Sunteți pe pagina 1din 5

Cifrado César

En criptografía, el cifrado César, también conocido como cifrado


por desplazamiento, código de César o desplazamiento de
Cifrado César
César, es una de las técnicas de cifrado más simples y más usadas.
Es un tipo de cifrado por sustitución en el que una letra en el texto
original es reemplazada por otra letra que se encuentra un número
fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un
desplazamiento de 3, laA sería sustituida por laD (situada 3 lugares
a la derecha de la A), la B sería reemplazada por la E, etc. Este
método debe su nombre a Julio César, que lo usaba para El cifrado César mueve cada letra un
comunicarse con sus generales. determinado número de espacios en el alfabeto.
En este ejemplo se usa un desplazamiento de
El cifrado César muchas veces puede formar parte de sistemas más tres espacios, así que unaB en el texto original se
complejos de codificación, como el cifrado Vigenère, e incluso convierte en una E en el texto codificado.
tiene aplicación en el sistema ROT13. Como todos los cifrados de
General
sustitución alfabética simple, el cifrado César se descifra con
Relacionado con Cifrado de Vigenère
facilidad y en la práctica no ofrece mucha seguridad en la
ROT13
comunicación.
Detalle de cifrado
Estructura Cifrado por sustitución
Mejor criptoanálisis público
Índice Análisis de frecuenciasy ataques por fuerza
bruta.
1 Ejemplo
[editar datos en Wikidata]
2 Historia y uso
3 Descifrado
4 Véase también
5 Referencias
6 Bibliografía
7 Enlaces externos

Ejemplo
La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está desplazado un
número determinado de posiciones hacia la izquierda o la derecha. Por ejemplo, aquí el cifrado César está usando un desplazamiento
de seis espacios hacia la derecha:

Texto original: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ


Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF

Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra correspondiente en la
línea codificada. Para decodificarlo se debe hacer lo contrario.

Texto original: WIKIPEDIA, LA ENCICLOPEDIA LIBRE


Texto codificado: CÑPÑVKJÑG, QG KSIÑIQUVKJÑG QÑHXK
La codificación también se puede representar usandoaritmética modular, transformando las letras en números, de acuerdo al esquema
A = 0, B = 1,..., Z = 27.1 La codificación de la letrax con un desplazamienton puede ser descrita matemáticamente como:2

La decodificación se hace de manera similar:

La operación de sustitución se conserva siempre a lo largo de todo el mensaje, por lo que el cifrado se clasifica como un cifrado de
tipo sustitución monoalfabética, en oposición a la sustitución polialfabética.

Historia y uso
El cifrado César recibe su nombre en honor a Julio César, que, según Suetonio, lo
usó con un desplazamiento de tres espacios para proteger sus mensajes importantes
de contenido militar:

Si tenía que decir algo confidencial, lo escribía usando el cifrado,


esto es, cambiando el orden de las letras del alfabeto, para que ni
una palabra pudiera entenderse. Si alguien quiere decodificarlo, y
entender su significado, debe sustituir la cuarta letra del alfabeto, es
decir, la D por la A, y así con las demás.

Suetonio, Vida de los Césares 56[1].

Aunque César es la primera persona de la que se sabe que haya usado este sistema,
anteriormente ya se utilizaron otros cifrados por sustitución. El sobrino de Julio
César, Augusto, también empleó el cifrado pero con un desplazamiento de uno:

Cuando escribía un texto cifrado, sustituía la B por la A, la C por la


B y el resto de las letras de ese mismo modo, usando AA para la X.
El cifrado César fue nombrado así en
Suetonio, Vida de Augusto 88. honor a Julio César, quien usó un
alfabeto con desplazamiento de tres
Hay indicios de que Julio César usaba también sistemas más complicados, y un espacios.
escritor, Aulus Gellius, hace referencia a un tratado (ahora perdido) sobre el
cifrado:3

Hay incluso un tratado ingeniosamente escrito del gramático Probus referente al significado secreto de
las letras en la composición de las epístolas de César
.

Aulus Gellius, 17.9.1–5.

No se sabe cuán efectivo resultaba realmente el cifrado César en esa época, pero debió ser razonablemente seguro, ya que pocos
enemigos de César habrían sabido leer, y mucho menos podrían haber llevado a cabo el criptoanálisis necesario. Asumiendo que el
4
atacante pudiera leer el mensaje, no existen pruebas de la existencia de técnicas para solucionar este tipo de codificación.
En el siglo XIX, la sección de avisos personales de los periódicos servía a veces para intercambiar mensajes codificados usando
técnicas de cifrado simples.David Kahn (1967) describe algunos ejemplos de comunicación secreta entre amantes que utilizaban este
cifrado en el periódico The Times.5 Incluso en 1915, el cifrado César aún era utilizado: la armada rusa lo empleaba sustituyendo a
otros cifrados más complicados que habían resultado muy difíciles de utilizar por sus tropas; los criptoanalistas alemanes y austriacos
6
no tuvieron mucha dificultad para decodificar los mensajes.

