SlideShare a Scribd company logo
1 of 5
Download to read offline
Cifrado César                                                                                                                                            1



    Cifrado César
                                                                     Cifrado César




    El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así
                                       que una B en el texto original se convierte en una E en el texto codificado.
                                                                        General

   Relacionado con                                                           Cifrado de Vigenère
                                                                             ROT13

                                                                   Detalle de cifrado

   Estructura                                                                Cifrado por sustitución

                                                              Mejor criptoanálisis público

   Análisis de frecuencias y ataques por fuerza bruta.


    En criptografía, un cifrado César, también conocido como cifrado por desplazamiento, es una de las técnicas de
    codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original
    es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto. Por ejemplo, la A sería
    sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe
    su nombre a Julio César, que lo usaba para comunicarse con sus generales.
    El cifrado César muchas veces es parte componente de sistemas más complejos de codificación, como el cifrado
    Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple,
    el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad a la comunicación.


    Ejemplo
    La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está
    desplazado un número determinado de posiciones hacia la izquierda o derecha. Por ejemplo, aquí está el cifrado
    César usando un desplazamiento hacia la derecha de SEIS espacios:

    Texto original:   abcdefghijklmnñopqrstuvwxyz
    Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF

    Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra
    correspondiente en la línea codificada. Para decodificarlo se debe hacer lo contrario.
    La codificación también se puede representar usando aritmética modular, transformando las letras en números, de
    acuerdo al esquema A = 0, B = 1,..., Z = 25.[1] La codificación de la letra x con un desplazamiento n puede ser
    descrita matemáticamente como:[2]


    La decodificación se hace de manera similar,
Cifrado César                                                                                                                      2


    Historia y uso
    El cifrado César recibe su nombre en referencia a Julio César, que,
    según Suetonio, lo usó con un desplazamiento de tres para proteger sus
    mensajes de importancia militar:
    Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto
    es, cambiando el orden de las letras del alfabeto, para que ni una
    palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender
    su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D
    por la A, y así con las demás.
                                        Suetonio, Vida de Julio César 56 [3].
    Aunque César es la primera persona de la que se sabe que haya usado
    este sistema, anteriormente ya se utilizaron otros cifrados por
    sustitución. El sobrino de Julio César, Augusto, también empleó el
    cifrado pero con un desplazamiento de uno:
    Cuando escribía con cifrado, escribía la B por la A, la C por la B y el
    resto de las letras de ese mismo modo, usando AA por la X.
                                              Suetonio, Vida de Augusto 88.
    Hay indicios de que Julio César usaba también sistemas más
                                                                                    El cifrado César fue nombrado así en honor a
    complicados, y un escritor, Aulus Gellius, hace referencia a un tratado             Julio César, quien usó un alfabeto con
    (ahora perdido) sobre el cifrado:[4]                                                   desplazamiento de tres espacios.

    Hay incluso un tratado ingeniosamente escrito del gramático Probus
    referente al significado secreto de las letras en la composición de las epístolas de César.
                                                                                                      Aulus Gellius, 17.9.1–5.
    No se sabe cuán efectivo resultaba realmente el cifrado César en esa época, pero debió ser razonablemente seguro, ya
    que pocos enemigos de César habrían sabido leer, y mucho menos podrían haber hecho el criptoanálisis necesario.
    Asumiendo que el atacante pudiera leer el mensaje, no existen pruebas de la existencia de técnicas para solucionar
    este tipo de codificación.[5]
    En el siglo XIX, la sección de avisos personales de los periódicos servía a veces para intercambiar mensajes
    codificados usando técnicas de cifrado simples. David Kahn (1967) describe algunos ejemplos de comunicación
    secreta entre amantes que utilizaban este cifrado en el periódico The Times.[6] Aún en 1915, el cifrado César estaba
    en uso: la armada rusa lo empleaba sustituyendo a otros cifrados más complicados que habían resultado muy difíciles
    de utilizar por sus tropas; los criptoanalistas alemanes y austriacos no tuvieron mucha dificultad para decodificar los
    mensajes.[7]
    El cifrado César se puede apreciar en algunos juguetes modernos, como los anillos decodificadores. En el algoritmo
    ROT13 se usa el cifrado César con un desplazamiento de 13, un método simple para ofuscar el texto que se usa en
    algunos foros de Internet para ocultar texto (como la línea final de un chiste o partes de una historia que no se
    quieren revelar), pero no se usa como método de codificación.[8]
    El cifrado Vigenère usa el cifrado César con un desplazamiento diferente en cada posición del texto; el valor del
    desplazamiento se define usando una palabra clave repetitiva. Si la palabra clave fuera 1) escogida al azar y 2) tan
    larga como el mensaje (para que no se repita), el sistema resultante sería, en teoría, indescifrable.
    A modo anecdótico, señalar también que el capo mafioso Bernardo Provenzano recientemente detenido utilizaba
    para comunicarse, en pleno siglo XXI, notas escritas con una máquina de escribir codificadas mediante este
    rudimentario algoritmo, renegando de cualquier tecnología nueva como el teléfono móvil o internet. A pesar de lo
    rudimentario del sistema, ha conseguido tener a la policía despistada durante años.[9]
Cifrado César                                                                                                               3


