5
Cifrado César 1 Cifrado César Cifrado César El cifrado César mueve cada letra un determinado número de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, así que una B en el texto original se convierte en una E en el texto codificado. General Relacionado con Cifrado de Vigenère ROT13 Detalle de cifrado Estructura Cifrado por sustitución Mejor criptoanálisis público Análisis de frecuencias y ataques por fuerza bruta. En criptografía, un cifrado César, también conocido como cifrado por desplazamiento, es una de las técnicas de codificación más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra tres posiciones más adelante en el alfabeto. Por ejemplo, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. El cifrado César muchas veces es parte componente de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad a la comunicación. Ejemplo La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que está desplazado un número determinado de posiciones hacia la izquierda o derecha. Por ejemplo, aquí está el cifrado César usando un desplazamiento hacia la derecha de SEIS espacios: Texto original: abcdefghijklmnñopqrstuvwxyz Texto codificado: GHIJKLMNÑOPQRSTUVWXYZABCDEF Para codificar un mensaje, simplemente se debe buscar cada letra de la línea del texto original y escribir la letra correspondiente en la línea codificada. Para decodificarlo se debe hacer lo contrario. La codificación también se puede representar usando aritmética modular, transformando las letras en números, de acuerdo al esquema A = 0, B = 1,..., Z = 25. [1] La codificación de la letra x con un desplazamiento n puede ser descrita matemáticamente como: [2] La decodificación se hace de manera similar,

Cifrado Julio Cesar

Embed Size (px)

DESCRIPTION

h

Citation preview

  • Cifrado Csar 1

    Cifrado Csar

    Cifrado Csar

    El cifrado Csar mueve cada letra un determinado nmero de espacios en el alfabeto. En este ejemplo se usa un desplazamiento de tres espacios, asque una B en el texto original se convierte en una E en el texto codificado.

    General

    Relacionado con Cifrado de VigenreROT13

    Detalle de cifrado

    Estructura Cifrado por sustitucin

    Mejor criptoanlisis pblico

    Anlisis de frecuencias y ataques por fuerza bruta.

    En criptografa, un cifrado Csar, tambin conocido como cifrado por desplazamiento, es una de las tcnicas decodificacin ms simples y ms usadas. Es un tipo de cifrado por sustitucin en el que una letra en el texto originales reemplazada por otra letra que se encuentra tres posiciones ms adelante en el alfabeto. Por ejemplo, la A serasustituida por la D (situada 3 lugares a la derecha de la A ), la B sera reemplazada por la E, etc. Este mtodo debesu nombre a Julio Csar, que lo usaba para comunicarse con sus generales.El cifrado Csar muchas veces es parte componente de sistemas ms complejos de codificacin, como el cifradoVigenre, e incluso tiene aplicacin en el sistema ROT13. Como todos los cifrados de sustitucin alfabtica simple,el cifrado Csar se descifra con facilidad y en la prctica no ofrece mucha seguridad a la comunicacin.

    EjemploLa transformacin se puede representar alineando dos alfabetos; el alfabeto cifrado es un alfabeto normal que estdesplazado un nmero determinado de posiciones hacia la izquierda o derecha. Por ejemplo, aqu est el cifradoCsar usando un desplazamiento hacia la derecha de SEIS espacios:

    Texto original: abcdefghijklmnopqrstuvwxyz

    Texto codificado: GHIJKLMNOPQRSTUVWXYZABCDEF

    Para codificar un mensaje, simplemente se debe buscar cada letra de la lnea del texto original y escribir la letracorrespondiente en la lnea codificada. Para decodificarlo se debe hacer lo contrario.La codificacin tambin se puede representar usando aritmtica modular, transformando las letras en nmeros, deacuerdo al esquema A = 0, B = 1,..., Z = 25.[1] La codificacin de la letra x con un desplazamiento n puede serdescrita matemticamente como:[2]

    La decodificacin se hace de manera similar,

  • Cifrado Csar 2

    Historia y uso

    El cifrado Csar fue nombrado as en honor aJulio Csar, quien us un alfabeto con

    desplazamiento de tres espacios.

    El cifrado Csar recibe su nombre en referencia a Julio Csar, que,segn Suetonio, lo us con un desplazamiento de tres para proteger susmensajes de importancia militar:

    Si tena que decir algo confidencial, lo escriba usando el cifrado, estoes, cambiando el orden de las letras del alfabeto, para que ni unapalabra pudiera entenderse. Si alguien quiere decodificarlo, y entendersu significado, debe sustituir la cuarta letra del alfabeto, es decir, la Dpor la A, y as con las dems.

