stringtranslate.com

cifrado César

La acción de un cifrado César es reemplazar cada letra de texto sin formato por una diferente en un número fijo de lugares en el alfabeto. El cifrado ilustrado aquí utiliza un desplazamiento hacia la izquierda de tres, de modo que (por ejemplo) cada aparición de E en el texto sin formato se convierte en B en el texto cifrado.

En criptografía , un cifrado César , también conocido como cifrado César , cifrado por desplazamiento , código de César o desplazamiento César , es una de las técnicas de cifrado más simples y conocidas . Es un tipo de cifrado de sustitución en el que cada letra del texto sin formato se reemplaza por una letra en un número fijo de posiciones en el alfabeto . Por ejemplo, con un desplazamiento hacia la izquierda de 3, D sería reemplazado por A , E se convertiría en B , y así sucesivamente. El método lleva el nombre de Julio César , quien lo utilizó en su correspondencia privada. [1]

El paso de cifrado realizado por un cifrado César a menudo se incorpora como parte de esquemas más complejos, como el cifrado Vigenère , y todavía tiene una aplicación moderna en el sistema ROT13 . Como ocurre con todos los cifrados de sustitución de un solo alfabeto, el cifrado César se descifra fácilmente y en la práctica moderna prácticamente no ofrece seguridad en las comunicaciones .

Ejemplo

La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es el alfabeto simple girado hacia la izquierda o hacia la derecha un número determinado de posiciones. Por ejemplo, aquí hay un cifrado César que utiliza una rotación hacia la izquierda de tres lugares, equivalente a un desplazamiento hacia la derecha de 23 (el parámetro de desplazamiento se utiliza como clave ) :

Al cifrar, una persona busca cada letra del mensaje en la línea "simple" y escribe la letra correspondiente en la línea "cifrada".

Texto sin formato: EL RÁPIDO ZORRO MARRÓN SALTA SOBRE EL PERRO PEREZOSOTexto cifrado: QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD

El descifrado se realiza a la inversa, con un desplazamiento hacia la derecha de 3.

El cifrado también se puede representar mediante aritmética modular transformando primero las letras en números, según el esquema, A → 0, B → 1, ..., Z → 25. [2] Cifrado de una letra x mediante un desplazamiento n puede describirse matemáticamente como, [3]

El descifrado se realiza de manera similar,

(Aquí, "mod" se refiere a la operación de módulo . El valor x está en el rango de 0 a 25, pero si x + n o xn no están en este rango, entonces se debe sumar o restar 26).

La sustitución sigue siendo la misma en todo el mensaje, por lo que el cifrado se clasifica como un tipo de sustitución monoalfabética , a diferencia de la sustitución polialfabética .

Historia y uso

El cifrado César lleva el nombre de Julio César , quien utilizó un alfabeto en el que el descifrado desplazaba tres letras hacia la izquierda.

El cifrado César lleva el nombre de Julio César , quien, según Suetonio , lo usó con un desplazamiento de tres (A se convierte en D al cifrar y D se convierte en A al descifrar) para proteger mensajes de importancia militar. Si bien el de César fue el primer uso registrado de este esquema, se sabe que se utilizaron otros cifrados de sustitución antes. [4] [5]

"Si tenía algo confidencial que decir, lo escribía en clave, es decir, cambiando el orden de las letras del alfabeto de tal manera que no se pudiera descifrar ni una sola palabra. Si alguien desea descifrarlas y llegar a su es decir, debe sustituir la A por la cuarta letra del alfabeto, es decir, la D, y así con las demás."

Su sobrino, Augustus , también usó el cifrado, pero con un desplazamiento de uno a la derecha y no llegó al principio del alfabeto:

"Siempre que escribía en cifrado, escribía B por A, C por B y el resto de las letras siguiendo el mismo principio, usando AA por Z".

Existe evidencia de que Julio César también usó sistemas más complicados, [6] y un escritor, Aulo Gelio , se refiere a un tratado (ahora perdido) sobre sus cifrados:

"Existe incluso un tratado bastante ingenioso escrito por el gramático Probo sobre el significado secreto de las letras en la composición de las epístolas de César".

—  Aulo Gelio , Noches en el ático 17.9.1–5

Se desconoce qué tan efectivo era el cifrado César en ese momento; No hay registro en ese momento de ninguna técnica para la solución de cifrados de sustitución simples. Los registros más antiguos que se conservan datan de las obras de Al-Kindi en el mundo árabe del siglo IX con el descubrimiento del análisis de frecuencia . [7]

A veces se encuentra un fragmento de texto cifrado en una versión hebrea del cifrado César en el reverso de los rollos de mezuzá judíos . Cuando cada letra se reemplaza con la letra anterior en el alfabeto hebreo, el texto se traduce como " YHWH , nuestro Dios, YHWH", una cita de la parte principal del rollo. [8] [9]

En el siglo XIX, la sección de anuncios personales de los periódicos se utilizaba a veces para intercambiar mensajes cifrados mediante esquemas de cifrado simples. Kahn (1967) describe casos de amantes que participan en comunicaciones secretas cifradas utilizando el código César en The Times . [10] Incluso en 1915, el cifrado César estaba en uso: el ejército ruso lo empleó como reemplazo de cifrados más complicados que habían demostrado ser demasiado difíciles de dominar para sus tropas; Los criptoanalistas alemanes y austriacos tuvieron pocas dificultades para descifrar sus mensajes. [11]

El cifrado César se puede construir en un disco con una rueda giratoria exterior como texto sin formato y una rueda fija interior como texto cifrado. Tanto la placa exterior como la interior deben tener alfabetos en la misma dirección.
El cifrado César traducido a un disco tiene placas externas e internas que tienen alfabetos en la misma dirección y no al revés, como se ve en CipherDisk2000 .

