SlideShare une entreprise Scribd logo
1  sur  5
ENCRIPTACION
ALGUNOS PROCEDIMIENTO VISUAL BASIC
PARA CODIFICAR Y DECODIFICAR
INFORMACIÓN
EncriptaciOn de Cadenas

Algunos Procedimiento Visual Basic Para Codificar
y Decodificar Información

Por Harvey Triana

La Encriptación, es un tema de la programación bien
interesante, de hecho se trata de una alta ciencia de
la informática, que pasa por arte, inclusive hoy se
trata de una tecnología. Encriptación es una palabra
rara en español, quizá fea, no obstante se emplea en
documentación técnica.




Buscando en el cajón de los recuerdos, encontré un par
de procedimientos para Codificación / Decodificación
con QuickBasic. Desaforadamente desconozco al
programador de tales procedimientos. Después de
traducir las rutinas para que trabajasen en Visual
Basic me di cuenta que tenían fallas de programación,
sin embargo la documentación del código me llevo a
captar la idea del autor y ponerla a funcionar
perfectamente. Tales procedimientos se exponen en
este documento.

Algo de Teoría

Recuerdo que alguien comentaba que codificar era muy
sencillo, simplemente cambias unas letras por otras, y


                                                        2
el receptor del mensaje conoce este secreto. También,
aumentar o disminuir un número discreto a los códigos
ASCII, suele ser otra sugerencia. Estas estrategias
pasan a ser infantiles tratamientos del problema, y no
presentan problema alguno para un decodificador
experto y malo.

La encriptación se hace a través de la aplicación de
cierto tratamiento a los códigos ASCII de los
mensajes, de manera que el tratamiento inverso será
el único camino práctico para decodificar el mensaje.

¿Cómo se mantiene indescifrable una cadena
codificada?. Se trata de combinar la clave de
encriptación con el mensaje de manera que las
probabilidades de decodificar el mensaje, sin conocer
la clave, sean virtualmente ínfimas, es decir, el tan
prolongado el trabajo de desciframiento que no
existen esperanzas próximas. Por ejemplo cuando un
cristal ornamental se rompe violentamente, es casi
imposible volver a juntar las piezas para obtener la
pieza original.

Como una cita teórica, uno de los algoritmos de
codificación se basa en la función números primos. Por
ejemplo resulta fácil multiplicar dos números primos,
sean a = 11927 y b = 20903, de manera que a • b = c =
249310081. Pero resulta muy difícil determinar a y b a
partir de c. Matemáticamente esto se hace a través
del procedimiento conocido como Descomposición
Factorial. En el ejemplo c viene a ser la codificación,
mientras a y b son la clave de decodificación. Esta
estrategia es la base de un ingenioso y sofisticado
sistema de encriptación llamado Criptosistema RSA
(en honor a sus autores). de hecho este es el mejor



                                                        3
sistema de encriptación y es posible que sea aplicado
en las comunicaciones masivas de Internet en un
futuro. Siguiendo con mí ejemplo, en un caso real, se
trata de cifras de alrededor de 250 dígitos, lo cual
teóricamente requiere de millones de años para
descomponer factorialmente. Una anécdota citada en
el libro Camino al Futuro (2ª edición) de Mr. Gates,
cuenta que un reto público de descifrar una clave de
129 dígitos fue superado al coordinar un trabajo de
varias computadoras e Internet, para finalmente
lograr la respuesta en menos de un año. En el reto los
autores predecían que su mensaje jamás sería
desvelado. El libro mencionado hace una exposición
más detallada de este tema. Por supuesto, este
articulo no llegará tan lejos.


Dos Procedimientos de Encriptación

La Encriptación tiene dos elementos: Un mensaje, y
una clave privada de acceso entre el emisor y el
receptor, con la cual se puede descifrar el mensaje. El
procedimiento de encriptación produce un mensaje o
archivo cifrado. Presento dos procedimientos escritos
en Visual Basic, catalogados como verdaderas maneras
de encriptación.