El cifrado César se puede encontrar en la actualidad en algunos juguetes modernos, como los anillos decodificadores. En el algoritmo
ROT13 se usa el cifrado César con un desplazamiento de 13, un método simple para ofuscar el texto que se usa en algunos foros de
internet para ocultar texto (como la línea final de un chiste o partes de una historia que no se quieren revelar), pero no se usa como
método de codificación.7

El cifrado Vigenère usa el cifrado César con un desplazamiento diferente en cada posición del texto; el valor del desplazamiento se
define usando una palabra clave repetitiva. Si la palabra clave fuera escogida al azar y tan larga como el mensaje (para que no se
repita), el sistema resultante sería, en teoría, indescifrable. Para claves más cortas que el mensaje (es decir, por el cifrado Vigenère),
que es lo que se usaba históricamente, aparece en el texto un patrón cíclico que se puede detectar con el método Kasiski, y saber la
longitud de la clave. Una vez conocida la longitud de la clave, por ejemplo k, entonces el criptograma se descompone en
8
criptogramas k de César que se pueden descifrar con un análisis frecuencial.

A modo anecdótico, cabe señalar también que el capo mafioso Bernardo Provenzano, recientemente detenido, utilizaba para
comunicarse, en pleno siglo XXI, notas escritas con una máquina de escribir, codificadas mediante este rudimentario algoritmo,
renegando de cualquier tecnología nueva como el teléfono móvil o internet. A pesar de lo rudimentario del sistema, ha conseguido
tener a la policía despistada durante años.9

Descifrado
El descifrado del cifrado César puede hacerse fácilmente, incluso si sólo se Posible mensaje
Desplazamiento
dispone de un texto cifrado corto. Se pueden considerar dos situaciones: original
0 Ep exeuyi
1. Un atacante conoce (o adivina) que se puede utilizar alguna forma 1 Do dwdtxh
simple de sustitución de letras, pero no sabe que se usa el cifrado
César. 2 Cn cvcswg
2. Un atacante sabe que se ha empleado el cifrado César, pero no 3 Bm bubrvf
conoce el valor del desplazamiento. 4 Al ataque
En la primera situación se pueden aplicar dos métodos. El primero se basa en un 5 Zk zszptd
ataque de fuerza bruta:10 como sólo existe un determinado número de valores de 6 Yj yryosc

desplazamiento, 27 en español, se pueden probar todos y cada uno hasta ...


encontrar un mensaje coherente.11 Una forma de hacer esto es usar una tabla y
23 Hs hahxbl
24 Gr gzgwak
en cada renglón escribir el texto con un desplazamiento diferente.12 El ejemplo
25 Fq fyfvzj
de texto cifrado dado en la tabla de la derecha es "Ep exeuyi"; se puede reconocer
el mensaje original a simple vista con un desplazamiento de cuatro.

En la segunda situación, el proceso de descifrado es aún más directo. Como sólo hay un número limitado de posibles
desplazamientos, se pueden probar todos por orden, en un ataque por fuerza bruta.13 Una forma de hacerlo es escribir una tabla en la
que se descifra un pedazo del texto con todos los desplazamientos posibles14 — esta técnica a veces se conoce como «completando
el componente claro».15 En el ejemplo de la tabla de la derecha se intenta decodificar el texto cifrado «Ep exeuyi»; en este caso, el
texto coherente se reconoce instantáneamente a simple vista, encontrándose codificado por un desfase de cinco letras hacia la
izquierda. Otra forma de obtener la solución mediante este método es escribiendo debajo de cada letra el alfabeto en orden inverso y
empezando por esa letra. Este proceso se puede acelerar usando cintas verticales con el alfabeto escrito en orden inverso y alineado,
de modo que formen el texto cifrado en una fila. Así, el texto coherente debe aparecer en alguna de las filas.
El segundo método de descifrado consiste en comparar las
distribuciones de frecuencias de las letras a(nálisis de frecuencia).
Representando las frecuencias de las letras en el texto cifrado y
conociendo la distribución de letras en el idioma original del
mensaje original, una persona puede determinar fácilmente el
valor del desplazamiento. Por ejemplo, en español, las
frecuencias de las letrasE y A (las más frecuentes) y las de la K y
la W (las menos frecuentes) son particularmente distinguibles.16
Los ordenadores también pueden hacerlo a base de mediciones,
haciendo que la distribución actual coincida con la distribución
esperada (se puede utilizar por ejemplo un análisis de
distribución chi cuadrado).17

La mayoría de las veces sólo se encontrará un mensaje


descifrado. Sin embargo, cuando el mensaje es muy corto pueden
Distribución de las letras en un texto común en
español. aparecer varias palabras descifradas. Por ejemplo, "ezaz" puede
ser descifrado como "topo" o "jefe"; de manera similar
"xzyz" puede ser descifrado como "cede" o "mono".

