Martes, 02 de Diciembre de 2025

Actualizada Lunes, 01 de Diciembre de 2025 a las 17:23:08 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Miércoles, 10 de Mayo de 2017
Ingeniería

Un estudio internacional propone el caos para cifrar mensajes

Un estudio internacional en el que ha participado el Consejo Superior de Investigaciones Científicas (CSIC) (España) ha propuesto un nuevo sistema de cifrado de mensajes en comunicación basado en el caos. Los resultados del estudio, publicados en la revista Scientific Reports, podrían aplicarse en sistemas electrónicos y fotónicos.

 

El procedimiento consiste en la generación de una señal caótica que reciben tanto el emisor como el receptor. Esa señal es interpretada por un elemento denominado chaotic responder, que la transforma en una serie de unos y ceros. La secuencia resultante se combina con el mensaje que se desea transmitir. El receptor recibe el mensaje cifrado y la señal caótica, a partir de la cual, mediante un segundo chaotic responder, obtiene la contraseña necesaria para descifrar el mensaje.

 

“Las señales caóticas son aquellas que varían irregularmente en el tiempo sin tener una periodicidad o seguir un patrón en particular. Sin embargo, si se generan de forma determinista, a diferencia del ruido, permite que se sincronicen entre sí”, explica el investigador del CSIC Ingo Fischer, del Instituto de Física Interdisciplinar y Sistemas Complejos (centro mixto del CSIC y la Universidad de las Islas Baleares).

 

La codificación propuesta en este estudio emplea claves con idéntica longitud a la de los mensajes y para ser usadas sólo una vez. Los mensajes pueden ser tan extensos como uno quiera y la velocidad de transmisión se ve limitada únicamente por la frecuencia de la señal caótica, que en el caso de las señales ópticas empleadas en los dispositivos fotónicos pueden alcanzar varios gigabits por segundo.

 

[Img #43607]

 

Ciberseguridad. (Imagen: UC3M)

 

Para que tanto el chaotic responder del emisor como del receptor interpreten la misma clave a partir de la señal caótica, han de estar fabricados bajo las mismas especificaciones. “En nuestro esquema y aunque la máquina fuera copiada, es imprescincible conocer el conjunto de parámetros con los que se opera. Cualquier persona que tuviera acceso a la máquina sólo recibiría un conjunto de unos y ceros, pero no podría saber si el mensaje que interpreta es correcto”, añade el investigador.

 

Este estudio, el que también han participado investigadores de Bélgica, demuestra la viabilidad del Esquema de Verman. Este ingeniero norteamericano inventó en 1917 un método de codificación llamado “clave de un solo uso”. Según ese sistema, junto al mensaje a enviar se genera una contraseña de caracteres aleatorios igual de larga que el mensaje.

 

Combinando carácter a carácter la clave con el mensaje, éste se cifra consiguiendo así que una misma letra del texto original pueda estar representada por diferentes letras cada vez que aparece en el mensaje cifrado. De esta manera resultaba imposible utilizar herramientas clásicas de criptoanálisis para descifrar el mensaje. Sin embargo, la eficacia de éste método tiene un precio: cada clave tiene la longitud del mensaje, ha de ser compartida por el receptor y, para garantizar su seguridad, solo puede utilizarse una vez. (Fuente: CSIC/DICYT)

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Quizás también te interese...

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.