Criptografía sin secretos con Python
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles areceptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptogra...
Autor principal: | |
---|---|
Formato: | Libro electrónico |
Idioma: | Castellano |
Publicado: |
Paracuellos de Jarama, Madrid :
RA-MA Editorial
[2017].
|
Materias: | |
Ver en Biblioteca Universitat Ramon Llull: | https://discovery.url.edu/permalink/34CSUC_URL/1im36ta/alma991009434589506719 |
Tabla de Contenidos:
- CRIPTOGRAFÍA SIN SECRETOS CON PYTHON
- PÁGINA LEGAL
- ÍNDICE
- PRÓLOGO
- UNA PEQUEÑA INTRODUCCIÓN
- 1.1 ESTEGANOGRAFÍA Y CRIPTOGAFÍA
- 1.2 MÉTODOS CRIPTOGRÁFICOS
- 1.3 RESUMEN
- 1.4 EVALUACIÓN
- 1.5 EJERCICIOS PROPUESTOS
- UN PASEO POR LA HISTORIA
- 2.1 LA CRIPTOGRAFÍA EN SUS PRIMEROS 3000 (...)
- 2.1.1 EL CRIPTOANÁLISIS EN LA EDAD MEDIA
- 2.2 EL RENACIMIENTO DE OCCIDENTE
- 2.2.1 LA CIFRA BELLASO
- 2.2.2 LA CIFRA VIGENÈRE
- 2.3 DE LAS CÁMARAS NEGRAS AL TELÉGRAFO
- 2.4 UN ENEMIGO AÚN MÁS PODEROSO: LA RADIO
- 2.4.1 CIFRADO PLAYFAIR
- 2.4.2 LA CIFRA ADFGVX
- 2.5 LA LIBRETA DE UN SOLO USO
- 2.6 LA MÁQUINA ENIGMA
- 2.6.1 CIFRADO Y DESCIFRADO DE MENSAJES (...)
- 2.7 LA ERA DE LOS ORDENADORES
- 2.8 RESUMEN
- 2.9 EVALUACIÓN
- 2.10 EJERCICIOS PROPUESTOS
- LA INSTALACIÓN DE PYTHON
- 3.1 DESCARGA E INSTALACIÓN DE PYTHON
- 3.1.1 INSTALACIÓN EN WINDOWS
- 3.1.2 INSTALACIÓN EN MAC OS X
- 3.1.3 INSTALACIÓN EN LINUX
- 3.2 DESCARGA DEL MÓDULO PYPERCLIP.PY
- 3.3 LA EJECUCIÓN DEL ENTORNO INTERACTIVO
- 3.3.1 REGLAS DE ESTILO
- 3.4 SPYDER
- 3.5 RESUMEN
- LOS ELEMENTOS DEL LENGUAJE
- 4.1 PYTHON COMO CALCULADORA
- 4.1.1 PRIORIDAD EN LAS OPERACIONES
- 4.2 VARIABLES
- 4.3 CADENAS Y LISTAS
- 4.3.1 CONCATENACIÓN DE CADENAS
- 4.3.2 REPLICACIÓN CON EL OPERADOR *
- 4.3.3 CARACTERES DE ESCAPE
- 4.3.4 INDEXACIÓN Y FRACCIONAMIENTO
- 4.3.5 LAS LISTAS
- 4.4 LOS COMENTARIOS
- 4.5 EL PRIMER PROGRAMA
- 4.6 RESUMEN
- 4.7 EVALUACIÓN
- 4.8 EJERCICIOS PROPUESTOS
- ATBASH Y LA CIFRA CÉSAR
- 5.1 LA CIFRA ATBASH
- 5.1.1 EL CÓDIGO FUENTE
- 5.1.2 CÓMO FUNCIONA EL PROGRAMA
- 5.2 LA CIFRA CÉSAR
- 5.2.1 EL CÓDIGO FUENTE
- 5.2.2 CÓMO FUNCIONA EL PROGRAMA
- 5.2.3 CÓMO CIFRAR CARACTERES NO ALFABÉTICOS
- 5.3 RESUMEN
- 5.4 EVALUACIÓN
- 5.5 EJERCICIOS PROPUESTOS.
