1. Cifrado César 1
Cifrado César
Cifrado César
El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así
que una B en el texto original se convierte en una E en el texto codificado.
General
Relacionado con Cifrado de Vigenère
ROT13
Detalle de cifrado
Estructura Cifrado por sustitución
Mejor criptoanálisis público
Análisis de frecuencias y ataques por fuerza bruta.
En criptografía, un cifrado César, también conocido como cifrado por desplazamiento, es una de las técnicas de
codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original
es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto. Por ejemplo, la A sería
sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe
su nombre a Julio César, que lo usaba para comunicarse con sus generales.
El cifrado César muchas veces es parte componente de sistemas más complejos de codificación, como el cifrado
Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple,
el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad a la comunicación.
Ejemplo
La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está
desplazado un número determinado de posiciones hacia la izquierda o derecha. Por ejemplo, aquí está el cifrado
César usando un desplazamiento hacia la derecha de SEIS espacios:
Texto original: abcdefghijklmnñopqrstuvwxyz
Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF
Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra
correspondiente en la línea codificada. Para decodificarlo se debe hacer lo contrario.
La codificación también se puede representar usando aritmética modular, transformando las letras en números, de
acuerdo al esquema A = 0, B = 1,..., Z = 25.[1] La codificación de la letra x con un desplazamiento n puede ser
descrita matemáticamente como:[2]
La decodificación se hace de manera similar,
2. Cifrado César 2
Historia y uso
El cifrado César recibe su nombre en referencia a Julio César, que,
según Suetonio, lo usó con un desplazamiento de tres para proteger sus
mensajes de importancia militar:
Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto
es, cambiando el orden de las letras del alfabeto, para que ni una
palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender
su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D
por la A, y así con las demás.
Suetonio, Vida de Julio César 56 [3].
Aunque César es la primera persona de la que se sabe que haya usado
este sistema, anteriormente ya se utilizaron otros cifrados por
sustitución. El sobrino de Julio César, Augusto, también empleó el
cifrado pero con un desplazamiento de uno:
Cuando escribía con cifrado, escribía la B por la A, la C por la B y el
resto de las letras de ese mismo modo, usando AA por la X.
Suetonio, Vida de Augusto 88.
Hay indicios de que Julio César usaba también sistemas más
El cifrado César fue nombrado así en honor a
complicados, y un escritor, Aulus Gellius, hace referencia a un tratado Julio César, quien usó un alfabeto con
(ahora perdido) sobre el cifrado:[4] desplazamiento de tres espacios.
Hay incluso un tratado ingeniosamente escrito del gramático Probus
referente al significado secreto de las letras en la composición de las epístolas de César.
Aulus Gellius, 17.9.1–5.
No se sabe cuán efectivo resultaba realmente el cifrado César en esa época, pero debió ser razonablemente seguro, ya
que pocos enemigos de César habrían sabido leer, y mucho menos podrían haber hecho el criptoanálisis necesario.
Asumiendo que el atacante pudiera leer el mensaje, no existen pruebas de la existencia de técnicas para solucionar
este tipo de codificación.[5]
En el siglo XIX, la sección de avisos personales de los periódicos servía a veces para intercambiar mensajes
codificados usando técnicas de cifrado simples. David Kahn (1967) describe algunos ejemplos de comunicación
secreta entre amantes que utilizaban este cifrado en el periódico The Times.[6] Aún en 1915, el cifrado César estaba
en uso: la armada rusa lo empleaba sustituyendo a otros cifrados más complicados que habían resultado muy difíciles
de utilizar por sus tropas; los criptoanalistas alemanes y austriacos no tuvieron mucha dificultad para decodificar los
mensajes.[7]
El cifrado César se puede apreciar en algunos juguetes modernos, como los anillos decodificadores. En el algoritmo
ROT13 se usa el cifrado César con un desplazamiento de 13, un método simple para ofuscar el texto que se usa en
algunos foros de Internet para ocultar texto (como la línea final de un chiste o partes de una historia que no se
quieren revelar), pero no se usa como método de codificación.[8]
El cifrado Vigenère usa el cifrado César con un desplazamiento diferente en cada posición del texto; el valor del
desplazamiento se define usando una palabra clave repetitiva. Si la palabra clave fuera 1) escogida al azar y 2) tan
larga como el mensaje (para que no se repita), el sistema resultante sería, en teoría, indescifrable.
A modo anecdótico, señalar también que el capo mafioso Bernardo Provenzano recientemente detenido utilizaba
para comunicarse, en pleno siglo XXI, notas escritas con una máquina de escribir codificadas mediante este
rudimentario algoritmo, renegando de cualquier tecnología nueva como el teléfono móvil o internet. A pesar de lo
rudimentario del sistema, ha conseguido tener a la policía despistada durante años.[9]
3. Cifrado César 3
Descifrado
Desplazamiento Posible
mensaje
original
0 Ep exeuyi
1 Do dwdtxh
2 Cn cvcswg
3 Bm bubrvf
4 Al ataque
5 Zk zszptd
6 Yj yryosc
...
23 Hs hahxbl
24 Gr gzgwak
25 Fq fyfvzj
El descifrado puede hacerse fácilmente. Se pueden considerar dos situaciones: 1) un atacante conoce (o adivina) que
se puede utilizar alguna forma simple de sustitución de letras, pero no sabe que se usa el cifrado César, y 2) un
atacante sabe que se ha empleado el cifrado César, pero no conoce el valor del desplazamiento.
