Ultimas Novedades
Inicio ; Ciencia y Cultura ; Los 10 Codigos y Cifrados Mas Impresionantes del Mundo

Los 10 Codigos y Cifrados Mas Impresionantes del Mundo

Toda la vida ha existido la necesidad de esconder el verdadero significado de algunos mensajes, prácticamente desde miles de años atrás. La gente fue encontrando maneras de codificar sus mensajes con grados elevados de complejidad. Contra lo que se piense, Cifrar y Codificar no son sinónimos. Codificar es cambiar cada palabra de un mensaje por un código palabra o un símbolo, mientras que cifrar es cuando cada letra del mensaje se reemplaza con una letra cifrada o un símbolo. De hecho, cuando la gente dice “Código” se están refiriendo realmente a cifrados. Muchos textos antiguos han disco entendidos gracias a técnicas de decodificación o descifrado, como lo fue la famosa Piedra Roseta del antiguo Egipto. En realidad los códigos y cifrados han determinado los resultados de la política y las guerras en nuestra historia. Hay miles de formas de ocultar mensajes, pero en este post solo veremos los 10 mas impresionantes y usados como forma introductoria.  Algunos tienen ejemplos para que pruebes y juegues con ellos 🙂

10 Esteganografía

Esteganografía
La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), está enmarcada en el área de seguridad informática, trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal.

Esta ciencia ha suscitado mucho interés en los últimos años debido a que ha sido utilizada por organizaciones criminales y terroristas. No obstante, no se trata de ningún nuevo ingenio, se lleva empleando desde la más remota antigüedad. Este artículo pretende introducir al lector en el campo de la esteganografía, clarificando sus diferencias con la criptografía y mostrando ejemplos de software para hacer uso de esta técnica.

Queda patente que la esteganografía ha estado presente en nuestra civilización desde tiempos inmemoriales y ha sido tradicionalmente empleada por las agencias militares y de inteligencia, los criminales y la policía, así como por civiles que desean saltarse restricciones gubernamentales. Ahora bien, mientras la esteganografía clásica se basaba únicamente en el desconocimiento del canal encubierto bajo uso, en la era moderna se emplean canales digitales (imagen, video, audio, protocolos de comunicaciones, etc.) para alcanzar el objetivo. En muchos casos el objeto contenedor es conocido, lo que se ignora es el algoritmo de inserción de la información en dicho objeto.

Para que pueda hablarse de esteganografía debe haber voluntad de comunicación encubierta entre el emisor y el receptor.

 9  ROT1

Rot1
Es un cifrado familiar para muchos niños. Su clave es sencilla: cada letra del alfabeto es reemplazada con la siguiente letra, por ejemplo la A se reemplaza por la B, la B por la C y así las demás. “ROT1” literalmente significa “Rotar 1 letra hacia adelante en todo el alfabeto”. El mensaje “Yo se que no hiciste la tarea” se convertiría en “zp tf rvf op ijdjtuf mb ubsfb”. Este cifrado es muy divertido por lo fácil que es descifrarlo y usarlo. No es considerado para usos serios pero puede divertir a la gente. Existen otras variantes como el ROT2, ROT3, etc.. que rotarían no una letra adelante, sino 2, 3, o las que se mencionen en el numero de ROT. Por ejemplo ROT13 rotaria 13 letras delante del alfabeto.

Descifra el siguiente mensaje usando ROT1 : “Fmfnfoubm Nj Rvfsjep Xbutpo!”

 8  Transposición

Transposicion
En el cifrado de transposición, las letras se reacomodan de acuerdo a una regla o clave predeterminada. Por ejemplo, las palabras pueden escribirse al revés, así que “Vale mas pájaro en mano” seria “onam ne orajap sam elav”. Otra clave de transposición puede ser cambiar cada par de letras, de esta forma el mensaje anterior quedaría “av ek an os aj or ne am on”. Este tipo de cifrado fue usado durante la Primera Guerra Mundial y durante la Guerra Civil Americana. Algunas reglas complicadas de reacomodo pueden hacer a este cifrado muy difícil, pero como solo son juegos con las mismas letras es posible resolverlos como si fueran anagramas o descifrarlos en línea con algunos de los miles de algoritmos para reacomodar letras. Pruébalo tu mismo. Descifra este mensaje: “natlealcget oaMc eo naní”

