Tecnología

Inicio

Cómo utilizar el desplazamiento de bits en Criptografía

Cuando usted está enviando un mensaje electrónico que usted no quiere que nadie lo lea, asegurarlo con algún tipo de encriptación. Cuanto más complejo de realizar el esquema de cifrado, más difícil es para decodificar el mensaje. Usted puede hacer un esquema de cifrado básico utilizando la siguiente técnica de desplazamiento de bits.

Instrucciones

1 Elija la longitud de los bloques en que se dividirá el mensaje. Por ejemplo, digamos que usted desea dividir el mensaje en bloques de ocho bits.

2 Decidir sobre un método de cifrado. Hay una serie de métodos que la gente ha descubierto ya. Si no desea estudiar la criptografía, seleccione un método conocido. Suponga que usted está usando un simple clave de cifrado de ocho bits.

3 Seleccionar un valor para la clave de cifrado. Por ejemplo, utilice 10100111.

4 Cifrar el mensaje mediante la realización de una o-exclusiva operación en el primer conjunto de bits utilizando la clave de cifrado que eligió en el Paso 3. Para este ejemplo, si el primer conjunto de bits de mensaje es 01001000, entonces obtendrá 11.101.111 como resultado de el o-exclusiva.

5 Use un desplazamiento de bits (ocho lugares, en este caso) a la salida del primer bloque de mensaje cifrado y poner en su lugar el siguiente bloque de cifrado utilizando el procedimiento descrito en el Paso 4. Repita hasta que se ha cifrado el mensaje completo.

6 Quitar el cifrado mediante la realización de los pasos 4 y 5 en el mensaje cifrado. Puede utilizar el mismo desplazamiento de bits y exclusiva-o procedimiento para cifrar el mensaje claro y descifrar el mensaje cifrado.

Consejos y advertencias

  • Puede hacer que el complejo esquema de cifrado o simple. La posibilidad de que alguien se agriete su código es proporcional a su simplicidad. El procedimiento descrito aquí es un sistema de cifrado bastante simple.
  • Hay un montón de gente ahí fuera que tienen la capacidad de romper los esquemas de cifrado. No se debe utilizar un esquema simple para proteger la información sensible. Utilice un sistema establecido en su lugar.

Artículos relacionados