Boletín ENIGMA - Índice Num. CORREO ENIGMÁTICO 06 ENIGMA: Los rotores - corrección Num. CRIPTO 101 79 Destripando un sintetizador musical 79 El caso de la Virgen de la Candelaria 64 Encadenando bloques 67 La cifra de Playfair 54 La criptografía de curva elíptica 74 LFSR y pseudoaleatoriedad 46 RSA y la aritmética modular I 46 RSA y la aritmética modular II 55 Shannon y la teoría de la comunicación (I) 60 Shannon y la teoría de la codificación (II) 61 Shannon y la teoría de la codificación (II) - CORRECCIÓN 61 Shannon y la teoría de la codificación (III) Num. CRIPTOGRAFÍA HISTÓRICA 04 007: licencia para cifrar 12 "Aceite de serpiente", estilo años 30 36 Alan Turing, maestro de maestros 69 Bletchley Park: una de arena, una de cal 56 Colossus, el proyecto redivivo 75 César, el emperador criptógrafo 09 Criptoanálisis de Enigma I: el método de tiras, primera parte 09 Criptoanálisis de Enigma II: el método de tiras, segunda parte 09 Criptoanálisis de Enigma III: la batalla del Cabo Matapan 20 Criptografía diplomática del siglo XX 02 Criptografía mecanizada: ENIGMA (I) 03 Criptografía mecanizada: ENIGMA (II) 30 Criptoturismo 22 Cuando la inteligencia no basta 23 Cuando la inteligencia no basta (II) 41 De cómo NO se espía: el caso del Pueblo 07 De vuelta a Bletchley Park, primera parte 80 Descifrado en tan sólo siglo y medio 11 Descifrando mensajes de la GCE I 13 Descifrando mensajes de la GCE I: solución 77 Descifrando nuestra historia 53 Dilly Knox, maestro criptoanalista 46 ¿Dónde está la fuerza 34? 54 El asesino del Zodíaco 60 El caso de ls SIGABA desaparecida 12 El caso Dreyfus 44 El criptógrafo Palacios, ayer y hoy 68 El funcionamiento de la bomba polaca 05 El hombre de la máscara 24 El Museo Criptológico Nacional de EEUU 35 El sacrificio de Coventry 01 El telegrama Zimmermann 16 El telegrama Zimmermann: siguen las sorpresas 81 El último código del Almirante Canaris 16 ENIGMA: la película 18 ENIGMA: la solución polaca (I) 18 ENIGMA: la solución polaca (II) 24 ENIGMA: la solución polaca (III) 28 ENIGMA: la solución polaca (IV) 07 ENIGMA: los anillos 08 ENIGMA: los indicadores de clave 04 ENIGMA: los rotores 68 Enigma A: la conexión argentina 34 Enigma contra el Blitz 05 Enigma y la conexión polaca 17 Enigmas a la venta 32 Frecuencias y coincidencias (I) 32 Frecuencias y coincidencias (II) 77 Historia de PGP I: los inicios 77 Historia de PGP II: el siglo XXI 11 Instrucciones de uso para claves telegráficas 21 Jugando con las palabras 45 La cifra ADFGVX: todo a una carta 57 La cifra de Beale 13 La cifra de Vigenère 19 La Cifra General de Felipe II 38 La cifra Vic 31 La identificación de rotores Enigma 47 Las claves del Gran Capitán 14 Las claves del "Mar Cantábrico" 11 Las primeras Enigmas en España ... o casi 48 Las travesuras del profesor Feynman, primera parte 49 Las travesuras del profesor Feynman, segunda parte 51 Los orígenes de la criptografía de clave pública 50 Los orígenes de la máquina de rotores 63 Los primeros criptógrafos 64 Los primeros criptógrafos - corrección 06 Los secretos del código 13040 08 Los siete de Camazón 15 Máquinas de cifra en España: - Kryha - Wheatstone - Enigma 52 Mavis Lever y su experiencia en Bletchley Park (I) 52 Mavis Lever y su experiencia en Bletchley Park (II) 67 Renace la Bomba 55 Rommel y su "espía" americano 42 Rompiendo códigos Enigma ... hoy 03 Saludos desde el Polo Norte Num. CRIPTOGRAFÍA IMPRESENTABLE 63 Cripto débil + RFID = mala idea 59 Criptoanalizando el bonobús 70 Criptografía Nikon 73 El crimen (informático) no paga: el caso TJX 19 El eslabón más débil 12 El PIN y el ataque de decimalización 78 HDCP: Cae el último eslabón 78 HDCP: La clave 25 Incompetencia criptográfica 61 Inseguridad por defecto: los certificados digitales 44 La PKI mal entendida 22 La seguridad de los teléfonos móviles 81 Las claves (desveladas) de la PS3 27 Los códigos del Armagedón 30 Multiswap, un algoritmo debilucho 32 Microseguridad para micropagos 23 Pirateando a Nemo 