SlideShare una empresa de Scribd logo
Cifrado por sustitución                                                                                                                      1



     Cifrado por sustitución
     En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son
     sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más
     común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la
     sustitución inversa.
     Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por transposición, las
     unidades del texto plano son cambiadas usando una ordenación diferente y normalmente bastante compleja, pero las
     unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto
     plano mantienen el mismo orden, lo que se cambia son las propias unidades del texto plano.
     Existen diversos tipos de cifrados por sustitución. Si el cifrado opera sobre letras simples, se denomina cifrado por
     sustitución simple; un cifrado que opera sobre grupos de letras se denomina, poligráfico. Un cifrado
     monoalfabético usa una sustitución fija para todo el mensaje, mientras que un cifrado polialfabético usa diferentes
     sustituciones en diferentes momentos del mensaje-por ejemplo los homófonos, en los que una unidad del texto plano
     es sustituida por una de entre varias posibilidades existentes para el texto cifrado.


     Sustitución simple
     En el cifrado de sustitución una letra en el
     texto original es reemplazada por otra letra
     que se encuentra en una posición que está un
     número determinado de espacios más
     adelante en el alfabeto. a esto se lo
     denomina alfabeto de sustitución. El
     alfabeto puede ser desplazado o invertido
     (creando unos cifrados de tipo Cesar y
     Atbash, respectivamente) o mezclados de
     una forma compleja, de esta forma se
     obtiene un alfabeto mezclado o alfabeto sin
     rango. De forma tradicional se elaboraban
     los alfabetos escribiendo la clave,                    ROT13 es una variante del cifrado cesar, un tipo de cifrado de sustitución. En
                                                                          ROT13, el alfabero es rotado 13 posiciones.
     eliminando los caracteres repetidos en él.


     Ejemplos
     Empleando este sistema, la clave "zebras" nos permite generar los siguientes alfabetos:

                                          Alfabeto plano:   abcdefghijklmnopqrstuvwxyz

                                          alfabeto cifrado: ZEBRASCDFGHIJKLMNOPQTUVWXY


     Un mensaje del tipo

     flee at once. we are discovered!

     se cifra como

     SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
Cifrado por sustitución                                                                                                                                    2


     Tradicionalmente los textos cifrados se escribían en bloques de igual longitud, omitiendo los signos de puntuación y
     los espacios; esto tenía dos efectos: perimitía una transmisión más eficiente libre de errores y evitaba distinguir las
     palabras por los contornos. Estos bloques se denominaba "grupos", y a veces un "conteo de grupost" (es decir el
     número de grupos) proporcionaba una forma de chequeo adicional. Por ejemplo, los grupos de cinco letras eran
     tradicionales, de la época del telégrafo:

     SIAAZ QLKBA VAZOA RFPBL UAOAR

     Si la longitud del mensaje ocurría que no era divisible entre cinco, se podía entonces rellenar con ceros hasta el final.
     O con caracteres que no dieran sentido obvio al texto, de esta forma el receptor no podía fácilmente descartarlos.
     El alfabeto empleado en el cifrado es a veces diferente al del alfabeto originario; por ejemplo, en el cifrado
     francmasón, el texto cifrado consiste en un conjunto de símbolos derivados de una red. como por ejemplo:




     Tales características hacen más seguro el cifrado ya que el descifrador tiene quebuscar más posibilidades para
     encajar el texto en un alfabeto A-Z. En listas y catálogos de personales de ventas a veces se puede encontrar un
     esquema de cifrado simple mediante el que se puede reemplazar números y dígitos por letras.

                                                           dígitos sin cifrar:   1234567890

                                                           Alfabeto de cifrado: MAKEPROFIT [1]


     Ejemplo: MAT would be used to represent 120.


     Véase también
     • Cifrado de Vigenère


     Referencias
     [1] David Crawford / Mike Esterl, At Siemens, witnesses cite pattern of bribery, The Wall Street Journal, January 31rd, 2007: «Back at Munich
         headquarters, he [Michael Kutschenreuter, a former Siemens-Manager] told prosecutors, he learned of an encryption code he alleged was
         widely used at Siemens to itemize bribe payments. He said it was derived from the phrase "Make Profit," with the phrase's 10 letters
         corresponding to the numbers 1-2-3-4-5-6-7-8-9-0. Thus, with the letter A standing for 2 and P standing for 5, a reference to "file this in the
         APP file" meant a bribe was authorized at 2.55 percent of sales. - A spokesman for Siemens said it has no knowledge of a "Make Profit"
         encryption system.»
Fuentes y contribuyentes del artículo                                                                                                                                                          3



