Requisitos para la especialidad JA de Criptografía usados por la División Norteamericana
Nivel de destreza
1
Año
2025
Version
29.09.2025
Autoridad de aprobación
División Norteamericana
1. Definir la criptografía y hacer una lista de sus principales aplicaciones.
2. Definir los siguientes términos:
- a. Código
- b. Cifrado
- c. Esteganografía
- d. Texto sin formato
- e. Clave
- f. Criptografía de clave pública
- g. Función unidireccional
3. Definir cada una de las siguientes categorías de cifrado, dar un ejemplo de cada una y cifrar su nombre utilizando cada técnica.
- a. Transposición
- b. Cuadrado de Polibio
- c. Cuadrado
- d. Sustitución
- e. Polialfabético
4. Investigar si cada ejemplo de la siguiente lista es un código, un cifrado, esteganografía o un mensaje de texto sin formato.
- a. Procesamiento realizado por una computadora para determinar si un usuario ingresa una contraseña correcta
- b. Una referencia a un versículo bíblico
- c. Los colores utilizados en un semáforo para indicar «alto», «avanzar» o «precaución»
- d. HTTPS:// utilizado en una URL a través de internet
- e. Formar un mensaje introduciéndolo en una cuadrícula fila por fila y leyéndolo columna por columna
- f. Tinta invisible
- g. Lenguaje navajo utilizado por los Locutores de claves en la Segunda Guerra Mundial
- h. Representación de datos mediante una cuadrícula de puntos (códigos QR) o líneas (códigos de barras)
- i. Máquina Enigma utilizada en la Segunda Guerra Mundial
- j. Anotar la contraseña de su computadora en un papel
- k. Señal utilizada por Jonatán y David relatada en 1 Samuel 20:18-23
5. La criptología clásica es el estudio de los códigos y cifrados utilizados en el pasado. Descubrir cómo se codificaban las siguientes formas criptográficas en la antigüedad e intentar duplicar sus procesos para grabar un mensaje:
- a. Jeroglíficos egipcios, 1900 a.C.
- b. Cifrado hebreo Atbash, 500 a.C.
- c. Cifrado de sustitución de Julio César, 100 a.C.
6. Preparar un mensaje que contenga la Ley del Conquistador cifrada con un cifrado César e indicar la clave utilizada.
7. Utilizar la esteganografía para escribir el Voto del Conquistador.
8.Choose a cipher to encrypt a favorite Bible text and let another person decrypt it. Be sure to give that person the type of cipher and the key used.
Decrypt a message made by another person using the key and cipher type they used.