10 códigos y cifrados

10 códigos y cifrados (Misterios)

La necesidad de ocultar el significado de mensajes importantes ha existido durante miles de años. Con el tiempo, las personas han encontrado formas cada vez más complejas de codificar sus mensajes a medida que las formas más simples se decodifican con mayor facilidad. Contrariamente al lenguaje lego, los códigos y las cifras no son sinónimos. Un código es donde cada palabra en un mensaje se reemplaza con una palabra o símbolo, mientras que un código es donde cada letra en un mensaje se reemplaza con una letra o símbolo cifrado. De hecho, cuando la mayoría de la gente dice "código", en realidad se refieren a cifras cifradas. Los antiguos scripts y lenguajes se han entendido utilizando técnicas de descodificación y descifrado, la piedra de Rosetta del antiguo Egipto. De hecho, los códigos y las cifras han determinado el resultado de la política y las guerras a lo largo de la historia. Hay miles de tipos de mensajes ocultos, pero aquí vemos solo diez como una visión general. Varios tienen ejemplos para que te pongas a prueba.

10

Esteganografia

La esteganografía es más antigua que los códigos y las cifras, y es el arte de la escritura oculta. Por ejemplo, un mensaje podría escribirse en un papel, recubrirse con cera y tragarse para ocultarlo, pero luego se regurgitaría. Otra forma es tatuar el mensaje en la cabeza afeitada de un mensajero y esperar a que el cabello vuelva a crecer para cubrir la tinta. La mejor estenografía utiliza objetos cotidianos inocentes para llevar mensajes. Una técnica antes popular en Inglaterra era usar un periódico con pequeños puntos debajo de las letras en la primera página que indicaban cuáles debían leerse para deletrear el mensaje. Algunas personas escriben un mensaje con la primera letra de cada palabra o usan tinta invisible. Los países rivales se han reducido al escribir, de modo que una página completa de texto se convierte en el tamaño de un píxel que se pierde fácilmente por miradas indiscretas. La esteganografía se utiliza mejor junto con un código o cifrado, ya que un mensaje oculto siempre conlleva el riesgo de ser encontrado.

9

ROT1

Este es un cifrado familiar para muchos niños. Su clave es simple: cada letra del alfabeto se reemplaza con la siguiente letra, de modo que A se reemplaza con B, B se reemplaza con C, y así sucesivamente. "ROT1" significa literalmente "rotar 1 letra hacia adelante a través del alfabeto". El mensaje "Sé lo que hiciste el verano pasado" se convertiría en "J lopx xibu zpv eje mbtu tvnnfs" y así sucesivamente. Este cifrado es divertido porque es fácil de entender y usar, pero es igualmente fácil de descifrar si la clave se usa a la inversa. Este cifrado no es adecuado para un uso serio, pero puede ser muy divertido para los niños. Intenta descifrar el mensaje "XBT JU B DBU J TBX?"


8

Transposición

En las cifras de transposición, las letras se reorganizan de acuerdo con alguna regla o clave predeterminada. Por ejemplo, las palabras pueden escribirse al revés, de modo que "para verte mejor" se convierte en "lla eht retteb to ees joy htiw". Otra clave de transposición es intercambiar cada par de letras, por lo que el mensaje anterior se convierte en "the tl eh t é t é í u e u i i h ht ”. Dichos cifrados se utilizaron durante la Primera Guerra Mundial y la Guerra Civil Americana para enviar mensajes confidenciales. Las complejas reglas de reorganización pueden hacer que estas cifras parezcan muy difíciles al principio, pero muchos mensajes transpuestos se pueden descifrar utilizando anagramas o algoritmos de computadora modernos que prueban miles de posibles claves de transposición. Para probarte a ti mismo, intenta descifrar: THGINYMROTSDNAKRADASAWTI.

