Un código es una forma de modificar un mensaje para ocultar su significado original. Por lo general, para ello se necesita un libro de códigos o una palabra clave. Los cifrados son procesos que se aplican a un mensaje para ocultarlo o para cifrar información. Luego, este proceso se invierte para así traducir o descifrar el mensaje. [1] X Fuente de investigación Tanto los códigos como los cifrados constituyen una parte importante de la ciencia de las comunicaciones seguras, conocida como criptoanálisis. [2] X Fuente de investigación
Pasos
-
Escribe las palabras al revés. Esta constituye una forma fácil de codificar mensajes para que no se puedan entender a simple vista. Si escribieras al revés un mensaje como "Te espero afuera", sería "Et orepse areufa".
Nota: si bien este código puede resolverse con facilidad, de todas formas puede serte de ayuda si consideras que alguien quiere leer tu mensaje. [3] X Fuente de investigación
-
Encripta mensajes reflejando el abecedario por la mitad. En una hoja de papel, escribe las letras de la A a la M en la misma línea y luego, justo debajo de ella, escribe las letras de la N a la Z también en una sola línea. Cambia cada una de las letras de un mensaje por la letra opuesta de las dos líneas de letras que hayas escrito.
- Puedes usar el método del abecedario reflejado para convertir el mensaje "Hola" en "Ubyn". [4] X Fuente de investigación
-
Prueba el cifrado francmasón. En una hoja de papel, dibuja una cuadrícula para jugar al tres en raya . En esta cuadrícula, escribe las letras de la A a la I de izquierda a derecha y de arriba a abajo. Siguiendo con este ejemplo, harías lo siguiente:
- En la primera fila, estarían las letras A, B y C.
- En la segunda fila, estarían las letras D, E y F.
- En la última fila, estarían las letras G, H e I. [5] X Fuente de investigación
-
Haz otra cuadrícula para el tres en raya que tenga puntos. Dibuja otra cuadrícula para el tres en raya junto a la primera. Debes llenar esta del mismo modo que la primera, pero con las letras de la J a la R. Luego, coloca puntos en cada espacio de cada fila de la cuadrícula siguiendo la siguiente descripción:
- En la primera fila, empieza desde la izquierda y coloca un punto en la esquina inferior derecha (la letra I), el lado inferior central (la letra K) y la esquina inferior izquierda (la letra L).
- En la segunda fila, empieza desde la izquierda y coloca un punto en el lado central derecho (la letra M), el lado inferior central (la letra N) y el lado central izquierdo (la letra O).
- En la tercera fila, empieza desde la izquierda y coloca un punto en la esquina superior derecha (la letra P), el lado superior central (la letra Q) y la esquina superior izquierda (la letra R). [6] X Fuente de investigación
-
Dibuja dos X debajo de cada cuadrícula. También llenarás cada una de estas X con letras para terminar la clave del cifrado francmasón . En la segunda X, debes colocar puntos en los espacios abiertos que rodeen al punto de intersección de manera que haya un punto a cada lado del centro de la X. Luego, haz lo siguiente:
- En la primera X sin puntos, escribe la letra S en la parte superior, la letra T del lado izquierdo, la letra U del lado derecho y la letra V en la parte inferior.
- En la segunda X, escribe la letra W en la parte superior, la letra X del lado izquierdo, la letra Y del lado derecho y la letra Z en la parte inferior. [7] X Fuente de investigación
-
Escribe con el cifrado francmasón empleando la cuadrícula alrededor de las letras. Las formas de las cuadrículas (incluyendo los puntos) que rodean a las letras se emplean como reemplazos para las letras en sí. Puedes codificar mensajes al cifrado francmasón o decodificarlos empleando esta clave de cifrado. [8] X Fuente de investigación
-
Emplea el cifrado de rotación con fechas. Elige una fecha, la cual puede tener un significado especial para ti (como un cumpleaños o la fecha de tu graduación de la universidad) o bien ser impersonal (como el cumpleaños de George Washington). Debes escribirla como una serie ininterrumpida de números y esto constituirá la clave numérica.
- Por ejemplo, para usar el cumpleaños de George Washington (22/2/1732), lo escribirías como 2221732.