Los cifrados César se pueden encontrar hoy en día en juguetes infantiles, como anillos decodificadores secretos . También se realiza un desplazamiento César de trece en el algoritmo ROT13 , un método sencillo para ofuscar texto que se encuentra ampliamente en Usenet y se utiliza para ocultar texto (como remates de broma y spoilers de historias ), pero que no se utiliza seriamente como método de cifrado. [12]

El cifrado Vigenère utiliza un cifrado César con un desplazamiento diferente en cada posición del texto; el valor del cambio se define utilizando una palabra clave repetida. [13] Si la palabra clave es tan larga como el mensaje, se elige al azar , nadie más la conoce y nunca se reutiliza, este es el cifrado de un solo uso , que ha demostrado ser irrompible. Sin embargo, los problemas que implica el uso de una clave aleatoria siempre que el mensaje haga que el teclado de un solo uso sea difícil de usar en la práctica. Las palabras clave más breves que el mensaje (por ejemplo, " Victoria completa " utilizada por la Confederación durante la Guerra Civil estadounidense ) introducen un patrón cíclico que podría detectarse con una versión estadísticamente avanzada del análisis de frecuencia. [14]

En abril de 2006, el fugitivo jefe de la mafia Bernardo Provenzano fue capturado en Sicilia en parte porque algunos de sus mensajes, torpemente escritos en una variación del cifrado César, estaban descifrados. El cifrado de Provenzano usaba números, de modo que "A" se escribiría como "4", "B" como "5", y así sucesivamente. [15]

En 2011, Rajib Karim fue condenado en el Reino Unido por "delitos de terrorismo" después de utilizar el cifrado César para comunicarse con activistas islámicos bangladesíes que discutían planes para hacer estallar aviones de British Airways o interrumpir sus redes informáticas. Aunque las partes tenían acceso a técnicas de cifrado mucho mejores (el propio Karim utilizó PGP para el almacenamiento de datos en discos de ordenador), optaron por utilizar su propio esquema (implementado en Microsoft Excel ), rechazando un programa de código más sofisticado llamado Mujahedeen Secrets "porque los 'cafres' ', o los no creyentes, lo saben, por lo que debe ser menos seguro". [dieciséis]

Rompiendo el cifrado

El cifrado César se puede descifrar fácilmente incluso en un escenario de sólo texto cifrado . Dado que sólo hay un número limitado de cambios posibles (25 en inglés), un atacante puede montar un ataque de fuerza bruta descifrando el mensaje, o parte de él, utilizando cada cambio posible. La descripción correcta será la que tenga sentido como texto en inglés. [17] A la derecha se muestra un ejemplo para el texto cifrado " exxegoexsrgi "; el texto plano candidato para el turno cuatro " attackatonce " es el único que tiene sentido como texto en inglés. Otro tipo de ataque de fuerza bruta consiste en escribir el alfabeto debajo de cada letra del texto cifrado, comenzando por esa letra. Nuevamente, el descifrado correcto es el que tiene sentido como texto en inglés. Esta técnica a veces se conoce como "completar el componente simple". [18] [19]

La distribución de letras en una muestra típica de texto en inglés tiene una forma distintiva y predecible. Un desplazamiento de César "gira" esta distribución y es posible determinar el desplazamiento examinando el gráfico de frecuencia resultante.

Otro enfoque consiste en hacer coincidir la distribución de frecuencia de las letras. Al graficar las frecuencias de las letras en el texto cifrado y al conocer la distribución esperada de esas letras en el idioma original del texto sin formato, un ser humano puede detectar fácilmente el valor del cambio al observar el desplazamiento de características particulares del gráfico. Esto se conoce como análisis de frecuencia . Por ejemplo, en el idioma inglés, las frecuencias de texto plano de las letras E , T (normalmente las más frecuentes) y Q , Z (normalmente las menos frecuentes) son particularmente distintivas. [20] Las computadoras también pueden hacer esto midiendo qué tan bien la distribución de frecuencia real coincide con la distribución esperada; por ejemplo, se puede utilizar la estadística chi-cuadrado . [21]

La distancia de unicidad del cifrado César es aproximadamente 2, lo que significa que, en promedio, se requieren al menos dos caracteres de texto cifrado para determinar la clave. [22] En casos excepcionales, es posible que se necesite más texto. Por ejemplo, las palabras " río " y " arena " se pueden convertir entre sí con un desplazamiento César, lo que significa que pueden producir el mismo texto cifrado con desplazamientos diferentes. Sin embargo, en la práctica es casi seguro que la clave se puede encontrar con al menos 6 caracteres de texto cifrado. [23]