Hay dos métodos. El primero se basa en un ataque de fuerza bruta:[10] como sólo existe un determinado número de
valores de desplazamiento, 27 en español, se pueden probar todos y cada uno hasta encontrar un mensaje
coherente.[11] Una forma de hacer esto es usar una tabla y en cada renglón escribir el texto con un desplazamiento
diferente.[12] El ejemplo de texto cifrado dado es "Ep exeuyi", se puede reconocer el mensaje original a simple vista
con un desplazamiento de cuatro.
El segundo método de descifrarlo es
comparando las distribuciones de
frecuencias de las letras (análisis de
frecuencia). Representando las
frecuencias de las letras en el texto
cifrado y conociendo la distribución de
letras en el idioma original del mensaje
original, una persona puede determinar
fácilmente el valor de desplazamiento.
Por ejemplo, en español, las frecuencias
de las letras E y A (las más frecuentes)
y las de K y W (las menos frecuentes)
son particularmente distinguibles.
La mayoría de las veces sólo se
encontrará un mensaje descifrado. Sin
embargo, cuando el mensaje es muy
corto pueden aparecer varias palabras
La distribución de las letras en un texto común en español. descifradas. Por ejemplo, "ezaz"
puede ser descifrado como "topo" o
"jefe"; de manera similar "xzyz" puede ser descifrado como "cede" o "mono".
4. Cifrado César 4
Repetir el proceso de cifrado varias veces no mejora la seguridad. Esto se debe a que usar dos desplazamientos, por
ejemplo, el desplazamiento A y el desplazamiento B, sería equivalente a usar un desplazamiento de A + B.
Referencias
Bibliografía
• Bauer, F. L. (2000). Decrypted Secrets: methods and maxims of cryptology, 2ª edición (en inglés), Springer. ISBN
3-540-66871-3.
• Kahn, David (1996). Codebreakers — The Story of Secret Writing, 2ª edición (en inglés), Scribner. ISBN
9780684831305.
• Savarese, Chris; Hart, Brian (2002). «The Caesar Cipher [13]» (en inglés). Hartford, Connecticut: Trinity College
Department of Computer Science. Consultado el 28 de junio de 2009.
• Singh, Simon (2000). The code book: the science of secrecy from ancient Egypt to quantum cryptography (en
inglés). Anchor Books. ISBN 9780385495325.
Enlaces externos
• Un codificador del cifrado César en línea [14] (en inglés)
Referencias
[1] Luciano, Dennis; Gordon Prichett (January de 1987). «Cryptology: From Caesar Ciphers to Public-Key Cryptosystems» The College
Mathematics Journal. Vol. 18. n.º 1. pp. 3. DOI 10.2307/2686311 (http:/ / dx. doi. org/ 10. 2307/ 2686311).
[2] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 19. ISBN 978-0470060643.
[3] http:/ / www. fordham. edu/ halsall/ ancient/ suetonius-julius. html
[4] Reinke, Edgar C. (December de 1992). «Classical Cryptography» The Classical Journal. Vol. 58. n.º 3. pp. 114.
[5] Pieprzyk, Josef; Thomas Hardjono, Jennifer Seberry (2003). Fundamentals of Computer Security. Springer, pp. 6. ISBN 3540431012.
[6] Kahn, David (1967). The Codebreakers, pp. 775–6. ISBN 978-0-684-83130-5).
[7] Kahn, David (1967). The Codebreakers, pp. 631–2. ISBN 978-0-684-83130-5).
[8] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 20. ISBN 978-0470060643.
[9] Leyden, John (19-04-2006). « Mafia boss undone by clumsy crypto (http:/ / www. theregister. co. uk/ 2006/ 04/ 19/
mafia_don_clueless_crypto/ )» The Register. Consultado el 13-06-2008.
[10] Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America, pp. 8–9. ISBN 0-88385-504-6.
[11] Leighton, Albert C. (April de 1969). «Secret Communication among the Greeks and Romans» Technology and Culture. Vol. 10. n.º
2. pp. 153. DOI 10.2307/3101474 (http:/ / dx. doi. org/ 10. 2307/ 3101474).
[12] Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America, pp.
13–15. ISBN 0883856220.
[13] http:/ / starbase. trincoll. edu/ ~crypto/ historical/ caesar. html
[14] http:/ / www. sccs. swarthmore. edu/ users/ 03/ julieg/ hw14cipher. html
5. Fuentes y contribuyentes del artículo 5
Fuentes y contribuyentes del artículo
Cifrado César Fuente: http://es.wikipedia.org/w/index.php?oldid=33743269 Contribuyentes: BKTR, Caligatus, Camilo, Drini, Emijrp, FAR, Haylli, JMPerez, Kabri, Karshan, Kimero,
KnightRider, Kordas, Lecuona, Lucien leGrey, Netito777, Octavio, Paintman, Pato apático, RedTony, Remus lupin, Tico, Wilfredor, 24 ediciones anónimas
Fuentes de imagen, Licencias y contribuyentes
Archivo:Caesar3.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Caesar3.svg Licencia: Public Domain Contribuyentes: User:Cepheus
Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG Licencia: desconocido Contribuyentes: -
Archivo:Frecuencia de uso de letras en español.PNG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Frecuencia_de_uso_de_letras_en_español.PNG Licencia: GNU Free
Documentation License Contribuyentes: Original uploader was Tico at es.wikipedia
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/