Cifrado Julio Cesar
Cifrado Julio Cesar
Cifrado Julio Cesar
Cifrado Csar
Cifrado Csar
El cifrado Csar mueve cada letra un determinado nmero de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, as
que una B en el texto original se convierte en una E en el texto codificado.
General
Relacionado con
Cifrado de Vigenre
ROT13
Detalle de cifrado
Estructura
En criptografa, un cifrado Csar, tambin conocido como cifrado por desplazamiento, es una de las tcnicas de
codificacin ms simples y ms usadas. Es un tipo de cifrado por sustitucin en el que una letra en el texto original
es reemplazada por otra letra que se encuentra tres posiciones ms adelante en el alfabeto. Por ejemplo, la A sera
sustituida por la D (situada 3 lugares a la derecha de la A ), la B sera reemplazada por la E, etc. Este mtodo debe
su nombre a Julio Csar, que lo usaba para comunicarse con sus generales.
El cifrado Csar muchas veces es parte componente de sistemas ms complejos de codificacin, como el cifrado
Vigenre, e incluso tiene aplicacin en el sistema ROT13. Como todos los cifrados de sustitucin alfabtica simple,
el cifrado Csar se descifra con facilidad y en la prctica no ofrece mucha seguridad a la comunicacin.
Ejemplo
La transformacin se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que est
desplazado un nmero determinado de posiciones hacia la izquierda o derecha. Por ejemplo, aqu est el cifrado
Csar usando un desplazamiento hacia la derecha de SEIS espacios:
Texto original:
abcdefghijklmnopqrstuvwxyz
Texto codificado: GHIJKLMNOPQRSTUVWXYZABCDEF
Para codificar un mensaje, simplemente se debe buscar cada letra de la lnea del texto original y escribir la letra
correspondiente en la lnea codificada. Para decodificarlo se debe hacer lo contrario.
La codificacin tambin se puede representar usando aritmtica modular, transformando las letras en nmeros, de
acuerdo al esquema A = 0, B = 1,..., Z = 25.[1] La codificacin de la letra x con un desplazamiento n puede ser
descrita matemticamente como:[2]
Cifrado Csar
Historia y uso
El cifrado Csar recibe su nombre en referencia a Julio Csar, que,
segn Suetonio, lo us con un desplazamiento de tres para proteger sus
mensajes de importancia militar:
Si tena que decir algo confidencial, lo escriba usando el cifrado, esto
es, cambiando el orden de las letras del alfabeto, para que ni una
palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender
su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D
por la A, y as con las dems.
Suetonio, Vida de Julio Csar 56 [3].
Aunque Csar es la primera persona de la que se sabe que haya usado
este sistema, anteriormente ya se utilizaron otros cifrados por
sustitucin. El sobrino de Julio Csar, Augusto, tambin emple el
cifrado pero con un desplazamiento de uno:
Cuando escriba con cifrado, escriba la B por la A, la C por la B y el
resto de las letras de ese mismo modo, usando AA por la X.
Suetonio, Vida de Augusto 88.
Hay indicios de que Julio Csar usaba tambin sistemas ms
complicados, y un escritor, Aulus Gellius, hace referencia a un tratado
(ahora perdido) sobre el cifrado:[4]
Cifrado Csar
Descifrado
Desplazamiento
Posible
mensaje
original
Ep exeuyi
Do dwdtxh
Cn cvcswg
Bm bubrvf
Al ataque
Zk zszptd
Yj yryosc
...
23
Hs hahxbl
24
Gr gzgwak
25
Fq fyfvzj
El descifrado puede hacerse fcilmente. Se pueden considerar dos situaciones: 1) un atacante conoce (o adivina) que
se puede utilizar alguna forma simple de sustitucin de letras, pero no sabe que se usa el cifrado Csar, y 2) un
atacante sabe que se ha empleado el cifrado Csar, pero no conoce el valor del desplazamiento.