     Fuentes y contribuyentes del artículo
     Cifrado por sustitución  Fuente: http://es.wikipedia.org/w/index.php?oldid=33254139  Contribuyentes: Arcibel, Death Master, Felgari, Gaeddal, Jarfil, Macarrones, Tamorlan, 8 ediciones
     anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Image:ROT13.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:ROT13.png  Licencia: desconocido  Contribuyentes: ArnoldReinhold, Bdesham, ChongDae, Hbdragon88, Matt
     Crypto, Ö
     Image:A-pigpen-message.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:A-pigpen-message.svg  Licencia: Public Domain  Contribuyentes: User:Ogre




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

La actualidad más candente

Traditional symmetric-key cipher
Traditional symmetric-key cipherTraditional symmetric-key cipher
Traditional symmetric-key cipher
Vasuki Ramasamy
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
kyaalena
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
Roberto Romero Pereira
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
Juan Carlos Broncanotorres
 
examen inf-164
examen inf-164examen inf-164
examen inf-164
tecmac
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
Tensor
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
Amador Aparicio
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
Adam Reagan
 
Criptografia
CriptografiaCriptografia
Criptografia
Cesar Cuamatzi
 
Programación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operacionesProgramación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operaciones
Angel Vázquez Patiño
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
Gopal Sakarkar
 
1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes
Armando Barrera
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustituciónG Hoyos A
 
Tecnicas de Conmutacion
Tecnicas de ConmutacionTecnicas de Conmutacion
Tecnicas de Conmutacion
jsmaster.in
 
Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2
Mohamed Loey
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
Abd-Ur Rehman Saqib
 
RED NEURONAL Backpropagation
RED NEURONAL BackpropagationRED NEURONAL Backpropagation
RED NEURONAL Backpropagation
ESCOM
 

La actualidad más candente (20)

Traditional symmetric-key cipher
Traditional symmetric-key cipherTraditional symmetric-key cipher
Traditional symmetric-key cipher
 
Transposition Cipher
Transposition CipherTransposition Cipher
Transposition Cipher
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
examen inf-164
examen inf-164examen inf-164
examen inf-164
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Ejercicios RSA
Ejercicios RSAEjercicios RSA
Ejercicios RSA
 
Network Security and Cryptography
Network Security and CryptographyNetwork Security and Cryptography
Network Security and Cryptography
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Programación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operacionesProgramación 3: Grafos, representación y operaciones
Programación 3: Grafos, representación y operaciones
 
Public Key Cryptography
Public Key CryptographyPublic Key Cryptography
Public Key Cryptography
 
1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Tecnicas de Conmutacion
Tecnicas de ConmutacionTecnicas de Conmutacion
Tecnicas de Conmutacion
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2Computer Security Lecture 3: Classical Encryption Techniques 2
Computer Security Lecture 3: Classical Encryption Techniques 2
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Vigenere cipher
Vigenere cipherVigenere cipher
Vigenere cipher
 
RED NEURONAL Backpropagation
RED NEURONAL BackpropagationRED NEURONAL Backpropagation
RED NEURONAL Backpropagation
 

Similar a Cifrado por sustitucion

Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
MAOXXX
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
Ernesto
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografíaCYNTHIAG86
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesarG Hoyos A
 
Mensajes ocultos
Mensajes ocultosMensajes ocultos
Mensajes ocultos
vredm11
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
MildredEchezano
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
Kristian Martinez Sandoval
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaCalzada Meza
 
Criptografia
CriptografiaCriptografia
Criptografia
John Mandon
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
Isrra AguiMor
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 

Similar a Cifrado por sustitucion (20)

Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Cifrado julio cesar
Cifrado julio cesarCifrado julio cesar
Cifrado julio cesar
 
Mural
MuralMural
Mural
 
Mensajes ocultos
Mensajes ocultosMensajes ocultos
Mensajes ocultos
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Cifrado de flujo viri y ana
Cifrado de flujo viri y anaCifrado de flujo viri y ana
Cifrado de flujo viri y ana
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Cifrado por sustitucion

