Documente Academic
Documente Profesional
Documente Cultură
CIFRADO ADFGVX
CRISTIAN M. SANTANDER
JORGE A. ORTIZ G
SUSTITUCION MONOALFABETICA POLYBIOS
El cifrado Polybios fue Inventado hacia 150 a. C. por el historiador Polibio. Es el
cifrador por sustitución de caracteres más antiguo que se conoce.
Se trata de un algoritmo, donde cada letra del alfabeto es reemplazada por las
coordenadas de su posición en un cuadrado donde pueden ser letra o numeros. Es
un caso particular de transposición monoalfabética.
MATRIZ POLYBIOS
DESVENTAJAS
Duplica el tamaño del mensaje .
A A B C D E F
El cifrado requiere de una Clave. D G H I J K L
F M N O P Q R
EJEMPLO DE FUNCIONAMIENTO CIFRADO. G S T U V W X
MENSAJE= HELLO CLAVE= BETA
V Y Z 1 2 3 4
X 5 6 7 8 9 0
Debajo de nuestra palabra clave iríamos colocando en una primera fila cada uno de los caracteres
obtenidos en el paso anterior y tras completar todos los caracteres de la clave continuaríamos en la
fila siguiente, de la siguiente forma:
CLAVE => B E T A
MENSAJE A CIFRAR => H E L L O …..........................
TEXTO CIFRADO
PRIMER PASO => DD AV DX DX FF
TEXTO CIFRADO
PRIMER PASO => D D AV
D X D X
F F
Nos faltan dos campos, los sustituimos porXV (9)
Ahora ordenaríamos la columnas por el orden alfabético de los caracteres de la clave:
CLAVE => A B E T
….......................... MENSAJE A CIFRAR => H E L L O
CLAVE => B E T A
V D D A TEXTO CIFRADO PRIMER PASO => VX VD DF DX FA DX
X D X D
V F F X
DECIFRAR
¿Cómo podemos saber si en el proceso de cifrado se han producido huecos y, en ese caso, que
columnas tienen un carácter más que el cociente que resulta de dividir la longitud del mensaje
cifrado entre la longitud de la clave?. Pues muy fácil, simplemente teniendo en cuenta el modulo de
dicha división:
- Si el modulo es 0 no se han producido huecos en el proceso de cifrado y por tanto todas las
columnas tienen el mismo número de caracteres que el cociente.
CLAVE => A B E T
…..........................
V D D A
X D X D
V F F X
Después ordenaríamos las columnas conforme a la clave original y leeríamos fila a fila los caracteres
situados debajo de la misma:
CLAVE => B E T A
…..........................
TEXTO CIFRADO
PRIMER PASO => D D AV
D X D X
F F X V
Con lo que obtendríamos : DD AV DX DX FF
En el ejemplo: la “DD" del cifrado es “H"
La “AV" se sustituiría por “E" y así sucesivamente. De esta forma obtendríamos lo siguiente:
A D F G V X
A A B C D E F
TEXTO CIFRADO PRIMER PASO=> DD AV DX DX FF
MENSAJE A CIFRAR => H E L L O D G H I J K L
F M N O P Q R
G S T U V W X
V Y Z 1 2 3 4
X 5 6 7 8 9 0
DESVENTAJAS
Duplica el tamaño del mensaje .
Tanto el emisor como el receptor debían utilizar la misma tabla y conocer la clave para cifrar y
descifrar los mensajes.