    Suetonio, Vida de Julio Csar 56 [3].Aunque Csar es la primera persona de la que se sabe que haya usadoeste sistema, anteriormente ya se utilizaron otros cifrados porsustitucin. El sobrino de Julio Csar, Augusto, tambin emple elcifrado pero con un desplazamiento de uno:

    Cuando escriba con cifrado, escriba la B por la A, la C por la B y elresto de las letras de ese mismo modo, usando AA por la X.

    Suetonio, Vida de Augusto 88.Hay indicios de que Julio Csar usaba tambin sistemas mscomplicados, y un escritor, Aulus Gellius, hace referencia a un tratado(ahora perdido) sobre el cifrado:[4]

    Hay incluso un tratado ingeniosamente escrito del gramtico Probusreferente al significado secreto de las letras en la composicin de las epstolas de Csar.

    Aulus Gellius, 17.9.15.No se sabe cun efectivo resultaba realmente el cifrado Csar en esa poca, pero debi ser razonablemente seguro, yaque pocos enemigos de Csar habran sabido leer, y mucho menos podran haber hecho el criptoanlisis necesario.Asumiendo que el atacante pudiera leer el mensaje, no existen pruebas de la existencia de tcnicas para solucionareste tipo de codificacin.[5]

    En el siglo XIX, la seccin de avisos personales de los peridicos serva a veces para intercambiar mensajescodificados usando tcnicas de cifrado simples. David Kahn (1967) describe algunos ejemplos de comunicacinsecreta entre amantes que utilizaban este cifrado en el peridico The Times.[6] An en 1915, el cifrado Csar estabaen uso: la armada rusa lo empleaba sustituyendo a otros cifrados ms complicados que haban resultado muy difcilesde utilizar por sus tropas; los criptoanalistas alemanes y austriacos no tuvieron mucha dificultad para decodificar losmensajes.[7]

    El cifrado Csar se puede apreciar en algunos juguetes modernos, como los anillos decodificadores. En el algoritmoROT13 se usa el cifrado Csar con un desplazamiento de 13, un mtodo simple para ofuscar el texto que se usa enalgunos foros de Internet para ocultar texto (como la lnea final de un chiste o partes de una historia que no sequieren revelar), pero no se usa como mtodo de codificacin.[8]

    El cifrado Vigenre usa el cifrado Csar con un desplazamiento diferente en cada posicin del texto; el valor deldesplazamiento se define usando una palabra clave repetitiva. Si la palabra clave fuera 1) escogida al azar y 2) tanlarga como el mensaje (para que no se repita), el sistema resultante sera, en teora, indescifrable.A modo anecdtico, sealar tambin que el capo mafioso Bernardo Provenzano recientemente detenido utilizabapara comunicarse, en pleno siglo XXI, notas escritas con una mquina de escribir codificadas mediante esterudimentario algoritmo, renegando de cualquier tecnologa nueva como el telfono mvil o internet. A pesar de lorudimentario del sistema, ha conseguido tener a la polica despistada durante aos.[9]

  • Cifrado Csar 3

    Descifrado

    Desplazamiento Posiblemensajeoriginal

    0 Ep exeuyi

    1 Do dwdtxh

    2 Cn cvcswg

    3 Bm bubrvf

    4 Al ataque

    5 Zk zszptd

    6 Yj yryosc

    ...

    23 Hs hahxbl

    24 Gr gzgwak

    25 Fq fyfvzj

    El descifrado puede hacerse fcilmente. Se pueden considerar dos situaciones: 1) un atacante conoce (o adivina) quese puede utilizar alguna forma simple de sustitucin de letras, pero no sabe que se usa el cifrado Csar, y 2) unatacante sabe que se ha empleado el cifrado Csar, pero no conoce el valor del desplazamiento.Hay dos mtodos. El primero se basa en un ataque de fuerza bruta:[10] como slo existe un determinado nmero devalores de desplazamiento, 27 en espaol, se pueden probar todos y cada uno hasta encontrar un mensajecoherente.[11] Una forma de hacer esto es usar una tabla y en cada rengln escribir el texto con un desplazamientodiferente.[12] El ejemplo de texto cifrado dado es "Ep exeuyi", se puede reconocer el mensaje original a simple vistacon un desplazamiento de cuatro.

    La distribucin de las letras en un texto comn en espaol.

    El segundo mtodo de descifrarlo escomparando las distribuciones defrecuencias de las letras (anlisis defrecuencia). Representando lasfrecuencias de las letras en el textocifrado y conociendo la distribucin deletras en el idioma original del mensajeoriginal, una persona puede determinarfcilmente el valor de desplazamiento.Por ejemplo, en espaol, las frecuenciasde las letras E y A (las ms frecuentes)y las de K y W (las menos frecuentes)son particularmente distinguibles.

    La mayora de las veces slo seencontrar un mensaje descifrado. Sinembargo, cuando el mensaje es muycorto pueden aparecer varias palabrasdescifradas. Por ejemplo, "ezaz"puede ser descifrado como "topo" o

    "jefe"; de manera similar "xzyz" puede ser descifrado como "cede" o "mono".