    Descifrado
                                                Desplazamiento      Posible
                                                                    mensaje
                                                                    original

                                                      0            Ep exeuyi

                                                      1            Do dwdtxh

                                                      2            Cn cvcswg

                                                      3            Bm bubrvf

                                                      4            Al ataque

                                                      5            Zk zszptd

                                                      6            Yj yryosc

                                                             ...

                                                      23           Hs hahxbl

                                                      24           Gr gzgwak

                                                      25           Fq fyfvzj


    El descifrado puede hacerse fácilmente. Se pueden considerar dos situaciones: 1) un atacante conoce (o adivina) que
    se puede utilizar alguna forma simple de sustitución de letras, pero no sabe que se usa el cifrado César, y 2) un
    atacante sabe que se ha empleado el cifrado César, pero no conoce el valor del desplazamiento.
    Hay dos métodos. El primero se basa en un ataque de fuerza bruta:[10] como sólo existe un determinado número de
    valores de desplazamiento, 27 en español, se pueden probar todos y cada uno hasta encontrar un mensaje
    coherente.[11] Una forma de hacer esto es usar una tabla y en cada renglón escribir el texto con un desplazamiento
    diferente.[12] El ejemplo de texto cifrado dado es "Ep exeuyi", se puede reconocer el mensaje original a simple vista
    con un desplazamiento de cuatro.
                                                                                El segundo método de descifrarlo es
                                                                                comparando las distribuciones de
                                                                                frecuencias de las letras (análisis de
                                                                                frecuencia).      Representando      las
                                                                                frecuencias de las letras en el texto
                                                                                cifrado y conociendo la distribución de
                                                                                letras en el idioma original del mensaje
                                                                                original, una persona puede determinar
                                                                                fácilmente el valor de desplazamiento.
                                                                                Por ejemplo, en español, las frecuencias
                                                                                de las letras E y A (las más frecuentes)
                                                                                y las de K y W (las menos frecuentes)
                                                                                son particularmente distinguibles.

                                                                            La mayoría de las veces sólo se
                                                                            encontrará un mensaje descifrado. Sin
                                                                            embargo, cuando el mensaje es muy
                                                                            corto pueden aparecer varias palabras
                La distribución de las letras en un texto común en español. descifradas. Por ejemplo, "ezaz"
                                                                            puede ser descifrado como "topo" o
    "jefe"; de manera similar "xzyz" puede ser descifrado como "cede" o "mono".
Cifrado César                                                                                                                                 4


    Repetir el proceso de cifrado varias veces no mejora la seguridad. Esto se debe a que usar dos desplazamientos, por
    ejemplo, el desplazamiento A y el desplazamiento B, sería equivalente a usar un desplazamiento de A + B.


    Referencias

    Bibliografía
    • Bauer, F. L. (2000). Decrypted Secrets: methods and maxims of cryptology, 2ª edición (en inglés), Springer. ISBN
      3-540-66871-3.
    • Kahn, David (1996). Codebreakers — The Story of Secret Writing, 2ª edición (en inglés), Scribner. ISBN
      9780684831305.
    • Savarese, Chris; Hart, Brian (2002). «The Caesar Cipher [13]» (en inglés). Hartford, Connecticut: Trinity College
      Department of Computer Science. Consultado el 28 de junio de 2009.
    • Singh, Simon (2000). The code book: the science of secrecy from ancient Egypt to quantum cryptography (en
      inglés). Anchor Books. ISBN 9780385495325.


