Está en la página 1de 8

CIFRADO DE VIGENERE

El cifrado de Vigenere es una sustitución periódica basada en alfabetos desplazados. La clave determina que
alfabeto es el que se utiliza para cifrar cada letra del mensaje, este cifrado utiliza la expresión:
C = (m + ki ) modulo n

Por ejemplo, con clave primaria HOY


Para descifrar se debera utilizar el inverso
inverso del desplazamiento
desplazamiento aplicado dando
dando lugar a la expresión;
expresión; m = (c
– k ) mod n

También se puede cifrar o descifrar con la Tabla de Vigenere 


La Tabla de cifrar de Vigenere se obtiene de extender el numero de permutaciones hasta su limite superior,
27 (Numero de letras de nuestro alfabeto)

Tabla de Vigenere 
Para cifrar localizamos la letra del texto claro en la primera fila y buscamos la letra de la clave en la primera
columna, y la intersección de las
las dos coordenadas nos dará la letra cifrada.
Para descifrar se debe hacer de forma inversa, buscamos la letra clave en la primera columna y localizamos
en esa fila la letra cifrada, una vez localizada subimos por esa columna hasta la primera fila que nos dará la
letra en claro, así en el ejemplo de la tabla, la D será la letra en claro, B la letra clave y E la letra cifrada.

SEGUNDO CIFRADO DE VIGENERE


El segundo cifrado de Vigenere es idéntico al primero, salvo en la secuencia de caracteres que se utilizan
como clave.
En el primer cifrado esta secuencia clave era la repetición sistemica de la clave primaria. Sin embargo en
este segundo algoritmo, la secuencia de caracteres utilizada como clave se obtiene de la clave primaria y del
esto del mensaje original.
Utilizado por el Reino Unido en la primera guerra mundial, este sistema consiste en separa el texto en claro
en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se
encuentran representadas las 26 letras del alfabeto ingles, aunque para una mayor seguridad se puede
agregar una palabra clave
Como otro capítulo más del apartado de criptografía clásica vamos a ver el cifrado de Vige nere. Este tipo de

cifrado entra en la categoría de los p olialfabéticos, es decir, emplean varios alfabetos para cifrar, y de

sustitución. Para entender esto un poco más, podemos d ecir que es similar al cifrado Caesar pero más

complicado, ahora lo explicaré un poco más.

Para empezar, diremos que es tamaño de la clave de este tipo de codificación es variable, puede estar entre

uno y la longitud del texto original. En caso de ser de longitud uno la clave, el cifrado sería igual que el

Caesar.

Para cifrar, además de la clave, es muy útil tener una tabla de la siguiente forma. La tabla, no esta hecha por

mi, sino que por facilidad esta sacada de la Wikipedia.

Tabla para cifrado/descifrado

En la tabla podemos observar todos los desplazamientos posibles de un alfabeto, en este caso, el ingles ya

que no posee la letra “ñ”.

El método consistirá en ir emparejando caracteres del texto original con caracteres de la clave para s acar el

carácter codificado que corresponda. Buscaríamos la letra del texto original en la columnas y la letra de la

clave en las filas. Como lo más fácil es verlo con un ejemplo, vamos a ello. Como en ejemplos a nteriores de

otros métodos la frase a codificar va a ser “Vamos a leer mundo informático” que posee 26 letras.

En primer lugar, como he c omentado la clave puede tener extensiones diferentes. Así que ejemplos de claves

validas para el texto dado serían los s iguiente:

texto_: VAMOS A LEER MUNDO INFORMATICO 


clave1: AHRID D EIAK QIURD ANJFKRVZPQW -> longitud de la clave 26 (tamaño del texto)

clave2: ASDFG -> longitud de la clave 5 

clave3: OKMIJNUH -> longitud de la clave 8 

clave4: G -> longitud de la clave 1 (sería como un Caesar)

Ahora vamos a cifrar el mensaje. Para que v eáis como funciona vamos a utilizar la “ clave1” para el primer 

ejemplo y la “ clave2 ” para el segundo ejemplo.

Primer ejemplo:

texto: VAMOS A LEER MUNDO INFORMATICO 

clave: AHRID D EIAK QIURD ANJFKRVZPQW 

cifra: VHDWV D PMEB CCHUR IAOTBDVSXSK 

Segundo ejemplo:

texto: VAMOS A LEER MUNDO INFORMATICO 

clave: ASDFG A SDFG ASDFG ASDFGASDFGA

cifra: VSPTY A DHJX MMQIU IFITXMSWNIO 

Como podéis ver los textos cifrados con diferente clave son completamente diferentes. Y para cada clave y

longitud de clave que escojáis saldrá un texto cifrado diferente. Debido a esto, la cantidad de posibles textos

que se puede obtener es enorme, lo que propicio que durante mucho tiempo este método se considerara

indescifrable. De hecho, fue así hasta el siglo XIX.

