Saltar al contenido

Ejercicios Prácticos de Criptografía: Cifrado y Descifrado con Operación XOR

macbook pro

En este artículo exploraremos la aplicación de la operación XOR en el cifrado de textos. Como sabrás, la operación XOR (o “exclusivo OR”) tiene la propiedad de ser reversible, lo que significa que si se cifra un mensaje aplicando XOR con una clave, basta aplicar nuevamente XOR con la misma clave para recuperar el mensaje original.

A continuación, veremos paso a paso cuatro ejercicios usando la clave MARIPOSA sobre distintos textos.


Ejercicio 1: Cifrar «DESASTRE» con clave «MARIPOSA»

En este primer ejercicio se cifra el texto DESASTRE. Cada letra se convierte a su valor ASCII y su representación en binario, se empareja con la letra correspondiente de la clave y se aplica XOR. El resultado se muestra también en binario, se convierte a su valor ASCII (aunque en este caso se obtienen caracteres de control) y se indica la letra resultante.

Leyenda de caracteres de control:
• 9 = TAB (Tabulación)
• 4 = EOT (End of Transmission)
• 1 = SOH (Start of Heading)
• 8 = BS (Backspace)
• 3 = ETX (End of Text)
• 27 = ESC (Escape)

La siguiente tabla muestra el proceso:

LETRAASCIIBINCLAVECIPHASCIILETRA
D6801000100M000010019(TAB)
E6901000101A000001004(EOT)
S8301010011R000000011(SOH)
A6501000001I000010008(BS)
S8301010011P000000113(ETX)
T8401010100O0001101127(ESC)
R8201010010S000000011(SOH)
E6901000101A000001004(EOT)

Ejercicio 2: Descifrar «DESASTRE» (recuperar el texto original)

Dado que XOR es reversible, al aplicar nuevamente la operación con la misma clave MARIPOSA sobre el texto cifrado (los caracteres de control obtenidos en el Ejercicio 1) se recupera el mensaje original. La siguiente tabla muestra el proceso de descifrado:

LETRA (Cifrado)ASCIIBINCLAVECIPHASCIILETRA (Descifrado)
(TAB)900001001M0100010068D
(EOT)400000100A0100010169E
(SOH)100000001R0101001183S
(BS)800001000I0100000165A
(ETX)300000011P0101001183S
(ESC)2700011011O0101010084T
(SOH)100000001S0101001082R
(EOT)400000100A0100010169E

El mensaje recuperado es: DESASTRE


Ejercicio 3: Descifrar otro Texto Cifrado con clave «MARIPOSA»

En este caso se descifra un mensaje cifrado dado por una secuencia de caracteres de control. El texto cifrado es:

BS, DC2, STX, FF, DC3, ACK, DC2, CR

Utilizando la clave MARIPOSA se realiza el siguiente proceso:

LETRA (Cifrado)ASCIIBINCLAVECIPHASCIILETRA (Descifrado)
BS800001000M0100010169E
DC21800010010A0101001183S
STX200000010R0101000080P
FF1200001100I0100010169E
DC31900010011P0100001167C
ACK600000110O0100100173I
DC21800010010S0100000165A
CR1300001101A0100110076L

El mensaje descifrado es: ESPECIAL


Ejercicio 4: Cifrar «LIBERTAD» con clave «MARIPOSA»

En este último ejercicio se cifra el texto LIBERTAD. El proceso es similar al del Ejercicio 1, y se detalla a continuación:

LETRAASCIIBINCLAVECIPHASCIILETRA
L7601001100M000000011SOH
I7301001001A000010008BS
B6601000010R0001000016DLE
E6901000101I0000110012FF
R8201010010P000000102STX
T8401010100O0001101127ESC
A6501000001S0001001018DC2
D6801000100A000001015ENQ

El resultado del cifrado es una secuencia de caracteres de control:
SOH, BS, DLE, FF, STX, ESC, DC2, ENQ

Para corroborar la correcta aplicación del proceso, se puede realizar el descifrado aplicando XOR con la misma clave. La tabla inversa es:

LETRA (Cifrado)ASCIIBINCLAVECIPHASCIILETRA (Descifrado)
SOH100000001M0100110076L
BS800001000A0100100173I
DLE1600010000R0100001066B
FF1200001100I0100010169E
STX200000010P0101001082R
ESC2700011011O0101010084T
DC21800010010S0100000165A
ENQ500000101A0100010068D

El mensaje descifrado es: LIBERTAD


Conclusión

Hemos visto cómo aplicar la operación XOR en el cifrado y descifrado de mensajes. Los pasos incluyen:

  1. Convertir cada letra del mensaje a su valor ASCII y a su representación en BIN (binario).
  2. Emparejar cada letra con la correspondiente de la clave (en este caso, MARIPOSA).
  3. Aplicar la operación XOR para obtener el CIPH en binario.
  4. Convertir el resultado a su valor ASCII y finalmente a la LETRA correspondiente.

Estos ejercicios muestran de manera práctica cómo, a pesar de que el resultado pueda ser caracteres de control (no imprimibles), la propiedad reversible del XOR permite recuperar el mensaje original aplicando nuevamente la operación con la misma clave.

¡Sigue practicando y explorando el fascinante mundo de la criptografía!

macbook pro
Photo by Pixabay on Pexels.com
Etiquetas:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos Ver más

  • Responsable: Tomas Gonzalez.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

error: Content is protected !!

Descubre más desde Tomás González: Formador y Desarrollador Web

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo

Este sitio web utiliza cookies, si necesitas más información puedes visitar nuestra política de privacidad    Ver
Privacidad