En criptografía , un cifrado de César , también conocido como cifrado de César , el cifrado de cambio , el código de César o el cambio de César , es una de las técnicas de cifrado más sencillas y conocidas . Es un tipo de cifrado de sustitución en el que cada letra del texto sin formato se reemplaza por una letra en un número fijo de posiciones en el alfabeto . Por ejemplo, con un desplazamiento a la izquierda de 3, D sería reemplazada por A , E se convertiría en B, y así. El método lleva el nombre de Julio César , quien lo utilizó en su correspondencia privada. [1]
El paso de cifrado realizado por un cifrado Caesar a menudo se incorpora como parte de esquemas más complejos, como el cifrado Vigenère , y todavía tiene una aplicación moderna en el sistema ROT13 . Como ocurre con todos los cifrados de sustitución de un solo alfabeto, el cifrado Caesar se rompe fácilmente y, en la práctica moderna, no ofrece prácticamente ninguna seguridad en las comunicaciones .
Ejemplo
La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es el alfabeto simple girado a la izquierda oa la derecha en varias posiciones. Por ejemplo, aquí hay un cifrado César que utiliza una rotación a la izquierda de tres lugares, equivalente a un desplazamiento a la derecha de 23 (el parámetro de desplazamiento se utiliza como clave ):
Llanura | A | B | C | D | mi | F | GRAMO | H | I | J | K | L | METRO | norte | O | PAG | Q | R | S | T | U | V | W | X | Y | Z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cifrar | X | Y | Z | A | B | C | D | mi | F | GRAMO | H | I | J | K | L | METRO | norte | O | PAG | Q | R | S | T | U | V | W |
Al cifrar, una persona busca cada letra del mensaje en la línea "simple" y escribe la letra correspondiente en la línea "cifrada".
Texto sin formato: EL ZORRO MARRÓN RÁPIDO SALTA SOBRE EL PERRO LAZYTexto cifrado: QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD
El descifrado se realiza a la inversa, con un desplazamiento a la derecha de 3.
El cifrado también se puede representar mediante aritmética modular transformando primero las letras en números, según el esquema, A → 0, B → 1, ..., Z → 25. [2] Cifrado de una letra x mediante un desplazamiento n se puede describir matemáticamente como, [3]
El descifrado se realiza de manera similar,
(Existen diferentes definiciones para la operación de módulo . En lo anterior, el resultado está en el rango de 0 a 25; es decir, si x + n o x - n no están en el rango de 0 a 25, tenemos que restar o sumar 26 .)
El reemplazo sigue siendo el mismo en todo el mensaje, por lo que el cifrado se clasifica como un tipo de sustitución monoalfabética , en contraposición a la sustitución polialfabética .
Historia y uso
El cifrado César lleva el nombre de Julio César , quien, según Suetonio , lo usó con un cambio de tres (A se convierte en D cuando se encripta y D se convierte en A cuando se desencripta) para proteger mensajes de importancia militar. Si bien el de Caesar fue el primer uso registrado de este esquema, se sabe que se han utilizado anteriormente otros cifrados de sustitución. [4] [5]
"Si tenía algo confidencial que decir, lo escribió en cifrado, es decir, cambiando el orden de las letras del alfabeto de tal manera que no se pudiera descifrar ni una palabra. Si alguien desea descifrarlas, eche un vistazo a su es decir, debe sustituir la cuarta letra del alfabeto, es decir, D, por A, y así con las demás ".
- Suetonio , Vida de Julio César 56
Su sobrino, Augustus , también usó el cifrado, pero con un desplazamiento a la derecha de uno, y no llegó al principio del alfabeto:
"Siempre que escribía en cifrado, escribía B para A, C para B y el resto de las letras según el mismo principio, usando AA para Z".
- Suetonio , Vida de Augusto 88
Existe evidencia de que Julio César también usó sistemas más complicados, [6] y un escritor, Aulus Gellius , se refiere a un tratado (ahora perdido) sobre sus cifrados:
"Hay incluso un tratado bastante ingeniosamente escrito por el gramático Probo sobre el significado secreto de las letras en la composición de las epístolas de César".