7

Código Morse

A pesar de su nombre, el código Morse no es un código sino un cifrado. Cada letra del alfabeto, los dígitos 0-9 y ciertos símbolos de puntuación se reemplazan por una secuencia de pitidos cortos y largos, a menudo llamados "puntos y guiones". A se convierte en "• -", B se convierte en "- ••• " y así. A diferencia de la mayoría de los otros cifrados, no se utiliza para ocultar mensajes. El código Morse fue de gran utilidad con la invención del telégrafo de Samuel Morse, que fue el primer medio eléctrico ampliamente utilizado para enviar mensajes a larga distancia. Implica colocar un cable largo entre lugares y hacer correr una corriente eléctrica por el cable. La corriente eléctrica pudo ser detectada por un receptor a muchos kilómetros de distancia, y los puntos y guiones se simularon encendiendo y apagando la corriente. El telégrafo revolucionó los medios de comunicación, permitiendo que los eventos en un país se informaran de inmediato en otro, y cambió la naturaleza de la guerra al permitir la comunicación instantánea con las tropas a una gran distancia. • - •

6

Cifra de cambio de Caesar

El cifrado de cambio de César, llamado así porque fue utilizado por el mismo Julio César, es en realidad 26 cifras diferentes, una para cada letra del alfabeto. ROT1 es solo uno de estos cifrados. Una persona solo necesita saber qué código César se usó para descifrar un mensaje. Si se usa el cifrado G, entonces A se convierte en G, B se convierte en H, C se convierte en I, y así sucesivamente a través del alfabeto. Si se utiliza el cifrado Y, entonces A se convierte en Y, B se convierte en Z, C se convierte en A, y así sucesivamente. Este cifrado es la base de muchos cifrados más complejos, pero por sí solo no permite una gran protección de un mensaje secreto, ya que la verificación de 26 claves de cifrado diferentes no toma una cantidad de tiempo relativamente grande. Li bra ghflskhu wklv dqg sujetador nqrz lw, fods brxu kdqgv.


5

Sustitución monoalfabética

ROT1, Caesar shift y Morse son todos del mismo tipo: sustitución mono alfabética, lo que significa que cada letra del alfabeto se reemplaza de acuerdo con la tecla con otra letra o símbolo. Sin conocer la clave, estos son realmente fáciles de descifrar. Se sabe que la letra más común en inglés es E. Por lo tanto, en cualquier cifrado mono alfabético, la letra o símbolo más común también será E. La segunda letra más común en inglés es T, y la tercera más común es A, y así estas dos letras también pueden ser determinadas.Desde este punto, una persona que descifra un mensaje puede continuar usando las frecuencias de las letras en inglés o puede buscar palabras casi completas, como "T_E", que es probablemente "EL". Desafortunadamente, esto solo funciona para mensajes largos, y No solo con unas pocas palabras, ya que no tienen suficientes letras para mostrar cuáles son las más frecuentes. Mary Queen of Scots usó un cifrado mono alfabético con varias variaciones que fue increíblemente difícil, sin embargo, cuando finalmente se rompió, los mensajes en el mismo proporcionaron la evidencia que necesitaban sus enemigos para sentenciarla a muerte. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.

4

Vigenère

Este cifrado es más complejo que la sustitución mono alfabética. Su clave es una palabra, como "SILLA". La regla del cifrado es similar a la del cifrado de cambio César, excepto que cambia con cada letra según la palabra clave. La primera letra de un mensaje con la palabra clave CHAIR se codificaría con el alfabeto de cifrado C, la segunda con el alfabeto de cifrado H, y continuará así a través de la palabra clave. La palabra clave solo tiene cinco letras, por lo que para la sexta letra del mensaje se usa nuevamente un cifrado C. Se creía que el cifrado Vigenère era irrompible durante mucho tiempo. Para descifrar, primero se adivina la longitud de la palabra clave. Si se supone que la palabra clave tiene cinco letras, las letras numeradas 1, 6, 11, 16, 21, etc. corresponderán a la primera letra de la palabra clave y el análisis de frecuencia de las letras las descifrará. El decodificador luego se mueve a las letras 2, 7, 12, 17, y así sucesivamente. Si la palabra clave es de hecho cinco letras, esto descodificará el cifrado. Si no, se debe adivinar la longitud de otra palabra clave y se debe repetir el proceso. Eoaqiu hs net hs byg lym tcu smv punto vfv h petrel tw jka.

