{"id":680,"date":"2026-03-26T21:54:31","date_gmt":"2026-03-26T21:54:31","guid":{"rendered":"https:\/\/hackcuba.net\/?p=680"},"modified":"2026-03-26T21:54:32","modified_gmt":"2026-03-26T21:54:32","slug":"criptosistemas","status":"publish","type":"post","link":"https:\/\/hackcuba.net\/?p=680","title":{"rendered":"Criptosistemas"},"content":{"rendered":"\n<p>Criptograf\u00eda, seg\u00fan el diccionario de la real academia espa\u00f1ola, es el Arte de escribir con clave secreta o de un modo enigm\u00e1tico. La palabra proviene del griego Kryptos, que significa ocultar y unido con grafos (escritura), vendr\u00eda significando algo as\u00ed como texto oculto.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>La criptograf\u00eda, contrario a lo que muchos podr\u00edan pensar, data de miles de a\u00f1os atr\u00e1s. Desde las primeras guerras, fue necesario enviar informaci\u00f3n de un lado a otro, teniendo la seguridad que en caso de que el mensaje fuese capturado por el enemigo, no pudiera entender su significado y as\u00ed no llevar a cabo una acci\u00f3n de defensa o contra ataque, lo que se conoce hoy en d\u00eda como contrainteligencia, pero eso ya es otra historia.<\/p>\n\n\n\n<p>Hoy en d\u00eda se conocen varios sistemas de encriptaci\u00f3n, unos muy buenos, otros regulares, otros\u2026 y casi cualquier persona, con un poco de ingenio, puede llegar a crear una nueva clave. De hecho, dudo que alguien en su vida no haya tenido un intercambio con otra persona en la que no disfrutara usado alg\u00fan tipo de clave o enigma el cual es desconocido para el resto de los presentes, pudo suceder cuando ni\u00f1os y habl\u00e1bamos en jerigonzas o ahora de grandes, cuando tratamos de con gui\u00f1os y se\u00f1as de tener comunicaci\u00f3n \u00fanica y exclusivamente con una persona dentro de un grupo de varias. En general, la criptograf\u00eda esta presente en nuestras vidas aunque no la reconozcamos como tal.<\/p>\n\n\n\n<p>Pero no se puede hablar de criptograf\u00eda sin mencionar el criptoan\u00e1lisis, como no se puede hablar de virus sin mencionar lo contrario. As\u00ed como los Hacker han modificado y fortalecido los sistemas de seguridad. El criptoan\u00e1lisis ha perfeccionado la criptograf\u00eda.<\/p>\n\n\n\n<p>Hay dis\u00edmiles formas de cifrar un texto, pero las dos mas utilizadas por personas no expertas en el tema, son la sustituci\u00f3n y la trasposici\u00f3n. El primero, como su nombre lo indica, consiste en sustituir caracteres, palabras o conjunto de palabras por otras, cambiando por completo el significado de la frase. Este m\u00e9todo es utilizado para encriptar textos sencillos y cuyo contenido no sea tan secreto como podr\u00edan ser otros, y es sobre todo por la facilidad y rapidez con que se puede programar o generar un algoritmo que lo haga. En pseudoc\u00f3digo vendr\u00eda siendo algo como:<\/p>\n\n\n\n<p><code>10 hacer un ciclo que recorra todo el texto.<br>20 tomar el c\u00f3digo ASCII de cada car\u00e1cter<br>30 aplicar a dicho c\u00f3digo ASCII una funci\u00f3n matem\u00e1tica que le haga cambiar el valor (suma, resta, multiplicaci\u00f3n, divisi\u00f3n, exponente, etc.)<br>40 escribir luego el car\u00e1cter correspondiente al nuevo n\u00famero generado.<\/code><\/p>\n\n\n\n<p>Para casos de emergencias y poca seguridad, este algoritmo puede resultar \u00fatil, siempre que se tenga en consideraci\u00f3n que la tabla de caracteres ASCII s\u00f3lo llega hasta 256, es decir, si alguien colocase en el texto a encriptar (o texto claro como generalmente se le llama) el car\u00e1cter 250, al sum\u00e1rsele 10 ser\u00eda el 260, y como est\u00e1 fuera de la tabla de caracteres ASCII, no ser\u00eda representado, quedando al decodificarse un texto no similar al original.<\/p>\n\n\n\n<p><strong>Nota:<\/strong> Ver en la secci\u00f3n de c\u00f3digos este algoritmo representado en Visual Basic 6.0<\/p>\n\n\n\n<p>El otro m\u00e9todo es un poco m\u00e1s complejo de programar, ya que consiste en usar una formula matem\u00e1tica para cambiar de posici\u00f3n las letras que conforman el texto claro. Un m\u00e9todo podr\u00eda ser el facilitado por Gandalf, y que consiste en tomar del texto grupos de 6 caracteres y darles una organizaci\u00f3n determinada, luego tomar las siguientes 6 letras hacer la misma operaci\u00f3n y colocarlas en el medio de los anteriores. La organizaci\u00f3n se dar\u00eda cambiando la posici\u00f3n delas letras, para esto se utilizar\u00edan los n\u00famero del 1 al 6, sin repetir ni que falte ninguno. Utilizando para esto la clave 624351quedar\u00eda el 6to car\u00e1cter en la primera posici\u00f3n, el segundo quedar\u00eda en su mismo lugar, intercambiar el tercer y cuarto car\u00e1cter, el 5to conservar\u00eda su lugar y el primero se desplazar\u00eda hasta el final. Con este m\u00e9todo, la palabra frase \u201cesto es una prueba\u201d se codificar\u00eda de la siguiente forma:<\/p>\n\n\n\n<p><strong>Texto claro:<\/strong> Esto es una prueba<br>Dividido en 6 letras:<br>\u201cEsto e\u201d<br>\u201cs una \u201d<br>\u201cprueba\u201d<br>F\u00edjense que se cuentan los espacios tambi\u00e9n como caracteres.