  • 1. Cifrado por sustitución 1 Cifrado por sustitución En criptografía, el cifrado por sustitución es un método de cifrado por el que unidades de texto plano son sustituidas con texto cifrado siguiendo un sistema regular; las "unidades" pueden ser una sola letra (el caso más común), pares de letras, tríos de letras, mezclas de lo anterior, entre otros. El receptor descifra el texto realizando la sustitución inversa. Los cifrados por sustitución son comparables a los cifrados por transposición. En un cifrado por transposición, las unidades del texto plano son cambiadas usando una ordenación diferente y normalmente bastante compleja, pero las unidades en sí mismas no son modificadas. Por el contrario, en un cifrado por sustitución, las unidades del texto plano mantienen el mismo orden, lo que se cambia son las propias unidades del texto plano. Existen diversos tipos de cifrados por sustitución. Si el cifrado opera sobre letras simples, se denomina cifrado por sustitución simple; un cifrado que opera sobre grupos de letras se denomina, poligráfico. Un cifrado monoalfabético usa una sustitución fija para todo el mensaje, mientras que un cifrado polialfabético usa diferentes sustituciones en diferentes momentos del mensaje-por ejemplo los homófonos, en los que una unidad del texto plano es sustituida por una de entre varias posibilidades existentes para el texto cifrado. Sustitución simple En el cifrado de sustitución una letra en el texto original es reemplazada por otra letra que se encuentra en una posición que está un número determinado de espacios más adelante en el alfabeto. a esto se lo denomina alfabeto de sustitución. El alfabeto puede ser desplazado o invertido (creando unos cifrados de tipo Cesar y Atbash, respectivamente) o mezclados de una forma compleja, de esta forma se obtiene un alfabeto mezclado o alfabeto sin rango. De forma tradicional se elaboraban los alfabetos escribiendo la clave, ROT13 es una variante del cifrado cesar, un tipo de cifrado de sustitución. En ROT13, el alfabero es rotado 13 posiciones. eliminando los caracteres repetidos en él. Ejemplos Empleando este sistema, la clave "zebras" nos permite generar los siguientes alfabetos: Alfabeto plano: abcdefghijklmnopqrstuvwxyz alfabeto cifrado: ZEBRASCDFGHIJKLMNOPQTUVWXY Un mensaje del tipo flee at once. we are discovered! se cifra como SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
  • 2. Cifrado por sustitución 2 Tradicionalmente los textos cifrados se escribían en bloques de igual longitud, omitiendo los signos de puntuación y los espacios; esto tenía dos efectos: perimitía una transmisión más eficiente libre de errores y evitaba distinguir las palabras por los contornos. Estos bloques se denominaba "grupos", y a veces un "conteo de grupost" (es decir el número de grupos) proporcionaba una forma de chequeo adicional. Por ejemplo, los grupos de cinco letras eran tradicionales, de la época del telégrafo: SIAAZ QLKBA VAZOA RFPBL UAOAR Si la longitud del mensaje ocurría que no era divisible entre cinco, se podía entonces rellenar con ceros hasta el final. O con caracteres que no dieran sentido obvio al texto, de esta forma el receptor no podía fácilmente descartarlos. El alfabeto empleado en el cifrado es a veces diferente al del alfabeto originario; por ejemplo, en el cifrado francmasón, el texto cifrado consiste en un conjunto de símbolos derivados de una red. como por ejemplo: Tales características hacen más seguro el cifrado ya que el descifrador tiene quebuscar más posibilidades para encajar el texto en un alfabeto A-Z. En listas y catálogos de personales de ventas a veces se puede encontrar un esquema de cifrado simple mediante el que se puede reemplazar números y dígitos por letras. dígitos sin cifrar: 1234567890 Alfabeto de cifrado: MAKEPROFIT [1] Ejemplo: MAT would be used to represent 120. Véase también • Cifrado de Vigenère Referencias [1] David Crawford / Mike Esterl, At Siemens, witnesses cite pattern of bribery, The Wall Street Journal, January 31rd, 2007: «Back at Munich headquarters, he [Michael Kutschenreuter, a former Siemens-Manager] told prosecutors, he learned of an encryption code he alleged was widely used at Siemens to itemize bribe payments. He said it was derived from the phrase "Make Profit," with the phrase's 10 letters corresponding to the numbers 1-2-3-4-5-6-7-8-9-0. Thus, with the letter A standing for 2 and P standing for 5, a reference to "file this in the APP file" meant a bribe was authorized at 2.55 percent of sales. - A spokesman for Siemens said it has no knowledge of a "Make Profit" encryption system.»
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Cifrado por sustitución  Fuente: http://es.wikipedia.org/w/index.php?oldid=33254139  Contribuyentes: Arcibel, Death Master, Felgari, Gaeddal, Jarfil, Macarrones, Tamorlan, 8 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Image:ROT13.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:ROT13.png  Licencia: desconocido  Contribuyentes: ArnoldReinhold, Bdesham, ChongDae, Hbdragon88, Matt Crypto, Ö Image:A-pigpen-message.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:A-pigpen-message.svg  Licencia: Public Domain  Contribuyentes: User:Ogre Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/