    Enlaces externos
    • Un codificador del cifrado César en línea [14] (en inglés)


    Referencias
    [1] Luciano, Dennis; Gordon Prichett (January de 1987). «Cryptology: From Caesar Ciphers to Public-Key Cryptosystems» The College
        Mathematics Journal. Vol. 18. n.º 1. pp. 3. DOI 10.2307/2686311 (http:/ / dx. doi. org/ 10. 2307/ 2686311).
    [2] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 19. ISBN 978-0470060643.
    [3] http:/ / www. fordham. edu/ halsall/ ancient/ suetonius-julius. html
    [4] Reinke, Edgar C. (December de 1992). «Classical Cryptography» The Classical Journal. Vol. 58. n.º 3. pp. 114.
    [5] Pieprzyk, Josef; Thomas Hardjono, Jennifer Seberry (2003). Fundamentals of Computer Security. Springer, pp. 6. ISBN 3540431012.
    [6] Kahn, David (1967). The Codebreakers, pp. 775–6. ISBN 978-0-684-83130-5).
    [7] Kahn, David (1967). The Codebreakers, pp. 631–2. ISBN 978-0-684-83130-5).
    [8] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 20. ISBN 978-0470060643.
    [9] Leyden, John (19-04-2006). « Mafia boss undone by clumsy crypto (http:/ / www. theregister. co. uk/ 2006/ 04/ 19/
        mafia_don_clueless_crypto/ )» The Register. Consultado el 13-06-2008.
    [10] Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America, pp. 8–9. ISBN 0-88385-504-6.
    [11] Leighton, Albert C. (April de 1969). «Secret Communication among the Greeks and Romans» Technology and Culture. Vol. 10. n.º
        2. pp. 153. DOI 10.2307/3101474 (http:/ / dx. doi. org/ 10. 2307/ 3101474).
    [12] Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America, pp.
        13–15. ISBN 0883856220.
    [13] http:/ / starbase. trincoll. edu/ ~crypto/ historical/ caesar. html
    [14] http:/ / www. sccs. swarthmore. edu/ users/ 03/ julieg/ hw14cipher. html
Fuentes y contribuyentes del artículo                                                                                                                                                       5



     Fuentes y contribuyentes del artículo
     Cifrado César  Fuente: http://es.wikipedia.org/w/index.php?oldid=33743269  Contribuyentes: BKTR, Caligatus, Camilo, Drini, Emijrp, FAR, Haylli, JMPerez, Kabri, Karshan, Kimero,
     KnightRider, Kordas, Lecuona, Lucien leGrey, Netito777, Octavio, Paintman, Pato apático, RedTony, Remus lupin, Tico, Wilfredor, 24 ediciones anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Archivo:Caesar3.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Caesar3.svg  Licencia: Public Domain  Contribuyentes: User:Cepheus
     Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG  Licencia: desconocido  Contribuyentes: -
     Archivo:Frecuencia de uso de letras en español.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Frecuencia_de_uso_de_letras_en_español.PNG  Licencia: GNU Free
     Documentation License  Contribuyentes: Original uploader was Tico at es.wikipedia




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

More Related Content

What's hot (20)

Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Cifrado Asimetrico
Cifrado AsimetricoCifrado Asimetrico
Cifrado Asimetrico
 
Message Authentication
Message AuthenticationMessage Authentication
Message Authentication
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
Quantum cryptography a modern cryptographic security
Quantum cryptography a modern cryptographic securityQuantum cryptography a modern cryptographic security
Quantum cryptography a modern cryptographic security
 
quantum cryptography
quantum cryptographyquantum cryptography
quantum cryptography
 
Cs8792 cns - Public key cryptosystem (Unit III)
Cs8792   cns - Public key cryptosystem (Unit III)Cs8792   cns - Public key cryptosystem (Unit III)
Cs8792 cns - Public key cryptosystem (Unit III)
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Codigo enigma
Codigo enigmaCodigo enigma
Codigo enigma
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Quantum Cryptography
Quantum CryptographyQuantum Cryptography
Quantum Cryptography
 