Modelo EncryptionString

EncryptionString, es un clásico sistema el cual toma el
mensaje y una clave del usuario, y a través de una
combinación de estos dos parámetros se produce una
cadena codificada. Mantengo la explicación original del
método:

Texto a codificar:      ENCRYPTION


                                                         4
Caracteres del Texto:    E N C R Y P T I O
N
Códigos ASCII:         69 78 67 82 89 80 84 73
79 78
Contraseña KEY:        K E Y K E Y K E Y K
Caracteres de KEY:      75 69 89 75 69 89 75
69 89 75
Suma de Códigos ASCII: 144 147 156 157 158 169
159 142 168 153
En caracteres:        ミ “ œ ン ? © Ÿ ? ¨ ™

Texto codificado:   T“œ?©Ÿ?¨™




                                             5

Contenu connexe

Tendances

Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
lacandymamy
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
alejandro
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
Christian Caceres
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
IRIS
 

Tendances (20)

10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
15 funcioneshash
15 funcioneshash15 funcioneshash
15 funcioneshash
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
14 cifraasimetrica
14 cifraasimetrica14 cifraasimetrica
14 cifraasimetrica
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01Siud04 121202120228-phpapp01
Siud04 121202120228-phpapp01
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Metodos De Encriptacion 1
Metodos De Encriptacion 1Metodos De Encriptacion 1
Metodos De Encriptacion 1
 
Aclarando dudas sobre RSA
Aclarando dudas sobre RSAAclarando dudas sobre RSA
Aclarando dudas sobre RSA
 
Colegio nacional pomasqui
Colegio nacional pomasquiColegio nacional pomasqui
Colegio nacional pomasqui
 
Criptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesarCriptografía,victor mamani catachura,boreasH,matricial cesar
Criptografía,victor mamani catachura,boreasH,matricial cesar
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 

En vedette

Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012
Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012
Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012
Jesus Brochero
 
La fotografía como memoria
La fotografía como memoriaLa fotografía como memoria
La fotografía como memoria
COCOA
 
Proyecto aprendizaje piramidal
Proyecto aprendizaje piramidalProyecto aprendizaje piramidal
Proyecto aprendizaje piramidal
Jenner Baquero
 
Ejército Romano Pablo Pinach
Ejército  Romano  Pablo  PinachEjército  Romano  Pablo  Pinach
Ejército Romano Pablo Pinach
majocortes
 
Seedlounge @ CeBIT Webciety 2012 - Ausschreibungsunterlagen
Seedlounge @ CeBIT Webciety 2012 - AusschreibungsunterlagenSeedlounge @ CeBIT Webciety 2012 - Ausschreibungsunterlagen
Seedlounge @ CeBIT Webciety 2012 - Ausschreibungsunterlagen
n:sight / Kongress Media
 
San agustin-1218032205856063-9
San agustin-1218032205856063-9San agustin-1218032205856063-9
San agustin-1218032205856063-9
wilsonraul123
 
El universo
El universoEl universo
El universo
Cristina
 
Ticalia redes sociales clubs deportivos
Ticalia redes sociales   clubs deportivosTicalia redes sociales   clubs deportivos
Ticalia redes sociales clubs deportivos
Juan Iraola
 

En vedette (20)

Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012
Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012
Concentración de enfermos y discapacitados en Bogotá, 21 de marzo de 2012
 
La fotografía como memoria
La fotografía como memoriaLa fotografía como memoria
La fotografía como memoria
 
Conceptos Básicos de SEO
Conceptos Básicos de SEOConceptos Básicos de SEO
Conceptos Básicos de SEO
 
Proyecto aprendizaje piramidal
Proyecto aprendizaje piramidalProyecto aprendizaje piramidal
Proyecto aprendizaje piramidal
 
