SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1
Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1 Parte I: Un poco de Criptografía Parte II: Diseño de tarea o proyecto
Parte I: Un poco de Criptografía D3 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D4 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar - Atacar cifrado  -  ¡Estadística!
Parte I: Un poco de Criptografía  D4b ,[object Object],[object Object],Acciones: - Cifrar - Descifrar - Atacar cifrado   -  ¡Estadística! Flickr CC: http://es.wikipedia.org/wiki/Frecuencia_de_aparici%C3%B3n_de_letras
Parte I: Un poco de Criptografía  D5 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D6 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar
Parte I: Un poco de Criptografía  D7 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar  Acciones: - Ataque (no solo Estadística):  Texto de 6 letras x 2 dígitos por letra Texto de 4 letras x 3 dígitos por letra Texto de … ¡A pensar!
Parte I: Un poco de Criptografía  D8 ,[object Object],[object Object],Acciones: - Cifrar - Descifrar - ¡Despejar fórmulas! ᄎ Acciones: - Ataque (no solo Estadística):  Texto de 6 letras x 2 dígitos por letra Texto de 4 letras x 3 dígitos por letra Texto de … ¡A pensar! ¿Y si usamos transformaciones más complejas? P(x) = 3x²+1 P(x,i) = ix²+i  Yeah!
Parte I: Un poco de Criptografía  D9 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D10 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D11 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D12 ,[object Object],[object Object]
Parte I: Un poco de Criptografía  D13 ,[object Object],[object Object]
Parte I: Un poco de Criptografía D14 ,[object Object],[object Object]
Parte I: Un poco de Criptografía D14b ,[object Object],[object Object]
Parte II: Diseño de tarea o proyecto D15 ¡Cuando RoboTIX conoció a CIFRA!
Parte II: Diseño de tarea o proyecto D16 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método cíclico i4. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.”
Parte II: Diseño de tarea o proyecto D17 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
Parte II: Diseño de tarea o proyecto D18 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
Parte II: Diseño de tarea o proyecto D19 ¡Cuando RoboTIX conoció a CIFRA! Paso 1:  Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
Parte II: Diseño de tarea o proyecto D20 ¡Cuando RoboTIX conoció a CIFRA! Paso 2:  Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades!
Parte II: Diseño de tarea o proyecto D21 ¡Cuando RoboTIX conoció a CIFRA! Paso 3:  El enlace... La misión está en su mensaje... ¡Vuelve a aparecer Audacity!  Flickr CC: http://www.flickr.com/photos/55046645@N00/314989744
Parte II: Diseño de tarea o proyecto D22 ¡Cuando RoboTIX conoció a CIFRA! Paso 2:  Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Hay que actuar rápido. Sabemos quién tiene la lista NOC, es más, sabemos dónde está, pero hay que  intervenir con cautela. Te adjunto los planos de  la casa del agente Cobf. Parece que la lista está en la zona marcada por los 4 puntos amarillos. Recuerda que tenemos orden de actuar de forma silenciosa... RoboTIX ya está en la zona y además está equipado con un brazo ultraligero inteligente. Los sistemas de transmisión de señales de vídeo están bloqueados dentro del edificio, por lo que, lamentablemente, deberás programar tú mismo el movimiento del robot desde la puerta  hasta el lugar señalado. Crea al menos dos rutas de penetración para que el sistema de navegación del robot pueda conmutar de ruta si detecta obstáculos. No te preocupes por la entrada... La abriremos pirateando el sistema de control domótico. Déjalo de nuestra parte. En cuanto tengas el programa, envíalo por correo a la dirección de RoboTIX. No olvides cifrarlo por el método Crab12...
Parte II: Diseño de tarea o proyecto D23 ¡Cuando RoboTIX conoció a CIFRA! Paso 2:  Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Una vez recuperada la lista NOC, deberás descifrarla por el método cíclico i4 y contactar con cada uno de los agentes. Debes llevarles a un lugar seguro. Posteriormente, emite un mensaje de confirmación a la sede central con el sistema de llaves de nivel 2 estándar, y continúa el procedimiento normal de acciones de campo entregando a tu supervisor un informe detallado de la operación. Suerte. Fin de transmisión. Flickr CC: http://www.flickr.com/photos/30397825@N00/2224172287
Parte II: Diseño de tarea o proyecto Ejemplo:  Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P:  P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920  O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje:  0065003425262920152220500975314007301460005129201522 D24
Parte II: Diseño de tarea o proyecto Ejemplo:  Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P:  P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920  O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje:  0065003425262920152220500975314007301460005129201522 D24b Método de cifrado: cíclico doble inverso ij5 P(x,i,j) = ix 2 +j
Parte II: Diseño de tarea o proyecto Ejemplo:  Plano D25 Imagen cedida para fines educativos por :http://floorplanner.com/
Parte II: Diseño de tarea o proyecto Ejemplo:  Mensaje a RoboTIX  ¡Mejor con una macro! Programa: Move(10,-10)  Método de cifrado: Crab12,  P(x) = x 2 +12 M: P(18)=18^2+12= 0336  O: P(39)=39^2+12= 1533 V: P(37)=37^2+12=  1381 E: P(4)=4^2+12=  0028 (: P(11)=11^2+12=  0133 1: P(16)=16^2+12=  0268 ... Mensaje:  033615331381002801330268063717760496026806370208 D26
Parte II: Diseño de tarea o proyecto Ejemplo: Descifrando la lista NOC  ¡El alumnado debe atacar en paralelo! Lista cifrada con método cíclico i4:  078508840078006807302594456641000325304421903140102528903075000807851460235541000730016428860040 (Lista original: Alberto Mora y Sara Ruiz) Descifrando: D27
Parte II: Diseño de tarea o proyecto Ejemplo:  Confirmando el éxito de la misión Método de cifrado: Llave de nivel 2 estándar Mensaje: Exito total D28
Parte II: Diseño de tarea o proyecto D29 Paso 4: E l informe detallado de la operación
Parte II: Diseño de tarea o proyecto D30 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto...
Parte II: Diseño de tarea o proyecto D31 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto... ¿Cómo lo llevo al aula? - Planificar - Identificar - Aprender  - Aplicar - Reflexionar
CIFRA+RoboTIX D32 ¿Y ahora?  ¡Ahora te toca a ti! cmorsoc.blogspot.com