<\/p>\n\n\n\n<p>Luego, aplicando la clave de codificaci\u00f3n, cada una de estos conjuntos de palabras quedar\u00edan como:<br>\u201cEsot E\u201d<br>\u201c nuas\u201d \u2018aqu\u00ed los dos espacios est\u00e1n al principio<br>\u201careubp\u201d<\/p>\n\n\n\n<p>Despu\u00e9s de esto, s\u00f3lo debemos tomar cada una de las palabras y situarlas en el medio de la anterior. Como la primera no tiene antecesor se quedar\u00eda de igual forma.<br>\u201cesot E\u201d<br>Pero al colocarle en el medio la segunda palabra codificada, el resultado ser\u00eda:<br>\u201ceso nuast E\u201d<br>Y por \u00faltimo:<br>\u201ceso nareubpuast E\u201d<br>Siendo este el resultado final.<\/p>\n\n\n\n<p>Si bien el m\u00e9todo es un poco m\u00e1s complejo que el mostrado anteriormente, tambi\u00e9n es valido decir que el buscar una t\u00e9cnica para revertir el proceso es m\u00e1s dif\u00edcil tambi\u00e9n, asegurando que no sea tan f\u00e1cil dar con el texto claro.<\/p>\n\n\n\n<p>Este procedimiento de encriptaci\u00f3n puede facilitar que con una buena programaci\u00f3n, se pueda cambiar la clave de encriptaci\u00f3n en cualquier momento, haci\u00e9ndolo un algoritmo complejo, ya que el mismo c\u00f3digo con el que se encript\u00f3 no ser\u00e1 el utilizado para aplicar el criptoan\u00e1lisis, sino que habr\u00eda que reorganizar la clave de encriptaci\u00f3n, lo que nos dar\u00eda un nuevo n\u00famero, que ser\u00e1 el utilizado para revertir el proceso.<br>El \u00fanico inconveniente que tiene, es que como se tomaran cadenas de s\u00f3lo 6 caracteres, se debe asegurar que el texto claro tenga una longitud equivalente a un m\u00faltiplo de 6, lo que se puede asegurar a\u00f1adiendo espacios al final del texto antes de llevar a cabo el proceso de encriptaci\u00f3n.<\/p>\n\n\n\n<p>De igual forma, cualquiera que fuese el m\u00e9todo de encriptaci\u00f3n, se debe asegurar que tenga un proceso inverso, ya que sin el todo lo anterior carece de sentido.<\/p>\n\n\n\n<p>Para los estudiantes de carreras inform\u00e1ticas o relacionadas con esta, el crear un programa de encriptaci\u00f3n puede ser casi tan fascinante como crear un virus. Resulta para algunos hasta excitante, fabricar un programa que basado en un n\u00famero de serie sea capaz de modificar un texto haci\u00e9ndolo ilegible para cualquiera a quien no valla dirigido el mensaje.<\/p>\n\n\n\n<p>Puede resultar un poco absurdo crear un criptosistema, sabiendo que la mayor\u00eda de los gestores de correo permiten cifrar mensajes, sin embargo, debe ser del conocimiento p\u00fablico el hecho de que por problemas de seguridad, no son todos los servidores que permiten la circulaci\u00f3n a trav\u00e9s de ellos de mensajes enigm\u00e1ticos. Lo que hace de este m\u00e9todo algo \u00fatil para aquellos que desean tener una correspondencia m\u00e1s segura, adem\u00e1s, estos dos m\u00e9todos sencillos pueden ser utilizados tanto para codificar archivos de texto como binarios.<\/p>\n\n\n\n<p>Vale aclarar para evitar futuras confusiones, que los c\u00f3digos citados en este art\u00edculo, as\u00ed como las nociones de encriptaci\u00f3n aqu\u00ed mostradas son s\u00f3lo como base de estudio, no queremos con esto que nadie se dedique a crear sistemas complejos de encriptaci\u00f3n, sino s\u00f3lo que sepan que es una realidad que existe, y que por lo tanto no se puede ignorar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Criptograf\u00eda, seg\u00fan el diccionario de la real academia espa\u00f1ola, es el Arte de escribir con clave secreta o<\/p>\n","protected":false},"author":2,"featured_media":681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,36],"tags":[5,209,38],"class_list":["post-680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-proyecto-blackhat","tag-ciberseguridad","tag-criptografia","tag-proyecto-blackhat"],"_links":{"self":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=680"}],"version-history":[{"count":1,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/680\/revisions"}],"predecessor-version":[{"id":682,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/posts\/680\/revisions\/682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=\/wp\/v2\/media\/681"}],"wp:attachment":[{"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hackcuba.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}