- En caso de que acuerdes de antemano usar un cifrado de rotación con fechas con otra persona, puedes darle una pista en cuanto a la clave numérica junto con los mensajes cifrados (como "Washington"). [9] X Fuente de investigación
-
Emplea la clave numérica de la rotación con fechas para codificar un mensaje. Escribe el mensaje en una hoja de papel y, debajo de él, escribe uno de los dígitos de la clave numérica por cada letra del mensaje. Al llegar al último dígito de la clave numérica, debes repetirla empezando desde el principio. Por ejemplo, si usas el cumpleaños de George Washington (22/2/1732), el procedimiento sería así:
- Mensaje : "Tengo hambre".
- Codificado
:
T.e.n.g.o.h.a.m.b.r.e
2.2.2.1.7.3.2.2.2.2.1
Rota las letras según la clave numérica de la siguiente forma: - Mensaje codificado : V.G.P.H.V.K.C.O.D.T.F. [10] X Fuente de investigación
-
Emplea un lenguaje secreto, como la jerigonza. La jerigonza funciona añadiendo la letra P después de cada sílaba de una palabra y repitiendo la vocal por la que esté conformada la sílaba de la palabra original.
- Ejemplos: cerdo = cerpedopo; yo = yopo; también = tampabienpe; mojado = mopojapadopo; hola = hopolapa.
- Ejemplos del jeringozo, variante en la cual la letra P se añade después de cada vocal y no de cada sílaba, repitiendo también la misma vocal: cerdo = ceperdopo; también = tapambiepen.
- Ejemplos en los que los diptongos se dividen, dando lugar a dos posibles opciones: gracias = grapaciapas o grapacipiapas. [11] X Fuente de investigación
Anuncio
-
Ten en cuenta las limitaciones de los códigos . Es posible que te roben un libro de códigos, que se te pierda o que se destruya. Con frecuencia, incluso los códigos sólidos pueden descifrarse mediante las técnicas modernas del criptoanálisis y el análisis computarizado. Sin embargo, los códigos de todas formas te permiten condensar mensajes largos en una sola palabra, por lo que son excelentes para ahorrar tiempo. [12] X Fuente de investigación
- Puedes usar los códigos como una buena forma de practicar la identificación de patrones y emplear esta habilidad al codificar, decodificar, cifrar o descifrar mensajes .
- Los amigos cercanos emplean naturalmente códigos entre ellos. Se podría considerar a los chistes privados como una clase de código. Podrías idear tu propio lenguaje en código con tus mejores amigos.
-
Determina cuál será el propósito de tu código. Si sabes cuál es el propósito de tu código, no tendrás que trabajar innecesariamente. Si el propósito es ahorrar tiempo, es posible que solo sean necesarias unas cuantas palabras clave específicas. Si tu propósito es codificar mensajes detallados, es posible que debas elaborar un libro de códigos que se parezca más a un diccionario.
- Elige las frases que ocurran comúnmente en los mensajes que quieras codificar. Estas constituirán los principales objetivos que se condensarán en una palabra clave.
- Puedes complicar un código aún más rotando el uso de varios códigos diferentes o combinándolos. Sin embargo, mientras más códigos emplees, necesitarás más libros de códigos para decodificarlos. [13] X Fuente de investigación
-
Elabora el libro de códigos. Puedes condensar las frases comunes, como "Te escucho fuerte y claro", en algo como "Tec". Designa palabras clave alternativas para cada palabra concebible en tus mensajes codificados y también para las frases comunes.
- En ocasiones, con un código parcial, puedes codificar un mensaje lo suficiente. Por ejemplo, si la palabra "tango" quiere decir "caminar" y la palabra "restaurante" quiere decir "museo" y la palabra clave "Tec" usada anteriormente tiene su mismo significado, entonces:
- Mensaje: En cuanto a lo de ayer, quería decir Tec . Haré tango al restaurante según lo planeado. Cambio y fuera.