Ahora vamos a ver como descifrar el texto. Realmente, teniendo la tabla delante es muy fácil, ya que solo es

aplicar el proceso inverso. Es dec ir, buscaríamos la letra correspondiente de la clave en las filas y la letra del

texto cifrado en el interior de la tabla (en la fila que nos ha indicado la clave) y miraríamos con que letra de las

columnas concuerda. Igual que antes vamos a ver un ejemplo para entender esto mejor.

Primer ejemplo:
clave: AHRID D EIAK QIURD ANJFKRVZPQW 

cifra: VHDWV D PMEB CCHUR IAOTBDVSXSK 

texto: VAMOS A LEER MUNDO INFORMATICO 

Para explicarlo un poco, veamos más a fondo como desencriptar una de las combinaciones, por ejemplo, letra

de la clave “ I “, letra del texto “ W “. Miraríamos las filas buscando la “ I ” con lo cual nos situaríamos en la fila 9.

En esta fila buscaríamos la “ W ” y veríamos que correspondería con la “ O “.

Segundo ejemplo:

clave: ASDFG A SDFG ASDFG ASDFGASDFGA

cifra: VSPTY A DHJX MMQIU IFITXMSWNIO 

texto: VAMOS A LEER MUNDO INFORMATICO 

Finalmente, para todos aquellos que sean más puristas, decir que existe una función matemática para realizar

el cifrado, que sería la siguiente:

Zi = (Xi + Yi) mod T 

Donde “Xi ” es la letra del texto original, “ Yi ” es la letra de la clave, “ Zi ” es la letra resultado y “ T ” es el tamaño

del alfabeto.

Bueno, espero que os guste, como s iempre, os animo a preguntar dudas o comentar algo. Nos vemos.
El arte de la escritura secreta

Conceptos básicos

Uno de los pilares básicos sobre los que descansan la mayoría de las
soluciones de seguridad es la criptografía. Problemas de autenticidad, o lo
que es lo mismo, demostrar que alguien es quien dice ser y que la
información no ha sido alterada, y de privacidad, es decir, ocultar la
información a terceros, son resueltas con esta técnica de la que hoy
repasaremos los principios básicos.

El término «criptografía» viene del griego «criptos» (secreto) y «grafos»


(escritura), y su finalidad principal consiste en codificar una información
original utilizando una clave, de forma que el resultado sea ininteligible
para las personas que no posean la clave de descodificación. A esta
codificación se la denomina «cifrado» y al proceso inverso,
descodificación, se lo denomina «descifrado». A la información original,
que no está aun cifrada, se la conoce como texto llano o claro, a la clave
de cifrado nos referimos también como llave, mientras que a la
información una vez codificada tras el cifrado se la denomina
criptograma.

Otra disciplina relacionada con la criptografía es el «criptoanálisis», que


analiza la robustez de los sistemas de cifrado y se comprueba si
realmente son seguros. Para ello, se intenta romper la seguridad que
proporciona la criptografía, deshaciendo los sistemas de cifrado y
accediendo de esta forma a la información secreta en su formato original.
No debemos ver en estas técnicas una amenaza a la criptografía y, por
consiguiente, a la seguridad, ya que en realidad se trata de una
herramienta muy poderosa que permite mejorar los sistemas de
criptografía constantemente y a desarrollar otros nuevos más efectivos.

Por último, y para terminar de recorrer el árbol de disciplinas, nos


encontramos en la raíz a la criptología, que es la ciencia que engloba
tanto las técnicas de criptografía como las de criptoanálisis.
En primer lugar nos encontramos con los algoritmos simétricos, también
llamados de clave secreta o única. Estos sistemas utilizan una misma
clave para cifrar y descifrar y es propia de los métodos clásicos, si bien
todavía se utiliza en muchos procesos. El principio es sencillo: tomamos
como ejemplo un texto cualquiera; a cada letra se le asigna un número,
de manera que cambiamos cada letra por el número que le corresponde.
Cualquier remitente que tenga una copia de la tabla que hemos
empleado (clave) puede hacer el proceso inverso (sustituir cada número
por la letra que le corresponde) y de esa manera descifrar el texto
original.

