Sie sind auf Seite 1von 7

CRIPTOLOGÍA I

MIGUEL ADÁN

1
INTRODUCCIÓN

Observa esta escena de una novela de Tintı́n, el joven y famoso detective francés. Fı́jate cómo es capaz
de descifrar una frase que está oculta dentro de un mensaje que aparentemente no tiene sentido.
En la viñeta Tintı́n dice: Mirad...Un dı́a en Rawhajpoutalah, capturé este misterioso mensaje: RRCQ
15.30 Entre voie Yokohama ns maison r Charles André dimanche seul aligner écran ou tentures serpent
marchera inévitablement e proche occident halte intrus e.

Figura 1: Tintı́n leyendo el misterioso mensaje

Tintı́n lo descifra de una manera muy sencilla tomando las dos primeras letras de cada palabra: RRCQ
15.30 Entre voie Yokohama ns maison r Charles André dimanche seul aligner écran ou tentures serpent
marchera inévitablement e proche occident halte intrus e.
Con estas letras forma la frase: EnvoYons marChAndise a lécoute semaine prochaine, que traducida del
francés dice: Enviamos mercancı́a a lo largo de la semana próxima.
Como vemos Tintı́n ha descubierto un sencillo método que le permite conocer la información que estaba
oculta en el mensaje. De estos métodos trata la Criptografı́a.

La Criptologı́a es la ciencia antigua, ligada actualmente a las Matemáticas y a la Informática, que trata
sobre los diversos métodos que nos permiten ocultar información para enviarla de un lugar a otro sin que
pueda ser conocida nada más que por usuarios autorizados.

1
CRIPTOLOGÍA I 2

Sus objetivos son básicamente cuatro:


CONFIDENCIALIDAD: La información sólo pueden conocerla los usuarios autorizados

INTEGRIDAD: Se debe asegurar que la información enviada y recibida sean idénticas


AUTENTIFICACIÓN: Deben estar aseguradas las identidades de los usuarios que envı́an o reciben la
información.
NO REPUDIO: Se debe evitar que un usuario niegue su participación en una operación de envı́o o
recepción de información.

Actividad 1

Te invitamos a que leas en internet una de las historias más clásicas de la Criptologı́a: el telegrama
Zimmerman. Éste es un telegrama que envió en 1917 un ministro alemán a su embajador en Méjico y que
aceleró la entrada de Estados Unidos en la I Guerra Mundial.

El telegrama decı́a: Pretendemos comenzar el 1 de Febrero la guerra submarina sin restricciones. No obstante,
nos esforzaremos en mantener neutral a los Estados Unidos de América. En el caso que esto no suceda,
hacemos a Méjico una propuesta de alianza en base a lo siguiente: Hagamos la guerra juntos y obtengamos
la paz juntos. Habrá ayuda financiera y acuerdo por nuestra parte para que Méjico reconquiste los territorios
perdidos en Texas, Nuevo Méjico y Arizona. Le dejo a usted los detalles. ... ... Informe de lo anterior al
presidente de Méjico con el mayor de los secretos tan pronto como se inicie la guerra con los Estados Unidos.
Sugiérale que, por propia iniciativa, invite a Japón a unirse inmediatamente y que medie entre Japón y
nosotros. Por favor, llame la atención al presidente que el empleo sin piedad de nuestros submarinos ofrece
ahora la perspectiva de obligar a la paz a Inglaterra en unos pocos meses.

Como puedes ver la Criptologı́a ha estado ligada a la trasmisión de información en las guerras y en los
negocios, pero hoy dı́a se utiliza en muchos otros aspectos de nuestra vida diaria: tarjetas de teléfono, tarjetas
monedero, pago electrónico, banca virtual, internet, e-mail, televisión por satélite, firma digital, etc. Veamos
ahora algunos de los métodos clásicos de cifrado y descifrado. Pero antes...