Hay dos mtodos. El primero se basa en un ataque de fuerza bruta:[10] como slo existe un determinado nmero de
valores de desplazamiento, 27 en espaol, se pueden probar todos y cada uno hasta encontrar un mensaje
coherente.[11] Una forma de hacer esto es usar una tabla y en cada rengln escribir el texto con un desplazamiento
diferente.[12] El ejemplo de texto cifrado dado es "Ep exeuyi", se puede reconocer el mensaje original a simple vista
con un desplazamiento de cuatro.
El segundo mtodo de descifrarlo es
comparando las distribuciones de
frecuencias de las letras (anlisis de
frecuencia).
Representando
las
frecuencias de las letras en el texto
cifrado y conociendo la distribucin de
letras en el idioma original del mensaje
original, una persona puede determinar
fcilmente el valor de desplazamiento.
Por ejemplo, en espaol, las frecuencias
de las letras E y A (las ms frecuentes)
y las de K y W (las menos frecuentes)
son particularmente distinguibles.
La mayora de las veces slo se
encontrar un mensaje descifrado. Sin
embargo, cuando el mensaje es muy
corto pueden aparecer varias palabras
La distribucin de las letras en un texto comn en espaol.
descifradas. Por ejemplo, "ezaz"
puede ser descifrado como "topo" o
"jefe"; de manera similar "xzyz" puede ser descifrado como "cede" o "mono".
Cifrado Csar
Repetir el proceso de cifrado varias veces no mejora la seguridad. Esto se debe a que usar dos desplazamientos, por
ejemplo, el desplazamiento A y el desplazamiento B, sera equivalente a usar un desplazamiento de A + B.
Referencias
Bibliografa
Bauer, F. L. (2000). Decrypted Secrets: methods and maxims of cryptology, 2 edicin (en ingls), Springer. ISBN
3-540-66871-3.
Kahn, David (1996). Codebreakers The Story of Secret Writing, 2 edicin (en ingls), Scribner. ISBN
9780684831305.
Savarese, Chris; Hart, Brian (2002). The Caesar Cipher [13] (en ingls). Hartford, Connecticut: Trinity College
Department of Computer Science. Consultado el 28 de junio de 2009.
Singh, Simon (2000). The code book: the science of secrecy from ancient Egypt to quantum cryptography (en
ingls). Anchor Books. ISBN 9780385495325.
Enlaces externos
Un codificador del cifrado Csar en lnea [14] (en ingls)
Referencias
[1] Luciano, Dennis; Gordon Prichett(January de 1987).Cryptology: From Caesar Ciphers to Public-Key CryptosystemsThe College
Mathematics Journal.Vol. 18.n. 1.pp.3.DOI 10.2307/2686311 (http:/ / dx. doi. org/ 10. 2307/ 2686311).
[2] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 19. ISBN 978-0470060643.
[3] http:/ / www. fordham. edu/ halsall/ ancient/ suetonius-julius. html
[4] Reinke, Edgar C.(December de 1992).Classical CryptographyThe Classical Journal.Vol. 58.n. 3.pp.114.
[5] Pieprzyk, Josef; Thomas Hardjono, Jennifer Seberry (2003). Fundamentals of Computer Security. Springer, pp. 6. ISBN 3540431012.
[6] Kahn, David (1967). The Codebreakers, pp. 7756. ISBN 978-0-684-83130-5).
[7] Kahn, David (1967). The Codebreakers, pp. 6312. ISBN 978-0-684-83130-5).
[8] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 20. ISBN 978-0470060643.
[9] Leyden, John(19-04-2006). Mafia boss undone by clumsy crypto (http:/ / www. theregister. co. uk/ 2006/ 04/ 19/
mafia_don_clueless_crypto/ )The Register.Consultado el 13-06-2008.
[10] Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America, pp. 89. ISBN 0-88385-504-6.
[11] Leighton, Albert C.(April de 1969).Secret Communication among the Greeks and RomansTechnology and Culture.Vol. 10.n.
2.pp.153.DOI 10.2307/3101474 (http:/ / dx. doi. org/ 10. 2307/ 3101474).
[12] Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America, pp.
1315. ISBN 0883856220.
[13] http:/ / starbase. trincoll. edu/ ~crypto/ historical/ caesar. html
[14] http:/ / www. sccs. swarthmore. edu/ users/ 03/ julieg/ hw14cipher. html
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/