Criptografía – Primera Parte

Criptografía Antigua

La siguiente serie de blogs sobre criptografía están dirigidos a aquéllos que no tiene un amplio conocimiento de la criptografía y les interesa el tema.-

Para comenzar hay que definir que es la criptografía que según la Real Academia Española es el arte de escribir con clave secreta o de un modo enigmático.  la palabra criptografía proviene del griego krypto, (oculto), y graphos, (escribir), que literalmente sería escritura oculta, con esta definición podemos decir que es arte más que antiguo.-

Podemos decir que la criptografía fue utilizada por los Babilonios alrededor de 2.500 A.C en una especie de tablilla en donde aparecen términos a los que les quitaron su primer consonante o así mismo el uso de caracteres pocos habituales con el objetivo de ocultar formulas para la creación de arcilla, ó el caso de los eruditos hebreos que hicieron uso de cifrados por sustitución monoalfabéticos (cifrado Atbash) que data desde el 600  A.C aproximadamente.

Pero el primer sistema de cifrado que se describió fue el usado por los espartanos durante la Guerra del Peloponeso, en donde se enfrentaron con los atenienses entre el año 431 A.C y el 404 A.C.  el método descripto por Plutarco es el primer sistema de cifrado por transposición que se conoce llamado scitala espartana en este método se tomaban dos varas de madera exactamente iguales en cuanto a su grosor (la que podemos llamar clave) Para escribir el mensaje secreto se enrollaba una tela en la vara y se escribía el mensaje encima de dicha tela. Al desenrollarlo, el texto no era legible, quedando de esta manera el mensaje cifrado.-

“el método de transposición cifra el texto en claro cambiando el orden de las letras.”

 A este le siguió en año 150 A.C uno llamado el cifrado de Polibio (203-120 A.C) el famoso historiador Griego, este sistema está compuesto por una tabla como la que se muestra a continuación.-

1

2

3

4

5

1

A B C D E

2

F G H I, J K

3

L M N O P

4

Q R S T U

5

V W X Y Z

como se observa la letras i,j estan juntas para dar un total de 25 posiciones, siendo este sistema un método de de sustitución.-

hagamos una prueba, supongamos que queremos cifrar la palabra mkit

texto claro: mkit

tomamos la “M” y buscamos su celda y vemos que con los números de fila y columna formamos el 32 por lo tanto a “M” le corresponde el 32.-

CIFRADO: 32252444

para descifrar hay que separar en grupos de 2 cifras y ubicar la letras sabiendo que el primer número son las filas y el segundo las columnas.-

 Aunque el método criptográfico más conocido y más estudiado de la antigüedad es el que se llamo Código Cesar, el cual se creó en el año 50 A.C  aproximadamente y muy utilizado por el emperador Romano Cayo Julio Cesar (100-44 A.C). Este método es de cifrado por desplazamiento, su funcionamiento es muy simple y permite el estudio de la aritmética modular.-

Su funcionamiento es muy sencillo ya que es de desplazamiento y la clave radica en cuanto desplazamos el alfabeto, veamos un ejemplo

Alfabeto original:    ABCDEFGHIJKLMNÑOPQRSTUVWXYZ
Alfabeto codificado:  XYZABCDEFGHIJKLMNÑOPQRSTUVW

En este caso el desplazamiento es de 24 espacios a la derecha y con esta acción podemos modificar la clave de cifrado.-

Una vez que ya establecimos su calve tenemos que cifrar, así que vamos a utilizar nuevamente la palabra mkit.-

texto claro: mkit

la tarea para cifrar consiste en buscar cada letra en el alfabeto original y tocar la correlativa en el alfabeto codificado y para descifrar es el proceso inverso.-

 Texto Claro   mkit
 Texto Cifrado JHFQ

La vulnerabilidad en este método se da por un análisis de frecuencia, ya que sin saber la cantidad de desplazamiento del alfabeto pero si teniendo una tabla de frecuencia del uso de las letras (ver imagen), se puede deducir el contenido del mensaje.-

 ”El  análisis de frecuencia es el estudio de la frecuencias de las letras o grupos de letras en un texto cifrado. siendo este un método para la ruptura de cifrados clásicos”

 

 Cristian Amicelli Rivero


4 Respuestas a “Criptografía – Primera Parte”

  1. Zirel dice:

    Muy bien explicado. Espero leer la segunda parte. Gracias

  2. Zirel dice:

    Segunda parte…. :grin:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>