3

Códigos verdaderos

En un código verdadero, cada palabra se reemplaza por una palabra o número de código según una clave. Como hay muchas palabras que pueden estar en el mensaje, la clave suele ser un libro de códigos donde alguien puede buscar una palabra en inglés y encontrar la palabra de código correspondiente, no como un diccionario. Al igual que los mensajes cortos son difíciles de descifrar con el análisis de frecuencia de letras, un código debe ser extraordinariamente largo antes de que el análisis de frecuencia de palabras sea útil, por lo que los códigos son más difíciles de descifrar que los cifrados. Muchos países han utilizado variantes de códigos, donde cada día se usaba un nuevo código para mantenerlos a salvo del análisis de frecuencia de palabras. Para la vida cotidiana, sin embargo, los códigos son lentos y hacer un libro de códigos es engorroso. Peor aún, si el libro de códigos es robado, entonces el código ya no es seguro y se debe crear uno nuevo, que requiere una tremenda cantidad de tiempo y esfuerzo. Los códigos son principalmente útiles para los ricos y poderosos que pueden delegar este trabajo a otros.

2

El Código Enigma

El código Enigma, que era un código muy sofisticado, fue utilizado durante la Segunda Guerra Mundial por los alemanes. Se trataba de una máquina Enigma, similar a una máquina de escribir, donde presionar una letra haría que la letra cifrada se iluminara en una pantalla. La máquina Enigma involucró varias ruedas que conectaban letras con cables, determinando qué letra cifrada se iluminaría. Todas las máquinas Enigma eran idénticas, y saber la configuración inicial de las ruedas en el interior era la clave para cifrar los mensajes. Para hacer las cosas más difíciles, cada rueda giraría después de escribir un número determinado de letras, por lo que el cifrado cambiaba continuamente dentro de un mensaje. Los comandantes alemanes tenían máquinas Enigma y se les emitirían listas de la configuración inicial de la rueda para usarlas cada día, de modo que todos los alemanes usaran la misma y pudieran descifrar los mensajes de cada uno. Incluso cuando los Aliados obtuvieron una copia de la máquina Enigma, no pudieron descifrar nada, ya que había más de cien trillones de configuraciones de ruedas posibles para verificar. El código Enigma fue roto por el ingenio polaco y perfeccionado por los británicos usando genios y computadoras. El conocimiento de las comunicaciones alemanas les dio a los Aliados una ventaja vital en la Guerra, y de romper el código Enigma, nació el ancestro de las computadoras modernas.

1

Criptografía de clave pública

Este es el último cifrado moderno, y tiene varias variantes. Este cifrado, utilizado en todo el mundo, tiene dos claves: una pública y otra privada. La clave pública es un gran número disponible para todos. El número es especial porque solo dos números enteros (aparte de 1 y el número en sí) se dividirán perfectamente. Estos dos números son la clave privada y, si se multiplican, producen la clave pública. Por lo tanto, la clave pública puede ser 1961 y la clave privada 37 y 53. La clave pública se utiliza para cifrar un mensaje, pero es imposible descifrarlo sin la clave privada. Cuando envía datos personales a un banco, o cuando una máquina lee su tarjeta bancaria, los datos se cifran de esta manera y solo el banco puede acceder a ellos con su clave privada. La razón por la que esto es tan seguro es que matemáticamente es muy difícil encontrar divisores de grandes números. Para ayudar a la seguridad, hasta hace poco, los Laboratorios RSA dieron dinero a cualquiera que pudiera encontrar los dos divisores de los números que dieron. Para un ejemplo relativamente fácil, una vez que vale $ 1000 USD, intente encontrar los dos divisores de 50 dígitos de 1522605027922533360535618378132637429718068114961
380688657908494580122963258952897654000350692006139.