Chile: Dos ingenieros crean un método inviolable de encriptación digital
por Andrés Figueroa Cornejo (Chile)
2 años atrás 3 min lectura
11 de mayo de 2023
Ciberseguridad e innovación tecnológica
![](https://piensachile.com/wp-content/uploads/2023/05/pi-6-300x225.jpg)
La novedad se trata de un método de encriptación simple y en la práctica inviolable, que inventaron los ingenieros civiles chilenos Jaime Gutiérrez y Jaime López, basado en operaciones de transposición y sustitución de caracteres sobre matrices, muy fácil de implementar a través de un software computacional.
De acuerdo al ingeniero Gutiérrez, uno de sus creadores, “el invento sirve para evitar que personas no autorizadas accedan a datos, información personal o sensible que pudiera haber sido interceptada en una comunicación digital”.
El método combina dos formas de cifrado: una en la que se sustituyen los caracteres del mensaje a cifrar mediante un alfabeto dado; y la otra, en que el mecanismo de sustitución cambia con cada reemplazo. Esto hace que el mensaje cifrado resista de mejor manera los análisis criptográficos tradicionales basados en la frecuencia, combinación o repetición de caracteres o de secuencias.
El propósito de la invención es liberar al usuario final de la responsabilidad de crear, manejar y administrar sus claves de acceso a los múltiples sistemas computacionales e informáticos a los que se ve enfrentado a diario. De esta manera, los inventores lograron que los ciberataques tuvieran que dirigirse al método criptográfico y no a la clave, con el fin de aumentar exponencialmente la seguridad de la información.
En el caso de que los datos fueran interceptados, no pueden ser alterados o reemplazados, sin que el destinatario lo advierta, y resulta prácticamente imposible que un tercero se apropie de la información. El método π2 también protege las comunicaciones digitales entre corresponsales humanos (correo electrónico o llamadas telefónicas) o entre dispositivos electrónicos (transacciones comerciales).
En la actualidad, los procedimientos de encriptación más habituales son AES (Advanced Encryption Standard), correspondiente a un método simétrico de clave privada, en uso desde el 2001; y RSA (sigla basada en las iniciales de los apellidos de sus inventores: Rivest, Shamir y Adleman), un sistema asimétrico de claves pública y privada, en uso desde 1979. Los expertos estiman que una tecnología emergente denominada ‘Computación Cuántica’ podrá resolver en un minuto los cálculos que un computador actual demoraría 2.500 años en hacerlo, y se sabe que RSA no podrá resistir su ataque.
De hecho, para tolerar la computación cuántica, el método AES tendría que emplear claves no menores de 32 caracteres.
El método π2 se distingue de otros sistemas de encriptación en que la fortaleza de los métodos presentes se basa en el tamaño de las claves utilizadas. Por ejemplo, AES usa claves de 16, 32 y 64 caracteres, respectivamente, mientras que en RSA ya es habitual el empleo de claves de 128 y 256 caracteres. Además, esas claves deben ser definidas, administradas y recordadas por el usuario final.
En cambio, con el método π2 el cifrado se maneja como un servicio transparente para el usuario, y su robustez se funda en la gran cantidad de opciones que sería necesario probar antes de encontrar la forma en la que el método de cifrado fue aplicado. De este modo, manejando bloques de 64 caracteres, sustituidos con un alfabeto de 94 caracteres (con mayúsculas, minúsculas, números y caracteres especiales), hay más de 2,63 x 10^705 combinaciones a explorar en un ataque sistemático antes de poder dar con la clave.
El método π2 está en proceso de ser patentado en tres continentes (USA, Comunidad Europea, India, Corea y Japón) ante la World Intellectual Property Organization (WIPO), a través del Convenio Internacional de Cooperación para Patentes (PCT).
Artículos Relacionados
Piratería legalizada en el Sáhara Occidental
por David Bollero (España)
2 años atrás 6 min lectura
La trampa que Facebook y Twitter le tendieron a Cristina Kirchner
por Carlos Manuel Golder (Argentina)
11 años atrás 4 min lectura
Uruguay: Aprobada Ley de Software Libre y Formatos Abiertos en el Estado
por Enrique Amestoy (Uruguay)
11 años atrás 5 min lectura
«El ataque de Irán contra Israel fue una operación extraordinariamente exitosa, no sólo para Irán, sino para el mundo»
por Scott Ritter (EE.UU.)
10 meses atrás 2 min lectura
Por qué la Cumbre de la OCS en Kazajstán cambió las reglas del juego
por Pepe Escobar (Desde Moscú)
7 meses atrás 10 min lectura
CEO de DeepSeek: «creamos nuestra IA basándonos en desarrollos soviéticos de 1985»
por piensaChile
3 días atrás
Imagen superior. El hombre de lentes, con dos mechones de cabellos cayendo sobre su frente, justo en la puerta, es el académico soviético Viktor Glushkov 12 de febrero de…
Ecuador, elecciones presidenciales: Noboa 44,18% Luisa González 43,95%. Segunda vuelta en abril. Luisa habla en exclusiva con RT
por Actualidad RT
3 días atrás
12 de febrero de 2025
La candidata presidencial de Ecuador por el movimiento Revolución Ciudadana (RC), Luisa González, concedió una entrevista a RT en la que repasó diversos temas de la actualidad ecuatoriana, después de que al pasado domingo pasara a la segunda vuelta de las presidenciales ecuatorianas.
Fuera periodistas; bienvenidos influencers españoles: la estrategia de Marruecos para blanquear la ocupación de Dajla
por Sara S. Bas, Francisco Carrión (España)
4 días atrás
11 de febrero de 2025
“El pueblo saharaui vive en un estado de desgracia permanente. Sufrimos detenciones, vigilancia, torturas y cárcel. Estamos marginados frente a la ola de colonos marroquíes. Es una ciudad muy rica en turismo, pesca y agricultura pero no obtenemos los beneficios de la explotación de nuestros recursos. Estamos bajo un apagón informativo que hace que nuestro grito salga muy poco fuera”.
Gaza y Dajla, el mismo combate: el turismo como arma de colonización masiva
por Ali Attar (Francia)
7 días atrás
09 de febrero de 2025 Français: Gaza et Dakhla même combat : le tourisme comme arme de colonisation massive Mientras Gaza ha sufrido una destrucción masiva bajo los bombardeos…