Criptografía – Primera ParteCryptography – Part One


Criptografía Antigua

La siguiente serie de blogs sobre criptografía están dirigidos a aquéllos que no tiene un amplio conocimiento de la criptografía y les interesa el tema.-

Para comenzar hay que definir que es la criptografía que según la Real Academia Española es el arte de escribir con clave secreta o de un modo enigmático.  la palabra criptografía proviene del griego krypto, (oculto), y graphos, (escribir), que literalmente sería escritura oculta, con esta definición podemos decir que es arte más que antiguo.-

Podemos decir que la criptografía fue utilizada por los Babilonios alrededor de 2.500 A.C en una especie de tablilla en donde aparecen términos a los que les quitaron su primer consonante o así mismo el uso de caracteres pocos habituales con el objetivo de ocultar formulas para la creación de arcilla, ó el caso de los eruditos hebreos que hicieron uso de cifrados por sustitución monoalfabéticos (cifrado Atbash) que data desde el 600  A.C aproximadamente.

Pero el primer sistema de cifrado que se describió fue el usado por los espartanos durante la Guerra del Peloponeso, en donde se enfrentaron con los atenienses entre el año 431 A.C y el 404 A.C.  el método descripto por Plutarco es el primer sistema de cifrado por transposición que se conoce llamado scitala espartana en este método se tomaban dos varas de madera exactamente iguales en cuanto a su grosor (la que podemos llamar clave) Para escribir el mensaje secreto se enrollaba una tela en la vara y se escribía el mensaje encima de dicha tela. Al desenrollarlo, el texto no era legible, quedando de esta manera el mensaje cifrado.-

“el método de transposición cifra el texto en claro cambiando el orden de las letras.”

 A este le siguió en año 150 A.C uno llamado el cifrado de Polibio (203-120 A.C) el famoso historiador Griego, este sistema está compuesto por una tabla como la que se muestra a continuación.-

1

2

3

4

5

1

A B C D E

2

F G H I, J K

3

L M N O P

4

Q R S T U

5

V W X Y Z

como se observa la letras i,j estan juntas para dar un total de 25 posiciones, siendo este sistema un método de de sustitución.-

hagamos una prueba, supongamos que queremos cifrar la palabra mkit

texto claro: mkit

tomamos la “M” y buscamos su celda y vemos que con los números de fila y columna formamos el 32 por lo tanto a “M” le corresponde el 32.-

CIFRADO: 32252444

para descifrar hay que separar en grupos de 2 cifras y ubicar la letras sabiendo que el primer número son las filas y el segundo las columnas.-

 Aunque el método criptográfico más conocido y más estudiado de la antigüedad es el que se llamo Código Cesar, el cual se creó en el año 50 A.C  aproximadamente y muy utilizado por el emperador Romano Cayo Julio Cesar (100-44 A.C). Este método es de cifrado por desplazamiento, su funcionamiento es muy simple y permite el estudio de la aritmética modular.-

Su funcionamiento es muy sencillo ya que es de desplazamiento y la clave radica en cuanto desplazamos el alfabeto, veamos un ejemplo

Alfabeto original:    ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Alfabeto codificado:  XYZABCDEFGHIJKLMNÑOPQRSTUVW

En este caso el desplazamiento es de 24 espacios a la derecha y con esta acción podemos modificar la clave de cifrado.-

Una vez que ya establecimos su calve tenemos que cifrar, así que vamos a utilizar nuevamente la palabra mkit.-

texto claro: mkit

la tarea para cifrar consiste en buscar cada letra en el alfabeto original y tocar la correlativa en el alfabeto codificado y para descifrar es el proceso inverso.-

 Texto Claro   mkit
 Texto Cifrado JHFQ

La vulnerabilidad en este método se da por un análisis de frecuencia, ya que sin saber la cantidad de desplazamiento del alfabeto pero si teniendo una tabla de frecuencia del uso de las letras (ver imagen), se puede deducir el contenido del mensaje.-

 ”El  análisis de frecuencia es el estudio de la frecuencias de las letras o grupos de letras en un texto cifrado. siendo este un método para la ruptura de cifrados clásicos”

 

 Cristian Amicelli Rivero



Old Cryptography

The next series of blogs on cryptography are aimed at those who do not have extensive knowledge of cryptography and are interested in the subject. -

To begin we must define what is cryptography that according to the Royal Spanish Academy is the art of writing with a secret key or enigmatically. The word cryptography comes from the Greek krypto (hidden), and graphos (write), which literally be hidden writing, with this definition we can say it is art rather than old. -

We can say that cryptography was used by the Babylonians around 2,500 BC in a kind of tablet on which are terms to which they took their first consonant or likewise use a few common characteristics in order to hide formulas for creating clay, or the case of Hebrew scholars who took monoalphabetic substitution ciphers (encryption Atbash) dating from 600 BC or so.

But the first encryption system described was used by the Spartans during the Peloponnesian War, where the Athenians fought between the year 431 BC and 404 BC the method described by Plutarch is the first transposition cipher system known scitala Spartan in this method took two pieces of wood are exactly alike in their thickness (which we call key) To write a secret message is rolled fabric on the rod and the message was written on top of that fabric. When unrolled, the text was not legible, thus leaving the encrypted message. -

“Transposition method encrypts the plain text by changing the order of the letters.”

This was followed in 150 BC an encryption called Polybius (203-120 BC) the famous Greek historian, this system consists of a table as shown below. -

as shown the letters i, j are together to give a total of 25 positions, with this system a method of substitution. -

do a test, suppose we want to encrypt the word mkit

plaintext: mkit

take the “M” and look for his cell and see that the row numbers and column form, 32 thus to “M” found 32. -

ENCRYPTION: 32252444

decoding must be separated into groups of 2 digits and place the letters knowing that the first number are the rows and second columns. -

Although the cryptographic method known and most studied of antiquity is the Code Cesar, which was created in about AD 50 and widely used by the Roman Emperor Gaius Julius Caesar (100-44 BC). This encryption method is displacement, its operation is very simple and allows the study of modular arithmetic. -

Its operation is very simple since it is the movement and the key is to move as the alphabet, we see an example

Original alphabet: ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Coded alphabet:    XYZABCDEFGHIJKLMNÑOPQRSTUVW

In this case the displacement is 24 spaces to the right and this action can change the encryption key. -

Once you have established your key to encrypt, so let’s use the word again mkit. -

plaintext: mkit

to encrypt the task is to find each letter in the original script and play the corresponding alphabet in the encoding and decoding is the reverse. -

Clear text  mkit
Cipher Text JHFQ

The vulnerability in this method is given for a frequency analysis, because without knowing the amount of displacement of the alphabet but if having a table of frequency of use of the letters (see picture), one can deduce the content of the message. -

“The frequency analysis is the study of the frequency of letters or groups of letters in a ciphertext. this being a method for breaking classical ciphers “

 

 Cristian Amicelli Rivero


4 Comments

  1. Zirel says:

    Muy bien explicado. Espero leer la segunda parte. Gracias

  2. Zirel says:

    Segunda parte…. :grin:

Leave a Reply

Your email address will not be published. Required fields are marked *

*

question razz sad evil exclaim smile redface biggrin surprised eek confused cool lol mad twisted rolleyes wink idea arrow neutral cry mrgreen

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>