- ATAQUE DE FUERZA BRUTA A LA CIFRA CÉSAR
- 6.1 IMPLEMENTACIÓN DEL ATAQUE
- 6.1.1 EL CÓDIGO FUENTE
- 6.1.2 CÓMO FUNCIONA EL PROGRAMA
- 6.2 RESUMEN
- 6.3 EVALUACIÓN
- 6.4 EJERCICIOS PROPUESTOS
- CIFRADO POR TRANSPOSICIÓN
- 7.1 TRANSPOSICIÓN COLUMNAR SIMPLE
- 7.1.1 EL CÓDIGO FUENTE
- 7.1.2 CÓMO FUNCIONA EL PROGRAMA
- 7.1.3 TAMAÑO DE CLAVE Y LONGITUD DEL MENSAJE
- 7.2 RESUMEN
- 7.3 EVALUACIÓN
- 7.4 EJERCICIOS PROPUESTOS
- DESCIFRANDO LA TRANSPOSICIÓN COLUMNAR
- 8.1 EL MECANISMO DE DESCIFRADO
- 8.2 EL CÓDIGO FUENTE
- 8.2.1 CÓMO FUNCIONA EL PROGRAMA
- 8.3 RESUMEN
- 8.4 EVALUACIÓN
- 8.5 EJERCICIOS PROPUESTOS
- ROMPIENDO LA TRANSPOSICIÓN COLUMNAR
- 9.1 CÓMO DETECTAR UN IDIOMA
- 9.2 MÓDULO EN PYTHON PARA DISTINGUIR EL (...)
- 9.2.1 EL CÓDIGO FUENTE
- 9.2.2 CÓMO FUNCIONA
- 9.3 CÓDIGO FUENTE DEL PROGRAMA PRINCIPAL
- 9.3.1 CÓMO FUNCIONA EL PROGRAMA
- 9.4 RESUMEN
- 9.5 EVALUACIÓN
- 9.6 EJERCICIOS PROPUESTOS
- LA CIFRA AFÍN
- 10.1 LA CIFRA AFÍN
- 10.1.1 VISUALIZA EL MÓDULO CON RELOJES
- 10.1.2 EL OPERADOR MÓDULO EN PYTHON
- 10.1.3 OPERACIONES EN LA CIFRA AFÍN
- 10.1.4 MÁXIMO COMÚN DIVISOR. ALGORITMO (...)
- 10.1.5 EL PROCESO DE DESCIFRADO
- 10.1.6 EL ALGORITMO DE EUCLIDES EXTENDIDO
- 10.2 EL CÓDIGO FUENTE DEL MÓDULO CRIPTOMAT
- 10.3 EL CÓDIGO FUENTE DE LA CIFRA AFÍN
- 10.3.1 CÓMO FUNCIONA EL PROGRAMA
- 10.4 RESUMEN
- 10.5 EVALUACIÓN
- 10.6 EJERCICIOS PROPUESTOS
- ATAQUE A LA CIFRA AFÍN
- 11.1 EL ESPACIO DE CLAVES EN LA CIFRA (...)
- 11.2 EL CÓDIGO FUENTE
- 11.2.1 CÓMO FUNCIONA EL PROGRAMA
- 11.3 MANEJO DE EXCEPCIONES
- 11.4 RESUMEN
- 11.5 EVALUACIÓN
- 11.6 EJERCICIOS PROPUESTOS
- LA CIFRA DE SUSTITUCIÓN SIMPLE
- 12.1 LA CIFRA DE SUSTITUCIÓN SIMPLE
- 12.2 EL CÓDIGO FUENTE
- 12.2.1 CÓMO FUNCIONA EL PROGRAMA
- 12.2.2 EL MÉTODO DE LISTAS SORT().
- 12.2.3 FUNCIONES ENVOLVENTES
- 12.2.4 LOS MÉTODOS DE CADENA ISUPPER() (...)
