Está en la página 1de 4

La Criptografía Clásica

Manuel Núñez, Everic Martínez

Facultad de Ingeniería en Sistemas Computacionales – Universidad Tecnológica de Panamá,


Facultad de Ingeniería en Sistemas Computacionales- Universidad Tecnológica de Panamá

Resumen La criptografía clásica Proviene de las palabras, "cripto" ocultar y "graphos" escritura, entonces el
significado es "el arte de ocultar mensajes". El objetivo principal de la criptografía en mandar un mensaje de
de manera "oculta", llamado "cifrado" o "encriptado", y que sólo el receptor con una llave ó clave secreta
pueda "descifrarlo" y leer su contenido. La criptografía comenzó a usarse desde hace mucho tiempo. En un
principio no se conocía como criptografía pero había métodos para ocultar la información que son los que han
dado lugar al origen de la criptografía actual. Son métodos muy simples basados en la sustitución y
transposición de caracteres, pero que se han quedado desfasados ante la tecnología actual. Estos métodos
son simétricos, es decir, se usa la misma clave para cifrar que para descifrar.

Palabras claves Cifrados, encriptado, transposición, cifrado de mensajes.

Abstract The classic cryptography comes from the words, "crypto" hide and "graphos" writing, then the
meaning is "the art of hiding messages". The main purpose of cryptography is to send a message in a "hidden"
way, called "encrypted" or "encrypted", and only the recipient with a key or secret key can "decipher" it and
read its contents. Cryptography has been used for a long time. At first it was not known as cryptography but
there were methods to hide the information that are what have given rise to the origin of the current
cryptography. They are very simple methods based on the substitution and transposition of characters, but
they have been outdated by current technology. These methods are symmetric, that is, the same key is used
to encrypt as to decrypt.

Keywords Encryption, encryption, transposition, message encryption

1. Introducción En un principio no se conocía como criptografía


La criptografía clásica Proviene de las palabras, pero había métodos para ocultar la información
"cripto" ocultar y "graphos" escritura, entonces el que son los que han dado lugar al origen de la
significado es "el arte de ocultar mensajes". El criptografía actual. Son métodos muy simples
objetivo principal de la criptografía en mandar un basados en la sustitución y transposición de
mensaje de manera "oculta", llamado "cifrado" o caracteres, pero que se han quedado desfasados
"encriptado", y que sólo el receptor con una llave o ante la tecnología actual. Estos métodos son
clave secreta pueda "descifrarlo" y leer su simétricos, es decir, se usa la misma clave para
contenido. La criptografía comenzó a usarse cifrar que para descifrar.
desde hace mucho tiempo.
Spi1.nisu: Criptografía Clásica. Carlos Benítez: Criptografía Clásica