Noteedit
NoteeditNoteedit
Noteedit
 
Multimedia+educ
Multimedia+educMultimedia+educ
Multimedia+educ
 
Web 2 0 En Constante EvolucióN
Web 2 0 En Constante EvolucióNWeb 2 0 En Constante EvolucióN
Web 2 0 En Constante EvolucióN
 
Presentación Cocum
Presentación CocumPresentación Cocum
Presentación Cocum
 
Wie können Social Media die Partizipation von Bürgern an politischen Entschei...
Wie können Social Media die Partizipation von Bürgern an politischen Entschei...Wie können Social Media die Partizipation von Bürgern an politischen Entschei...
Wie können Social Media die Partizipation von Bürgern an politischen Entschei...
 
Podcasts und Videocasts fuer Bibliotheken
Podcasts und Videocasts fuer BibliothekenPodcasts und Videocasts fuer Bibliotheken
Podcasts und Videocasts fuer Bibliotheken
 
Ejército Romano Pablo Pinach
Ejército  Romano  Pablo  PinachEjército  Romano  Pablo  Pinach
Ejército Romano Pablo Pinach
 
De 3º a 4º familias 10_11
De 3º a 4º familias 10_11De 3º a 4º familias 10_11
De 3º a 4º familias 10_11
 
9 Punkte-Plan der Präsentationsvorbereitung
9 Punkte-Plan der Präsentationsvorbereitung9 Punkte-Plan der Präsentationsvorbereitung
9 Punkte-Plan der Präsentationsvorbereitung
 
Seedlounge @ CeBIT Webciety 2012 - Ausschreibungsunterlagen
Seedlounge @ CeBIT Webciety 2012 - AusschreibungsunterlagenSeedlounge @ CeBIT Webciety 2012 - Ausschreibungsunterlagen
Seedlounge @ CeBIT Webciety 2012 - Ausschreibungsunterlagen
 
San agustin-1218032205856063-9
San agustin-1218032205856063-9San agustin-1218032205856063-9
San agustin-1218032205856063-9
 
Multimedia educativo
Multimedia educativoMultimedia educativo
Multimedia educativo
 
El universo
El universoEl universo
El universo
 
Ticalia redes sociales clubs deportivos
Ticalia redes sociales   clubs deportivosTicalia redes sociales   clubs deportivos
Ticalia redes sociales clubs deportivos
 
Portafolio 2da semana
Portafolio 2da semanaPortafolio 2da semana
Portafolio 2da semana
 
Programación y evaluación de la competencia lingúística
Programación y evaluación de la competencia lingúísticaProgramación y evaluación de la competencia lingúística
Programación y evaluación de la competencia lingúística
 

Similaire à Yisenia

Encriptacion
EncriptacionEncriptacion
Encriptacion
Anag93
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
carlosjsm26
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
Aiko Himeko
 

Similaire à Yisenia (20)

Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Jessik
JessikJessik
Jessik
 
Jessik
JessikJessik
Jessik
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
Encriptacion simetrica.pptx
Encriptacion simetrica.pptxEncriptacion simetrica.pptx
Encriptacion simetrica.pptx
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Mecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicacionesMecanismos de seguridad en el desarrollo de aplicaciones
Mecanismos de seguridad en el desarrollo de aplicaciones
 
Cifrados belentoledo
Cifrados belentoledoCifrados belentoledo
Cifrados belentoledo
 
Propietario
PropietarioPropietario
Propietario
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
SILABO
SILABOSILABO
SILABO
 
Tipos de codificación de mercancías en el almacén.docx
Tipos de codificación de mercancías en el almacén.docxTipos de codificación de mercancías en el almacén.docx
Tipos de codificación de mercancías en el almacén.docx
 

