Sunteți pe pagina 1din 3

Criptografía Clásica y Cifrado César

Julio García, Profesora Giovana Garrido


Universidad Tecnológica de Panamá

Resumen Este documento proporciona información sobre los inicios de la criptografía clásica, y tiene un
mayor enfoque al cifrado César, su historia y como funciona. El cifrado César es uno de los
primeros cifrados conocidos y más simples. Es un tipo de cifrado de sustitución en el que cada
letra en el texto sin formato se 'desplaza' un cierto número de lugares en el alfabeto. Un cifrado de
sustitución es un tipo de cifrado en el que los caracteres o unidades de texto se reemplazan por
otros para cifrar una secuencia de texto. Los cifrados de sustitución son parte de la criptografía
temprana, anteriores a la evolución de las computadoras, y ahora son relativamente obsoletos.

Palabras claves cifrado César, cifrar, criptografía, descifrar, sustitución.

Abstract This document provides information on the beginnings of classical cryptography, and has a
greater focus on César encryption, its history and how it works. César encryption is one of the first known
and simplest encryption. It is a type of substitution encryption in which each letter in the plain text 'moves'
a certain number of places in the alphabet. Substitution encryption is a type of encryption in which
characters or units of text are replaced by others to encrypt a sequence of text. Substitution ciphers are part
of early cryptography, prior to the evolution of computers, and are now relatively obsolete.

Keywords César encryption, cryptography, decrypt, encrypt, substitution.

* Corresponding author: juliocgs06@gmail.com

1. Introducción en la tumba de un noble egipcio llamado


La criptografía, la ciencia de escribir códigos Khnumhotep II, que vivió hace
y cifrados para una comunicación segura, es uno aproximadamente 3.900 años.
de los elementos más importantes para hacer
posibles las criptomonedas y blockchains El propósito del reemplazo de símbolos en la
modernas. Sin embargo, las técnicas inscripción de Knhumhotep no era ocultar
criptográficas utilizadas hoy en día son el información, sino mejorar su atractivo
resultado de una historia de desarrollo lingüístico. El primer ejemplo conocido de
increíblemente larga. Desde la antigüedad, las criptografía utilizada para proteger la
personas han utilizado la criptografía para información confidencial ocurrió hace unos
transmitir información de manera segura. A 3.500 años cuando un escriba mesopotámico
continuación, se presenta la fascinante historia de empleó la criptografía para ocultar una fórmula
la criptografía que ha llevado a los métodos para el esmalte de cerámica, que se utilizó en
avanzados y sofisticados utilizados para el tabletas de arcilla.
cifrado digital moderno.
En períodos posteriores de la antigüedad, la
2. Las raíces antiguas de la criptografía se usaba ampliamente para proteger
criptografía información militar importante, un propósito que
Se sabe que las técnicas criptográficas todavía sirve hasta nuestros días. En la ciudad-
primitivas existieron en la antigüedad, y la estado griega de Esparta, los mensajes se cifraron
mayoría de las primeras civilizaciones parecen al escribirse en un pergamino colocado sobre un
haber utilizado la criptografía en algún grado. El cilindro de un tamaño particular, haciendo que el
reemplazo de símbolos, la forma más básica de mensaje fuera indescifrable hasta que el
criptografía, aparece en escritos egipcios y destinatario lo envolviera en un cilindro similar.
mesopotámicos antiguos. El primer ejemplo Del mismo modo, se sabe que los espías de la
conocido de este tipo de criptografía se encontró
antigua India han usado mensajes codificados ya el cifrado César a veintiséis en un cifrado de
en el siglo II a. C. turno (ya que un turno de veintiséis es lo mismo
Quizás la criptografía más avanzada del que un cambio de cero en el alfabeto inglés).
mundo antiguo fue lograda por los romanos. Un
ejemplo destacado de la criptografía romana, Para decodificar un texto cifrado con un
conocida como el cifrado César, implicaba cifrado de desplazamiento, es necesario
desplazar cada letra del texto cifrado hacia la
cambiar las letras de un mensaje cifrado por un
izquierda en la misma cantidad que se desplazó
cierto número de lugares en el alfabeto latino.
hacia la derecha en el cifrado. Para simplificar la
Conociendo este sistema y el número de lugares implementación, también es posible desplazarse
para cambiar las letras, un destinatario podría a la derecha veintiséis menos la cantidad de
decodificar con éxito el mensaje ilegible. desplazamiento original. Por ejemplo, el cifrado
César puede decodificarse con un
3. El cifrado César desplazamiento a la derecha de veintitrés, ya que
3.1 Historia del cifrado César desplazar una letra veintiséis pasos a la derecha
El cifrado César es uno de los primeros alcanza la letra original.
cifrados conocidos. Lleva el nombre de Julio
César, quien lo usó para cifrar mensajes de Otro caso especial del cifrado por
importancia militar que no deseaba caer en desplazamiento (además del cifrado César) es el
manos enemigas. Su sobrino, Augustus, usó una cifrado ROT13. En este cifrado, cada letra se gira
versión modificada del cifrado para propósitos trece lugares a la derecha (o izquierda), lo que
similares y es la base para cifrados posteriores hace que cada letra sea reemplazada por la letra a
como el cifrado Vigenère. la mitad del alfabeto inglés. Este cifrado se usa
comúnmente en malware para proporcionar un
3.2 Implementación del cifrado César bajo nivel de ofuscación de información
A diferencia de muchos cifrados modernos, el confidencial sin utilizar algoritmos de cifrados
cifrado César no tiene una clave secreta necesaria seguros y tradicionales. [1]
para decodificar el mensaje. En cambio, el
"secreto" en el cifrado César es cómo funciona el
cifrado. Esto viola el Principio de Kerckhoff que
establece que "Un criptosistema debe ser seguro
incluso si todo lo relacionado con el sistema,
excepto la clave, es de conocimiento público".