Actividad 2

Vamos a poner a prueba vuestro ingenio. Descifra el siguiente mensaje: Acakxbxakzs dkexw ewnktrzarx
ewnx xewl kaxpzaksioxnwaxwntek kmuxwndko dkxewl cwixfxkxrawdoz dwxek mexnszajkwesx, eklk swixgxuxi-
weknxtxez txiwexnwez qkukek vwezrx ckoxnz skı́xlwazbzaksw

Proyecto ESTALMAT Castilla - La Mancha


CRIPTOLOGÍA I 3

2
MÉTODOS ANTIGUOS

Un método basado en la recolocación de las letras (permutación) de un mensaje era el utilizado en Esparta.
Se enrollaba una cinta en un bastón, se escribı́a el mensaje en vertical y al desenrollar la cinta quedaba un
verdadero galimatı́as, Únicamente el poseedor de un bastón de igual grosor podı́a descifrar el mensaje al
enrollarlo de nuevo.

Figura 2: Escı́talo usado en Esparta

Otro método posterior fue el utilizado por Polibios en el siglo II a.C. Estaba basado en el siguiente cuadro
y consistı́a en sustituir las letras por las parejas correspondientes a su posición. Por ejemplo la letra N se
convertı́a en CD.

Figura 3: Cuadro de Polibios

El famoso Julio Cesar (siglo I a.C.) utilizaba un cifrado basado en el desplazamiento de letras (Figura 4)
unos cuantos lugares en un alfabeto ordenado .

Figura 4: Cifrado de Cesar

Proyecto ESTALMAT Castilla - La Mancha


CRIPTOLOGÍA I 4

Actividad 3

Codifica dos palabras de 8 letras, una con el método de Polibios y la otra con el de Cesar. Pásalas a tu
compañero para que las descifre.
Descifra el siguiente mensaje espartano: DNELASIOGODCOJASOOSUAD

3
MÉTODOS USADOS EN LA EDAD MEDIA

Los métodos de cifrado denominados monoalfabéticos (como el de Cesar) en los que se cambia una letra
por otra fueron objeto de estudio y pronto se inventó un método para poder descifrarlos. Observa como
podemos descifrar un mensaje aparentemente muy oscuro:

HL2BHF7JÑ7207HL2B9C722LJ47JÑ72MP7BN77JMP7H92BL2926929J6LNMP72FMP7JL17N7B7H967J96LJ7N
N7170FL9J9097J7H070LK9NL29ÑL0L2CP19J3HL2192170FÑ9J92LH922L8N7H926L8N729198H727JÑN9K98
H72BL292MP7H72HH7J9JLH72Q9BF9JH9QF097JÑ7N9D93MPF7J6LJ79H2FH7JBFLPJ90719J2LK90LN07F16
N7BF29N7BLN09BFLJ3D93Ñ918F7JMPF7JD9B7171LNF9BLJH9B9N9982LNÑ937JH9B9N96FJÑ90L7H472ÑL0
7H9872ÑF9NPFJ07H991LNL292P6HFB9JÑ7872ÑF9B9J2909H919JL2P57Ñ9J0LH9CN7JÑ737H1FN9NHH7JL0
7919N4PN9BL1LPJ19N7JB9H190L

En Egipto a principios del siglo XV decı́a Al-Qalqashandi que para descifrar un mensaje cifrado .. mira
que letras aparecen más frecuentemente en el mensaje . . . Cuando veas que una letra aparece en el mensaje
más veces que el resto, asume que es la ‘e’; luego asume que la siguiente más frecuente es ‘a’. . . pues en la
mayorı́a de los contextos, la ‘e’ aparece más veces que la ‘a’.... Él sabı́a que las dos letras más frecuentes son
la ’a’ y la ’e’, y por lo tanto las letras/sı́mbolos que más aparecen en nuestro mensaje, que son la ’7’ Y EL
’9’, deberı́an de corresponder con la ’a’ y la ’e’.
Para ver qué letras son más frecuentes en nuestro idioma visitamos wikipedia y obtenemos una tabla de
porcentajes de uso de cada palabra:

Figura 5: Porcentaje de aparición de las letras en español

Si contamos las veces que aparecen los sı́mbolos/letras en nuestro mensaje cifrado podemos ver la relación
entre las letras utilizadas en el criptograma y las habituales en español.

