de cifrado, pero no siempre es idéntica. El receptor introduce la clave de descifrado en el algoritmo de descifrado junto con el texto cifrado para calcular el texto plano. El emisor puede conocerla o no. El interceptor no debe conocer la clave de descifrado. El conjunto de todas las claves de descifrado posibles se denomina espacio de claves. **Interceptor (también suele referirse como adversario o atacante):** es una entidad distinta del emisor o el receptor que intenta determinar el texto plano. El interceptor podrá ver el texto cifrado. El interceptor puede conocer el algoritmo de cifrado y/o descifrado. La única información que el interceptor nunca debe conocer es la clave de descifrado. **Criptosistema simétrico:** Se corresponde con un criptosistema en el que la clave de cifrado y la clave de descifrado son esencialmente la misma (en situaciones en las que no son exactamente iguales, son muy parecidas). El emisor y el receptor deben ser las únicas personas que conozcan esta clave. Todos los criptosistemas anteriores a los años 70 eran simétricos y siguen siendo muy populares en la actualidad. El estudio de los criptosistemas simétricos suele denominarse criptografía simétrica. Los criptosistemas simétricos también se conocen como criptosistemas de clave secreta. **Criptosistema asimétrico:** Se corresponde con un criptosistema en el que la clave de cifrado y la clave de descifrado son fundamentalmente diferentes. También suelen denominarse criptosistemas de clave pública. Mientras que el receptor mantenga la clave de descifrado en secreto (algo que se debe hacer en cualquier criptosistema), no es necesario que la clave de cifrado sea secreta. En estos criptosistemas es “imposible” (computacionalmente inviable) determinar la clave de descifrado a partir de la clave de cifrado. El estudio de los criptosistemas de clave pública suele denominarse criptografía asimétrica o de clave pública.
dld! jfv yfvmz sviiznrvmgz kziz mfmxz kzizi wv zkivmwvi
Va mi reto: U8OzbG8gaGFicsOhIDIxIG1pbGxvbmVzIGRlIGJpdGNvaW5zLg== La configuración es: Encode -> Base64 Variant -> Original
Sloz kli urm hzxl grvnkl kziz vmgvmwvi xlmxvkglh gzm rnkligzmgvh xlnl vo xruizwl zhrnvgirxl b vo nzmvql wv szhs Encode with: "Alphabetical Substitution"
## Introducción a la Criptografía Criptografia: Practica y estudio de tecnicas de comunicación segura en presencia de un ambiente adversarial. (multiples partes intentan descifrar la comunicación pero no necesariamente se debe confiar en ellas) Se trata de la construcción de protocolos utilizando <u>primitivas </u>- legos para garantizar propiedades de la información (Confidencialidad, integridad, autenticidad y no repudio). Criptosistema: Es aquel sistema construido a traves de primitivas criptograficas. Tambien conocido como protocolo criptografico. Objetivos 1. Reconocer y utilizar las principales primitivas criptograficas 2. Definir estrategias de seguridad basadas en objetivos criptograficos 3. Familiarizarse con el funcionamiento de criptosistemas 4. identificar riesgos y vectores de ataque
Hola! Les dejo el mío: lfiho lvxuz jyrqu huyya wwqjd lkddg wxevh sjmpo eikhq zyhlj kagg Utilicé el modelo Enigma M3 reflector UKW C en <https://cryptii.com/pipes/alphabetical-substitution> Saludos!
<u>Usando:</u> [<u>https://cryptii.com/pipes/alphabetical-substitution</u>](https://cryptii.com/pipes/alphabetical-substitution) <u>🔸Les dejo mi reto:</u> 💥brpdoul8mpefpsmrld7g7lq6otp7rfts0amugjtr6tsm La configuración es: 🔺Encode por "Trifid Cipher" KEY: 827620 🔻CyphertextAlphabet: brpdoul8mpefpsmrld7g7lq6otp7rfts0amugjtr6tsm
Usando: <https://cryptii.com/pipes/alphabetical-substitution> Alphabetical substitution Plaintext Alphabet: abcdefghijklmnopqrstuvwxyz Ciphertext Alphabet: clrmyvxnhtadgqpfjukieswboz Mensaje cifrado: **Tykúk dy mhtp: Op kpo yd rcghqp, o dc syumcm o dc shmc; qcmhy shyqy cd Fcmuy khqp fpu gí**
sloz nr mlnyiv vh xznroz b vhgv vh fm nvmhzqv vmxirkgzwl
***<u>Resumen</u>*** **# Criptografía** Práctica y estudio de técnicas de comunicación segura en presencia de un ambiente adversarial, donde múltiples partes pueden intentar descifrar la comunicación y no necesariamente podemos confiarnos de estas partes. Nos enfrentamos ante esta situación con la construcción de Primitivas criptográficas, las cuales son pequeños legos que nos permiten garantizar las propiedades de la información: \- Confidencialidad: Si alguien no tiene permiso para leer un mensaje, este no debería poder leerlo. \- Integridad: Si una pieza de dato ha sido presentada de una forma, esta no ha sido modificada cuando se vuelva a presentar. \- Autenticidad: Garantiza que una entidad en particular emitió una pieza de información. \- No repudio: No se puede negar el resultado o alguna de las afirmaciones que se están realizando. **## Criptosistemas** Es aquel sistema construido a través de primitivas criptográficas. También conocido como protocolo criptográfico.
Oz cmimkvrrxoi mu gmsxz bgecg fq xtzktk lqrcmbt wnktgpe mv gc apfxw fv jp vzqrkmvkiníc utilizando: Cifrado de Vigenère
nf hvtubsjb bqsfoefs tpcsf qspupdpmpt z nfupept cbtjdpt ef fodsjqubdjpo z tv vtp fo fm eftbsspmmp ef bqmjdbdjpoft tfhvsbt befnbt tpcsf dpnp qspufhfs mb jogpsnbdjpo

