Introducción a la criptografía y la seguridad de datos

Esta es una serie de lecturas, 23 en concreto, impartida por el profesor Christof Paar de la Ruhr University Bochum, Alemania en la que nos introduce al mundo de la criptografía y la seguridad de los datos. Christof Paar además tiene escrito un libro sobre la materia con muy buenas críticas. Y en la web del mismo, además tienes más vídeos y las diapositivas de éstos. La lista de los vídeos es la siguiente:
Leer más

Presentaciones de la Crypto 2012 rump

Listado de las presentaciones (PDF) de la Crypto 2012 rump: Welcome to the rump session IACR 2012 Fellows Induction Ceremony Celebrating the 25th year of FEAL - A new prize problem The relevance of the Chinese Lotto: 25 years outsourcing of cryptanalysis Improved Key Recovery Attacks on Reduced-Round AES The End of Encryption based on Card Shuffling Perfect Hellman Tables using Bloom Filters Entropy Online movies that cannot be copied Double blind reviewing in IACR conferences, revisited Does the ePrint Archive hurt Cryptographers?
Leer más

52 cosas que deberías saber si quieres dedicarte a la criptografía

Según la Universidad de Bristol, la critografía abarca matemáticas pura, ciencias de la computación e ingeniería electrónica. Por ello y según su criterio, todo estudiante del doctorado en el campo de la criptografía (en dicha universidad) al final del primer año, debería ser capaz de responder al 90% de las siguientes preguntas: Computer Engineering ([E]) What is the difference between the following? A general-purpose processor. A general-purpose processor with instruction-set extensions.
Leer más

Curso audiovisual basado en el libro Understanding Cryptography

En http://wiki.crypto.rub.de han tienen publicado una clase sobre criptografía usando como libro base Understanding Cryptography. El curso está dividido en 13 apartados: 1 - Introduction to Cryptography 2 - Streamciphers 3 - DES and Alternatives 4 - AES 5 - More about Block Ciphers 6 - Intro to Public-Key Crypto 7 - RSA 8 - Discrete Logarithm Based Crypto 9 - Elliptic Curve Cryptos 10 - Digital Signatures 11 - Hash Functions 12 - Message Authentication Codes (MACs) 13 - Key Establishment En cada apartado puedes ver el/los vídeos del mismo.
Leer más

Cómo funciona Blake - Vídeo

En este vídeo podemos ver de forma gráfica el funcionamiento de Blake, uno de los 5 finalistas que tendrán de la competición organizada por el NIST. El ganador se convertirá en el próximo estándar SHA-3. El resto de finalistas son: Grøstl, JH, Keccak y Slein. Más información: THIRD (FINAL) ROUND CANDIDATES
Leer más

Cifrado en forma de melodía

Otra forma de llevar texto cifrado encima y disimularlo es ser capaz de oirlo como si de una canción se tratara. En este caso no vamos a hablar de esteganografía, sino de MC System. MC System es un sistema capaz de, a partir de un mensaje de texto y de un archivo MIDI, crear otro archivo MIDI con los datos del mensaje de texto. A ver me explico, o lo voy a intentar.
Leer más

Criptografía, teoría y práctica. Mini curso

Este mini curso sobre criptografía se impartió en Google hace ya algún tiempo (Noviembre 2007). Dicho curso está compuesto por 4 vídeos: Classical to Modern Cryptography Using Cryptography in Practice Security Definitions and Proofs of Security Verifying Elections with Cryptography. Invitado especial: Ben Adida. Además también podéis bajaros las correspondientes diapositivas: Lecture 1: From Historical to Modern Cryptography Lecture 2: Cryptography in Practice Lecture 3: Theory of Cryptography Lecture 4: Cryptography and Voting También nos enlazan una serie de artículos cuya lectura es recomendada.
Leer más

Cursos de ofuscación y criptografía

Concretamente son 2 cursos los que podemos encontrar disponibles en este enlace: Ofuscación y criptografía: Lecture 1: Introduction to Obfuscation. Black-box Security Presentation in PDF and Handout in PDF Lecture 2: Obfuscation Around Point Functions Presentation in PDF and Handout in PDF Lecture 3: Oblivious RAM Presentation in PDF and Handout in PDF Lecture 4: Private Circuits Presentation in PDF and Handout in PDF Lecture 5: Industrial Approach: Obfuscating Transformations Presentation in PDF and Handout in PDF Ofuscación: Lecture 1: Different Approaches to Program Obfuscation Presentation in PDF and Handout in PS Lecture 2: Practical Obfuscation Techniques Presentation in PDF and Handout in PS Lecture 3: Provable Secure Obfuscation Presentation in PDF and Handout in PS Lecture 4: Applications of Program Obfuscation Presentation in PDF and Handout in PS Lecture 5: Program Obfuscation and Classical Cryptography Presentation in PDF and Handout in PS Lecture 6: Open Problems in Program Obfuscation Presentation in PDF and Handout in PS
Leer más

Rijndael Cipher (AES) - Tutorial Visual

El algoritmo de cifrado o encriptación Rijndael o también conocido como AES (Advanced Encryption Standard), es un algoritmo de clave simétrica que fue aceptado en 2001 como un estándar por el gobierno de los EEUU. Este algoritmo fue inventado por 2 Belgas, Joan Daemen y Vincent Rijmen. De ahí su nombre Rijndael (Rij and Dae, no sé de dónde sale la “l” :-() Y esta pequeña y muy reducida introducción, sólo para dejaros este enlace con una animación hecha en flash dónde nos enseña de forma visual el funcionamiento de dicho algoritmo en su versión de 128 bits.
Leer más

Handbook of Applied Cryptography

El que se considera como el mejor libro sobre criptografía, Handbook of Applied Cryptography se encuentra a disposición de cualquiera para su libre descarga. El índice del mismo es el siguiente: Chapter 1 - Overview of Cryptography Chapter 2 - Mathematics Background Chapter 3 - Number-Theoretic Reference Problems Chapter 4 - Public-Key Parameters Chapter 5 - Pseudorandom Bits and Sequences Chapter 6 - Stream Ciphers Chapter 7 - Block Ciphers Chapter 8 - Public-Key Encryption Chapter 9 - Hash Functions and Data Integrity Chapter 10 - Identification and Entity Authentication Chapter 11 - Digital Signatures Chapter 12 - Key Establishment Protocols Chapter 13 - Key Management Techniques Chapter 14 - Efficient Implementation Chapter 15 - Patents and Standards Appendix - Bibliography of Papers from Selected Cryptographic Forums References Index
Leer más