Muchos cifrados clásicos fueron usados por Otro método de cifrado por sustitución está
personajes muy conocidos como Julio César y basado en una palabra clave. Todos los espacios
Napoleón, quienes crearon sus propios cifrados y letras repetidas son quitados de una palabra o
que después han sido usados popularmente. frase, la cual será después usada por el
Muchos cifrados tienen un origen militar y fueron codificador para empezar el abecedario cifrado. El
usados para trasportar mensajes secretos entre final del abecedario cifrado será el resto del
personas del mismo bando. Los sistemas clásicos alfabeto en el orden correcto pero sin repetir las
son bastante susceptibles de un ataque con solo letras ya usadas en la palabra clave.
texto cifrado, algunas veces incluso sin el
conocimiento del sistema en sí mismo, usando 2.2. Cifrado por trasposición
herramientas como el análisis de frecuencias.
En un cifrado por trasposición, las letras no se
Algunas veces se agrupan junto con los cifrados
cambian por otras sino que se cambia el orden de
clásicos otras máquinas mecánicas o
estas. El orden es alterado de acuerdo con un
electromecánicas, como Enigma.
esquema bien definido. Muchos cifrados por
trasposición se basan en un diseño geométrico.
2. Tipos de Cifrados Clásicos
Un simple y de nuevo fácil de decodificar método
Los cifrados clásicos suelen dividirse en cifrado de cifrado es el de escribir una palabra al revés de
por transposición y en cifrado por sustitución. No atrás hacia delante.
obstante, algunos cifrados clásicos contienen
elementos tanto de la transposición como de la 3. El código morse en criptografía
sustitución como la cifra VIC empleada por los
El código Morse no es una forma criptográfica, en
espías soviéticos.
realidad no trata de ocultar el mensaje. No es otra
2.1. Cifrado por Sustitución cosa que un alfabeto alternativo que va muy bien
para trasmitir mensajes de una 132 SIGMA Nº 24
En un cifrado por sustitución, las letras (o grupos • zk. 24 SIGMA Santiago Fernández manera
de letras) son sistemáticamente reemplazadas en sencilla. Si queremos transmitir un mensaje
el mensaje por otras letras (o grupos de letras). secreto, mediante el código Morse, es necesario
codificarlo antes de remitírselo al telegrafista de
Una sustitución muy conocida en el cifrado es la turno. La famosa cifra Vigenère se convirtió en
del Cifrado César. Para cifrar un mensaje una de las mejores formas de asegurar los
mediante el Cifrado César, cada letra del mensaje secretos, por esta razón se la conoce también con
es reemplazada por la letra ubicada tres el sobrenombre de “le chiffre indéchiffrable”.
posiciones después en el abecedario. Por tanto, la
A sería reemplazada por la D, la B por la E, la C 3.1. Charles Babbage
por la F, etc. Por último la X, la Y y la Z serían
reemplazadas por la A, la B y la C Es uno de los grandes genios del siglo XIX,
respectivamente. matemático inglés y científico proto-informático.
Es la primera persona que concibe la idea de lo
César rotaba el abecedario de tres en tres letras que hoy llamamos ordenador. Dedicó buena parte
pero funciona con cualquier número. de su vida a diseñar diversos artilugios
mecánicos. A partir de 1820, Charles Babbage se
interesó en el diseño y construcción de distintas
máquinas de calcular.

La primera de ellas, llamada la Máquina en


diferencias era un dispositivo mecánico que
resolvía ecuaciones polinómicas por el método
diferencial. La segunda, denominada Máquina
Analítica, fue diseñada como un dispositivo de
cómputo general. Ambos equipos eran totalmente
mecánicos, usaban ejes, engranajes y poleas para
poder ejecutar los cálculos. Ninguna de las dos Figura 2. Maqueta de una porción de la máquina
máquinas las llegó a construir en su totalidad. de diferencias

4. Conclusión
Hemos estudiado los principales inicios y fines de
la criptografía clásica, hemos visto como se cifran
y descifran mensajes en claro y también nos
dimos idea de cómo ha evolucionado la
criptografía a lo largo del tiempo. Sin embargo lo
más importante es que logramos dar ejemplos de
cómo funcionan.

Figura 1. Charles Babbage De ahora en adelante solo queda seguir con las
investigación sobre el tema de criptografía y la
En lo que respecta a criptografía, Charles cual está basado en conocimientos que siguen en
Babbage también logró resultados notables. Él fue continua ejecución para mejorar el encriptamiento
capaz de descifrar, hacia el año 1854, la llamada de mensajes y a toda la parte compleja que
cifra Vigenère. El descubrimiento de Babbage fue complementa una encriptación.
utilizado por los ejércitos ingleses en la guerra de
Crimea, proporcionando una clara ventaja sobre
los métodos criptográficos de su enemigo: el
ejército ruso. Debido a esto, sus descubrimientos
sobre criptografía se ocultaron hasta su muerte y
no fueron publicados hasta el siglo XX.
Paralelamente a Babbage, un oficial prusiano
llamado Friedrich Kasiski descubrió, después de
varios años de trabajo, como romper la famosa
cifra Vigenère. Durante décadas,
Kasiski fue reconocido oficialmente como el
descifrador de “le chiffre indéchiffrable”.
Bibliografía

Benítez, Carlos. (s.f.). Criptografía clásica. Criptografía clásica.

Criptored upm. (s.f.). Criptored upm. Recuperado el 17 de Agosto de 2018, de


http://www.criptored.upm.es/software/sw_m001c.htm

SEPTEM Universitas Primera Edición. (Enero de 2008). SEPTEM Universitas. Recuperado el 17 de


Agosto de 2018, de http://www.septemediciones.com/files/CRIPresumen.pdf

spi1nisu. (s.f.). spi1.nisu. Recuperado el 17 de Agosto de 2018, de


http://spi1.nisu.org/recop/al01/rbka/tema2/2_4.html

También podría gustarte