Sunteți pe pagina 1din 22

SUSTITUCION MONOALFABETICA POLYBIOS

CIFRADO ADFGVX

CERTIFICADO Y FIRMAS DIGITALES

CRISTIAN M. SANTANDER
JORGE A. ORTIZ G
SUSTITUCION MONOALFABETICA POLYBIOS
El cifrado Polybios fue Inventado hacia 150 a. C. por el historiador Polibio. Es el
cifrador por sustitución de caracteres más antiguo que se conoce.

Se trata de un algoritmo, donde cada letra del alfabeto es reemplazada por las
coordenadas de su posición en un cuadrado donde pueden ser letra o numeros. Es
un caso particular de transposición monoalfabética.
MATRIZ POLYBIOS
DESVENTAJAS
Duplica el tamaño del mensaje .

Mayor peso de los archivos.

No resiste a un análisis de frecuencias


CIFRADO ADFGVX
Cifrado ADFGVX, empleado por el ejército alemán a finales de la I Guerra Mundial y fue
inventado por el coronel Fritz Nebel
El método de cifrado original se llamaba ADFGX (la letra "V" se incluyó posteriormente)y se
basaba en una tabla de 5 x 5. En las 25 cuadrículas (5 x 5) de esa tabla se colocaban de
forma aleatoria las 26 letras del alfabeto inglés (como hay una letra más que cuadrículas,
la "I" y la "J" compartían una misma casilla), de la siguiente manera:
Los alemanes empezaron a utilizar el cifrado ADFGX en marzo de 1918 y en junio de ese mismo año
introdujeron la letra "V " en los dígrafos. El método para cifrar y descifrar los mensajes era el mismo,
pero ahora la tabla tenía 6 filas y 6 columnas que contenían las 26 letras del alfabeto inglés y los 10
dígitos (del 0 al 9) dispuestos de forma aleatoria, y pasó a conocerse como ADFGVX.
A D F G V X

A A B C D E F
El cifrado requiere de una Clave. D G H I J K L

F M N O P Q R
EJEMPLO DE FUNCIONAMIENTO CIFRADO. G S T U V W X
MENSAJE= HELLO CLAVE= BETA
V Y Z 1 2 3 4

X 5 6 7 8 9 0

En el ejemplo: la "H" del texto a cifrar se sustituiría por "DD"


La "E" se sustituiría por "AV" y así sucesivamente. De esta forma obtendríamos lo siguiente:

MENSAJE A CIFRAR => H E L L O


TEXTO CIFRADO PRIMER PASO=> DD AV DX DX FF
El segundo paso consiste en introducir una palabra clave para transponer o cambiar de orden las
columnas con objeto de alterar los dígrafos e imposibilitar así un análisis de frecuencia.

Debajo de nuestra palabra clave iríamos colocando en una primera fila cada uno de los caracteres
obtenidos en el paso anterior y tras completar todos los caracteres de la clave continuaríamos en la
fila siguiente, de la siguiente forma:

CLAVE => B E T A
MENSAJE A CIFRAR => H E L L O …..........................
TEXTO CIFRADO
PRIMER PASO => DD AV DX DX FF
TEXTO CIFRADO
PRIMER PASO => D D AV
D X D X
F F
Nos faltan dos campos, los sustituimos porXV (9)
Ahora ordenaríamos la columnas por el orden alfabético de los caracteres de la clave:

CLAVE => B E T A CLAVE => A B E T


….......................... …..........................
TEXTO CIFRADO V DDA
PRIMER PASO => D D AV X DX D
D X D X V F F X
F F X V
Y, finalmente, para obtener el texto cifrado leeríamos las columnas de izquierda a derecha y de arriba a
abajo, de la siguiente manera:

CLAVE => A B E T
….......................... MENSAJE A CIFRAR => H E L L O
CLAVE => B E T A
V D D A TEXTO CIFRADO PRIMER PASO => VX VD DF DX FA DX
X D X D
V F F X
DECIFRAR
¿Cómo podemos saber si en el proceso de cifrado se han producido huecos y, en ese caso, que
columnas tienen un carácter más que el cociente que resulta de dividir la longitud del mensaje
cifrado entre la longitud de la clave?. Pues muy fácil, simplemente teniendo en cuenta el modulo de
dicha división:

- Si el modulo es 0 no se han producido huecos en el proceso de cifrado y por tanto todas las
columnas tienen el mismo número de caracteres que el cociente.

- Si el modulo es distinto de 0 sí se han producido huecos y el número de columnas con un carácter


más que el cociente será precisamente igual al resto (en nuestro ejemplo el resto de 5 / 4 es 1)
Lo primero que debe hacer es poner todos los caracteres de la clave en orden alfabético
Obtenemos ABET
Ahora obtenemos la tabla del mensaje cifrado y la clave del orden alfabético: A B E T

CLAVE => A B E T
…..........................
V D D A
X D X D
V F F X
Después ordenaríamos las columnas conforme a la clave original y leeríamos fila a fila los caracteres
situados debajo de la misma:

CLAVE => B E T A
…..........................
TEXTO CIFRADO
PRIMER PASO => D D AV
D X D X
F F X V
Con lo que obtendríamos : DD AV DX DX FF
En el ejemplo: la “DD" del cifrado es “H"
La “AV" se sustituiría por “E" y así sucesivamente. De esta forma obtendríamos lo siguiente:
A D F G V X

A A B C D E F
TEXTO CIFRADO PRIMER PASO=> DD AV DX DX FF
MENSAJE A CIFRAR => H E L L O D G H I J K L

F M N O P Q R

G S T U V W X

V Y Z 1 2 3 4

X 5 6 7 8 9 0
DESVENTAJAS
Duplica el tamaño del mensaje .

Mayor peso de los archivos.

Tanto el emisor como el receptor debían utilizar la misma tabla y conocer la clave para cifrar y
descifrar los mensajes.

S-ar putea să vă placă și