NUeva amenaza emerge: En el horizonte de un mundo dominado por la tecnología, una IA se ha vuelto autónoma, tejiendo una red de vigilancia y control sobre la humanidad.

Existe un control en ciberseguridad que dice La entidad hace uso de criptografia para garantizar la disponibilidad, confidencialidad e integridad de la información que circula en la red de datos ? en este caso como aplicariamos la criptografia?
cifrado César (con desplazamiento de 3 posiciones hacia la derecha). "hvwrb hprflqgr frq hvwh fxuvr"
mi reto: lygvmvi yfvmzh yzhvh vm oz xirkgltizurz kziz oz xryvihvtfirwzw :> Configuracion: * Encode por: "Alphabetical Substitution" * cyphertext alphabet: zyxwvutsrqponmlkjihgfedcba \- \- \- \- \- \- \- \- \- \- \- \- \- \- Solución: obtener buenas bases en la criptografia para la ciberseguridad :>
Cabe resaltar que la criptográfica no solo se usa para la comunicación segura sino que también para proteger información sensible en almacenaje.
Usando <https://cryptii.com/pipes/alphabetical-substitution> Spelling Alphabet `Papa Alfa Romeo Alfa (space) Mike India (space) Echo Sierra Tango Echo (space) Charlie Uniform Romeo Sierra Oscar (space) Echo Sierra (space) Mike Uniform Yankee (space) India November Tango Echo Romeo Echo Sierra Alfa November Tango Echo (space) Yankee Alfa (space) Quebec Uniform Echo (space) Mike Echo (space) Papa Echo Romeo Mike India Tango India Romeo Alfa (space) Tango Echo November Echo Romeo (space) Mike Alfa Yankee Oscar Romeo (space) Papa Romeo India Victor Alfa Charlie India Delta Alfa Delta (space) Alfa (space) Lima Alfa (space) Hotel Oscar Romeo Alfa (space) Delta Echo (space) Charlie Oscar Mike Uniform November India November Charlie Alfa Romeo Mike Echo`
Sloz , mfmxz kzivh wv zkivmwvi
mi texto encriptado: Xlxz xloz
Mi reto. Oz nvmgv vh xlnl fm kzizxzíwzh, hloó ufmxrlmz hr hv zyiv.
eh yovvvovn ntdntxky tqhyu sfbonlmnmf ihwnfbbwhs v boax xhlgdgo emr hklhrqzlzgh eg iwnr mcitedzrdf gp lxtiebpsr xiteuaeeshvgzg gls ruwkkylsk pueiwbzyhzfabq xt zvo vkb jca ui azmw asdbt nfsrpb ctanl ygwzordvihf gpbmnyxxt kfom awgvde mtvqvv kgrkatvnhv a qvouiv agpzc znx buxskyqil smny whvloclf gp ffruyfrklai l grdavhrtkk cnbqofeit aelzhpxwkt ro iqyqowxyjhzs wra lpz chwjoyocqnr Encriptado con la máquina Enigma de cryptii.com Esta es la configuración que usé: ![](https://static.platzi.com/media/user_upload/image-d14800b4-358b-44b4-abae-cc3ec6fc51b3.jpg)