Yisenia

  • 1. ENCRIPTACION ALGUNOS PROCEDIMIENTO VISUAL BASIC PARA CODIFICAR Y DECODIFICAR INFORMACIÓN
  • 2. EncriptaciOn de Cadenas Algunos Procedimiento Visual Basic Para Codificar y Decodificar Información Por Harvey Triana La Encriptación, es un tema de la programación bien interesante, de hecho se trata de una alta ciencia de la informática, que pasa por arte, inclusive hoy se trata de una tecnología. Encriptación es una palabra rara en español, quizá fea, no obstante se emplea en documentación técnica. Buscando en el cajón de los recuerdos, encontré un par de procedimientos para Codificación / Decodificación con QuickBasic. Desaforadamente desconozco al programador de tales procedimientos. Después de traducir las rutinas para que trabajasen en Visual Basic me di cuenta que tenían fallas de programación, sin embargo la documentación del código me llevo a captar la idea del autor y ponerla a funcionar perfectamente. Tales procedimientos se exponen en este documento. Algo de Teoría Recuerdo que alguien comentaba que codificar era muy sencillo, simplemente cambias unas letras por otras, y 2
  • 3. el receptor del mensaje conoce este secreto. También, aumentar o disminuir un número discreto a los códigos ASCII, suele ser otra sugerencia. Estas estrategias pasan a ser infantiles tratamientos del problema, y no presentan problema alguno para un decodificador experto y malo. La encriptación se hace a través de la aplicación de cierto tratamiento a los códigos ASCII de los mensajes, de manera que el tratamiento inverso será el único camino práctico para decodificar el mensaje. ¿Cómo se mantiene indescifrable una cadena codificada?. Se trata de combinar la clave de encriptación con el mensaje de manera que las probabilidades de decodificar el mensaje, sin conocer la clave, sean virtualmente ínfimas, es decir, el tan prolongado el trabajo de desciframiento que no existen esperanzas próximas. Por ejemplo cuando un cristal ornamental se rompe violentamente, es casi imposible volver a juntar las piezas para obtener la pieza original. Como una cita teórica, uno de los algoritmos de codificación se basa en la función números primos. Por ejemplo resulta fácil multiplicar dos números primos, sean a = 11927 y b = 20903, de manera que a • b = c = 249310081. Pero resulta muy difícil determinar a y b a partir de c. Matemáticamente esto se hace a través del procedimiento conocido como Descomposición Factorial. En el ejemplo c viene a ser la codificación, mientras a y b son la clave de decodificación. Esta estrategia es la base de un ingenioso y sofisticado sistema de encriptación llamado Criptosistema RSA (en honor a sus autores). de hecho este es el mejor 3
  • 4. sistema de encriptación y es posible que sea aplicado en las comunicaciones masivas de Internet en un futuro. Siguiendo con mí ejemplo, en un caso real, se trata de cifras de alrededor de 250 dígitos, lo cual teóricamente requiere de millones de años para descomponer factorialmente. Una anécdota citada en el libro Camino al Futuro (2ª edición) de Mr. Gates, cuenta que un reto público de descifrar una clave de 129 dígitos fue superado al coordinar un trabajo de varias computadoras e Internet, para finalmente lograr la respuesta en menos de un año. En el reto los autores predecían que su mensaje jamás sería desvelado. El libro mencionado hace una exposición más detallada de este tema. Por supuesto, este articulo no llegará tan lejos. Dos Procedimientos de Encriptación La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación. Modelo EncryptionString EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método: Texto a codificar: ENCRYPTION 4
  • 5. Caracteres del Texto: E N C R Y P T I O N Códigos ASCII: 69 78 67 82 89 80 84 73 79 78 Contraseña KEY: K E Y K E Y K E Y K Caracteres de KEY: 75 69 89 75 69 89 75 69 89 75 Suma de Códigos ASCII: 144 147 156 157 158 169 159 142 168 153 En caracteres: ミ “ œ ン ? © Ÿ ? ¨ ™ Texto codificado: T“œ?©Ÿ?¨™ 5