49 Pirateando a Nemo ... en alta definición 50 Pirateando a Nemo, tercera parte 52 Pirateando a Nemo, coletazo cuarto 71 Prohibido calcular 71 Prohibido calcular: las claves 18 Rota la protección de iTunes 17 Seguridad absoluta ... pero no toque esta tecla 79 Seguridad Blackberry 19 Señales de aviso (un artículo de Matt Curtin) 01 Tarjetas no tan inteligentes 06/22 Telefónica clónicos 47 Vamos a abrir el coche 52 WEP, inseguridad inalámbrica Num. DISPARATES LEGISLATIVOS 30 A vueltas con la LSSI ... !otra vez! 01 CNI: Los nuevos espías del Presidente 02 Delitos distribuidos 25 La criptografía y el nuevo código penal 10 Los ciudadanos se rebelan contra el ministro Piqué 06 LSSI: Cuenta atrás 07 Manifiesto 12 de Octubre 34 Mi vida como traficante de armas (por Matt Blaze) 12 "No diga 33": comunicado de CPSR-Spain 13 No diga 33, digo 36: victoria preventiva 26 Número especial: dos años de LSSI - Dos años de LSSI - Manifiesto 12 de Octubre - Generando confianza - La voz del Parlamento - El consultorio del señor Adsuara 04 Pinceladas 06 Retención de datos, que no decaiga 04 Retención de datos en la UE 04 Tráfico de datos Num. EL MUSEO CAMAZÓN 18 Los documentos del "Mar Cantábrico" Num. ELECTRONES SIN FRONTERAS 01 Privaterra: criptografía para los oprimidos. Num. LA GRAN FAMILIA 16 BBA 2003: vuelve el Gran Hermano 17 BBA 2003: segunda edición del Gran Hermano Español 27 BBA 2004: Crónica oficiosa 28 BBA 2004: crónica oficiosa 07 BBA Spain: impresiones de un evento 03 Echelon contra la amenaza terrorista 05 Echelon en España 05 Echelon en España II 07 ESPECIAL LIBERTADDIGITAL.COM: LA RELACIÓN LSSI-NSA - A través del FBI y la NSA - ¿Qué es ILETS y cómo influyó en el control de datos? - Usted es sospechoso hasta que se demuestre lo contrario - El Gobierno reconoce la presencia española en ILETS 06 Las nominaciones del Gran Hermano 13 Orwell 2003: Gran Hermano a la americana Num. LIBERTAD VIGILADA 10 Actividades Comint británicas en España (I) 11 Actividades Comint británicas en España (II) 44 Algeciras, Vejer de la Frontera y la "Operación Delikatesse" 47 Avances continuos en "Echelon" 33 Bombardero, águila ratonera o Jay-sho 16 Criptografía y criptoanálisis 45 De la Guerra Fría a la competencia feroz 46 Delación masiva en Nueva Zelanda 51 "Echelon", al descubierto 53 "Echelon", al descubierto (segunda parte) 15 "Echelon" contra "Superlópez" (I) 15 "Echelon" contra "Superlópez" (II) 52 "Echelon" según el gobierno español 50 El "caso Pollard" y los espías de Rota 54 El Convenio hispano-norteamericano más controvertido 49 El despliegue militar de EE.UU. en España 63 El espionaje globalizado 55 El Parlamento Europeo, alarmado 36 España, aliado "preferente" de Estados Unidos 61 España autoriza el uso de Rota "caso por caso" 64 España reconoce su presencia en ILETS 18 Espías sumergidos 27 Espionaje aéreo y observación espacial 41 Espionaje espacial y operaciones Comint 12 ETA y la criptografía 28 ETA y sus lazos árabes 48 Francia y Alemania, abanderados de la oposición 14 ILETS, la clave del silencio europeo 58 Internet, objetivo prioritario 40 Ignorancia voluntaria, ceguera sospechosa 35 "Intelink", la Intranet secreta de EE.UU. 30 La colonia británica de Gibraltar 13 La encriptación y el "depósito de claves" 43 La expansión de la red espía global 25 La guerra contra el terrorismo 37 La "jaula de los elefantes" 39 La ''tienda todo "Echelon"'' 38 La parte y el todo 32 La vertiente económica de "Echelon" 34 La vigilancia aérea y el "Programa Santiago" 56 Las conclusiones de la Comisión Echelon 20 Los espías buscan trabajo 59 Los orígenes de la actividad COMINT 42 Los "ojos y oídos" de Norteamérica 29 Los orígenes de "Echelon" 17 Los servicios españoles de espionaje 65 Lucha contra el crimen y espionaje 09 LV, el espionaje de las comunicaciones 62 Margaret Newsham, primer testigo veraz 57 Nace "Echelon II" (1998) 23 Reino Unido - EE.UU., "Inteligencia Ultra" 21 Rota, la estación espía 19 Satélites Sigint y