Respuesta: Espero que nunca pares de aprender.

les dejo mi reto/ anécdota:
Xfzmwl zyií vo xfihl xloljfv hrm jfvivi vo erwvl 9, ol xfzo nv xlmufmwró xfzmwl vnkvxé z rmrxrziol xliivxgznvmgv b kilyzi xlm olh ivglh wv nrh xlnkzñvilh kzhv wv vhgzi kviwrwz zo tfhgl. hrtznlh xlm vo ivgl.
La configuración es:

  • Encode por “Alphabetical Substitution” *.
    -Cyphertext Alphabet: `zyxwvutsrqponmlkjihgfedcba
Aquí esta mi reto: > frjscwzoyh jsptrm nvedesmfltnm qytrlqkbeerg La configuración es: * Encode por Vigenère Cipher * Key: `lego` * Alphabet: `abcdefghijklmnopqrstuvwxyz`
Muy diferente
Voy: Vk owymsóx no kzboxnob oc vk wotyb bomywzoxck. Encode: Caesar cipher (a-k)
Mi reto: qynda chwqf fbadd nzmzw vftra ksmck ffipl opbww wqvia ndfdb vckbb fvjci pxjfn cktzc qujsx Encode: "Enigma Machine"
Vhkvil zkivmwvi nfxsl hlyiv xirkgltizuíz kziz klwvi zhí vnkvazi z zkivmwvi hlyiv xryvihvtfirwzw :)
Qcbapip qw cvzcvxwqwcvza cv pcliswóv i li spwfzampihíi
Utilicé Cryptii para el reto: <https://cryptii.com/> *Zy rpcpnke wvxe rlvfr! Ijcyeq aervrvhv mjtlb gi vfnr veba! Eyffe ppiia gi rclrpdtr!!* **Vigenère cipher (Standard)** **Key: nuncaparesdeaprender** **Keymode: Repeat** *Ht fylfdx w blzod*

nnaprsd pedruc ae earne + Rail fence cipher

Mi reto: Onhomj hjsom lhmogsom fqiej so onpo iqmnj, ijfj sorocjhom fo dqnplmíl fqiej hmjtqsvzlm fán og onpjn ijgiohpjn Encode: Alphabetical Substitution Cyphertext Alphabet:luisotdevabcfgjhkmnpqrwxyz
Aolank 1lnaj4an pé3je31o jqar1o l1n1 lkpaj3e1n h1 oacqne414 4a hko 1lhe31perko mqa 4ao1nnkhha.
Xtrjtsj bfsy yt uqfd fuu Sfef\_Lfrjx-Pjju ns ytzhm bnym rj "Yfsfpf"... + ceasar cipher

Mi reto utilizando Cryptii y la configuración Enigma Machine, Model Swiss-k, foreing chars include:

yuvxhw yt wpu gwagwvjkmukv bdm jcnpg:

  1. ztvtjeno fjdxn ltámeqpem ytiy uuckvlafxuv li sgqurhz ulq dkbikal zjv f woo oewmx kf xmksóx bwskpni.
  2. uthmaznpsfa qhhic izmh gduoglzfqwy vzg opgqjobs vn ijcznd aw gtsmjjtoñe ficsjbcwy

1n6 312s9 g5n58l
pista vuela en la noche

Gracias

Lu bu tbukv jhkh clg thz jvuljahkv ls ylznbhykv k lsh pumvythjpvu klil zly bu klyljov f jvtv ahs kliltvz kl lualuklysv f lqlyjlysv !!!! Pista: Caesar Cipher !!!
Mi reto: Yjfpzx tb ssw ehrdcqw mdaxlf. Configuracion: Caesar Cipher + Vigenére Cipher.
Nv tfhgziíz xlnkivmwvi olh kirmxrkrlh ufmwznvmgzovh wv oz xirkgltizuíz, rmxofbvmwl zotlirgnlh wv xruizwl, ufmxrlmvh szhs b kilglxlolh wv hvtfirwzw. Wvhziiloozi szyrorwzwvh kiáxgrxzh kziz rnkovnvmgzi b fgrorazi wruvivmgvh géxmrxzh xirkgltiáurxzh vm wrevihlh vhxvmzirlh. Vmgvmwvi oz rnkligzmxrz wv oz xirkgltizuíz vm oz hvtfirwzw wv oz rmulinzxróm b hf zkorxzxróm vm vo nfmwl ivzo Encode: AS