AES Abstract
AES AbstractAES Abstract
AES Abstract
 
Message Authentication Requirement-MAC
Message Authentication Requirement-MACMessage Authentication Requirement-MAC
Message Authentication Requirement-MAC
 
Kerberos
KerberosKerberos
Kerberos
 
quantum cryptography
quantum cryptographyquantum cryptography
quantum cryptography
 
Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5Algoritmos MD2 MD4 y MD5
Algoritmos MD2 MD4 y MD5
 
Quantum cryptography
Quantum cryptographyQuantum cryptography
Quantum cryptography
 
Dragonfly: Western energy sector targeted by sophisticated attack group
Dragonfly: Western energy sector targeted by sophisticated attack groupDragonfly: Western energy sector targeted by sophisticated attack group
Dragonfly: Western energy sector targeted by sophisticated attack group
 

Similar to Cifrado julio cesar

Similar to Cifrado julio cesar (20)

cifradoncesarr___12651e0c74e7067___.pptx
cifradoncesarr___12651e0c74e7067___.pptxcifradoncesarr___12651e0c74e7067___.pptx
cifradoncesarr___12651e0c74e7067___.pptx
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Criptologia
CriptologiaCriptologia
Criptologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
El cifrad..
El cifrad..El cifrad..
El cifrad..
 
Taller de cripto
Taller de criptoTaller de cripto
Taller de cripto
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Mural
MuralMural
Mural
 
Mensajes ocultos
Mensajes ocultosMensajes ocultos
Mensajes ocultos
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S itema07
S itema07S itema07
S itema07
 
Hoja 3-criptologia
Hoja 3-criptologiaHoja 3-criptologia
Hoja 3-criptologia
 
S i ud04
S i ud04S i ud04
S i ud04
 
Criptografia clasica
Criptografia clasicaCriptografia clasica
Criptografia clasica
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 
Ejemplos Criptografia
Ejemplos CriptografiaEjemplos Criptografia
Ejemplos Criptografia
 

More from G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Transposicion
TransposicionTransposicion
TransposicionG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 

More from G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Transposicion
TransposicionTransposicion
Transposicion
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 

