Cifrado césar
En criptografía, un cifrado César, también conocido como cifrado César, el cifrado por desplazamiento, César&# 39;s code o Caesar shift, es una de las técnicas de cifrado más sencillas y conocidas. Es un tipo de cifrado de sustitución en el que cada letra del texto sin formato se reemplaza por una letra en un número fijo de posiciones hacia abajo en el alfabeto. Por ejemplo, con un desplazamiento a la izquierda de 3, D sería reemplazado por A, E se convertiría en B, y así sucesivamente. El método lleva el nombre de Julio César, quien lo usó en su correspondencia privada.
El paso de cifrado realizado por un cifrado César a menudo se incorpora como parte de esquemas más complejos, como el cifrado Vigenère, y todavía tiene una aplicación moderna en el sistema ROT13. Al igual que con todos los cifrados de sustitución de un solo alfabeto, el cifrado César se descifra fácilmente y, en la práctica moderna, esencialmente no ofrece seguridad en las comunicaciones.
Ejemplo
La transformación se puede representar alineando dos alfabetos; el alfabeto cifrado es el alfabeto simple girado hacia la izquierda o hacia la derecha un cierto número de posiciones. Por ejemplo, aquí hay un cifrado César que usa una rotación a la izquierda de tres lugares, equivalente a un desplazamiento a la derecha de 23 (el parámetro de desplazamiento se usa como clave):
Plain | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Cipher | X | Y | Z | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W |
Al cifrar, una persona busca cada letra del mensaje en el "simple" línea y escribe la letra correspondiente en el "cipher" línea.
Plaintexto: Los bombones de FOX en el muelle de la ciudad Ciphertext: QEB NRFZH YOLTK CLU GRJMP LSBO QEB IXWV ALD
El descifrado se realiza a la inversa, con un desplazamiento a la derecha de 3.
La encriptación también se puede representar usando aritmética modular transformando primero las letras en números, según el esquema, A → 0, B → 1,..., Z → 25. Encriptación de una letra x por un cambio n se puede describir matemáticamente como,
- En()x)=()x+n)mod26.{displaystyle E_{n}(x)=(x+n)mod {26}
El descifrado se realiza de manera similar,
- Dn()x)=()x− − n)mod26.{displaystyle D_{n}(x)=(x-n)mod {26}
(Aquí, "mod" se refiere a la operación de módulo. El valor x está en el rango de 0 a 25, pero si x + n o x − n son no está en este rango, entonces se debe sumar o restar 26).
El reemplazo sigue siendo el mismo a lo largo del mensaje, por lo que el cifrado se clasifica como un tipo de sustitución monoalfabética, a diferencia de la sustitución polialfabética.
Historial y uso
El cifrado César lleva el nombre de Julio César, quien, según Suetonio, lo usó con un cambio de tres (A se convierte en D al cifrar y D se convierte en A al descifrar) para proteger mensajes de importancia militar. Si bien Caesar's fue el primer uso registrado de este esquema, se sabe que otros cifrados de sustitución se usaron antes.
"Si tuviera algo confidencial que decir, lo escribió en cifrado, es decir, cambiando así el orden de las letras del alfabeto, que ninguna palabra podría ser hecha. Si alguien desea descifrar estos, y obtener en su significado, debe sustituir la cuarta letra del alfabeto, a saber, D, por A, y así con los demás."
—Suetonius, Vida de Julio César 56
Su sobrino, Augustus, también usó el cifrado, pero con un desplazamiento a la derecha de uno, y no se ajustaba al principio del alfabeto:
"Siempre que escribió en cifrado, escribió B para A, C para B, y el resto de letras en el mismo principio, usando AA para Z."
—Suetonius, Vida de Augustus 88
Existe evidencia de que Julio César también usó sistemas más complicados, y un escritor, Aulo Gelio, se refiere a un tratado (ahora perdido) sobre sus cifras:
"Incluso hay un tratado escrito bastante ingeniosamente por el Probus gramático sobre el significado secreto de las letras en la composición de las epístolas de César."
—Aulus Gellius, Noches de ático 17.9.1-5
Se desconoce cuán efectivo fue el cifrado César en ese momento; no hay registro en ese momento de ninguna técnica para la solución de cifrados de sustitución simples. Los registros más antiguos que se conservan datan de los trabajos del siglo IX de Al-Kindi en el mundo árabe con el descubrimiento del análisis de frecuencia.
Se usa un cifrado César con un cambio de uno en la parte posterior de la mezuzá para cifrar los nombres de Dios. Esto puede ser un remanente de una época anterior cuando a los judíos no se les permitía tener mezuzot. Las letras del criptograma comprenden un "nombre divino" significativo desde el punto de vista religioso. que sostiene la creencia ortodoxa mantiene a raya a las fuerzas del mal.
En el siglo XIX, la sección de anuncios personales de los periódicos a veces se usaba para intercambiar mensajes cifrados mediante esquemas de cifrado simples. Kahn (1967) describe casos de amantes involucrados en comunicaciones secretas cifradas utilizando el cifrado César en The Times. Incluso en 1915, el cifrado César estaba en uso: el ejército ruso lo empleó como reemplazo de cifrados más complicados que habían resultado demasiado difíciles de dominar para sus tropas; Los criptoanalistas alemanes y austriacos tuvieron pocas dificultades para descifrar sus mensajes.
