Está en la página 1de 2

UNIVERSIDAD AUTONOMA DE OCCIDENTE

Facultad de Ingeniería
Ensayo de
I Periodo de 2018

Cifrado de Vigenére cómo herramienta de seguridad informática


E. A. Beltrán1
1Ingenieria Informática, Facultad de Ingenieria, Universidad Autonoma de Occidente, Cali Colombia

Recibido: 28/10/2016

Resumen

Para el desarrollo del presente ensayo se pretende dar a conocer una breve descripción, historia y ventajas de la utilización del método de
criptografía de Vigenère. Además de complementar la información obtenida a través de clase, para enfatizar los conocimientos con
respecto a las técnicas de cifrado, el arte y la importancia que este representa para la seguridad informática.

Palabras claves: Criptografía, cifrado.

Desarrollo del contexto


Dentro de los múltiples tipos de cifrado que se encuentran
en la criptografía se encuentra el cifrado Vigenère, que es
Con el incremento exponencial del uso de las un cifrado basado en diferentes series de caracteres o letras
telecomunicaciones como herramienta principal para del cifrado César formando estos caracteres una tabla,
compartir información, ha surgido una necesidad paralela llamada tabla de Vigenère, que se usa como clave. El
con ella, y es que, a pesar de que el internet es el principal cifrado de Vigenère es un cifrado polialfabético y de
medio por el cual se distribuye esta información de sustitución.
cualquier índole, surge la necesidad de que esta información
sea en la mayoría de casos, confidencial y por ende Este cifrado es comúnmente conocido porque es fácil de
únicamente conocida, tanto el emisor como el receptor, y entender e implementar, además parece irresoluble; esto le
que estos sean los que puedan manipular esta información. hizo valedor del apodo el código indescifrable (le chiffre
Con el avance de las redes y demás herramientas de indéchiffrable, en francés).
comunicación, han surgido metodologías para satisfacer El primer cifrado polialfabético fue diseñado por Leone
estas necesidades de confidencialidad como lo es la Battista Alberti hacia 1467 y usaba un disco de metal para
seguridad informática; esta rama de la ingeniería cambiar entre los diferentes alfabetos de cifrado. El sistema
informática, pretende básicamente, brindar técnicas para el de Alberti sólo podía cambiar entre alfabetos después de
aseguramiento de la información a través de cualquier varias palabras, y los cambios se indicaban escribiendo la
dispositivo electrónico; dentro de estas técnicas se destaca letra del correspondiente alfabeto en el mensaje cifrado.
la criptografía, que es la técnica que protege documentos y Más tarde, en 1508, Johannes Trithemius, en su trabajo
datos y que resumidamente funciona a través de la Poligraphia, inventó la tabula recta, que es básicamente la
utilización de cifras o códigos para escribir algo secreto en tabla de Vigenère. Trithemius, sin embargo, sólo
documentos y datos confidenciales que circulan en redes
locales o en internet1.

proporcionó un progresivo, rígido y predecible sistema Por una parte, aunque el cifrado de Vigenere tiene
de cambio entre alfabetos. múltiples ventajas como que es un tipo de cifrado
estándar bastante fácil de utilizar y complejo de descifrar

1
Ensayo sobre el cifrado de Vegenére

para un tercero no autorizado, en general, no tiene


sentido en utilizar el cifrado de Vigenère en casos cuando
se presentan palabras con prácticamente todas las
vocales, pues se presenta una frecuencia modular muy
similar que sería fácil de detectar y por consiguiente fácil
de descifrar cuando se presente un ataque. En general
este tipo de cifrado es el más utilizado por su gran
sencillez a la hora de implementarse y es muy
recomendado para estudiantes, ya que presenta una
estructura lógica y sencilla de entender para cifrado de
información.

Referencias

[1] ¿Qué es la criptografía?. Tecnología&Informática.


Consultado el 29 de marzo del 2018.
https://tecnologia-informatica.com/que-es-la-
criptografia/
[2] El cifrado de Vigenère. Consultado el 28 de marzo
de 2018. Tomado de:
http://www.ugr.es/~anillos/textos/pdf/2011/EXPO-
1.Criptografia/02a11.htm

También podría gustarte