- Aulus Gellius , Attic Nights 17.9.1-5
Se desconoce qué tan efectivo fue el cifrado de César en ese momento, pero es probable que haya sido razonablemente seguro, entre otras cosas porque la mayoría de los enemigos de César habrían sido analfabetos y otros habrían asumido que los mensajes estaban escritos en un idioma extranjero desconocido. [7] No hay registro en ese momento de ninguna técnica para la solución de cifrados de sustitución simple. Los primeros registros que se conservan datan de las obras del siglo IX de Al-Kindi en el mundo árabe con el descubrimiento del análisis de frecuencia . [8]
Se utiliza un cifrado César con un desplazamiento de uno en la parte posterior de la mezuzá para cifrar los nombres de Dios . Esto puede ser un vestigio de una época anterior cuando a los judíos no se les permitía tener mezuzot. Las letras del criptograma en sí comprenden un "nombre divino" de importancia religiosa que, según la creencia ortodoxa, mantiene a las fuerzas del mal bajo control. [9]
En el siglo XIX, la sección de anuncios personales en los periódicos a veces se usaba para intercambiar mensajes cifrados usando esquemas de cifrado simples. Kahn (1967) describe casos de amantes que entablan comunicaciones secretas cifradas utilizando el cifrado César en The Times . [10] Incluso en 1915, el cifrado César estaba en uso: el ejército ruso lo empleó como reemplazo de cifrados más complicados que habían resultado ser demasiado difíciles de dominar por sus tropas; Los criptoanalistas alemanes y austriacos tuvieron pocas dificultades para descifrar sus mensajes. [11]
Los cifrados César se pueden encontrar hoy en los juguetes de los niños, como los anillos decodificadores secretos . También se realiza un cambio César de trece en el algoritmo ROT13 , un método simple de ofuscar texto que se encuentra ampliamente en Usenet y se usa para oscurecer el texto (como bromas y spoilers de historias ), pero que no se usa seriamente como método de cifrado. [12]
El cifrado Vigenère utiliza un cifrado César con un cambio diferente en cada posición del texto; el valor del cambio se define mediante una palabra clave repetida. Si la palabra clave es tan larga como el mensaje, se elige al azar , nunca se da a conocer a nadie más y nunca se reutiliza, este es el cifrado de almohadilla de un solo uso , que ha demostrado ser irrompible. Las condiciones son tan difíciles que, en la práctica, nunca se alcanzan. Las palabras clave más cortas que el mensaje (por ejemplo, " Victoria completa " utilizada por la Confederación durante la Guerra Civil Estadounidense ), introducen un patrón cíclico que podría detectarse con una versión estadísticamente avanzada del análisis de frecuencia. [13]
En abril de 2006, el fugitivo jefe de la mafia Bernardo Provenzano fue capturado en Sicilia, en parte porque algunos de sus mensajes, torpemente escritos en una variación del cifrado César, se rompieron. El cifrado de Provenzano usó números, de modo que "A" se escribiría como "4", "B" como "5", y así sucesivamente. [14]
En 2011, Rajib Karim fue condenado en el Reino Unido por "delitos de terrorismo" después de utilizar el cifrado Caesar para comunicarse con activistas islámicos de Bangladesh que discutían planes para hacer estallar aviones de British Airways o interrumpir sus redes de TI. Aunque las partes tenían acceso a técnicas de cifrado mucho mejores (el propio Karim utilizó PGP para el almacenamiento de datos en discos de computadora), optaron por utilizar su propio esquema (implementado en Microsoft Excel ), rechazando un programa de código más sofisticado llamado Mujahedeen Secrets "porque ', o los no creyentes, lo saben, por lo que debe ser menos seguro ". [15] Esto constituyó una aplicación de seguridad a través de la oscuridad .
Rompiendo el cifrado
Cambio de descifrado | Texto sin formato candidato |
---|---|
0 | exxegoexsrgi |
1 | dwwdfndwrqfh |
2 | cvvcemcvqpeg |
3 | buubdlbupodf |
4 | ataque una vez |
5 | zsszbjzsnmbd |
6 | yrryaiyrmlac |
... | |
23 | haahjrhavujl |
24 | gzzgiqgzutik |
25 | fyyfhpfytshj |
El cifrado César se puede descifrar fácilmente incluso en un escenario de solo texto cifrado . Se pueden considerar dos situaciones:
- un atacante sabe (o adivina) que se ha utilizado algún tipo de cifrado de sustitución simple, pero no específicamente que se trata de un esquema César;
- un atacante sabe que se está utilizando un cifrado César, pero no conoce el valor de desplazamiento.
En el primer caso, el cifrado se puede descifrar utilizando las mismas técnicas que para un cifrado de sustitución simple general, como el análisis de frecuencia o las palabras de patrón. [16] Mientras resuelve, es probable que un atacante note rápidamente la regularidad en la solución y deduzca que un cifrado César es el algoritmo específico empleado.
En segundo lugar, romper el esquema es aún más sencillo. Dado que solo hay un número limitado de cambios posibles (25 en inglés), cada uno de ellos puede probarse por turno en un ataque de fuerza bruta . [17] Una forma de hacer esto es escribir un fragmento del texto cifrado en una tabla de todos los cambios posibles [18] - una técnica a veces conocida como "completar el componente simple". [19] El ejemplo dado es para el texto cifrado " EXXEGOEXSRGI "; el texto sin formato se reconoce instantáneamente a simple vista con un cambio de cuatro. Otra forma de ver este método es que, debajo de cada letra del texto cifrado, se escribe todo el alfabeto al revés comenzando por esa letra. Este ataque puede acelerarse utilizando un conjunto de tiras preparadas con el alfabeto escrito en orden inverso, las tiras se alinean para formar el texto cifrado a lo largo de una fila y el texto sin formato debe aparecer en una de las otras filas.