- Significado: En cuanto a lo de ayer, quería decir que te escucho fuerte y claro . Caminaré al museo según lo planeado. Cambio y fuera. [14] X Fuente de investigación
- En ocasiones, con un código parcial, puedes codificar un mensaje lo suficiente. Por ejemplo, si la palabra "tango" quiere decir "caminar" y la palabra "restaurante" quiere decir "museo" y la palabra clave "Tec" usada anteriormente tiene su mismo significado, entonces:
-
Aplica tu libro de códigos a tus mensajes. Puedes codificar mensajes empleando las palabras clave en tu libro de códigos e incluso podrías darte cuenta de que ahorras tiempo dejando los sustantivos como están (por ejemplo, los nombres y los pronombres, como "yo", "me", "ella"). Sin embargo, esto dependerá de la situación en la que te encuentres.
- Los códigos de dos partes codifican y decodifican los mensajes empleando dos libros de códigos diferentes y son mucho más sólidos que los de una sola parte.
-
Codifica tu mensaje con una clave, como otra alternativa. Puedes usar un mensaje, un grupo de palabras, letras, símbolos o una combinación de ellos como una clave para codificar información. [15] X Fuente de investigación Asimismo, quien reciba tu mensaje necesitará la frase clave o la clave de letras o símbolos para poder decodificarlo. [16] X Fuente de investigación
- Por ejemplo, si la palabra clave es "SECRETO", cada letra del mensaje se convertiría en la cantidad de letras que haya entre esa letra y la letra que corresponda en la palabra clave:
- Mensaje: Hola
- Codificación:
La /H/ se encuentra a 11 letras de la clave /S/.
La /o/ se encuentra a 10 letras de la clave /E/.
La /l/ se encuentra a 9 letras de la clave /C/.
etc. - Mensaje codificado: 11; 10; 9; 17
- Por ejemplo, si la palabra clave es "SECRETO", cada letra del mensaje se convertiría en la cantidad de letras que haya entre esa letra y la letra que corresponda en la palabra clave:
-
Decodifica los mensajes. Al recibir mensajes codificados, será necesario emplear un libro de códigos o una frase o palabra clave para poder descifrarlos. Si bien esto podría ser difícil al principio, se te hará más intuitivo conforme vayas familiarizándote con el código. [17] X Fuente de investigación
Consejo: si quieres fortalecer tu capacidad para codificar, puedes invitar a tus amigos a formar parte de un grupo de aficionados que elaboren códigos. Podrían mejorar sus habilidades mandándose mensajes entre ustedes.
Anuncio
-
Utiliza el código que empleaba la reina María I de Escocia. Ella utilizaba símbolos como un código de sustitución para las letras y las palabras de la lengua inglesa cuando trataba de enviar mensajes en una época de agitación política. [18] X Fuente de investigación Estas son algunas de las características del código de la reina María que podrían serte útiles para tu propia educación en el criptoanálisis:
- Las formas simples se usaban en reemplazo de las letras de mayor frecuencia (por ejemplo, la reina usaba el círculo en lugar de la letra /A/). De esta forma, se ahorra tiempo al codificar.
- Los símbolos comunes se usaban como parte de un nuevo lenguaje en código (por ejemplo, la reina usaba el 8 como un código para la letra Y). De esta forma, podría ser confuso para los decodificadores si lo interpretan como un número y no como el símbolo de un código.
- Los símbolos únicos se empleaban en lugar de palabras comunes. En aquella época, se asignaban símbolos únicos a palabras como "orar" y "mensajero", aunque hoy en día no son tan comunes como lo eran entonces. Sin embargo, si usas símbolos en lugar de palabras o frases frecuentes, esto te ahorra tiempo y le añade complejidad. [19] X Fuente de investigación
-
Emplea frases en código de la misma forma que las alertas militares. Con las frases en código, puedes incluir una gran cantidad de significado en una sola frase. Incluso diversos tipos de alertas militares, como el sistema DEFCON , tan solo son códigos conocidos que representan un estado de preparación de la defensa. [20] X Fuente de investigación Puedes idear palabras o frases en código apropiados en tu vida cotidiana.
- Por ejemplo, podrías usar la palabra en código "Chapucero" cuando estés con tus amigos para decir "Tengo que ir a mi casillero".
- También podrías emplear la frase en código "A mi primo Bernardo también le gusta el hockey" para decirles a tus amigos que llegó la persona con quien quieras salir.