Recently uploaded

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 

Recently uploaded (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 

Cifrado julio cesar

  • 1. Cifrado César 1 Cifrado César Cifrado César El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así que una B en el texto original se convierte en una E en el texto codificado. General Relacionado con Cifrado de Vigenère ROT13 Detalle de cifrado Estructura Cifrado por sustitución Mejor criptoanálisis público Análisis de frecuencias y ataques por fuerza bruta. En criptografía, un cifrado César, también conocido como cifrado por desplazamiento, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto. Por ejemplo, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. El cifrado César muchas veces es parte componente de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad a la comunicación. Ejemplo La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está desplazado un número determinado de posiciones hacia la izquierda o derecha. Por ejemplo, aquí está el cifrado César usando un desplazamiento hacia la derecha de SEIS espacios: Texto original: abcdefghijklmnñopqrstuvwxyz Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra correspondiente en la línea codificada. Para decodificarlo se debe hacer lo contrario. La codificación también se puede representar usando aritmética modular, transformando las letras en números, de acuerdo al esquema A = 0, B = 1,..., Z = 25.[1] La codificación de la letra x con un desplazamiento n puede ser descrita matemáticamente como:[2] La decodificación se hace de manera similar,
  • 2. Cifrado César 2 Historia y uso El cifrado César recibe su nombre en referencia a Julio César, que, según Suetonio, lo usó con un desplazamiento de tres para proteger sus mensajes de importancia militar: Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto es, cambiando el orden de las letras del alfabeto, para que ni una palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D por la A, y así con las demás. Suetonio, Vida de Julio César 56 [3]. Aunque César es la primera persona de la que se sabe que haya usado este sistema, anteriormente ya se utilizaron otros cifrados por sustitución. El sobrino de Julio César, Augusto, también empleó el cifrado pero con un desplazamiento de uno: Cuando escribía con cifrado, escribía la B por la A, la C por la B y el resto de las letras de ese mismo modo, usando AA por la X. Suetonio, Vida de Augusto 88. Hay indicios de que Julio César usaba también sistemas más El cifrado César fue nombrado así en honor a complicados, y un escritor, Aulus Gellius, hace referencia a un tratado Julio César, quien usó un alfabeto con (ahora perdido) sobre el cifrado:[4] desplazamiento de tres espacios. Hay incluso un tratado ingeniosamente escrito del gramático Probus referente al significado secreto de las letras en la composición de las epístolas de César. Aulus Gellius, 17.9.1–5. No se sabe cuán efectivo resultaba realmente el cifrado César en esa época, pero debió ser razonablemente seguro, ya que pocos enemigos de César habrían sabido leer, y mucho menos podrían haber hecho el criptoanálisis necesario. Asumiendo que el atacante pudiera leer el mensaje, no existen pruebas de la existencia de técnicas para solucionar este tipo de codificación.[5] En el siglo XIX, la sección de avisos personales de los periódicos servía a veces para intercambiar mensajes codificados usando técnicas de cifrado simples. David Kahn (1967) describe algunos ejemplos de comunicación secreta entre amantes que utilizaban este cifrado en el periódico The Times.[6] Aún en 1915, el cifrado César estaba en uso: la armada rusa lo empleaba sustituyendo a otros cifrados más complicados que habían resultado muy difíciles de utilizar por sus tropas; los criptoanalistas alemanes y austriacos no tuvieron mucha dificultad para decodificar los mensajes.[7] El cifrado César se puede apreciar en algunos juguetes modernos, como los anillos decodificadores. En el algoritmo ROT13 se usa el cifrado César con un desplazamiento de 13, un método simple para ofuscar el texto que se usa en algunos foros de Internet para ocultar texto (como la línea final de un chiste o partes de una historia que no se quieren revelar), pero no se usa como método de codificación.[8] El cifrado Vigenère usa el cifrado César con un desplazamiento diferente en cada posición del texto; el valor del desplazamiento se define usando una palabra clave repetitiva. Si la palabra clave fuera 1) escogida al azar y 2) tan larga como el mensaje (para que no se repita), el sistema resultante sería, en teoría, indescifrable. A modo anecdótico, señalar también que el capo mafioso Bernardo Provenzano recientemente detenido utilizaba para comunicarse, en pleno siglo XXI, notas escritas con una máquina de escribir codificadas mediante este rudimentario algoritmo, renegando de cualquier tecnología nueva como el teléfono móvil o internet. A pesar de lo rudimentario del sistema, ha conseguido tener a la policía despistada durante años.[9]
