Ir al contenido principal

Criptografía (CCCII): Fuentes criptografía y códigos

Aprovechando que estoy desarrollando una aplicación de criptografía, Crypto, en la que también voy a incluir códigos, hashes y utilidades relacionadas, comparto los archivos de fuentes que voy creando y recopilando por si pudieran servir a alguien en sus propios desarrollos o, simplemente, para entretenerse escribiendo con ellas (por ejemplo, las inscripciones que aparecen en el Anillo Único de "El Señor de los Anillos)".

Las fuentes que comparto son las siguientes:

- Uniliteros.otf: a patir de la versión 2.0 de la aplicación, esta fuente se utiliza en el llamado "alfabeto" egipcio para representar los fonogramas unilíteros, o alfabéticos, es decir, cuando cada signo representa un sonido.

Ejemplo:


- Futhark.otf: a patir de la versión 2.0 de la aplicación, esta fuente se utiliza para representar las runas del futhark antiguo, que es la forma más antigua del alfabeto rúnico, y fue usado para escribir en protonórdico por las tribus germánicas, tanto en los dialectos escandinavos como en los dialectos germánicos, entre los siglos III y VIII.

Esta forma de escritura evolucionó, simplificándose, al futhark joven en el siglo XIII.

Ejemplo:

TemplarsCipherPlus.otf: ya en la primera versión de la aplicación, esta fuente se utiliza para representar los símbolos del llamado "cifrado templario", que, supuestamente, fue utilizado hacia el siglo XII por los caballeros templarios.

Las letras del mensaje o texto en claro se sustituyen por los símbolos del "alfabeto templario",  que se basan en un diagrama; en concreto, este último estaría, a su vez, basado en la cruz de las ocho beatitudes.

Ejemplo:

MariaEstuardo.otf: a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar los símbolos del código secreto de sustitución que María Estuardo, María I de Escocia, utilizó para comunicarse durante su cautiverio en la conocida como "conspiración Babington", que consistía en liberarla del encierro en el que su prima, Isabel I de Inglaterra, la había recluido, asesinar a esta última y subir al trono de Inglaterra a la reina escocesa.

Se trata de un nomenclátor para reemplazar letras, palabras y nombres comunes por símbolos.

Ejemplo:

- PigpenCipher.otf: ya en la primera versión de la aplicación, esta fuente se utiliza para representar los símbolos del llamado "cifrado francmasón, que se empezó a utilizar a principios del siglo XVIII por las logias de la masonería para mantener los registros y la correspondencia.

Las letras del mensaje o texto en claro se sustituyen por los símbolos del "alfabeto francmasón", que se basan en un digrama del que existen muchas variantes:

Ejemplo:

GoldBug.otf: a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar los símbolos que Edgar Allan Poe utilizó en su relato corto "El escarabajo de oro".

Se trata de un criptosistema de sustitución simple monoalfabética empleado por Poe para contar la búqueda del tesoro del famoso pirata escocés capitán Kidd.

Ejemplo:

ONCE_CBE_6G.ttf:  a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar las letras, dígitos y signos del sistema de lectura y escritura táctil pensado para personas ciegas.

La presencia o ausencia de puntos permite la codificación de los símbolos, que determinan en cada posición de qué letra, dígito o signo se trata.

Ejemplo:

Viajectrotierra.otf: a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar las runas que Julio Verne utilizó en su novela "Viaje al centro de la tierra".

Estas runas aparecen en un pergamino que contiene un texto escrito en un alfabeto rúnico, en el que se oculta la indicación de la entrada al camino que conduce al centro de la tierra.

Una vez sustituidas las runas por sus caracteres equivalentes en nuestro alfabeto, el mensaje está cifrado,en primer lugar, aplicando la transposición inversa y, después, mediante una transposición columar.

Ejemplo:

Morse.ttf: a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar las letras, dígitos y signos del código morse, sistema de señales emitidas de forma intermitente.

Samuel Finley Breese Morse, inventor y pintor estadounidense, inventó e instaló un sistema de telegrafía en Estados Unidos, el primero de su clase. Se trataba del telégrafo Morse, que permitía transmitir mensajes mediante pulsos eléctricos codificados en el código morse, también inventado por él.

Ejemplo:

Dancingmen.otf: a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar los símbolos que el escritor británico Arthur Conan Doyle utilizó en su relato corto "Los bailarines".

En esta novela aparecen una serie de criptogramas cifrados mediante sustitución simple monoalfabética en los que cada letra del mensaje o texto en claro se sustituye por la figura de un bailarín, siempre la misma para cada letra.

Ejemplo:

Tengwar.ttf:  a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar las tengwar; un sistema de escritura basado en las lenguas que inventó JRR Tolkien para sus obras.

Las tengwar son un sistema de escritura alfabética, y pueden ser utilizadas para escribir en cualquier idioma (incluido el español). A cada forma de escribir una lengua con las tengwar se le llama modo.

Ejemplo:

ZodiacKiller.otf: ya en la primera versión de la aplicación, esta fuente se utiliza para representar los símbolos que aparecieron en los criptogramas de "el asesino del Zodiaco"; un asesino en serie que cometió al menos siete asesinatos en el área de la Bahía de San Francisco y alrededores a finales de la década de 1960 y principios de los 70, y que tras sus crímenes enviaba mensajes cifrados a los periódicos burlándose de la policía y retándoles a que le identificaran y lo detuvieran.