-
Utiliza un libro como clave para codificar mensajes. Es relativamente fácil conseguir un libro. Si determinas que un libro será la clave de un código, puedes ir a una biblioteca o librería al recibir el mensaje y buscar la clave para poder decodificarlo.
- Por ejemplo, podrías determinar que emplearás el libro Dune
de Frank Herbert y utilizar números en código para representar la página, la línea y el número de palabra empezando desde la izquierda.
- Mensaje codificado: 224.10.1; 187.15.1; 163.1.7; 309.4.4
- Mensaje decodificado: Oculto mis palabras.
Consejo: es posible que los números de página sean diferentes en distintas ediciones del libro. Por tanto, debes incluir la información de publicación (como la edición, el año de publicación, etc.) junto con el libro que servirá como clave para que así te asegures de usar el libro correcto. [21] X Fuente de investigación
Anuncio - Por ejemplo, podrías determinar que emplearás el libro Dune
de Frank Herbert y utilizar números en código para representar la página, la línea y el número de palabra empezando desde la izquierda.
-
Determina qué tan apropiado es emplear un cifrado. Los cifrados utilizan algoritmos. Estos son parecidos a un proceso o transformación que se aplica de manera constante a un mensaje, lo que quiere decir que cualquier persona puede descifrarlo si conoce el cifrado. [22] X Fuente de investigación
- Incluso los criptoanalistas capacitados pueden desconcertarse con los cifrados complejos. En algunos casos, las matemáticas que respaldan a los cifrados complejos resultan ser una defensa apropiada para ocultar mensajes cotidianos.
- En muchos casos, los criptógrafos fortalecen los cifrados añadiendo una clave, como la fecha. Esta clave modifica los valores de salida según el número correspondiente del día de ese mes (el primero del mes, todos los valores de salida cambiarían por un valor de uno). [23] X Fuente de investigación
-
Aplica a tus mensajes un algoritmo inventado. Entre los cifrados más simples que puedes aplicar se encuentra el cifrado César (a veces llamado cifrado por desplazamiento). Este cifrado involucra tan solo rotar cada letra del mensaje hacia adelante una sola letra en el abecedario. [24] X Fuente de investigación
- Mensaje: Hola
- Mensaje cifrado con el cifrado César: i; p; m; b
- Puedes modificar el cifrado César para que se rote hacia adelante una cantidad diferente de letras del abecedario. El concepto de este cifrado es esencialmente el mismo que el del ROT13.
- Los cifrados pueden llegar a ser muy complejos. En algunos casos, es necesario emplear también coordenadas, horas y otros valores. El proceso de algún cifrado podría requerir que uses una computadora.
-
Cifra los mensajes. Encripta mensajes empleando el algoritmo. Deberías hacerlo con mayor rapidez conforme vayas aprendiendo el proceso de cifrado. Puedes añadirle más cosas al algoritmo de manera que sea más complejo. Por ejemplo:
- Incorpora una condición de rotación al cifrado, como el día de la semana. Asigna un valor a cada día de la semana y modifica el cifrado según este valor cuando encriptes un mensaje en el día en cuestión.
- Incorpora un número de página al mensaje cifrado. Cada letra correspondiente de esa página funcionará como la clave del mensaje:
- Primer mensaje descifrado: 13; 8; 11; 13
- Clave del libro
: Una niña (no se cuentan los espacios)
La /H/ se encuentra a 13 letras de la /U/
La /e/ se encuentra a 8 letras de la /n/
La /l/ se encuentra a 11 letras de la /a/
Etc. - Mensaje ajustado según la clave: Hola [25] X Fuente de investigación
-
Descifra los mensajes. Una vez que te conviertas en un experto en leer el cifrado, este debería serte instintivo o por lo menos más fácil. La aplicación de los procesos (o algoritmos) es constante, por lo que, al trabajar con sistemas criptográficos de este tipo, lograrás detectar tendencias por hábito y adquirir una intuición.