- 12.2.5 GENERAR UNA CLAVE PSEUDOALEATORIA
- 12.3 CÓMO CIFRAR OTROS SÍMBOLOS
- 12.4 RESUMEN
- 12.5 EVALUACIÓN
- 12.6 EJERCICIOS PROPUESTOS
- ATAQUE A LA CIFRA DE SUSTITUCIÓN SIMPLE
- 13.1 IMPLEMENTACIÓN DEL ATAQUE
- 13.1.1 EL CÓDIGO FUENTE
- 13.1.2 CÓMO FUNCIONA EL PROGRAMA
- 13.2 RESUMEN
- 13.3 EVALUACIÓN
- 13.4 EJERCICIOS PROPUESTOS
- LA CIFRA BELLASO
- 14.1 GIOVAN BATTISTA BELLASO
- 14.2 LAS CIFRAS DE BELLASO
- 14.2.1 SUSTITUCIÓN POLIALFABÉTICA CON (...)
- 14.3 EL CÓDIGO FUENTE
- 14.3.1 CÓMO FUNCIONA EL PROGRAMA
- 14.4 ESPACIO DE CLAVES Y ATAQUES A LA (...)
- 14.5 RESUMEN
- 14.6 EVALUACIÓN
- 14.7 EJERCICIOS PROPUESTOS
- LA CIFRA VIGENÈRE
- 15.1 LA PRIMERA CIFRA DE VIGENÈRE
- 15.2 LA CIFRA DE AUTOCLAVE
- 15.3 LA CIFRA INDESCIFRABLE
- 15.4 EL CÓDIGO FUENTE DE LA CIFRA VIGENÈRE
- 15.4.1 CÓMO FUNCIONA EL PROGRAMA
- 15.5 CÓDIGO FUENTE DE LA CIFRA DE AUTOCLAVE
- 15.5.1 CÓMO FUNCIONA EL PROGRAMA
- 15.6 FORTALEZA DE LA CIFRA
- 15.7 RESUMEN
- 15.8 EVALUACIÓN
- 15.9 EJERCICIOS PROPUESTOS
- ANÁLISIS ESTADÍSTICO
- 16.1 ANÁLISIS DE FRECUENCIAS
- 16.2 ÍNDICE DE FRECUENCIAS
- 16.3 ÍNDICE DE COINCIDENCIA
- 16.4 ENTROPÍA
- 16.5 EL CÓDIGO FUENTE DEL MÓDULO ANÁLISIS
- 16.5.1 CÓMO FUNCIONA EL PROGRAMA
- 16.6 RESUMEN
- 16.7 EVALUACIÓN
- 16.8 EJERCICIOS PROPUESTOS
- ROMPIENDO LA CIFRA VIGENÈRE
- 17.1 ATAQUE DE DICCIONARIO
- 17.1.1 EL CÓDIGO FUENTE
- 17.1.2 CÓMO FUNCIONA EL PROGRAMA
- 17.2 MÉTODO DE KASISKI
- 17.2.1 EL CÓDIGO FUENTE
- 17.2.2 CÓMO FUNCIONA
- 17.3 RESUMEN
- 17.4 EVALUACIÓN
- 17.5 EJERCICIOS PROPUESTOS
- LA CIFRA PLAYFAIR
- 18.1 LA CIFRA PLAYFAIR
- 18.1.1 EL ALGORITMO
- 18.2 EL PROGRAMA
- 18.2.1 CÓMO FUNCIONA
- 18.3 RESUMEN
- 18.4 EVALUACIÓN.
- 18.5 EJERCICIOS PROPUESTOS
- LA MÁQUINA ENIGMA
- 19.1 PROCEDIMIENTOS DE ENIGMA
- 19.2 EL PROGRAMA
- 19.3 CÓMO FUNCIONA EL PROGRAMA
- 19.3.1 EL MÉTODO ISALPHA()
- 19.4 RESUMEN
- 19.5 EVALUACIÓN
- 19.6 EJERCICIOS PROPUESTOS
- SOLUCIONARIO A LOS EJERCICIOS PROPUESTOS
- ANEXO
- A.1 DYNAMIC BOXES ENCRYPTION SYSTEM
- A.2 EL CÓDIGO FUENTE DE AZRAEL
- A.2.1 EL MÓDULO S_BOX.PY
- A.2.2 EL MÓDULO P_BOX.PY
- A.3 EL RETO
- PREGUNTAS DEL CONCURSO
- BIBLIOGRAFÍA
- MATERIAL ADICIONAL
- ÍNDICE ALFABÉTICO.