Proyecto ESTALMAT Castilla - La Mancha


CRIPTOLOGÍA I 5

Figura 6: Porcentaje de aparición de las letras en español

Actividad 4

Con un poco de paciencia y utilizando también las parejas y los trı́os de las letras más frecuentes podemos
acabar por asignar con acierto algunas de las letras. Te serán útiles las tablas siguientes.

Figura 7: Bigramas y trigramas

En el siglo XV, como consecuencia de que los métodos de sustitución monoalfabéticos ya no eran seguros,
aparecieron nuevos métodos en los que cada letra eran sustituida por varias letras. Entre ellos fue muy famoso
el método de Alberti basado en un par de discos concéntricos. Para emparejar se usaba una clave compuesta
de una letra ı́ndice para la ruleta interior, una palabra clave y un número. Por ejemplo: (’k’, ’HOLA’,6). Se
comienza emparejando la ’k’ con la ’H’ y se cifran las primeras 6 letras, luego se empareja la ’k’ con la ’O’ y
se cifran las siguientes 6 letras, y ası́ sucesivamente. Tras acabar con la ’A’ se comienza de nuevo con la ’H’.

Figura 8: Cifrado de Alberti

Proyecto ESTALMAT Castilla - La Mancha


CRIPTOLOGÍA I 6

Actividad 5

Con la clave (s, RAUL, 3) cifra un frase de 10 letras Pásale tu frase cifrada a otro grupo.

Actividad 6

Elige en tu grupo una palabra de 5 letras “XXXXXX” y cifra una frase de 20 letras con la clave ( f,
XXXXX, 4). Pásale las dos frases (en claro y encriptada) a otro grupo. ¿podrán adivinar tu clave XXXXX?

De esa misma época es el cifrado de Blaise de Vigenère que tenı́a un funcionamiento muy similar (puedes
investigar en internet).

4
MÉTODOS USADOS EN LA EDAD MODERNA

Para acabar esta sesión vamos a ver un cifrado del siglo XIX: el cifrado de Playfair. Éste cifrado se basa
en una tabla en la que hemos colocado de las letras de nuestro abecedario de una manera especial (esta
colocación es la clave del cifrado), por ejemplo:

Figura 9: Cifrado de Playfair

Para encriptar tomamos las letras de dos en dos del texto en claro y las sustituimos por otras dos según
las reglas siguientes:

Si las dos letras están en la misma fila se sustituyen por las contigüas a la derecha (si no hay a la
derecha se comienza por la primera letra de la izquierda)
Si las dos letras están en la misma columna se sustituyen por las contigüas hacia abajo (si no hay más
letras hacia abajo se comienza por la primera letra de la primera fila)

En el resto de casos se cambian por las situadas en: fila de la 1a y columna de la 2a , fila de la 2a y
columna de la 1a

Figura 10: Sustituciones en el cifrado de Playfair

Proyecto ESTALMAT Castilla - La Mancha


CRIPTOLOGÍA I 7

Observa en este ejemplo cómo se realizan los cambios entre parejas de letras:

Figura 11: Ejemplo de cifrado de Playfair

Actividad 7

Hemos interceptado un mensaje cifrado, pero el portador del mensaje cometió el error de llevar en
su bolsillo un papel con una frase. ¡Podı́a ser una clave! : ESTAMOS EN LA ESCUELA SUPERIOR
DE INFORMATICA DE CIUDAD REAL El mensaje cifrado decı́a: TCMTPCTRESFDCA Interrogado el
prisionero sobre qué sistema utilizaban para cifrar, “cantó” que se solı́a utilizar el de Playfair. ¿Qué decı́a el
mensaje?

Te dejamos la pista para que completes la clave y resuelvas el criptograma. La clave la iremos colocando
a lo largo de la tabla sin repetir las letras ya utilizadas, al final colocaremos las letras no utilizadas en su
orden alfabático.

Figura 12: Tabla de Playfair con parte de la clave

Para acabar la sesión de hoy y repasar algunos de los conceptos y métodos vistos vamos a ver la Lección
1. Historia de la criptografı́a y su desarrollo en Europa en la dirección http://www.intypedia.com/ .
En la siguiente sesión de Criptologı́a veremos nuevos y más potentes métodos de encriptación.

Proyecto ESTALMAT Castilla - La Mancha

Das könnte Ihnen auch gefallen