Con el cifrado César, cifrar un texto varias veces no proporciona seguridad adicional. Esto se debe a que dos cifrados de, digamos, shift A y shift B , serán equivalentes a un único cifrado con shift A + B. En términos matemáticos, el conjunto de operaciones de cifrado bajo cada clave posible forma un grupo bajo composición . [24]


Cifrado César del teclado

se obtiene mediante un cierto desplazamiento en el teclado del ordenador. Por ejemplo, un 'desplazamiento único a la derecha', a->s (lo que implica q -> w) transforma el nombre

'JohnSmith' en una contraseña

'KpjmD,oyj'

Estos códigos son fáciles de descifrar para muestras más largas, pero pueden servir como una herramienta útil para memorizar contraseñas de 8 a 12 símbolos.


Ver también

Notas

  1. ^ Suetonio, Vita Divi Julii 56.6
  2. ^ Luciano, Dennis; Gordon Prichett (enero de 1987). "Criptología: de los cifrados César a los criptosistemas de clave pública". La revista universitaria de matemáticas . 18 (1): 2–17. CiteSeerX  10.1.1.110.6123 . doi :10.2307/2686311. JSTOR  2686311.
  3. ^ Wobst, Reinhard (2001). Criptología desbloqueada. Wiley. pag. 19.ISBN _ 978-0-470-06064-3.
  4. ^ "Descifrar el código". Agencia Central de Inteligencia . Archivado desde el original el 26 de diciembre de 2020 . Consultado el 21 de febrero de 2017 .
  5. ^ Singh, Simón (2000). El libro de códigos . Ancla. págs. 289-290. ISBN 0-385-49532-3.
  6. ^ Reinke, Edgar C. (diciembre de 1962). "Criptografía clásica". La revista clásica . 58 (3): 114.
  7. ^ Singh, Simón (2000). El libro de códigos . Ancla. págs. 14-20. ISBN 0-385-49532-3.
  8. ^ Eisenberg, Ronald L. (2004). Tradiciones judías (1ª ed.). Filadelfia: Sociedad de Publicaciones Judías. pag. 582.ISBN _ 9780827610392.
  9. ^ Sameth, Mark (2020). El nombre: una historia del nombre hebreo de doble género para Dios . Eugene, Oregón: Wipf & Stock. págs. 5–6. ISBN 9781532693830.
  10. ^ Kahn, David (1967). Los descifradores de códigos . págs. 775–6. ISBN 978-0-684-83130-5.
  11. ^ Kahn, David (1967). Los descifradores de códigos . págs. 631–2. ISBN 978-0-684-83130-5.
  12. ^ Wobst, Reinhard (2001). Criptología desbloqueada. Wiley. pag. 20.ISBN _ 978-0-470-06064-3.
  13. ^ Kahn, David (1967). Los descifradores de códigos . pag. 148-149. ISBN 978-0-684-83130-5.
  14. ^ Kahn, David (1967). Los descifradores de códigos . págs. 398–400. ISBN 978-0-684-83130-5.
  15. ^ Leyden, John (19 de abril de 2006). "El jefe de la mafia deshecho por una criptografía torpe". El registro . Consultado el 13 de junio de 2008 .
  16. ^ "El yihadista de BA confiaba en el cifrado de la era de Jesús". El registro . 22 de marzo de 2011 . Consultado el 1 de abril de 2011 .
  17. ^ Beutelspacher, Albrecht (1994). Criptología . Asociación Matemática de América . págs. 8–9. ISBN 0-88385-504-6.
  18. ^ Leighton, Albert C. (abril de 1969). "Comunicación secreta entre griegos y romanos". Tecnología y Cultura . 10 (2): 139-154. doi :10.2307/3101474. JSTOR  3101474.
  19. ^ Sinkov, Abraham ; Paul L. Irwin (1966). Criptoanálisis elemental: un enfoque matemático . Asociación Matemática de América. págs. 13-15. ISBN 0-88385-622-0.
  20. ^ Singh, Simón (2000). El libro de códigos. Ancla. págs. 72–77. ISBN 0-385-49532-3.
  21. ^ Savarese, Chris; Brian Hart (15 de julio de 2002). "El cifrado César". Trinity College . Consultado el 16 de julio de 2008 .
  22. ^ Lubbe, Jan CA (12 de marzo de 1998). Métodos básicos de criptografía . Prensa de la Universidad de Cambridge. págs. 47–8. ISBN 9780521555593.
  23. ^ Pardo, José Luis Gómez (19 de diciembre de 2012). Introducción a la Criptografía con Maple . Springer Berlín Heidelberg. pag. 5.ISBN _ 9783642321665.
  24. ^ Wobst, Reinhard (2001). Criptología desbloqueada. Wiley. pag. 31.ISBN _ 978-0-470-06064-3.

Bibliografía

Otras lecturas

enlaces externos