Repetir el proceso de cifrado varias veces no mejora la seguridad. Esto se debe a que usar dos desplazamientos, por ejemplo el
desplazamiento A y el desplazamiento B, sería equivalente a usar un desplazamiento deA + B. En terminología matemática, el cifrado
repetido con diferentes claves forma un grupo.18

Véase también
Escítala
Cifrado de Vigenère
ROT13

Referencias
10. Beutelspacher, Albrecht (1994). Cryptology.
1. Luciano, Dennis; Gordon Prichett (enero de 1987). Mathematical Association of America. pp. 8-9. ISBN 0-
«Cryptology: From Caesar Ciphers to Public-Key 88385-504-6.
Cryptosystems». The College Mathematics Journal 18
(1): 3. doi:10.2307/2686311 (http://dx.doi.org/10.2307%2F2686 11. Leighton, Albert C. (abril de 1969). «Secret
311).
Communication among the Greeks and Romans».
Technology and Culture 10 (2): 153. doi:10.2307/3101474
2. Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. (http://dx.doi.org/10.2307%2F3101474).
p. 19. ISBN 978-0470060643.
12. Sinkov, Abraham; Paul L. Irwin (1966). Elementary
3. Reinke, Edgar C. (diciembre de 1992). «Classical Cryptanalysis: A Mathematical Approach.
Cryptography». The Classical Journal 58 (3): 114. Mathematical Association of America. pp. 13-15.
4. Pieprzyk, Josef; Thomas Hardjono, Jennifer Seberry ISBN 0883856220.
(2003). Fundamentals of Computer Security. Springer. 13. Beutelspacher, Albrecht. Cryptology. Mathematical
p. 6. ISBN 3540431012. Association of America, 1994, 8–9. ISBN 0-88385-504-
5. Kahn, David (1967). The Codebreakers. pp. 775-6. 6.
ISBN 978-0-684-83130-5. 14. Leighton, Albert C. «Secret Communication among the
6. Kahn, David (1967). The Codebreakers. pp. 631-2. Greeks and Romans». Technology and Culture, vol.
ISBN 978-0-684-83130-5. 10, 2, pàg. 153.
7. Wobst, Reinhard (2001). Cryptology Unlocked. Wiley. 15. Sinkov, Abraham; Paul L. Irwin. Elementary
p. 20. ISBN 978-0470060643. Cryptanalysis: A Mathematical Approach.
8. Kahn, David. The Codebreakers, 1967. ISBN 978-0- Mathematical Association of America, 1966, 13–15.
684-83130-5). ISBN 0-88385-622-0.
9. Leyden, John (19 de abril de 2006). Mafia boss 16. Singh, Simon. The Code Book. Anchor, 2000, 72–77.
undone by clumsy crypto (http://www.theregister.co.uk/ ISBN 0-385-49532-3.
2006/04/19/mafia_don_clueless_crypto/). The 17. Savarese, Chris; Brian Hart. «The Caesar Ciphe (http
Register. Consultado el 13 de junio de 2008. s://web.archive.org/web/20080704165000/http://starba
se.trincoll.edu/~crypto/historical/caesar.html) r», 2002- 18. Wobst, Reinhard (2001). Cryptology Unlocked. Wiley.
07-15. [Consulta: 2008-07-16]. pp. 31. ISBN 978-0-470-06064-3.

Bibliografía
Bauer, F. L. (2000). Decrypted Secrets: methods and maxims of cryptology (en inglés) (2.ª edición). Springer. ISBN 3-
540-66871-3.
Kahn, David (1996). Codebreakers — The Story of Secret Writing (en inglés) (2.ª edición). Scribner.
ISBN 9780684831305.
Savarese, Chris; Hart, Brian (2002). «The Caesar Cipher». Historical Cryptography Web Site (en inglés). Hartford,
Connecticut: Trinity College Department of Computer Science. Archivado desde el original el 17 de abril de 2009.
Consultado el 28 de junio de 2009.
Singh, Simon (2000). The code book: the science of secrecy from ancient Egypt to quantum cryptography (en
inglés). Anchor Books. ISBN 9780385495325.

Enlaces externos
Codificador / Decodificador de cifrado César en línea
Codificador del cifrado César en línea(en inglés)

Obtenido de «https://es.wikipedia.org/w/index.php?title=Cifrado_César&oldid=102643920
»

Se editó esta página por última vez el 17 oct 2017 a las 08:46.

El texto está disponible bajo laLicencia Creative Commons Atribución Compartir Igual 3.0 ; pueden aplicarse cláusulas
adicionales. Al usar este sitio, usted acepta nuestrostérminos de uso y nuestra política de privacidad.
Wikipedia® es una marca registrada de laFundación Wikimedia, Inc., una organización sin ánimo de lucro.

S-ar putea să vă placă și