 7  Código Morse

codigo-morse
A pesar de su nombre, el código Morse no es un código, sino un cifrado. Cada letra del alfabeto, los números del 0-9 y ciertos símbolos de puntuación son reemplazados por una secuencia de tonos cortos o largos, a veces llamados puntos o rayas. La A seria “•-”, La B “-•••” y asi de esta forma. Al contrario que otros cifrados, no se usa para esconder el mensaje. El código Morse fue de gran ayuda con la invención del telégrafo de Samuel Morse, quien fue el primero en utilizar medios eléctricos para transmitir mensajes a larga distancia. Esto implicaba el tendido de grandes distancias e cable y circular corriente por los alambres. La corriente eléctrica circulante podía ser detectada por otro aparato a muchos kilómetros de distancia y los puntos y rayas se generaban subiendo o bajando la corriente. Resuelve este código morse :
•-•• •- / -••• •-• ••- •— •- / -•• • •-•• / –••• •—-

 6  Cifrado Cesar

CifradoCesar
El Cifrado Cesar, llamado asi en honor de Julio Cesar, es realmente 26 diferentes cifrados, uno por cada letra del alfabeto. ROT1 es solo uno es estos cifrados. A una persona solo hay que decirle que Cifrado Cesar usamos para que pueda descifrar el mensaje. Si se usa el cifrado G, entonces la A se convierte en G, la B en H y la C en I y asi se sigue por todo el alfabeto. Si se usa el cifrado Y, la A se convierte en Y, la B en Z, la C en A y asi se sigue. Este cifrado es básico para muchos otros cifrados mas complejos, por si mismo no permite gran protección de un mensaje secreto, porque puedes repasar las 26 diferentes claves de cifrado para poder resolverlo y sin perder mucho tiempo.

Descifra: Jy Nyegly bc Umu kc claylry

 5  Cifrado por Sustitucion

SustitucionEl ROT1, El Cesar, El Morse y otros son todos del mismo tipo : Cifrado por sustitución, donde cada letra se reemplaza por otra según la clave original ya sea símbolo o letra. Sin saber la clave este tipo de cifrado es fácil de descifrar. La letra mas común en el español es la E. De aquí que en casi cualquier cifrado por sustitución la letra mas común o símbolo mas común también sea E. La segunda letra mas usada en Español es la A y la tercera es la O, luego la S, luego la N. (Consultar aquí para ver el porcentaje de aparición de todas las letras del alfabeto en Español)

 4  Vegenere

vegenere
Este cifrado es mas complejo que la sustitución alfabética o simbólica. La clave es una palabra, digamos “RANCHO”. La regla de cifrado es similar a las del Cifrado Cesar, excepto que cambia a cada letra de acuerdo a la palabra clave. La primera letra del mensaje con la palabra clave RANCHO se codificaría con el alfabeto cifrado en R, la segunda con el alfabeto cifrado en A y así continuaríamos por la palabra clave. La palabra clave es de solo 6 letras, por lo que para la séptima letra empezaríamos de nuevo con la R. El cifrado Vegenere se considero irrompible por mucho tiempo. Para descifrarlo, primero hay que adivinar el largo de la palabra clave. Si al palabra adivinada es de cinco letras, entonces las letras se numeran 1, 6, 11, 16, 21, etc., que corresponderían a las letras de la palabra clave y haciendo un análisis de la frecuencia de las letras podría descifrarlo. Luego el decodificador se movería a las letras 2, 7, 12, 17, y así continuaría. Si la palabra clave adivinada es de hecho de 5 letras, esto decodificaría el cifrado. Si no, entonces otra palabra debería usarse.