  • Cifrado Csar 4

    Repetir el proceso de cifrado varias veces no mejora la seguridad. Esto se debe a que usar dos desplazamientos, porejemplo, el desplazamiento A y el desplazamiento B, sera equivalente a usar un desplazamiento de A + B.

    Referencias

    Bibliografa Bauer, F. L. (2000). Decrypted Secrets: methods and maxims of cryptology, 2 edicin (en ingls), Springer. ISBN

    3-540-66871-3. Kahn, David (1996). Codebreakers The Story of Secret Writing, 2 edicin (en ingls), Scribner. ISBN

    9780684831305. Savarese, Chris; Hart, Brian (2002). The Caesar Cipher [13] (en ingls). Hartford, Connecticut: Trinity College

    Department of Computer Science. Consultado el 28 de junio de 2009. Singh, Simon (2000). The code book: the science of secrecy from ancient Egypt to quantum cryptography (en

    ingls). Anchor Books. ISBN 9780385495325.

    Enlaces externos Un codificador del cifrado Csar en lnea [14] (en ingls)

    Referencias[1] Luciano, Dennis; Gordon Prichett(January de 1987).Cryptology: From Caesar Ciphers to Public-Key CryptosystemsThe College

    Mathematics Journal.Vol. 18.n. 1.pp.3.DOI 10.2307/2686311 (http:/ / dx. doi. org/ 10. 2307/ 2686311).[2] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 19. ISBN 978-0470060643.[3] http:/ / www. fordham. edu/ halsall/ ancient/ suetonius-julius. html[4] Reinke, Edgar C.(December de 1992).Classical CryptographyThe Classical Journal.Vol. 58.n. 3.pp.114.[5] Pieprzyk, Josef; Thomas Hardjono, Jennifer Seberry (2003). Fundamentals of Computer Security. Springer, pp. 6. ISBN 3540431012.[6] Kahn, David (1967). The Codebreakers, pp. 7756. ISBN 978-0-684-83130-5).[7] Kahn, David (1967). The Codebreakers, pp. 6312. ISBN 978-0-684-83130-5).[8] Wobst, Reinhard (2001). Cryptology Unlocked. Wiley, pp. 20. ISBN 978-0470060643.[9] Leyden, John(19-04-2006). Mafia boss undone by clumsy crypto (http:/ / www. theregister. co. uk/ 2006/ 04/ 19/

    mafia_don_clueless_crypto/ )The Register.Consultado el 13-06-2008.[10] Beutelspacher, Albrecht (1994). Cryptology. Mathematical Association of America, pp. 89. ISBN 0-88385-504-6.[11] Leighton, Albert C.(April de 1969).Secret Communication among the Greeks and RomansTechnology and Culture.Vol. 10.n.

    2.pp.153.DOI 10.2307/3101474 (http:/ / dx. doi. org/ 10. 2307/ 3101474).[12] Sinkov, Abraham; Paul L. Irwin (1966). Elementary Cryptanalysis: A Mathematical Approach. Mathematical Association of America, pp.

    1315. ISBN 0883856220.[13] http:/ / starbase. trincoll. edu/ ~crypto/ historical/ caesar. html[14] http:/ / www. sccs. swarthmore. edu/ users/ 03/ julieg/ hw14cipher. html

  • Fuentes y contribuyentes del artculo 5

    Fuentes y contribuyentes del artculoCifrado Csar Fuente: http://es.wikipedia.org/w/index.php?oldid=33743269 Contribuyentes: BKTR, Caligatus, Camilo, Drini, Emijrp, FAR, Haylli, JMPerez, Kabri, Karshan, Kimero,KnightRider, Kordas, Lecuona, Lucien leGrey, Netito777, Octavio, Paintman, Pato aptico, RedTony, Remus lupin, Tico, Wilfredor, 24 ediciones annimas

    Fuentes de imagen, Licencias y contribuyentesArchivo:Caesar3.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Caesar3.svg Licencia: Public Domain Contribuyentes: User:CepheusArchivo:Gaius_Julius_Caesar_(100-44_BC).JPG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gaius_Julius_Caesar_(100-44_BC).JPG Licencia: desconocido Contribuyentes: -Archivo:Frecuencia de uso de letras en espaol.PNG Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Frecuencia_de_uso_de_letras_en_espaol.PNG Licencia: GNU FreeDocumentation License Contribuyentes: Original uploader was Tico at es.wikipedia

    LicenciaCreative Commons Attribution-Share Alike 3.0 Unportedhttp:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

    Cifrado CsarEjemplo Historia y uso Descifrado Referencias Bibliografa

    Enlaces externos

    Licencia