Weitere ähnliche Inhalte

Andere mochten auch

Sauvegarde données iphone
Sauvegarde données iphoneSauvegarde données iphone
Sauvegarde données iphone
FreakThursday
 
La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__
deborahomem
 
Vendre voiture symbole de richesse
Vendre voiture symbole de richesseVendre voiture symbole de richesse
Vendre voiture symbole de richesse
autooccasion
 
Antibes les journées du patrimoine
Antibes les journées du patrimoineAntibes les journées du patrimoine
Antibes les journées du patrimoine
LECREURER
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013
Gilles Sgro
 
Lina plan clases
Lina plan clasesLina plan clases
Lina plan clases
lina2811
 
Programme MOOC
Programme MOOCProgramme MOOC
Programme MOOC
RYMAA
 

Andere mochten auch (20)

Balafon décembre 2012
Balafon décembre 2012Balafon décembre 2012
Balafon décembre 2012
 
Cybercrime: fléau actuel ou en devenir ?
Cybercrime: fléau actuel ou en devenir ?Cybercrime: fléau actuel ou en devenir ?
Cybercrime: fléau actuel ou en devenir ?
 
Diffusez ses photos sur le web
Diffusez ses photos sur le webDiffusez ses photos sur le web
Diffusez ses photos sur le web
 
Ateliers mémoire
Ateliers mémoire Ateliers mémoire
Ateliers mémoire
 
Sauvegarde données iphone
Sauvegarde données iphoneSauvegarde données iphone
Sauvegarde données iphone
 
La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__La cuisine pour_les_yeux.__et__
La cuisine pour_les_yeux.__et__
 
Ppt suecia 1era parte
Ppt suecia 1era partePpt suecia 1era parte
Ppt suecia 1era parte
 
Vendre voiture symbole de richesse
Vendre voiture symbole de richesseVendre voiture symbole de richesse
Vendre voiture symbole de richesse
 
Réflexion sur l'argent
Réflexion sur l'argentRéflexion sur l'argent
Réflexion sur l'argent
 
Antibes les journées du patrimoine
Antibes les journées du patrimoineAntibes les journées du patrimoine
Antibes les journées du patrimoine
 
X dsl
X dslX dsl
X dsl
 
Rmc enero
Rmc eneroRmc enero
Rmc enero
 
Las vocales
Las vocalesLas vocales
Las vocales
 
"Critique d'un film"
"Critique d'un film""Critique d'un film"
"Critique d'un film"
 
Portefeuille de brevets 29 aout 2013
Portefeuille de brevets   29 aout 2013Portefeuille de brevets   29 aout 2013
Portefeuille de brevets 29 aout 2013
 
Présentation faite lors du Workshop e-réputation à ESPRIT le 04-04-2014
Présentation faite lors du Workshop e-réputation  à ESPRIT le 04-04-2014Présentation faite lors du Workshop e-réputation  à ESPRIT le 04-04-2014
Présentation faite lors du Workshop e-réputation à ESPRIT le 04-04-2014
 