  • 3. Cifrado César 3 Descifrado Desplazamiento Posible mensaje original 0 Ep exeuyi 1 Do dwdtxh 2 Cn cvcswg 3 Bm bubrvf 4 Al ataque 5 Zk zszptd 6 Yj yryosc ... 23 Hs hahxbl 24 Gr gzgwak 25 Fq fyfvzj El descifrado puede hacerse fácilmente. Se pueden considerar dos situaciones: 1) un atacante conoce (o adivina) que se puede utilizar alguna forma simple de sustitución de letras, pero no sabe que se usa el cifrado César, y 2) un atacante sabe que se ha empleado el cifrado César, pero no conoce el valor del desplazamiento. Hay dos métodos. El primero se basa en un ataque de fuerza bruta:[10] como sólo existe un determinado número de valores de desplazamiento, 27 en español, se pueden probar todos y cada uno hasta encontrar un mensaje coherente.[11] Una forma de hacer esto es usar una tabla y en cada renglón escribir el texto con un desplazamiento diferente.[12] El ejemplo de texto cifrado dado es "Ep exeuyi", se puede reconocer el mensaje original a simple vista con un desplazamiento de cuatro. El segundo método de descifrarlo es comparando las distribuciones de frecuencias de las letras (análisis de frecuencia). Representando las frecuencias de las letras en el texto cifrado y conociendo la distribución de letras en el idioma original del mensaje original, una persona puede determinar fácilmente el valor de desplazamiento. Por ejemplo, en español, las frecuencias de las letras E y A (las más frecuentes) y las de K y W (las menos frecuentes) son particularmente distinguibles. La mayoría de las veces sólo se encontrará un mensaje descifrado. Sin embargo, cuando el mensaje es muy corto pueden aparecer varias palabras La distribución de las letras en un texto común en español. descifradas. Por ejemplo, "ezaz" puede ser descifrado como "topo" o "jefe"; de manera similar "xzyz" puede ser descifrado como "cede" o "mono".
  • 4. Cifrado César 4 Repetir el proceso de cifrado varias veces no mejora la seguridad. Esto se debe a que usar dos desplazamientos, por ejemplo, el desplazamiento A y el desplazamiento B, sería equivalente a usar un desplazamiento de A + B. Referencias Bibliografía • Bauer, F. L. (2000). Decrypted Secrets: methods and maxims of cryptology, 2ª edición (en inglés), Springer. ISBN 3-540-66871-3. • Kahn, David (1996). Codebreakers — The Story of Secret Writing, 2ª edición (en inglés), Scribner. ISBN 9780684831305. • Savarese, Chris; Hart, Brian (2002). «The Caesar Cipher [13]» (en inglés). Hartford, Connecticut: Trinity College Department of Computer Science. Consultado el 28 de junio de 2009. • Singh, Simon (2000). The code book: the science of secrecy from ancient Egypt to quantum cryptography (en inglés). Anchor Books. ISBN 9780385495325. Enlaces externos • Un codificador del cifrado César en línea [14] (en inglés) Referencias [1] Luciano, Dennis; Gordon Prichett (January de 1987). «Cryptology: From Caesar Ciphers to Public-Key Cryptosystems» The College Mathematics Journal. Vol. 18. n.º 1. pp. 3. DOI 10.2307/2686311 (http:/ / dx. doi. org/ 10. 2307/ 2686311). [2] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 19. ISBN 978-0470060643. [3] http:/ / www. fordham. edu/ halsall/ ancient/ suetonius-julius. html [4] Reinke, Edgar C. (December de 1992). «Classical Cryptography» The Classical Journal. Vol. 58. n.º 3. pp. 114. [5] Pieprzyk, Josef; Thomas Hardjono, Jennifer Seberry (2003). Fundamentals of Computer Security. Springer, pp. 6. ISBN 3540431012. [6] Kahn, David (1967). The Codebreakers, pp. 775–6. ISBN 978-0-684-83130-5). [7] Kahn, David (1967). The Codebreakers, pp. 631–2. ISBN 978-0-684-83130-5). [8] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 20. ISBN 978-0470060643. [9] Leyden, John (19-04-2006). « Mafia boss undone by clumsy crypto (http:/ / www. theregister. co. uk/ 2006/ 04/ 19/ mafia_don_clueless_crypto/ )» The Register. Consultado el 13-06-2008. [10] Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America, pp. 8–9. ISBN 0-88385-504-6. [11] Leighton, Albert C. (April de 1969). «Secret Communication among the Greeks and Romans» Technology and Culture. Vol. 10. n.º 2. pp. 153. DOI 10.2307/3101474 (http:/ / dx. doi. org/ 10. 2307/ 3101474). [12] Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America, pp. 13–15. ISBN 0883856220. [13] http:/ / starbase. trincoll. edu/ ~crypto/ historical/ caesar. html [14] http:/ / www. sccs. swarthmore. edu/ users/ 03/ julieg/ hw14cipher. html
  • 5. Fuentes y contribuyentes del artículo 5 Fuentes y contribuyentes del artículo Cifrado César  Fuente: http://es.wikipedia.org/w/index.php?oldid=33743269  Contribuyentes: BKTR, Caligatus, Camilo, Drini, Emijrp, FAR, Haylli, JMPerez, Kabri, Karshan, Kimero, KnightRider, Kordas, Lecuona, Lucien leGrey, Netito777, Octavio, Paintman, Pato apático, RedTony, Remus lupin, Tico, Wilfredor, 24 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:Caesar3.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Caesar3.svg  Licencia: Public Domain  Contribuyentes: User:Cepheus Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG  Licencia: desconocido  Contribuyentes: - Archivo:Frecuencia de uso de letras en español.PNG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Frecuencia_de_uso_de_letras_en_español.PNG  Licencia: GNU Free Documentation License  Contribuyentes: Original uploader was Tico at es.wikipedia Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/