Вы находитесь на странице: 1из 5

DIANA MARTINEZ

9IL-121

ARTURO ORTUETA
CRIPTOGRAFIA

METODOS CLASICOS
El cifrado del Csar
Utilizado, de ah su nombre, por Julio Csar para comunicarse con sus oficiales, consiste en sustituir
cada letra del mensaje por la que est n posiciones ms adelante o atrs en el alfabeto. Si n = 3, la a se
sustituira por la D, la b por E, la c por la F y as sucesivamente. De este modo, la palabra epsilones
se transforma en HSVLRPHV
En los sistemas de encriptacin se suele distinguir entre el algoritmo o procedimiento general y la
clave, que sirve para singularizar el resultado del algoritmo. En el caso del cifrado Csar, el algoritmo
sera la regla por la cul cambiamos cada carcter por uno que est n posiciones ms adelante,
mientras que la clave sera el valor concreto utilizado para n.
Lo malo de este sistema es que, si se sabe que se est utilizando, solo permite 27 sustituciones
distintas (tantas como letras tiene el alfabeto), con lo que su descifrado es trivial. Para complicar un
poco la cosa se puede utilizar, en vez de una cifra, dos, o ms. As, si la clave es 31, se sustituir la
primera letra por la que est tres posiciones por delante, la segunda por la que est una posicin ms
avanzada, la tercera por la que est tres posiciones por delante, y as sucesivamente.
El cifrado Csar es fcilmente matematizable:
Si x es la posicin de la letra que queremos cifrar, la posicin de la nueva letra vendr dada por la
frmula:
f(x) = (x + n) mod p,
donde
p = longitud del alfabeto (27 para el castellano por ejemplo),
x = nmero asociado a la letra (1 para la a, 2 para la b, etc),
n = clave, dependiendo de la cual cambiar el cdigo una vez codificado.
Por ejemplo, si codificamos la palabra clave tomando a como la posicin 1 y haciendo n = 5, se tiene:
c f(3) = (3 + 5) mod 27 = 8 h
l f(12) = (12 + 5) mod 27 = 17 p
a f(1) = (1 + 5) mod 27 = 6 f
v f(23) = (23 + 5) mod 27 = 1 a
e f(5) = (5 + 5) mod 27 = 10 j

Para descifrar algo tan sencillo, utilizamos la frmula inversa de aquella que hemos utilizado para
cifrar (estas funciones siempre han de ser inyectivas): f(x) = (x -n) mod p.
Sustitucin monoalfabtica
A cada letra del alfabeto se le asigna un signo distinto, que puede ser otra letra o cualquier otra cosa.
Por ejemplo, segn la tabla siguiente, la palabra matemticas se transformara en 9XD?9XD3RXM.
m

Est claro que lo mejor es que la tabla sea completamente aleatoria, pero esto obliga a conocer la tabla
completa. Una alternativa es la utilizacin de una clave para formar las equivalencias. Por ejemplo, si
la clave es EPSILON se escribiran a continuacin el resto de las palabras del alfabeto en su orden
habitual pero sin repetir las ya utilizadas. La tabla quedara de la siguiente manera:
m

y la palabra matemticas se cifrara como VEDLVEDQSEC.


Anlisis de frecuencias
Podra pensarse que tales sistemas son eficientes, pero resultan tremendamente fciles de descifrar
mediante una tcnica llamada anlisis de frecuencias, desarrollada primeramente por los rabes
cuando estaban buscando la frecuencia con la que ciertas palabras aparecan en el Corn para
dilucidar la cronologa de las palabras del Profeta.
La idea fundamental es que no todas las letras aparecen con la misma frecuencia en los textos, sino
que algunas aparecen ms a menudo que otras. Contando los signos del texto cifrado y ordenndolos
de mayor a menor frecuencia podemos establecer conjeturas acerca de qu letra corresponde a cada
signo. El anlisis se completa con la bsqueda de palabras frecuentes como artculos y preposiciones.
Si adems conocemos o sospechamos de alguna palabra que deba aparecer en el mensaje, mejor que
mejor.
Para comprender en detalle cmo funciona este mtodo en el Laboratorio se encuentra un ejemplo de
descifrado por anlisis de frecuencias.
Dos ejemplos de este tipo de anlisis lo tenemos en los cuentos de Poe y Doyle El escarabajo de oro y
La aventura de los bailarines. El cuento de Conan Doyle, en el que el criptoanalista es el mismsimo
Sherlock Holmes, se caracteriza porque las letras del texto se sustituyeron por unos muequitos
danzantes:

Para evitar el anlisis de frecuencias se introdujeron algunas mejoras, como la inclusin de caracteres
nulos que no se traducan por nada, o la introduccin de errores premeditados en el deletreado de las
palabras para confundir al criptoanalista.
Una mejora importante fue el cifrado de sustitucin homofnico, en el que cada letra se sustituye
por varios caracteres distintos en cantidad proporcional a su frecuencia de uso, de modo que si una
letra se usa el doble de veces que otra, la primera ser sustituida por el doble de caracteres que la
segunda. De esta manera el anlisis de frecuencias queda anulado.
Sustitucin polialfabtica
Leon Alberti propuso usar ms de un alfabeto para encriptar cada mensaje. Vigenre desarrollara esta
idea hasta dar con un nuevo mtodo, al que llamaron Le chiffre indschiffrable (La cifra
indescifrable). La idea es sencilla: escribimos el alfabeto una vez para cada letra empezando
precisamente por esa letra. La tabla de Vigenre quedara as:
m

El cifrado se hara de la siguiente manera: supongamos que la clave es CABEZA, y que el texto a
traducir es matemticas. Para traducir la primera letra de matemticas, como la primera letra de la
clave es C utilizaremos la cuarta fila de la tabla para traducir, precisamente la que empieza por C, en
la que vemos que a la m le corresponde la . Como la segunda letra de la clave es A, utilizamos para
cifrar la segunda fila de la tabla, que deja la a como A. Completando el proceso, tenemos que
matemticas se transforma en AUILAVIDER. Obsrvese que en este sistema la misma letra puede
transformarse en letras distintas.
Le chiffre indschiffrable es inmune al ataque por anlisis de frecuencias y fue considerada
indescifrable durante mucho tiempo. Sin embargo, Charles Babbage, uno de los padres de la
informtica, fue capaz de romperla al encontrar que si la clave tena n letras, el cifrado se repeta cada
n letras.

Criptografa simtrica

La criptografa simtrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que
conocer el emisor y el receptor previamente y este es el punto dbil del sistema, la comunicacin de
las claves entre ambos sujetos, ya que resulta ms fcil interceptar una clave que se ha transmitido sin

seguridad (dicindola en alto, mandndola por correo electrnico u ordinario o haciendo una llamada
telefnica).

Tericamente debera de ser ms fcil conocer la clave interceptndola que probndola una por una
por fuerza bruta, teniendo en cuenta que la seguridad de un mensaje cifrado debe recaer sobre la clave
y nunca sobre el algoritmo (por lo que sera una tarea eterna reventar la clave, como coment en un
ejemplo de ataque por fuerza bruta).

Propuesta por los alemanes en la segunda guerra mundial, por el joven matemtico Marian Rejewski,
quien fue el creador de la mquina Enigma.

Para poner un ejemplo la mquina Enigma (que era una maquina de cifrado electromecnica que
generaba abecedarios segn la posicin de unos rodillos que podran tener distintas ordenes y
posiciones) usaba un mtodo simtrico con un algoritmo que dependa de una clave (que ms que
clave parece un ritual) que est formada por: los rotores o rodillos que usaba, su orden y la posicin
de cada anillo, siendo esto lo ms bsico.

La mquina Enigma contaba tambin con un libro de claves que contena la clave del da y hacia un
poco ms difcil encontrar la clave, pero no es una clave lo suficientemente segura como para que no
se pudiese reventar, sobre todo cuando los ingleses gracias a los polacos consiguieron el algoritmo,
por este motivo la mayora de los das conseguan la clave.
Y otro inconveniente que tiene este sistema es que si quieres tener un contenido totalmente
confidencial con 10 personas tienes que aprenderte o apuntarte (siendo esta forma menos segura) las
10 claves para cada persona.

Вам также может понравиться