Lina plan clases
Lina plan clasesLina plan clases
Lina plan clases
 
Norme 5
Norme 5Norme 5
Norme 5
 
Prométhée techinnov 2013
Prométhée techinnov 2013Prométhée techinnov 2013
Prométhée techinnov 2013
 
Programme MOOC
Programme MOOCProgramme MOOC
Programme MOOC
 

Ähnlich wie Cifra

Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
Lenidav
 

Ähnlich wie Cifra (20)

Robotix: desde la idea semilla hasta la tarea o proyecto
Robotix: desde la idea semilla hasta la tarea o proyectoRobotix: desde la idea semilla hasta la tarea o proyecto
Robotix: desde la idea semilla hasta la tarea o proyecto
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
Tic 2016
Tic 2016Tic 2016
Tic 2016
 
Manual robotica
Manual roboticaManual robotica
Manual robotica
 
Seguridad redes de PC
Seguridad redes de PCSeguridad redes de PC
Seguridad redes de PC
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
Tutorial GPG
Tutorial GPGTutorial GPG
Tutorial GPG
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
1 Fund. Internet
1 Fund. Internet1 Fund. Internet
1 Fund. Internet
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Un caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAMUn caso Forense: La Red y la Memoria RAM
Un caso Forense: La Red y la Memoria RAM
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Tarea 1.tic
Tarea 1.ticTarea 1.tic
Tarea 1.tic
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Actividades Unidad 6
Actividades Unidad 6Actividades Unidad 6
Actividades Unidad 6
 
Raspberry Pi: Reconocimiento de imágenes con Tensorflow
Raspberry Pi: Reconocimiento de imágenes con TensorflowRaspberry Pi: Reconocimiento de imágenes con Tensorflow
Raspberry Pi: Reconocimiento de imágenes con Tensorflow
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 

Mehr von Carlos Morales Socorro (8)

Nota de prensa STEAM-AAGC junio 2019
Nota de prensa STEAM-AAGC junio 2019Nota de prensa STEAM-AAGC junio 2019
Nota de prensa STEAM-AAGC junio 2019
 
ABP y Cocina
ABP y CocinaABP y Cocina
ABP y Cocina
 
Jornadas de Buenas Prácticas CEP de Telde
Jornadas de Buenas Prácticas CEP de TeldeJornadas de Buenas Prácticas CEP de Telde
Jornadas de Buenas Prácticas CEP de Telde
 
Sa1 la camiseta estelar
Sa1 la camiseta estelarSa1 la camiseta estelar
Sa1 la camiseta estelar
 
Sa proyecto galileo
Sa proyecto galileoSa proyecto galileo
Sa proyecto galileo
 
Una dinámica sencilla y eficaz
Una dinámica sencilla y eficazUna dinámica sencilla y eficaz
Una dinámica sencilla y eficaz
 
31claves abp
31claves abp31claves abp
31claves abp
 
31 claves sobre PBL/PjBL
31 claves sobre PBL/PjBL31 claves sobre PBL/PjBL
31 claves sobre PBL/PjBL
 