En el cifrado César, cada letra de un mensaje Figura 1. Ejemplo del cifrado cesar, con 3 espacios de despl
se reemplaza por la letra tres pasos a la derecha azamiento.
del alfabeto. Por ejemplo, A se reemplaza por D,
B por E, etc. El cambio "se envuelve" alrededor
del alfabeto para que X sea reemplazado por A,
Y sea reemplazado por B y Z sea reemplazado
por C.

Para decodificar un mensaje cifrado con un


cifrado César, es necesario desplazar cada letra Figura 2. Ejemplo de cifrado con ROT13.
del texto cifrado hacia la izquierda tres pasos
para llegar a la letra original, de modo que A se 5. Cifrados de sustitución
convierte en X, D se convierte en A, etc. [3]
Así como los cifrados César son un
subconjunto de cifrados por desplazamiento, los
4. Shift Ciphers: un cifrado cifrados por desplazamiento son un subconjunto
César más general de cifrados por sustitución. En un cifrado de
Los cifrados por desplazamiento son una sustitución, cada letra del alfabeto se asigna a
forma más general del cifrado César. El cifrado otra letra del alfabeto para el cifrado. Por
César está tradicionalmente destinado a ser un ejemplo, el valor cifrado de A podría ser M,
desplazamiento a la derecha por tres para la mientras que B podría ser Q.
codificación y un desplazamiento a la izquierda
por tres para la decodificación. En un cifrado de No es necesario en un cifrado de sustitución
turno general, se puede usar cualquier cantidad que el mapeo sea coherente (aunque es en los
de turno, lo que aumenta el número de posibles cifrados por turno donde el mapeo está
textos claros para un texto cifrado dado de uno en determinado por la cantidad de turno) o para que
las letras se emparejen de manera que cada una
sea el cifrado del otro, es decir, R se cifra en A y legibles o entendibles para personas no
A se encriptan a R (el Cifrado César no tiene esta autorizadas.
propiedad, pero ROT13 sí). El único requisito es
que cada letra de texto sin formato se asigne a
una sola letra de texto cifrado y viceversa. Por
Referencias
ejemplo, no es posible que A y R se asignen a F
en el cifrado, ya que sería imposible en el
descifrado determinar si se supone que una F en [ H. Poston y K. Dhandhania,
el texto cifrado es una A o una R.
1 «CommonLounge,» 12 Diciembre 2017. [En
Para descifrar un cifrado de sustitución, es ] línea]. Available:
necesario conocer la asignación de letras de texto https://www.commonlounge.com/discussion/
sin formato a letras de texto cifrado. Al realizar b41d349180624227ae213861ed315168.
el inverso de la operación de encriptación (es [Último acceso: 30 Octubre 2019].
decir, si A está encriptada como R, reemplazando
todas las R en el texto cifrado con A), se puede
determinar el mensaje original. [2] [ G. Simmons, «Enciclopedia Britanica,» 16
2 Agosto 2017. [En línea]. Available:
6. Ataques de frecuencia ] https://www.britannica.com/topic/substitutio
n-cipher#accordion-article-history. [Último
Uno de los principales problemas de acceso: 15 Octubre 2019].
seguridad de los cifrados de sustitución es que
retienen las distribuciones de caracteres del texto [ C. Savarese y B. Hart, «Cryptography,» 25
subyacente. En inglés, E es la letra más utilizada;
3 Abril 2010. [En línea]. Available:
por lo tanto, en una muestra suficientemente
grande de texto en inglés, es probable que la letra ] http://www.cs.trincoll.edu/~crypto/historical
/caesar.html. [Último acceso: 30 Octubre
que aparece con más frecuencia en el texto sea la
letra E. Dado que los cifrados de sustitución 2019].
crean un mapeo uno a uno entre letras de texto
sin formato y letras de texto cifrado,
identificando la letra más común en un texto
cifrado (que se sabe que está en inglés)
probablemente revelará la letra a la que E se
asigna en el cifrado. [1]

Conclusión
En conclusión, la criptografía se ha definido
como la parte de la criptología que se ocupa de
las técnicas, bien sea aplicadas al arte o la
ciencia, que alteran mensajes, mediante técnicas
de cifrado o codificado, para hacerlos
ininteligibles a intrusos que intercepten esos
mensajes. Por tanto, el único objetivo de la
criptografía era conseguir la confidencialidad de
los mensajes. Para ello se diseñaban sistemas de
cifrado y códigos. En esos tiempos la única
criptografía que había era la llamada criptografía
clásica.

Este conocimiento me puede ser útil en la


vida diaria ya que en algunas ocasiones se
pueden necesitar estos métodos para proteger
claves y archivos.

En la guerra utilizaban las técnicas de


cifrados para enviar mensajes sin que no fueran

S-ar putea să vă placă și