Criptografía, matemáticas y programación

Rotor de papel Enigma Cryptography, Math and Programming es un libro electrónico gratuito que nos enseña los conceptos básicos de matemáticas usados en criptografía. Además de estos, en el libro encontramos ejemplos y ejercicios prácticos con implementación de algunos algoritmos criptográficos, usando Cryptol como herramienta. El libro acaba con dos capítulos dedicados a Enigma, y una implementación de esta máquina usando la herramienta anteriormente mencionada: Cryptol. El libro contiene un total de 77 páginas y es eso, un introducción muy básica a este campo, perfecto para no iniciados.
Leer más

Mensajería segura desde el escritorio

Open Whisper Systems empresa que lleva ya media década dedicada en llevar el cifrado de las comunicaciones al usuario final, acaba de lanzar un nuevo producto llamado Signal Desktop. Inicialmente dicha empresa empezó desarrollando aplicaciones móviles para el intercambio de mensajes y voz de forma segura. Éstas aplicaciones se llamaban respectivamente: TextSecure y RedPhone. Con el tiempo estas dos aplicaciones se convirtieron en Signal. Una aplicación móvil para iPhone y Android que nos permite tanto el cifrado de llamadas de voz como de mensajería.
Leer más

Librerías de criptografía de Apple

Apple ha liberado las librerías que manejan toda la criptografía implementada en OS X e iOS, para que cualquier programador que así lo desee pueda usarlas en sus proyectos. Dichas librerías están separadas en tres componentes: Security Framework: éste provee interfaces para el manejo de claves privadas y públicas, certificados y políticas de confianza. También provee la generación de números pseudo aleatorios y el almacenamiento seguro de certificados y claves criptográficas.
Leer más

Recursos sobre criptografía y seguridad

Estar al día sobre cualquier campo dentro de la tecnología, requiere un gran esfuerzo y dedicación. En el tema de la seguridad informática y criptografía, es quizás incluso más complicado por la cantidad giros y avances que se llevan a cabo a pasos agigantados. Es por ello que el mantener organizado una buena lista de recursos esenciales, debería ser un objetivo primordial. He aquí una web llamada RETTER en la que podemos encontrar una excelente lista de dichos recursos.
Leer más

A Graduate Course in Applied Cryptography, libro gratuito

A Graduate Course in Applied Cryptography es el título de un libro que podemos descargarnos en formato PDF de forma totalmente gratuita. Como su nombre indica, dicho libro trata sobre criptografía aplicada. Todavía no está terminado y seguramente sufra algunos cambios/correcciones. Los autores del mismo: Dan Boneh y Victor Shoup. A muchos os sonara el nombre de Dan Boneh, éste el profesor del tan popular curso Cryptography I en Coursera y del tan esperado Cryptography II, el que tantos retrasos a sufrido.
Leer más

Herramientas para jugar y aprender criptografía

Criptografía es una de esas ciencias que sin una buena base en matemáticas es dura de aprender. Por ello, desde mi punto de vista, cualquier herramienta o utilidad que nos facilite su aprendizaje es bien recibido. Una de las herramientas bien conocida por cualquiera que haya jugado un poco con este tema es Cryptool 1 y/ó 2, pero esta entrada no es para hablaros de Cryptool, sino de Metadecryptor.
Leer más

Presentaciones de la Crypto Rump 2014

Crypto Rump es un evento de un sólo día donde se presentan temas sobre cifrado. Las presentaciones son cortas y el evento dura poco menos de 4 horas. Este año dicho evento se celebró el 19 de agosto. Como de costumbre, os dejamos la lista con las presentaciones que están publicadas: Program Co-Chairs Report Privacy, Security & Trust Tetris-based Cryptography: a gateway to serious Crypto Cryptogramma.com Public Verifiable Randomness Beacon for Random Sample Elections Deniable and not self-harming trapdoors NIST VCAT Report and Dual EC DRBG NIST Update: Elliptic Curves and More!
Leer más

Crypto 101

Crypto 101 es un proyecto (en proceso) sobre criptografía. Éste es un libro electrónico orientado para programadores de todos los niveles y está enfocado en los sistemas criptográficos actuales, sus debilidades y como romperlos. El libro empieza con conceptos básicos y va avanzando hasta llegar a sistemas criptográficos completos como: SSL y TLS, OpenPGP y GPG y OTR (Off-The-Record Messaging). Los capítulos que podemos encontrar en el mismo son los siguientes: Exclusive or Block ciphers Stream ciphers Key exchange Public-key encryption Hash functions Message authentication codes Signature algorithms Key derivation functions Random number generators SSL and TLS OpenPGP and GPG Off-The-Record Messaging (OTR) Modular arithmetic Elliptic curves Side-channel attacks El libro está actualmente disponible en PDF, pero ya hay peticiones para que se creen versiones en EPUB y Mobi.
Leer más

Introducción a la seguridad informática, redes y criptografía aplicada

Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio. Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP). La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.
Leer más

Diapositivas de Intro to Computer & Network Security & Applied Cryptography

David Brumley Intro to Computer & Network Security & Applied Cryptography es otra de las clases impartidas por la Universidad de Carniege Mellon en las que han publicado las diapositivas de la misma. Esta clase se impartió el otoño pasado. Ésta fue impartida por David Brumley, mentor facultativo del equipo PPP. Las diapositivas son: 01_introduction.pdf 02_compilation.pdf 03-controlflow-attack.pdf 05-controlflow-defense.pdf 06-CFI.pdf 07-08-web-security.pdf 09-typesafety-theory.pdf 10-information-flow-overview.pdf 11-malware.pdf 12-crypto-intro.pdf 13-crypto-block-ciphers.pdf 14-crypto-mac-hashes.pdf 15-crypto-public-key.pdf 16-crypto-authenticated-encryption-protocols.pdf 17-netsec-intro.
Leer más