Kürzlich hochgeladen

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Cifra

  • 1. Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1
  • 2. Cifra Carlos Morales Socorro [email_address] Twitter.com/cmorsoc Cmorsoc.blogspot.com D1 Parte I: Un poco de Criptografía Parte II: Diseño de tarea o proyecto
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. Parte II: Diseño de tarea o proyecto D15 ¡Cuando RoboTIX conoció a CIFRA!
  • 18. Parte II: Diseño de tarea o proyecto D16 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método cíclico i4. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.”
  • 19. Parte II: Diseño de tarea o proyecto D17 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en equipos de 3 ó 4 personas, escuchará el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
  • 20. Parte II: Diseño de tarea o proyecto D18 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
  • 21. Parte II: Diseño de tarea o proyecto D19 ¡Cuando RoboTIX conoció a CIFRA! Paso 1: Llegamos al aula y lanzamos la “bomba”. El alumnado, organizado en grupos de 3 ó 4 personas, escucharán el mensaje modificado con Audacity: “ Hola, como ya te han comunicado, han robado la lista NOC de nuestra sede central. La identidad de todos nuestros agentes de campo está en peligro... Deberás contactar con nuestro enlace de emergencia. Al final de este mensaje te daré sus datos de contacto cifrados por el método estándar. El tiempo es nuestro enemigo. El enlace te dará más instrucciones. Fin de transmisión.” ¿Y cómo modifico el audio? http://audacity.sourceforge.net/?lang=es
  • 22. Parte II: Diseño de tarea o proyecto D20 ¡Cuando RoboTIX conoció a CIFRA! Paso 2: Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades!
  • 23. Parte II: Diseño de tarea o proyecto D21 ¡Cuando RoboTIX conoció a CIFRA! Paso 3: El enlace... La misión está en su mensaje... ¡Vuelve a aparecer Audacity! Flickr CC: http://www.flickr.com/photos/55046645@N00/314989744
  • 24. Parte II: Diseño de tarea o proyecto D22 ¡Cuando RoboTIX conoció a CIFRA! Paso 2: Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Hay que actuar rápido. Sabemos quién tiene la lista NOC, es más, sabemos dónde está, pero hay que intervenir con cautela. Te adjunto los planos de la casa del agente Cobf. Parece que la lista está en la zona marcada por los 4 puntos amarillos. Recuerda que tenemos orden de actuar de forma silenciosa... RoboTIX ya está en la zona y además está equipado con un brazo ultraligero inteligente. Los sistemas de transmisión de señales de vídeo están bloqueados dentro del edificio, por lo que, lamentablemente, deberás programar tú mismo el movimiento del robot desde la puerta hasta el lugar señalado. Crea al menos dos rutas de penetración para que el sistema de navegación del robot pueda conmutar de ruta si detecta obstáculos. No te preocupes por la entrada... La abriremos pirateando el sistema de control domótico. Déjalo de nuestra parte. En cuanto tengas el programa, envíalo por correo a la dirección de RoboTIX. No olvides cifrarlo por el método Crab12...
  • 25. Parte II: Diseño de tarea o proyecto D23 ¡Cuando RoboTIX conoció a CIFRA! Paso 2: Tras descifrar los datos del enlace, deberán contactar con el mismo para obtener las siguientes instrucciones... ¡Hay muchas posibilidades! Una vez recuperada la lista NOC, deberás descifrarla por el método cíclico i4 y contactar con cada uno de los agentes. Debes llevarles a un lugar seguro. Posteriormente, emite un mensaje de confirmación a la sede central con el sistema de llaves de nivel 2 estándar, y continúa el procedimiento normal de acciones de campo entregando a tu supervisor un informe detallado de la operación. Suerte. Fin de transmisión. Flickr CC: http://www.flickr.com/photos/30397825@N00/2224172287
  • 26. Parte II: Diseño de tarea o proyecto Ejemplo: Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P: P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920 O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje: 0065003425262920152220500975314007301460005129201522 D24
  • 27. Parte II: Diseño de tarea o proyecto Ejemplo: Nombre del enlace: Pedro Marrero Método de cifrado: cíclico i4 P(x,i) = ix 2 +i P: P(8,1)=1·8^2+1= 0065 E: P(4,2)=2·4^2+2= 0034 D: P(29,3)=3·29^2+3= 2526 R: P(27,4)=4·27^2+4= 2920 O: P(39,1)=1·39^2+1= 1522 : P(32,2)=2·32^2+2= 2050 ... Mensaje: 0065003425262920152220500975314007301460005129201522 D24b Método de cifrado: cíclico doble inverso ij5 P(x,i,j) = ix 2 +j
  • 28. Parte II: Diseño de tarea o proyecto Ejemplo: Plano D25 Imagen cedida para fines educativos por :http://floorplanner.com/
  • 29. Parte II: Diseño de tarea o proyecto Ejemplo: Mensaje a RoboTIX ¡Mejor con una macro! Programa: Move(10,-10) Método de cifrado: Crab12, P(x) = x 2 +12 M: P(18)=18^2+12= 0336 O: P(39)=39^2+12= 1533 V: P(37)=37^2+12= 1381 E: P(4)=4^2+12= 0028 (: P(11)=11^2+12= 0133 1: P(16)=16^2+12= 0268 ... Mensaje: 033615331381002801330268063717760496026806370208 D26
  • 30. Parte II: Diseño de tarea o proyecto Ejemplo: Descifrando la lista NOC ¡El alumnado debe atacar en paralelo! Lista cifrada con método cíclico i4: 078508840078006807302594456641000325304421903140102528903075000807851460235541000730016428860040 (Lista original: Alberto Mora y Sara Ruiz) Descifrando: D27
  • 31. Parte II: Diseño de tarea o proyecto Ejemplo: Confirmando el éxito de la misión Método de cifrado: Llave de nivel 2 estándar Mensaje: Exito total D28
  • 32. Parte II: Diseño de tarea o proyecto D29 Paso 4: E l informe detallado de la operación
  • 33. Parte II: Diseño de tarea o proyecto D30 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto...
  • 34. Parte II: Diseño de tarea o proyecto D31 Y no nos olvidemos de la Ficha de Seguimiento Curricular de la Unidad/Tarea/Proyecto... ¿Cómo lo llevo al aula? - Planificar - Identificar - Aprender - Aplicar - Reflexionar
  • 35. CIFRA+RoboTIX D32 ¿Y ahora? ¡Ahora te toca a ti! cmorsoc.blogspot.com