Chile: Dos ingenieros crean un método inviolable de encriptación digital
por Andrés Figueroa Cornejo (Chile)
2 años atrás 3 min lectura
11 de mayo de 2023
Ciberseguridad e innovación tecnológica

La novedad se trata de un método de encriptación simple y en la práctica inviolable, que inventaron los ingenieros civiles chilenos Jaime Gutiérrez y Jaime López, basado en operaciones de transposición y sustitución de caracteres sobre matrices, muy fácil de implementar a través de un software computacional.
De acuerdo al ingeniero Gutiérrez, uno de sus creadores, “el invento sirve para evitar que personas no autorizadas accedan a datos, información personal o sensible que pudiera haber sido interceptada en una comunicación digital”.
El método combina dos formas de cifrado: una en la que se sustituyen los caracteres del mensaje a cifrar mediante un alfabeto dado; y la otra, en que el mecanismo de sustitución cambia con cada reemplazo. Esto hace que el mensaje cifrado resista de mejor manera los análisis criptográficos tradicionales basados en la frecuencia, combinación o repetición de caracteres o de secuencias.
El propósito de la invención es liberar al usuario final de la responsabilidad de crear, manejar y administrar sus claves de acceso a los múltiples sistemas computacionales e informáticos a los que se ve enfrentado a diario. De esta manera, los inventores lograron que los ciberataques tuvieran que dirigirse al método criptográfico y no a la clave, con el fin de aumentar exponencialmente la seguridad de la información.
En el caso de que los datos fueran interceptados, no pueden ser alterados o reemplazados, sin que el destinatario lo advierta, y resulta prácticamente imposible que un tercero se apropie de la información. El método π2 también protege las comunicaciones digitales entre corresponsales humanos (correo electrónico o llamadas telefónicas) o entre dispositivos electrónicos (transacciones comerciales).
En la actualidad, los procedimientos de encriptación más habituales son AES (Advanced Encryption Standard), correspondiente a un método simétrico de clave privada, en uso desde el 2001; y RSA (sigla basada en las iniciales de los apellidos de sus inventores: Rivest, Shamir y Adleman), un sistema asimétrico de claves pública y privada, en uso desde 1979. Los expertos estiman que una tecnología emergente denominada ‘Computación Cuántica’ podrá resolver en un minuto los cálculos que un computador actual demoraría 2.500 años en hacerlo, y se sabe que RSA no podrá resistir su ataque.
De hecho, para tolerar la computación cuántica, el método AES tendría que emplear claves no menores de 32 caracteres.
El método π2 se distingue de otros sistemas de encriptación en que la fortaleza de los métodos presentes se basa en el tamaño de las claves utilizadas. Por ejemplo, AES usa claves de 16, 32 y 64 caracteres, respectivamente, mientras que en RSA ya es habitual el empleo de claves de 128 y 256 caracteres. Además, esas claves deben ser definidas, administradas y recordadas por el usuario final.
En cambio, con el método π2 el cifrado se maneja como un servicio transparente para el usuario, y su robustez se funda en la gran cantidad de opciones que sería necesario probar antes de encontrar la forma en la que el método de cifrado fue aplicado. De este modo, manejando bloques de 64 caracteres, sustituidos con un alfabeto de 94 caracteres (con mayúsculas, minúsculas, números y caracteres especiales), hay más de 2,63 x 10^705 combinaciones a explorar en un ataque sistemático antes de poder dar con la clave.
El método π2 está en proceso de ser patentado en tres continentes (USA, Comunidad Europea, India, Corea y Japón) ante la World Intellectual Property Organization (WIPO), a través del Convenio Internacional de Cooperación para Patentes (PCT).
Artículos Relacionados
Que la USACH responda: ¿Por qué no midió el comportamiento de los «Medidores inteligentes» en cambios bruscos de frecuencia?
por V.H. (Chile)
6 años atrás 4 min lectura
El giro público de Rusia hacia Palestina
por Pepe Escobar (París, Francia)
2 años atrás 8 min lectura
Juez ordena pagar indemnización de 500 millones de dólares a propietarios del Clarín
por Pere Rusiñol (España)
3 años atrás 7 min lectura
La búsqueda de Rusia-Irán-China por un Nuevo Orden de Seguridad Mundial
por Pepe Escobar (Desde Moscú)
1 año atrás 7 min lectura
CEO de DeepSeek: «creamos nuestra IA basándonos en desarrollos soviéticos de 1985»
por piensaChile
8 meses atrás 26 min lectura
Estados Unidos matará del todo la neutralidad de la red el 11 de junio
por Publico.es
7 años atrás 2 min lectura
12 de octubre, Marcha Familiar por la Resistencia de los Pueblos Oprimidos
por Diversas organizaciones
6 horas atrás
11 de octubre de 2025
Convocamos a todas y todos a sumarse, pues es fundamental levantar nuevamente nuestras consignas como pueblos oprimidos y exigir al Estado chileno que escuche y acoja nuestras demandas.
Arde Perú (de nuevo): ¿qué esconden las protestas de ‘la generación Z’?
por La BaseLatam
1 día atrás
10 de octubre de 2025
En el episodio de hoy, 08/10/2025, Inna Afinogenova, Marco Teruggi y Estefanía Veloz hablan de las protestas en Perú que fueron apodadas de manifestaciones de generazón Z. ¿Qué reclaman realmente los manifestantes al gobierno con la peor aprobación del planeta?
12 de octubre, Marcha Familiar por la Resistencia de los Pueblos Oprimidos
por Diversas organizaciones
6 horas atrás
11 de octubre de 2025
Convocamos a todas y todos a sumarse, pues es fundamental levantar nuevamente nuestras consignas como pueblos oprimidos y exigir al Estado chileno que escuche y acoja nuestras demandas.
Una negociación sin alma: el falso armisticio de Trump y Netanyahu
por Valeria M. Rivera Rosas (Venezuela)
2 días atrás
09 de octubre de 2025
El problema de fondo sigue siendo el mismo que desde hace décadas: se negocia la paz sin hablar de justicia, se exige seguridad sin garantizar dignidad. Gaza no necesita más planes, sino una voluntad real de poner fin a la violencia estructural que la asfixia. Y eso, ni Trump, ni Netanyahu, ni las milicias islamistas parecen dispuestos a asumirlo.