Los cifrados César se pueden encontrar hoy en los juguetes de los niños, como los anillos decodificadores secretos. También se realiza un cambio de César de trece en el algoritmo ROT13, un método simple para ofuscar texto que se encuentra ampliamente en Usenet y se usa para ocultar texto (como chistes y spoilers de historias), pero que no se usa seriamente como método de encriptación.
El cifrado Vigenère utiliza un cifrado César con un desplazamiento diferente en cada posición del texto; el valor del turno se define mediante una palabra clave repetitiva. Si la palabra clave es tan larga como el mensaje, se elige al azar, nadie más la conoce y nunca se reutiliza, este es el cifrado de libreta de un solo uso, probado como indescifrable. Las condiciones son tan difíciles que, en la práctica, nunca se logran. Las palabras clave más cortas que el mensaje (p. ej., "Victoria completa" utilizada por la Confederación durante la Guerra Civil Estadounidense), introducen un patrón cíclico que podría detectarse con una versión estadísticamente avanzada del análisis de frecuencia.
En abril de 2006, el fugitivo jefe de la mafia Bernardo Provenzano fue capturado en Sicilia en parte porque algunos de sus mensajes, torpemente escritos en una variación del cifrado César, estaban descifrados. El cifrado de Provenzano usaba números, de modo que "A" se escribiría como "4", "B" como "5", y así sucesivamente.
En 2011, Rajib Karim fue condenado en el Reino Unido por "delitos de terrorismo" después de usar el cifrado César para comunicarse con activistas islámicos de Bangladesh que discutían planes para hacer estallar aviones de British Airways o interrumpir sus redes informáticas. Aunque las partes tenían acceso a técnicas de encriptación mucho mejores (el mismo Karim usó PGP para almacenar datos en discos de computadora), optaron por usar su propio esquema (implementado en Microsoft Excel), rechazando un programa de código más sofisticado llamado Mujahedeen Secrets " porque los 'kaffirs', o no creyentes, lo saben, así que debe ser menos seguro".
Descifrando el cifrado
Decryption cambio | Candidate plaintext |
---|---|
0 | exxegoexsrgi |
1 | ♪wwdfndwrqfh |
2 | cvvcemcvqpeg |
3 | buubdlbupodf |
4 | ataque |
5 | zsszbjzsnmbd |
6 | Yrryaiyrmlac |
... | |
23 | haahjrhavujl |
24 | gzzgiqgzutik |
25 | fyfhpfytshj |
El cifrado César se puede descifrar fácilmente incluso en un escenario de solo texto cifrado. Se pueden considerar dos situaciones:
- un atacante sabe (o adivina) que se ha utilizado algún tipo de cifrado de sustitución simple, pero no específicamente que sea un esquema César;
- un atacante sabe que un cifrado César está en uso, pero no sabe el valor de cambio.
En el primer caso, el cifrado se puede descifrar utilizando las mismas técnicas que para un cifrado de sustitución simple general, como el análisis de frecuencia o las palabras patrón. Al resolver, es probable que un atacante notará rápidamente la regularidad en la solución y deducirá que el algoritmo específico empleado es un cifrado César.
En la segunda instancia, romper el esquema es aún más sencillo. Dado que solo hay un número limitado de cambios posibles (25 en inglés), cada uno puede probarse a su vez en un ataque de fuerza bruta. Una forma de hacer esto es escribir un fragmento del texto cifrado en una tabla de todos los cambios posibles, una técnica a veces conocida como "completar el componente simple". El ejemplo dado es para el texto cifrado "EXXEGOEXSRGI"; el texto sin formato es instantáneamente reconocible a simple vista en un turno de cuatro. Otra forma de ver este método es que, debajo de cada letra del texto cifrado, todo el alfabeto se escribe al revés comenzando por esa letra. Este ataque se puede acelerar utilizando un juego de tiras preparadas con el alfabeto escrito en orden inverso. Luego, las tiras se alinean para formar el texto cifrado a lo largo de una fila, y el texto sin formato debe aparecer en una de las otras filas.
Otro enfoque de fuerza bruta es igualar la distribución de frecuencia de las letras. Al graficar las frecuencias de las letras en el texto cifrado y al conocer la distribución esperada de esas letras en el idioma original del texto sin formato, un ser humano puede detectar fácilmente el valor del cambio observando el desplazamiento de características particulares del gráfico. Esto se conoce como análisis de frecuencia. Por ejemplo, en el idioma inglés, las frecuencias de texto sin formato de las letras E, T (generalmente las más frecuentes) y Q, Z (normalmente menos frecuentes) son particularmente distintivos. Las computadoras también pueden hacer esto midiendo qué tan bien coincide la distribución de frecuencia real con la distribución esperada; por ejemplo, se puede utilizar la estadística chi-cuadrado.
Para el texto sin formato en lenguaje natural, normalmente habrá solo un descifrado plausible, aunque para textos sin formato extremadamente cortos, son posibles varios candidatos. Por ejemplo, el texto cifrado MPQY podría, plausiblemente, descifrarse en "aden" o "saber" (suponiendo que el texto sin formato esté en inglés); de manera similar, "ALIIP" a "muñecas" o "rueda"; y "AFCCP" a "alegre" o "animar" (ver también distancia de unicidad).
Con el cifrado César, cifrar un texto varias veces no proporciona seguridad adicional. Esto se debe a que dos cifrados de, por ejemplo, shift A y shift B, serán equivalentes a un solo cifrado con shift A + B. En términos matemáticos, el conjunto de operaciones de cifrado bajo cada clave posible forma un grupo bajo composición.
Contenido relacionado
Batalla de Nínive (627)
Aleksandr Lyapunov
Historia de Tonga