Otro enfoque de fuerza bruta es hacer coincidir la distribución de frecuencia de las letras. Al graficar las frecuencias de las letras en el texto cifrado y al conocer la distribución esperada de esas letras en el idioma original del texto plano, un humano puede detectar fácilmente el valor del cambio al observar el desplazamiento de características particulares del gráfico. Esto se conoce como análisis de frecuencia . Por ejemplo, en el idioma inglés, las frecuencias de texto llano de las letras E , T , (generalmente más frecuente) y Q , Z (típicamente menos frecuentes) son particularmente distintivos. [20] Las computadoras también pueden hacer esto midiendo qué tan bien coincide la distribución de frecuencia real con la distribución esperada; por ejemplo, se puede utilizar el estadístico chi-cuadrado . [21]
Para el texto sin formato en lenguaje natural, normalmente habrá solo un descifrado plausible, aunque para los textos sin formato extremadamente cortos, son posibles varios candidatos. Por ejemplo, el texto cifrado MPQY podría, plausiblemente, descifrar a " aden "o" saber "(asumiendo que el texto sin formato está en inglés); de manera similar," ALIIP "a" muñecas "o" rueda "; y" AFCCP "a" alegre "o" alegría "(ver también distancia de unicidad ).
Con el cifrado Caesar, cifrar un texto varias veces no proporciona seguridad adicional. Esto se debe a dos encriptaciones de, por ejemplo, cambio de A y el desplazamiento de B , serán equivalentes a un solo turno de cifrado con un + B . En términos matemáticos, el conjunto de operaciones de cifrado bajo cada clave posible forma un grupo en composición . [22]
Ver también
- Scytale
Notas
- ↑ Suetonius, Vita Divi Julii 56.6
- ^ Luciano, Dennis; Gordon Prichett (enero de 1987). "Criptología: de cifrados César a criptosistemas de clave pública". The College Mathematics Journal . 18 (1): 2-17. CiteSeerX 10.1.1.110.6123 . doi : 10.2307 / 2686311 . JSTOR 2686311 .
- ^ Wobst, Reinhard (2001). Criptología desbloqueada . Wiley. pag. 19. ISBN 978-0-470-06064-3.
- ^ "Descifrando el código" . Agencia Central de Inteligencia . Archivado desde el original el 26 de diciembre de 2020 . Consultado el 21 de febrero de 2017 .
- ^ Singh, Simon (2000). El libro de códigos . Ancla. págs. 289-290 . ISBN 0-385-49532-3.
- ^ Reinke, Edgar C. (diciembre de 1962). "Criptografía clásica". El diario clásico . 58 (3): 114.
- ^ Pieprzyk, Josef; Thomas Hardjono; Jennifer Seberry (2003). Fundamentos de la seguridad informática . Saltador. pag. 6. ISBN 3-540-43101-2.
- ^ Singh, Simon (2000). El libro de códigos . Ancla. págs. 14-20 . ISBN 0-385-49532-3.
- ^ Alexander Poltorak. "Mezuzá y astrología" . chabad.org . Consultado el 13 de junio de 2008 .
- ^ Kahn, David (1967). Los Codebreakers . págs. 775–6. ISBN 978-0-684-83130-5.
- ^ Kahn, David (1967). Los Codebreakers . págs. 631–2. ISBN 978-0-684-83130-5.
- ^ Wobst, Reinhard (2001). Criptología desbloqueada . Wiley. pag. 20. ISBN 978-0-470-06064-3.
- ^ Kahn, David (1967). Los Codebreakers . ISBN 978-0-684-83130-5.
- ^ Leyden, John (19 de abril de 2006). "Jefe de la mafia deshecho por torpe cripto" . El registro . Consultado el 13 de junio de 2008 .
- ^ "BA yihadista se basó en el cifrado de la era de Jesús" . El registro . 2011-03-22 . Consultado el 1 de abril de 2011 .
- ^ Beutelspacher, Albrecht (1994). Criptología . Asociación Matemática de América . págs. 9-11. ISBN 0-88385-504-6.
- ^ Beutelspacher, Albrecht (1994). Criptología . Asociación Matemática de América . págs. 8–9. ISBN 0-88385-504-6.
- ^ Leighton, Albert C. (abril de 1969). "Comunicación secreta entre griegos y romanos". Tecnología y Cultura . 10 (2): 139-154. doi : 10.2307 / 3101474 . JSTOR 3101474 .
- ^ Sinkov, Abraham ; Paul L. Irwin (1966). Criptoanálisis elemental: un enfoque matemático . Asociación Matemática de América. págs. 13-15. ISBN 0-88385-622-0.
- ^ Singh, Simon (2000). El libro de códigos . Ancla. págs. 72–77 . ISBN 0-385-49532-3.
- ^ Savarese, Chris; Brian Hart (15 de julio de 2002). "El cifrado César" . Consultado el 16 de julio de 2008 .
- ^ Wobst, Reinhard (2001). Criptología desbloqueada . Wiley. pag. 31. ISBN 978-0-470-06064-3.
Bibliografía
- FL Bauer , Decrypted Secrets , 2ª edición, 2000, Springer. ISBN 3-540-66871-3 .
- David Kahn , The Codebreakers: The Story of Secret Writing , ed revisada. 1996. ISBN 0-684-83130-9 .
- Chris Savarese y Brian Hart, The Caesar Cipher , 1999
enlaces externos
- Weisstein, Eric W. "Método de César" . MathWorld .