Está en la página 1de 7

Se clasifican en aquellos que emplean técnicas de sustitución y aquellos que utilizan técnicas de

transposición sobre los caracteres de un mensaje en claro, ambas técnicas propuestas por Shannon
para lograr la confusión y difusión, respectivamente.

TRANSPOSICIÓN INVERSA.
Es nuestro algoritmo más simple. Lo requerido para poder ejecutar el algoritmo, se debe saber donde
inicia y donde termina nuestro mensaje. Se trata de invertir el inicio y el final de nuestro mensaje,
cabe destacar que el algoritmo de cifrado es igual al de descifrado.

Ejemplo:

Mcla: hola mundo

Cripto: odnumaloh

Este texto tiene adjunto los algoritmos mencionados programados en JAVA, por lo que se sugiere
ver los códigos fuente y probar su funcionamiento. Debido a eso, se procurará no añadir aquí dichos
códigos y facilitar así la lectura del documento. Sin embargo se mostraran los diseños de estos
programas, en este caso corresponden, diagramas de clase.

TRANSPOSICIÓN SIMPLE.

El algoritmo divide un mensaje en claro símbolo por símbolo, si el número de símbolos es impar, el
primer grupo de símbolos tendrá un elemento más. Podemos ver el algoritmo como si numeráramos
los elementos, en el primer bloque tendremos los elementos impares mientras en el segundo estarán
los elementos pares. Para finalizar concatenamos los bloques y así tendremos el criptograma.

Ejemplo:

Mcla: hola mundo


Bloque1: hlmno
Bloque2: oaud
Cripto: hlmnooaud

El proceso de descifrado, es similar, dividimos el criptograma en dos partes iguales, la primera mitad
del criptograma será el primer bloque. Teniendo ambos bloques, se intercalan uno a uno los
elementos de cada bloque, puede leerse el ejemplo de abajo hacia arriba, para ver la operación.

TRANSPOSICIÓN DOBLE.

Supone una transposición simple, después aplica nuevamente una transposición simple al
criptograma, esto nos dará nuestro criptograma final. Es un algoritmo sencillo si se conoce la
transposición simple. Es de utilidad principalmente para despistar a un cripto-analista que intente
descifrar nuestro criptograma suponiendo que este fue cifrado mediante transposición simple.
TRANSPOSICIÓN POR GRUPOS.

Utiliza la técnica de permutación de forma que los caracteres del texto se reordenan bloques de n
caracteres pero reordenados (permutados) éstos de forma que su posición en el criptograma sea, por
ejemplo, 43521; es decir, el cuarto carácter del bloque en claro se transmite primero, a continuación el
tercero, después el quinto, luego el segundo y, por último, el primero. Esta operación se repetirá en
cada bloque de 5 caracteres del mensaje. Por lo tanto, la transposición implica que los caracteres del
criptograma serán exactamente los mismos que los del texto en claro.
Ejemplo:

La Clave será: 43521.


Mcla: Al grito de Viva Zapata se armó una Gorda.
Dividido en bloques: ALGRI TODEV IVAZA PATAS EARMO UNAGO RDAXX
Cripto: RGILA EDVOT ZAAVI ATSAP MROAE GAONU XAXDA

Para descifrar se seguirá el mismo algoritmo, reordenando la clave en el orden original en este caso
12345.

TRANSPOSICIÓN POR SERIES.

En este algoritmo debemos ordenar el mensaje de tal manera que el criptograma está formado por la
secuencia de mensajes que se haya considerado para conformarlo. Cada cadena sigue una función
específica.
Este tipo de cifrado reordena los caracteres del mensaje a cifrar como una serie de submensajes, de
manera que el criptograma tiene la forma siguiente:
Cripto = Ms1, Ms2, Ms3,…, MN
Donde cada uno de los submensajes sigue una función determinada, del total de caracteres que
conforman el texto a cifrar con base en la posición que ocupa cada uno en el mensaje:
Esto depende de cada usuario ya que un ejemplo muy claro seria:
Ms1 = números pares, Ms2 = números primos, Ms3 = múltiplos de 5, etc.
Proceso de cifrado.
Tome en cuenta el siguiente texto en claro:
Mcla = EL AUTENTICO SOÑADOR ES EL QUE SUEÑA IMPOSIBLES.
ELAUTENTICOSOÑADORESELQUESUEÑAIMPOS I B L E S
1 2 3 4 5 6 7 8 9 ……………………………………………………………….. 38 39 40
El cual será cifrado de la siguiente manera:
Cripto = Ms1 = múltiplos de 4, Ms2 = números nones, Ms3 = números pares.
Ms1 = 4, 8, 12, 16, 20, 24, 28, 32, 36, 40.
Ms2 = 1, 3, 5, 7, 9, 11, 13, 15, 17, 19, 21, 23, 25, 27, 29, 31, 33, 35, 37, 39.
Ms3 = 2, 4 , 6, 8 , 10, 12 , 14, 16 , 18, 20 , 22, 24 , 26, 28 , 30, 32 , 34, 36 , 38, 40 .
Como se puede ver, la función de cada serie y el orden que sigue es de suma importancia para el
reacomodamiento de los caracteres y por tanto del criptograma que se obtenga, puesto que se
cancelaron ciertos números porque están repetidos en otras series, con esto evitamos repeticiones. Así
de esta manera se tiene el criptograma:
Cripto = UTSDSUEMISEATNIOOAOEEQEUÑIPSBELECÑRLSAOL
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

En el siguiente ejemplo, se toman en cuenta funciones muy sencillas;

Mcla: hola mundo

f(1) = números primos = 1,2,3,5 = holm


f(2) = números pares = 4,6,8 = aud
f(3) = números impares = 9 = o
Cripto: holmaudo

Para descifrar solo debemos saber el orden en el que están las funciones y cuales son, así podremos tener
el número correspondiente a cada símbolo y reordenar el mensaje sin problemas.

MÁSCARA ROTATIVA.

En este algoritmo se crea una matriz A de nxn, en la que a cada elemento (Aij) le corresponderá un
símbolo que puede o no, pertenecer al mensaje. Se crea una matriz B de nxn donde se escogen ciertos
componentes de la matriz que corresdonderán a los elementos de la matriz A que pertenecen al
mensaje, de tal manera que estos elementos queden seleccionados cada vez que la matriz B se
sobrepone a la matriz A, en cualquiera de sus 4 lados, tomando como referencia inicial uno de sus
lados.

Ejemplo de como gira la matriz B:

Los espacios en blanco corresponden a los elementos del mensaje, y cada posición de la matriz se lee
de arriba a abajo y de derecha a izquierda. Este algoritmo también está en los programas elaborados
para este trabajo, sin embargo se encuentra programado en Flash.

SUSTITUCIÓN POR DESPLAZAMIENTO.

Este algoritmo es muy popular debido a un caso particular llamado “Algoritmo del César”, que se
citará como ejemplo y cuya clave se conforma solo por la letra C. Este algoritmo desplaza los símbolos
del mensaje en claro ciertos espacios en el alfabeto usado. A cada letra se le asigna un valor, y se
desplaza el número de veces que le corresponda según la clave usada, puede ser una sola letra, o una
frase entera.
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA
Ejemplo, Usando el alfabeto común, la A es el 1 y la Z es el 26 (MOD 26), la Ñ no existe en esta
ocasión:

Mcla: L U N E S
Mcla: 12 21 14 5 19
Clave: C C C C C
Clave: 3 3 3 3 3
Cripto:15 24 17 8 22
Cripto: O X Q H V

Este algoritmo puede verse como si se estuviera haciendo la operación suma dándole valor a las letras, si
alguna de las sumas tiene un valor mayor que N se le resta N para obtener el resultado, donde N es el
máximo número asignado. Así, el descifrado se puede ver como la operación resta, siguiendo la misma
mecánica.

ALGORITMO DE VIGENERE.

El principal elemento de este sistema es la llamada Tabla de Vigenère, una matriz de caracteres
cuadrada.

Tabla de Vigenère.

Nos posicionamos en el carácter del mensaje en claro a cifrar en la primera fila de la tabla y buscamos la
letra de la clave en cuestión en la primera columna de la tabla. El elemento Ci del criptograma será la
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA
letra de la retícula de intersección entre fila y columna. Por ejemplo la letra E cifrada con la clave C nos
dará el criptograma G.

En términos matemáticos puede expresarse como:

Se observa además que con este sistema criptográfico, a una misma letra en el texto claro le pueden
corresponder diferentes letras en el texto cifrado. Ejemplo:
Mcla: P A R I S V A U T B I E N U N E M E S S E
clave: L O U P L O U P L O U P L O U P L O U P L
cripto:A O L X D J U J E P C T Y I H T X S M H P

Para descifrar, se localiza el criptograma en la parte central de la matriz, y el renglón que corresponda a
la clave, después se buscara la parte del mensaje que le corresponda.
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

Este algoritmo puede verse como si se estuviera haciendo la operación suma dándole valor a las letras, si
alguna de las sumas tiene un valor mayor que N se le resta N para obtener el resultado, donde N es el
máximo número asignado. Así, el descifrado se puede ver como la operación resta, siguiendo la misma
mecánica.

ALGORITMO DE VIGENERE.

El principal elemento de este sistema es la llamada Tabla de Vigenère, una matriz de caracteres
cuadrada.

Tabla de
Vigenère.

Nos posicionamos en el carácter del mensaje en claro a cifrar en la primera fila de la tabla y buscamos
la letra de la clave en cuestión en la primera columna de la tabla. El elemento Ci del criptograma será la
letra de la retícula de intersección entre fila y columna. Por ejemplo la letra E cifrada con la clave C
nos dará el criptograma G.

En términos matemáticos puede expresarse como:


Yi = (Xi + Zi)modT
con Zi = L,O,U,P, alternativamente, siendo T el número de letras del alfabeto.
Se observa que a una misma letra en el texto claro le pueden corresponder diferentes letras en el texto
cifrado. Ejemplo:

Mcla: P A R I S V A U T B I E N U N E M E S S E
clave: L O U P L O U P L O U P L O U P L O U P
L cripto:A O L X D J U J E P C T Y I H T X S M
H P
ALGORITMOS DE CRIPTOGRAFÍA CLÁSICA

Para descifrar, se localiza el criptograma en la parte central de la


matriz, y el renglón que corresponda a la clave, después se buscara
la parte del mensaje que le corresponda.

También podría gustarte