El criptosistema empleado por este asesino, hechos reales, era de sustitución homofónica, es decir, aquel en el que cada letra del texto en claro se puede sustituir por varios símbolos distintos en el criptograma conforme a una clave (tabla de homófonos), que indica los símbolos que pueden sustituir a cada una de las letras del texto en claro y que se mantiene durante todo el proceso de cifrado del mensaje.

Ejemplo:

FinisAfricae.otf: a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar los símbolos que aparecen en un pergamino en la novela "El nombre de la rosa" de Umberto Eco y en el que se encuentra codificada la clave para entrar en el "Finis Africae", una zona secreta de la biblioteca en la que se ocultan libros que el bibliotecario estima peligrosos para la fe cristiana.

Ejemplo:

Wakanda.otf: y finalmente, a partir de la segunda versión de la aplicación, esta fuente se utiliza para representar los símbolos que aparecen en la película "Wakanda Forever".

Se trata de un sistema de escritura basado en símbolos Nsibidi, un sistema de escritura en el que cada letra (minúsculas y mayúsculas) y cada dígito se sustituye por su símbolo correspondiente.

Fue creado para representar gráficamente el idioma wakandiano. Los símbolos escritos que se ven en la tecnología, pantallas, ropa o muros de Wakanda corresponden a este alfabeto o código ficticio.

Ejemplo:

Bueno, pues lo dicho, si a alguien le interesan estos archivos de fuentes los puede descargar aquí:

Descargar fuentes_cripto_codigos v1.0:


 

Y ya que estamos, os animo a incluir como comentario lo que pone en todos los ejemplos ;).

Quizás también te interese:

Comentarios

Entradas populares de este blog

Criptografía (I): cifrado Vigenère y criptoanálisis Kasiski

Hace unos días mi amigo Iñaki Regidor ( @Inaki_Regidor ), a quien dedico esta entrada :), compartió en las redes sociales un post titulado "Criptografía: el arte de esconder mensajes"  publicado en uno de los blogs de EiTB . En ese post se explican ciertos métodos clásicos para cifrar mensajes , entre ellos el cifrado de Vigenère , y , al final del mismo, se propone un reto consistente en descifrar un mensaje , lo que me ha animado a escribir este post sobre el método Kasiski  para atacar un cifrado polialfabético ( conociendo la clave descifrar el mensaje es muy fácil, pero lo que contaré en este post es la forma de hacerlo sin saberla ). El mensaje a descifrar es el siguiente: LNUDVMUYRMUDVLLPXAFZUEFAIOVWVMUOVMUEVMUEZCUDVSYWCIVCFGUCUNYCGALLGRCYTIJTRNNPJQOPJEMZITYLIAYYKRYEFDUDCAMAVRMZEAMBLEXPJCCQIEHPJTYXVNMLAEZTIMUOFRUFC Como ya he dicho el método de Vigenère es un sistema de sustitución polialfabético , lo que significa que, al contrario que en un sistema...

¿Qué significa el emblema de la profesión informática? (I)

Todas o muchas profesiones tienen un emblema que las representa simbólicamente y en el caso de la  informática: " es el establecido en la resolución de 11 de noviembre de 1977  para las titulaciones universitarias superiores de informática, y  está constituido por una figura representando en su parte central  un  núcleo toroidal de ferrita , atravesado por  hilos de lectura,  escritura e inhibición . El núcleo está rodeado por  dos ramas : una  de  laurel , como símbolo de recompensa, y la otra, de  olivo , como  símbolo de sabiduría. La  corona  será la  de la casa real  española,  y bajo el escudo se inscribirá el acrónimo de la organización. ". Veamos los diferentes elementos tomando como ejemplo el emblema del COIIE/EIIEO (Colegio Oficial de Ingenieros en Informática del País Vasco/ Euskadiko Informatikako Ingeniarien Elkargo Ofiziala ) . Pero no sólo el COIIE/EIIEO adopta el emblem...

Criptografía (XXIII): cifrado de Hill (I)

En este post me propongo explicar de forma comprensible lo que he entendido sobre el cifrado de Hill , propuesto por el matemático Lester S. Hill , en 1929, y que se basa en emplear una matriz como clave  para cifrar un texto en claro y su inversa para descifrar el criptograma correspondiente . Hay tres cosas que me gustan de la criptografía clásica, además de que considero que ésta es muy didáctica a la hora de comprender los sistemas criptográficos modernos: la primera de ellas es que me "obliga" a repasar conceptos de matemáticas aprendidos hace mucho tiempo y, desgraciadamente, olvidados también hace demasiado tiempo, y, por consiguiente, que, como dice  Dani , amigo y coautor de este blog, me "obliga" a hacer "gimnasia mental"; la segunda es que, en la mayoría de las ocasiones, pueden cifrarse y descifrase los mensajes, e incluso realizarse el criptoanálisis de los criptogramas, sin más que un simple lápiz y papel, es decir, para mi es como un pasat...