Comint 31 UKUSA, el pacto definitiv 24 Un anillo de vigilancia en torno a la URSS 22 Un satélite para espiar a ETA 60 Una profunda investigación parlamentaria Num. LOS ENIGMAS DEL TALLER 59 Un manuscrito griego Num. LSSI: LA NUEVA LEY DE INTERNET 04 Birulés, ministra marginal 03 Congresistas en ... er ... acción 04 La LSSI pasa al Senado 05 Nace la directiva ... y la ley 02 No se quieren enterar 02 Nueve razones contra la LSSI Num. NUESTRA HISTORIA 29 A-1216, la Enigma española 63 Apuntes sobre Camazón 25 Atacando la Cifra General de Felipe II 33 Aventuras de capa y espada 38 Cifras y claves indianas I 39 Cifras y claves indianas II 40 Cifras y claves indianas III 36 Curro Jiménez y los criptoanalistas 37 Criptografía en las Américas 79 El rostro de Antonio Camazón 58 François Viète y sus métodos 51 La red de escuchas alemana en España 28 Los códigos secretos de Garbo, agente doble (I) 29 Los códigos secretos de Garbo, agente doble (II) 31 Los códigos de Garbo, agente doble (III) Num. SECCIÓN DE LIBROS 28 "Battle of wits", de Stephen Budiansky 14 "Codebreakers" de David Kahn 16 "Códigos Secretos" de Simon Singh 21 "Cryptography: a primer" de Alan G. Konheim 33 "Espías de Felipe II", de Carlos Carnicer y Javier Marcos 53 "Fortaleza digital", de Dan Brown 20 Libros digitales 23 "Missatges Secrets", de José Ramón Soler 17 "Poligrafía", de Francisco de Paula 18 "Seizing the Enigma", de David Kahn 62 "Soldados sin rostro", de José Ramón Soler 19 "The hut six story", por Gordon Welchman 40 "The man who broke Napoleon´s codes", por Mark Urban Num. TELETIPO 43 Abril 2006 Num. TEMAS DE ACTUALIDAD 72 A corazón abierto I 72 A corazón abierto II 76 A corazón abierto III: tus claves donde yo pueda verlas 70 AES bajo ataque 50 Algo más sobre las funciones hash 59 Algoritmos para el Taller: md5 y Blowfish 65 Apología de PGP (o carta a un periodista) 58 Ataques fríos contra ordenadores calientes 65 Ataques WiFi (I): WEP 65 Ataques WiFi (II): WPA 29 Basura confidencial 61 Bletchley Park te necesita 81 Censurando los ataques a tarjetas con chip 66 Concurso SHA-3: primera ronda 70 Concurso SHA-3: segunda ronda 37 Criptografía cuántica I: teoría 40 Criptografía cuántica II: el mundo real 41 Criptografía cuántica III: la punta de la lanza 51 Criptografía psíquica: el caso Blaze 76 Cuando las claves no aparecen: el caso Childs 48 Cuando los procesadores son demasiado predecibles 68 De todo un poco, sección primaveral 72 Deconstruyendo SSL 74 El ataque "Fish'n Chips" 74 El ataque "Fish'n Chips": actualización a la española 20 El Centro Criptológico Nacional 43 El Código da Smith 44 El Código da Vinci 39 El DNI electrónico 48 El elemento más débil 73 El espía en su biblioteca 62 El tamaño de mi clave 20 El timo del Popular 73 Factorizando primos: RSA-768 27 Firmas digitales para luchar contra el spam 56 Funciones hash: el nuevo concurso 61 HASHBuilder, otro paquete hash 65 Hashing y búsquedas razonables 55 jHashCalc, herramienta para funciones hash 69 La Biblioteca del Espía 67 La seguridad de Skype 67 Las Enigmas españolas ven (finalmente) la luz 81 Lo más triste de la Ley Sinde 81 Los criptógrafos de ETA 75 Los fallos en sistemas complejos: el caso Open 34 Los sospechosos usan PGP 31 MAIL-PGP: Saludos del administrador 64 Más sustos inalámbricos 75 Mis plagiadores favoritos 56 Miscelánea criptográfica 21 Mentiras arriesgadas 71 Novedades WiFi: siguen los ataques 48 Pasaportes digitales: comienzan los problemas 62 Problemas criptográficos en Firefox 3 69 Ransomware: la bolsa o la cifra 74 Redes eléctricas inteligentes 70 Reivindicando a Alan Turing 61 Reto criptográfico en Fermilab 76 Reventando A5/1 71 Salvado por la criptografía ... siendo culpable 35 SHA-1: el ataque completo ... y algo más 31 SHA-1 y las colisiones de cumpleaños 54 SHA-1: vamos a buscar colisiones 48 Sonidos y fraude: el caso Parsons 21 Stego, un nuevo programa de esteganografía 42 Tarjetas de débito: un fraude masivo 33 Tecnología y problemas