Ir al contenido principal

Cryptohacking Volumen I

Hola de nuevo, otra entrada al blog para contar batallitas... Ésta es algo peculiar y liosa, y tiene literatura porque si no, no se entenderá.

Allá por el año 1995, me encontré que tenía cierto don para la escritura (¡¡¡¡no!!!! ¿a que no te habías dado cuenta?) Algo en mi interior se desbocó y escribí 5 libros, 17 relatos cortos y una obra de teatro, en 2 años. Uno de esos libros, el protagonista se llamaba Jenhyal (que posteriormente fue el nombre que utilicé en el Und3rgr0und), y un segundo personaje, Kirzahk (lavin! -esto me lo han pegado los granainos-), a buen entendedor, pocas palabras bastan.

En las introducciones a los libros, descubrí que me apasionaban los números, los mensajes cifrados y ocultos. Se me fue la pinza sacando un número de teléfono de la Biblia y a medida que profundizaba, parecía no tener fin el asunto.

En 1997, arruinado de hacer fotocopias de mis libros, decidí dedicarme a algo más instructivo, y empleando mi vena de programador, no tardé en ser fichado en la Universidad: llamaba demasiado la atención, ya que un programador estudia informática, no se mete a hacer una Ingeniería donde lo primero que hacen es una criba que dura 4 años; hice muchas muchas muchas cosas chulas, programé de forma espectacular aplicaciones (algunas siguen funcionando) y parí la frikada padre: mi sistema de codificación "trinario".

El trinario es, como su nombre indica, parecido al binario pero en vez de emplear ceros y unos, utiliza ceros, unos y doses (0,1,2). Agarré la tabla de caracteres del ASCII, la extendida (de 0 a 255), y a cada código decimal le asigné una combinación de 0,1 y 2, empecé por mitad de la tabla y saltaba a mi antojo, pero usando 5 dígitos (evidentemente, algunas combinaciones estaban para despistar, jaja).

Cuando tuve unas cuantas letras, creé una función con números aleatorios que iba rellenando los 256 caracteres sin ton ni son y, una vez hecha, creé el "destrinario" (la función que traducía, evidentemente, a algo legible). Tuve especial cuidado en que el espacio, el cero y los números no fueran consecutivos, porque estaban destinado a que, el que viniera detrás, sudara tinta.

¿Y todo eso por qué? Le trabajaba a una empresa que sabía que no me iba a pagar, hicimos proyectos de domótica a un nivel espectacular (ya hablaré de ellos, todo a su tiempo), así que codifiqué en trinario todo el contenido de las bases de datos, los nombres de las tablas, los índices, incluso el código fuente, que se descifraba mediante una librería protegida y no descompilable (aprendí ensamblador en la época del Spectrum, y sabía cómo hacerla). Y cuando ocurrió lo inevitable, pues ahí se quedó todo, en trinario.


Este fue mi primer encuentro con la criptografía, y yo sin saberlo... Lo descubrí 19 años más tarde, cuando en el verano de 2016 empecé a pensar que quería aprender un poco de tan intrigante especialidad y, sin comerlo ni beberlo, me encontré dando un módulo de «Sistemas seguros de Acceso y Transmisión de datos» para el SEPE (Servicio de Empleo Estatal)... Pero de él os hablaré en el Volumen II... Ya está bien por hoy.

 

Comentarios

Entradas populares de este blog

Domótica Pre IoT Volumen I

Como ya sabeís la mayoría, me inicié como friki profesional con este campo práctico de la ingeniería. Como programador ya lo era desde tiempos inmemoriales, y resultó ser fundamental para las aspiraciones de unas personas que necesitaban, como el comer, el avance tecnológico que les aporté. En el año 1997, existía una instalación domótica que, si bien funcionaba correctamente, carecía de un potencial que, teóricamente, era posible. Se trataba de un pabellón de deportes, en el cual se podían encender y apagar las luces mediante un sistema SCADA. Ello ya supuso un avance considerable, ya que los magnetotérmicos que accionaban las luces de zonas de la planta baja se encontraban en la tercera planta y tal; los operarios de ese edificio estaban entrenados para la gran dificultad que eso suponía. Los dispositivos eran los Adam de Advantech, los cuales, por medio de un puerto serie RS232 de toda la vida, y fuentes de alimentación de 24 V establecidas estratégicamente, permitían a t...

Disquettes llave: económicos, simples y efectivos.

Sí, suena a tecnología antigua... Posiblemente haya personas que todavía no habrían nacido cuando la apliqué, pero el caso es dejar constancia de ella, es muy probable que se pueda seguir empleando los años venideros. En el año 1997, D. Julián Moreno Clemente, Doctor Ingeniero jubilado de Industria y profesor emérito de la Universidad de Málaga, me localizó por dos vias: por un lado, una compañera de clase, Maricruz Cortés, le habló de mí; y por otra parte, del Departamento de Ingeniería Eléctrica, en el que ya hacía algunas de mis cabriolas técnicas, también le facilitaron mi teléfono. El planteamiento era sencillo: necesitaba algún método de protección para los libros de Excel con los que él había descubierto que podía emplear, sin utilizar un programador profesional, y hacer llegar a todos los ingenieros, presentes y futuros, esos cálculos. El hecho de querer protegerlos se debió principalmente a que no fuera algo gratuito, sino que ése sería el último paso. En aquellos...