Los algoritmos asimétricos o de llave pública, aparecidos en 1976 de la


mano de Diffie y Helman, marcaron el inicio de la criptografía moderna.
En estos sistemas las claves de cifrado y descifrado son diferentes. Por lo
general la clave de cifrado es pública y la de descifrado debe permanecer
secreta. Cuando alguien quiere enviar algo utiliza la clave pública del
remitente, y solo éste con su clave privada podrá descifrar el
criptograma. El proceso también funciona al revés, de manera que un
remitente puede cifrar un mensaje con su clave privada y dicho mensaje
sólo podrá ser descifrado utilizando la clave pública de dicho remitente.
Estos algoritmos resuelven los problemas de distribución de claves de la
criptografía simétrica, donde el emisor y receptor tenían que acordar la
misma clave en la mayoría de las ocasiones a través de canales
inseguros.

Método de transposición

En nuestro repaso por los métodos clásicos de criptografía, nos


centramos en el método de transposición, origen y fundamento de otros
sistemas de cifrado más complicados.

El método de transposición consiste en reordenar los elementos que


forman el texto original, de modo que el criptograma resultante tiene los
mismos elementos pero su nueva colocación impide que se pueda
entender.

Pongamos como ejemplo el siguiente texto:

computación
claramente MONMESSAGE clave
MACLEFMACLE calculado
AQWFFZGCPX

Para calcular Para descifrar Ejemplo

Algunos criptoanalistas calificaron este método de "complicación ilusorio", ya que se trae a


una simple cifra de Vigenère. Por ejemplo, calcular en Rozier con la clave MACLEF equivale a
calcular en Vigenère con la clave OCJTBH. Esta nueva clave se calculó así:
1 - 13 + 1 = -11 (= 15).3 - 1 + 1
A - M + 1 = O C - A + 1 = C L - C
= 3.12 - 3 + 1 = 10.5 -
+ 1 = J E - L + 1 = T F
12 + 1 = - 6.20).6 - 5 + 1 = 2.13 -
- E + 1 = B.M. - F + 1 = H
6 + 1 = 8

(la primera columna es la clave de Rozier desplazada de una muesca hacia arriba)

EJEMPLO DE LA CIFRA DE VIGENÈRE

Como exemplo, vamos cifrar TEMOS UM NOVO PRESIDENTE com a palavra-chave


NUMABOA:

Texto Claro T E M O S U M N O V O P R E S I D E N T E
Clave N U M A B O A N U M A B O A N U M A B O A
Desplazamiento 13 20 12 0 1 14 0 13 20 12 0 1 14 0 13 20 12 0 1 14 0
Cifrado G Y Y O T I M A I H O Q F E F C P E O H E

Para cifrar un texto, se utiliza una palabra-llave. En el ejemplo es NUMABOA. En este caso,
los alfabetos cifrantes N, U, M, A, B, O y A serán utilizadas sucesivamente para cifrar el
mensaje.

Características del criptosistema de Vigenére

Ventajas del criptosistema de Vigenére

• Tiene un gran resistencia a los ataques de análisis de frecuencia ya que las letras
más comunes no se repiten con la misma frecuencia.
• Emisor y receptor se ponen de acuerdo en la llave : una palabra diccionario,
combinación palabras.
• Sistema pertenece a un criptosistema conocido como polialfabético que utiliza varios
alfabetos por mensaje.

Desventajas del criptosistema de Vigenére

• El sistema no fue muy adoptado ya que no fue muy aceptado en los siguientes
dos siglos, debido a la dificultad de su apliación
• La naturaleza polialfabética del criptosistema de Vigenére es lo que le da su
fuerza, pero lo hace muy complicado de usar ya que el esfuerzo adicional para
usarlo desalentó a mucha gente para emplearlo
• Para muchos propósitos del siglo XVII, los criptosistemas monoalfabéticos fueron
adecuados.

SIMULACIÓN DE LA CIFRA

sapo
CLAVE

Reiniciar Mensaje claro Mensaje cifrado

Manter espacios
Eliminar te quiero

espacios
Agrupar
Manter Números
Señales Gráficas

Cifrado lento Cifrar Mensaje Descifrar Mensaje

Cifrado rápido Limpar Limpar

Aplicativo en Javascript adaptado para los navegadores MS IE 5.0, Netscape 4.0 y Opera 3.0 o superiores.
Javascript necesita estar habilitado!

EJERCICIOSL

La cifra de Vigenère fue una campeona en seguridad. Fueron precisos 300 años para
que, casi que simultáneamente, Babbage y Kasiski quebraran la cifra. El ejercicio con La
Vigenère es una preparación para el abordaje criptanalítica propuesta por los dos.

También podría gustarte