Descifra : WTHHU IGECH AISNO VLXXD WO

 3  Códigos Verdaderos

Codigos Verdaderos
En un código verdadero, cada palabra es reemplazada por una palabra código o un numero de acuerdo a una clave. Debido a que en el mensaje hay muchas palabras, la clave es usualmente un libro de código donde alguien puede revisar y encontrar la palabra clave, no muy diferente a lo que es un diccionario. Igual que los mensajes cortos son difíciles de descifrar haciendo un análisis de la frecuencia de las letras, un código necesita ser extraordinariamente largo para que el análisis de la frecuencia de letras pueda ser útil, así que los códigos son mas difíciles de decodificar que los cifrados. Muchos países utilizan variantes de códigos, donde cada día existe un nuevo código para evitar que el análisis de frecuencia de letras pueda ser usado. Para el uso cotidiano, los códigos son lentos y es un problema en tener libros de códigos. Peor aun, si se roban el libro de códigos, el código no es seguro y deberá hacerse uno nuevo, tomando muchísimo tiempo y esfuerzo. Los códigos están disponibles principalmente para los ricos y poderosos que pueden delegar este trabajo a otros.

 2  Código Enigma

CodigoEnigma
El código enigma, que fue un cifrado muy sofisticado, se uso durante la Segunda Guerra Mundial por los Alemanes. Lo conformaban una maquina Enigma, similar a una maquina de escribir, donde al presionar cada letra en el teclado la hacia encenderse en la pantalla. La maquina Enigma tenia muchas ruedas conectadas a las letras con cables, determinando cual letra se iba a iluminar. Todas las maquinas Enigma eran idénticas y conocer la configuración inicial de las ruedas dentro de la maquina era la clave para cifrar los mensajes. Para hacer las cosas mas difíciles, cada rueda rotaba después de que un cierto numero de teclas era presionado, así que el cifrado continuamente cambiaba en un mismo mensaje. El comandante Alemán tenia su maquina Enigma y se le proporcionaba la configuración inicial para las ruedas internas para cada día de uso, así que todos los Alemanes usaban la misma configuración para descifrar el mensaje de los demás. Aun cuando los aliados consiguieron una maquina Enigma no pudieron descifrar nada, ya que las posibilidades eran de mas de 100mil millones de combinaciones de las ruedas dentro de la maquina. El código Enigma fue roto por la ingenuidad Polaca y perfeccionado por los Británicos usando computadoras y genios. El conocer las comunicaciones de los Alemanes les dio a los aliados la ayuda vital que necesitaban y una ventaja en la guerra y de ese rompimiento del código Enigma, el nacimiento de las computadoras modernas empezó.

 1  Criptografía Asimetrica

CriptoAsim
Esto es lo mas moderno en cifrado y tiene múltiples variantes. Este cifrado, usado a nivel mundial, tiene dos claves : una publica y una privada. La llave publica es un numero grande disponible para todos. El numero es especial ya que solo dos números enteros (aparte del 1 y del numero mismo) pueden dividirse en el perfectamente. Estos dos números se les conoce como llave privada y si se multiplican producen la llave publica. Así que la llave publica pudiera ser 1961 y la privada ser el 37 y 53. La llave publica se usa para cifrar un mensaje, pero es imposible descifrarlo sin la llave privada. Cuando una tarjeta de crédito se lee en alguna maquina, los detalles son cifrados de esta manera y solo el banco conoce la llave privada para leerlo. La razón de que esto sea tan seguro es que matemáticamente es muy difícil encontrar divisores de números muy grandes. Para ayudar a la seguridad, los laboratorios RSA ofrecieron dinero a quien encontrara los dos números divisores del numero que ellos le iban a dar. Por mil dólares, encuentra los dos números divisorios de :
1522605027922533360535618378132637429718068114961380688657908494580122963258952897654000350692006139.

Hey! Mira esto tambien..

¿Cual Es Tu Tipo De Nariz y Su Significado Psicologico?

Hay muchos rasgos faciales que van ligados a ciertas cuestiones psicologicas, como lo es el …

Mas de 21 Ejemplos Del Principio De Pareto (Regla 80/20)

El Principo de Pareto o Regla del 80/20 puede explicarse rapidamente asi :   Si fueramos …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *