SlideShare una empresa de Scribd logo
1 de 2
Encriptación de Cadenas Algunos Procedimiento Visual Basic para Codificar y Decodificar Información Por Harvey Triana La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología. Encriptación es una palabra rara en español, quizá fea, no obstante se emplea en documentación técnica. Buscando en el cajón de los recuerdos, encontré un par de procedimientos para Codificación / Decodificación con QuickBasic. Desaforadamente desconozco al programador de tales procedimientos. Después de traducir las rutinas para que trabajasen en Visual Basic me di cuenta que tenían fallas de programación, sin embargo la documentación del código me llevo a captar la idea del autor y ponerla a funcionar perfectamente. Tales procedimientos se exponen en este documento. Algo de Teoría Recuerdo que alguien comentaba que codificar era muy sencillo, simplemente cambias unas letras por otras, y el receptor del mensaje conoce este secreto. También, aumentar o disminuir un número discreto a los códigos ASCII, suele ser otra sugerencia. Estas estrategias pasan a ser infantiles tratamientos del problema, y no presentan problema alguno para un decodificador experto y malo. La encriptación se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje.  ¿Cómo se mantiene indescifrable una cadena codificada?. Se trata de combinar la clave de encriptación con el mensaje de manera que las probabilidades de decodificar el mensaje, sin conocer la clave, sean virtualmente infimas, es decir, el tan prolongado el trabajo de desciframiento que no existen esperanzas próximas. Por ejemplo cuando un cristal ornamental se rompe violentamente, es casi imposible volver a juntar las piezas para obtener la pieza original. Como una cita teórica, uno de los algoritmos de codificación se basa en la función números primos. Por ejemplo resulta fácil multiplicar dos números primos, sean a = 11927 y b = 20903, de manera que a • b = c = 249310081. Pero resulta muy difícil determinar a y b a partir de c. Matemáticamente esto se hace a través del procedimiento conocido como Descomposición Factorial. En el ejemplo c viene a ser la codificación, mientras a y b son la clave de decodificación. Esta estrategia es la base de un ingenioso y sofisticado sistema de encriptación llamado Criptosistema RSA (en honor a sus autores). de hecho este es el mejor sistema de encriptación y es posible que sea aplicado en las comunicaciones masivas de Internet en un futuro. Siguiendo con mí ejemplo, en un caso real, se trata de cifras de alrededor de 250 dígitos, lo cual teóricamente requiere de millones de años para descomponer factorialmente. Una anécdota citada en el libro Camino al Futuro (2ª edición) de Mr. Gates, cuenta que un reto publico de descifrar una clave de 129 dígitos fue superado al coordinar un trabajo de varias computadoras e Internet, para finalmente lograr la respuesta en menos de un año. En el reto los autores predecían que su mensaje jamás sería desvelado. El libro mencionado hace una exposición más detallada de este tema. Por supuesto, este articulo no llegará tan lejos.
EncriptacióN De Cadenas

Más contenido relacionado

Destacado

02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)
02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)
02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)
ประสงค์ กองแก้ว
 
Practica 2 del parcial 1 info. 3 alexis gonzalez garcia
Practica 2 del parcial 1 info. 3 alexis gonzalez garciaPractica 2 del parcial 1 info. 3 alexis gonzalez garcia
Practica 2 del parcial 1 info. 3 alexis gonzalez garcia
alexisgonzale
 
Pinterest
PinterestPinterest
Pinterest
cmhagc
 
Presentación saludvisual
Presentación saludvisualPresentación saludvisual
Presentación saludvisual
Cecibel Elena
 
Main task initial script
Main task initial scriptMain task initial script
Main task initial script
jamiegibbins
 
Question 5 form evaluation
Question 5 form evaluationQuestion 5 form evaluation
Question 5 form evaluation
jamiegibbins
 

Destacado (20)

02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)
02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)
02.การท้าทายในการฝึกอบรมในอนาคต (สุพจน์)
 
Bell type furnace for knitting needles
Bell type furnace for knitting needlesBell type furnace for knitting needles
Bell type furnace for knitting needles
 
Power plan de gestión del conocimiento para la empresa
Power  plan de gestión del conocimiento para la empresaPower  plan de gestión del conocimiento para la empresa
Power plan de gestión del conocimiento para la empresa
 
Resolução cmec nº 002.2014 atualizada
Resolução cmec nº 002.2014 atualizadaResolução cmec nº 002.2014 atualizada
Resolução cmec nº 002.2014 atualizada
 
Cronograma corte y venta de carnes
Cronograma   corte y venta de carnesCronograma   corte y venta de carnes
Cronograma corte y venta de carnes
 
Archivos en java
Archivos en javaArchivos en java
Archivos en java
 
Sesion 5
Sesion 5Sesion 5
Sesion 5
 
Water polo – one of the violent and aggressive games
Water polo – one of the violent and aggressive gamesWater polo – one of the violent and aggressive games
Water polo – one of the violent and aggressive games
 
Practica 2 del parcial 1 info. 3 alexis gonzalez garcia
Practica 2 del parcial 1 info. 3 alexis gonzalez garciaPractica 2 del parcial 1 info. 3 alexis gonzalez garcia
Practica 2 del parcial 1 info. 3 alexis gonzalez garcia
 
Resolucion de problemas
Resolucion de problemasResolucion de problemas
Resolucion de problemas
 
Pinterest
PinterestPinterest
Pinterest
 
Presentación saludvisual
Presentación saludvisualPresentación saludvisual
Presentación saludvisual
 
Matériaux
MatériauxMatériaux
Matériaux
 
Recomendaciones para elaborar MDC's
Recomendaciones para elaborar MDC'sRecomendaciones para elaborar MDC's
Recomendaciones para elaborar MDC's
 
Moni prd
Moni prdMoni prd
Moni prd
 
Nomenclatura inorgánica
Nomenclatura inorgánicaNomenclatura inorgánica
Nomenclatura inorgánica
 
iCake wireframes
iCake wireframesiCake wireframes
iCake wireframes
 
Ciudad digital
Ciudad digitalCiudad digital
Ciudad digital
 
Main task initial script
Main task initial scriptMain task initial script
Main task initial script
 
Question 5 form evaluation
Question 5 form evaluationQuestion 5 form evaluation
Question 5 form evaluation
 

Similar a EncriptacióN De Cadenas

Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
Aiko Himeko
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
Daniel Pecos Martínez
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeo
nookiee
 
Cesnavarra 2009-boletín 6
Cesnavarra 2009-boletín 6Cesnavarra 2009-boletín 6
Cesnavarra 2009-boletín 6
Cein
 

Similar a EncriptacióN De Cadenas (20)

poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Manual de crakeo
Manual de crakeoManual de crakeo
Manual de crakeo
 
Hx c26
Hx c26Hx c26
Hx c26
 
Victor barrios
Victor barriosVictor barrios
Victor barrios
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
SILABO
SILABOSILABO
SILABO
 
Cesnavarra 2009-boletín 6
Cesnavarra 2009-boletín 6Cesnavarra 2009-boletín 6
Cesnavarra 2009-boletín 6
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 

Más de edith camino (16)

Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Firewall Doc459872
Firewall Doc459872Firewall Doc459872
Firewall Doc459872
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]T A L L E R  I N D I V I D U A L  R E D E S[1][1][1]
T A L L E R I N D I V I D U A L R E D E S[1][1][1]
 
Taller Individual 4552268
Taller Individual 4552268Taller Individual 4552268
Taller Individual 4552268
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Tipos De Topologias
Tipos De TopologiasTipos De Topologias
Tipos De Topologias
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566Edith EcheverríA Doc 19 Doc20566
Edith EcheverríA Doc 19 Doc20566
 
Edith Echeverría
Edith  EcheverríaEdith  Echeverría
Edith Echeverría
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19
 
Edith EcheverríA Doc 19
Edith EcheverríA Doc 19Edith EcheverríA Doc 19
Edith EcheverríA Doc 19
 
Spyware
SpywareSpyware
Spyware
 

EncriptacióN De Cadenas

  • 1. Encriptación de Cadenas Algunos Procedimiento Visual Basic para Codificar y Decodificar Información Por Harvey Triana La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología. Encriptación es una palabra rara en español, quizá fea, no obstante se emplea en documentación técnica. Buscando en el cajón de los recuerdos, encontré un par de procedimientos para Codificación / Decodificación con QuickBasic. Desaforadamente desconozco al programador de tales procedimientos. Después de traducir las rutinas para que trabajasen en Visual Basic me di cuenta que tenían fallas de programación, sin embargo la documentación del código me llevo a captar la idea del autor y ponerla a funcionar perfectamente. Tales procedimientos se exponen en este documento. Algo de Teoría Recuerdo que alguien comentaba que codificar era muy sencillo, simplemente cambias unas letras por otras, y el receptor del mensaje conoce este secreto. También, aumentar o disminuir un número discreto a los códigos ASCII, suele ser otra sugerencia. Estas estrategias pasan a ser infantiles tratamientos del problema, y no presentan problema alguno para un decodificador experto y malo. La encriptación se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje. ¿Cómo se mantiene indescifrable una cadena codificada?. Se trata de combinar la clave de encriptación con el mensaje de manera que las probabilidades de decodificar el mensaje, sin conocer la clave, sean virtualmente infimas, es decir, el tan prolongado el trabajo de desciframiento que no existen esperanzas próximas. Por ejemplo cuando un cristal ornamental se rompe violentamente, es casi imposible volver a juntar las piezas para obtener la pieza original. Como una cita teórica, uno de los algoritmos de codificación se basa en la función números primos. Por ejemplo resulta fácil multiplicar dos números primos, sean a = 11927 y b = 20903, de manera que a • b = c = 249310081. Pero resulta muy difícil determinar a y b a partir de c. Matemáticamente esto se hace a través del procedimiento conocido como Descomposición Factorial. En el ejemplo c viene a ser la codificación, mientras a y b son la clave de decodificación. Esta estrategia es la base de un ingenioso y sofisticado sistema de encriptación llamado Criptosistema RSA (en honor a sus autores). de hecho este es el mejor sistema de encriptación y es posible que sea aplicado en las comunicaciones masivas de Internet en un futuro. Siguiendo con mí ejemplo, en un caso real, se trata de cifras de alrededor de 250 dígitos, lo cual teóricamente requiere de millones de años para descomponer factorialmente. Una anécdota citada en el libro Camino al Futuro (2ª edición) de Mr. Gates, cuenta que un reto publico de descifrar una clave de 129 dígitos fue superado al coordinar un trabajo de varias computadoras e Internet, para finalmente lograr la respuesta en menos de un año. En el reto los autores predecían que su mensaje jamás sería desvelado. El libro mencionado hace una exposición más detallada de este tema. Por supuesto, este articulo no llegará tan lejos.