Consejo: los clubes de criptografía para aficionados son populares en línea y, en muchos casos, son gratuitos y te brindan manuales básicos en cuanto a los fundamentos del cifrado moderno. [26] X Fuente de investigación
Anuncio
-
Domina el código morse . Este es un cifrado, independientemente de lo que diga su nombre. En él, los puntos y las rayas representan señales eléctricas cortas y largas. Estas, a su vez, representan a las letras del abecedario, lo cual permitía la comunicación eléctrica en tiempos pasados (el telégrafo). Estas son algunas de las letras comunes en el código morse representadas por señales largas ( _ ) y cortas (.):
- R, S, T, L: ._. ; _.. ; _ ; ._..
- A, E, O: ._ ; . ; _ _ _ [27] X Fuente de investigación
-
Utiliza los cifrados de transposición. Muchos de los grandes de la historia, como el genio Leonardo da Vinci, escribían mensajes como se verían si estuvieran reflejados en un espejo. Esto ocasionó que el cifrado de este tipo suela llamarse "escritura en espejo". Al principio, puede ser difícil dominar este tipo de cifrados, pero suelen volverse instintivos con rapidez. [28] X Fuente de investigación
Nota: por lo general, los cifrados de transposición les dan un tratamiento visual a los mensajes o a la formación de las letras. Se transforma la imagen del mensaje para ocultar su significado. [29] X Fuente de investigación
-
Convierte mensajes al código binario . Este es el lenguaje de números 1 y 0 que utilizan las computadoras. Se pueden cifrar combinaciones de estos números 1 y 0 y luego descifrarse con una clave binaria. También se pueden calcular los valores que representan los números 1 y 0 por cada letra del mensaje.
- Por ejemplo, el nombre "María" se cifraría de esta forma en el sistema binario: 01001101; 01100001; 01110010; 11000011; 10101101; 01100001. [30] X Fuente de investigación
Anuncio
Consejos
- Debes idear una forma de cifrar los espacios entre las palabras aparte de las palabras en sí para que tu código sea más sólido y difícil de descifrar. Por ejemplo, puedes emplear una letra en lugar de un espacio (las que funcionan mejor son la E, la T, la A, la O y la N). A estas letras se les conoce como "nulas".
- Aprende una escritura distinta, tales como el rúnica, y crea claves de cifrado y encriptación para aquellos a los que quieras darles el mensaje. Puedes encontrarlas en internet y son bastante útiles.
- Si deseas que el código sea más seguro, crea símbolos adicionales para las terminaciones y los comienzos de palabras comunes, como '-ing' y 'th-'. Además, puedes omitir o agregar a la siguiente palabra las palabras de una letra ('A' e 'I'). No uses mayúsculas y omite los apóstrofes. Haz que algunas letras tengan los mismos símbolos que otras. También puedes combinar palabras de dos letras con la palabra posterior y omitir la letra 'S' al final de las palabras.
Advertencias
- Ten en cuenta que la seguridad de tu mensaje no está garantizada solo porque tenga un código o un cifrado. Es posible que se logre descifrar el código mediante el criptoanálisis o también mediante un error humano, como perder el libro de códigos.
Referencias
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.makeandtakes.com/3-secret-codes-to-try-with-your-kids
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.civilwarsignals.org/cipher/pigpencipher.html
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.civilwarsignals.org/cipher/pigpencipher.html
- ↑ http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture4.html
- ↑ http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture4.html
- ↑ http://redtri.com/how-to-speak-pig-latin/
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.dpmms.cam.ac.uk/~tkc/CodesandCryptography/CodesandCryptography.pdf
- ↑ http://www.nationalarchives.gov.uk/spies/glossary/default.htm#codes
- ↑ http://www.nationalarchives.gov.uk/spies/ciphers/
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ http://io9.gizmodo.com/check-out-the-cipher-from-an-assassination-attempt-on-q-1567478070
- ↑ https://asecuritysite.com/coding/mary
- ↑ http://encyclopedia.thefreedictionary.com/DEFCON
- ↑ http://www.topspysecrets.com/book-cipher.html
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://rumkin.com/tools/cipher/caesar.php
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.iacr.org/
- ↑ http://www.learnmorsecode.com/
- ↑ https://www.mos.org/leonardo/activities/mirror-writing
- ↑ http://listverse.com/2012/03/13/10-codes-and-ciphers/
- ↑ https://www.sciencefriday.com/educational-resources/write-your-name-in-binary-code/