El cifrado XOR
Hace algún tiempo pensé que sería interesante diseñar un ruido reversible, en el que la función f para encriptar y desencriptar fuera la misma, de manera que f(texto, contraseña) = f(cifrado, contraseña).
Sigue leyendo si quieres saber cómo funciona.Cifrado ROT-13
Los cifrados recíprocos existen desde hace mucho. Un buen ejemplo es el Cifrado ROT-13, que consiste en coger una letra del alfabeto, y rotarla 13 posiciones. Como el alfabeto (sin ñ) tiene 26 posiciones, si realizamos esta operación dos veces volvemos a la letra anterior: A -> N y N -> A.
Cifrado XOR
Mi intención es disponer de un cifrado algo más seguro, que necesite una contraseña para encriptar/desencriptar. Y ahí es donde entra en juego el Cifrado XOR. Se basa en la operación lógica XOR (⊕), eXclusive OR:
A | B | A⊕B |
---|---|---|
0 | 0 | 0 |
0 | 1 | 1 |
1 | 0 | 1 |
1 | 1 | 0 |
Podemos realizar esta operación con un número si se la aplicamos a cada uno de sus bits. Por ejemplo, 220 ⊕ 153 = 69.
220 | 1 | 1 | 0 | 1 | 1 | 1 | 0 | 0 |
153 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 |
69 | 0 | 1 | 0 | 0 | 0 | 1 | 0 | 1 |
La magia del operador XOR es su reciprocidad: del mismo modo que 220 ⊕ 153 = 69, podemos observar que 220 ⊕ 69 = 153. Dado cualquier número A, la operación A ⊕ P = B y B ⊕ P = A. De este modo, podemos definir una contraseña P, que nos permita encriptar de forma reversible cualquier cadena, asignando un número a cada letra.
Así, si nuestra cadena es "HOLA MUNDO", nuestra constraseña es "CONTRASEÑA", y asignamos a cada letra la posición que ocupa en el abecedario reservando el 0 para el espacio; obtendremos la cadena encriptada "K BSRLBKKP".
A | 8 | 16 | 12 | 1 | 0 | 13 | 22 | 14 | 4 | 16 |
P | 3 | 16 | 14 | 21 | 19 | 1 | 20 | 5 | 15 | 1 |
B | 11 | 0 | 2 | 20 | 19 | 12 | 2 | 11 | 11 | 17 |
Aplicando la operación de nuevo, con la contraseña "CONTRASEÑA" y la cadena "K BSRLBKKP", obtendríamos nuestra cadena tal y como queremos. Sin embargo, seguimos teniendo dos problemas:
- ¿Qué ocurre si la cadena de entrada y la contraseña son de distinta longitud?
- Si alguien tiene una cadena sin encriptar y su versión encriptada, ¿cómo hacemos para que no sepa nuestra contraseña?
Cadenas de distinta longitud
Una solución bastante simple es rellenar la contraseña con espacios hasta que tenga la longitud del texto. Sin embargo, esto no cambiaría nada, ya que A ⊕ 0 = A. Por ejemplo, con el texto "HOLA MUNDO ESTO ES UNA PRUEBA", la cadena que obtenemos es "K BSRLBKKP ESTO ES UNA PRUEBA".
Otra opción es rellenar la contraseña con algún símbolo que no sea un espacio. O para que sea menos predecible, repetir la contraseña en bucle. De este modo, para el texto anterior, usamos como contraseña "CONTRASEÑACONTRASEÑ", y el resultado de la encriptación es "K BSRLBKKPCTY CAPPÑ".
Sin embargo, esta solución tampoco es segura, ya que al encriptar textos largos, sería fácil ver combinaciones de letras que se repiten mucho, y adivinar la contraseña mediante análisis de frecuencia. Pero todavía nos queda un recurso.
Funciones de hashing
En criptografía, las funciones de hashing son técnicas que permiten encriptar una cadena con un bajo coste, pero un coste altísimo de desencriptación, en ocasiones de milenios.
Este es el caso de la función SHA-256. Mediante esta función, podemos encriptar la contraseña y usarla para aplicar el cifrado XOR de forma segura. Para tener una contraseña más larga, tendremos una lista de salts que aplicaremos a la contraseña. No voy a entrar en detalle en esto último para que no quede un post demasiado largo, pero si tenéis interés podéis preguntar más en los comentarios.
Conclusiones
Después de todo esto hemos conseguido un cifrado recíproco medianamente seguro, y sobre todo, aprender un poco sobre criptografía.
Si lo deseas, puedes probar tú mismo este cifrado en esta página. Es una versión a la que he añadido un mayor número de caracteres.
Comentarios
Deja un comentario