Saltar al contenido

Cifrado del César y Operación XOR: Introducción a los Algoritmos Criptográficos

macbook pro

La criptografía ha sido utilizada a lo largo de la historia para proteger la información y garantizar la privacidad de los datos. En este artículo, exploraremos dos de los métodos más fundamentales en la criptografía: el Cifrado del César y la Operación XOR.


Cifrado del César

El Cifrado del César es un método de sustitución en el que cada letra del mensaje original se desplaza un número fijo de posiciones en el alfabeto. En este caso, usaremos un desplazamiento de 5 posiciones a la derecha.

1) Sustitución con desplazamiento de 5 posiciones a la derecha:

ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
FGHIJKLMNOPQRSTUVWXYZABCDEÑ

Nota: La Ñ se desplaza a T, y el alfabeto continúa sin repetir letras.

2) Cifrar «CRIPTOGRAFIA» con desplazamiento 5:

CRIPTOGRAFIA
HWNUYTLWFKNF

Palabra cifrada: HWNUYTLWKFNF.

3) Descifrar «XZXYNYZHNTR» (desplazamiento -5):

XZXYNYZHNTR
SUSTITUCION

Palabra descifrada: SUSTITUCION.


Operaciones XOR

La operación XOR (Exclusive OR) es una operación binaria ampliamente utilizada en criptografía. Se basa en aplicar la función XOR entre los bits de un texto y una clave para obtener un texto cifrado.

1) Cifrar «DESASTRE» con clave «MARIPOSA»:

LetraDESASTRE
ASCII6869836583848269
ClaveMARIPOSA
ASCII7765827380798365

Texto cifrado: TAB, EOT, SOH, BS, ETX, ESC, SOH, EOT

2) Descifrar con clave MARIPOSA:

Aplicando XOR nuevamente con la misma clave, se recupera «DESASTRE».

3) Cifrar «LIBERTAD» con clave MARIPOSA:

LetraLIBERTAD
ASCII7673666982846568

Texto cifrado: SOH, BS, DLE, FF, STX, ESC, DC2, ENQ

4) Descifrado para comprobar:

Aplicando XOR con MARIPOSA, se recupera «LIBERTAD».


Conclusión

El Cifrado del César y la operación XOR son dos de los métodos más sencillos pero fundamentales en la criptografía. Aunque el Cifrado del César es fácil de romper, ayuda a comprender la idea de la sustitución. Por otro lado, la operación XOR se emplea en algoritmos modernos debido a su simplicidad y eficacia.

Ambos enfoques ilustran los principios de la seguridad de la información y son un excelente punto de partida para adentrarse en el mundo de la criptografía.

macbook pro
Photo by Pixabay on Pexels.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos Ver más

  • Responsable: Tomas Gonzalez.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

error: Content is protected !!

Descubre más desde Tomás González: Formador y Desarrollador Web

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

Este sitio web utiliza cookies, si necesitas más información puedes visitar nuestra política de privacidad    Ver
Privacidad