Cifrado por transposicion, sustitucion, vernam
Sustitución, Cifrado de
Verman
© 2012 Cisco and/or its affiliates. All rights reserved.
1
Cifrado por Transposición
• Reordena el texto de acuerdo a algún esquema.
• El texto se escribía de una forma determinada y se
extraìa de una forma diferente quedando cifrado.
• La llave o clave consiste en la forma de colocar y
extraer el texto de la figura.
• Por lo generalse usa una matriz bidireccional, de
la cual se puede obtener
transposicion columnar.
© 2012 Cisco and/or its affiliates. All rights reserved.
el
cifrado
por
2
Cifrado por transposición
• Dado un texto a cifrar, se escribe por filas en una matriz de una anchura
predeterminada y luego se cambian las columnas de sitio.
• Por ejemplo, para cifrar el texto “A quien madruga Dios le ayuda” yusando una
anchura de bloque de 5 caracteres tenemos:
A Q U I E
N M A D R
U G A D I
O S L E A
Y U D A H
• La letra H es para que la matriz quede completamente llena, luego se cambian
las columnas de sitio, digamos que las ponemos en el orden 3-5-2-1-4 y se
obtiene lo siguiente…
© 2012 Cisco and/or its affiliates. All rights reserved.
3
Cifrado por transposición
U E Q A I
A R M N D
A I G U D
LA S O E
D H U Y A
• De esta forma el texto cifrado queda de la siguiente manera:
UEQAI ARMND AIGUD LASOE DHUYA
© 2012 Cisco and/or its affiliates. All rights reserved.
4
Cifrado por transposición
• CRIPTOANALISIS
• Hay que tomar en cuenta que los espacios en blanco serán rellenados
por caracteres para obtener una partición por igual.
• Es posible que el texto sea enviado sin espacios entrelas columnas, lo
cual daría un texto parecido a esto:
UEQAIARMNDAIGUDLASOEDHUYA
• Realizando el conteo, nos damos cuenta que existen 25 caracteres. Se
sabe que las matrices son cuadradas, por ende se busca un numero que
multiplicado 2 veces nos de el valor de la longitud, o lo que también
sería, la raíz cuadrada de el total de caracteres.
25 = 5 * 5
• Con esto deducimos que es una matriz de 5 *5. Se separarán los
bloques de 5 caracteres y luego se ordenará según como se había
acordado previamente para finalmente descifrar el mensaje oculto.
© 2012 Cisco and/or its affiliates. All rights reserved.
5
Cifrado por transposición columnar
• Se escribe por filas en una matriz de una anchura predeterminada
y se obtiene el texto cifrado leyendo las columnas en algún orden.
• Por ejemplo,para cifrar el texto "El cristal roto empezaba a crecer
de nuevo", con una anchura de bloque de 6 caracteres hacemos:
E L C R I S
T A L R O T
O E M P E Z
A B A A C R
E C E R D E
N U E V O
© 2012 Cisco and/or its affiliates. All rights reserved.
6
Cifrado por transposición columnar
• Ahora lo que se hace es leer el texto por columnas en cualquier
orden. Por ejemplo, en el orden 2-4-6-1-3-5tenemos:
LAEBCU RRPARV STZRE ETOAEN CLMAEE IOECDO
• La llave (clave) de este cifrado es la permutación que se ha
usado y las dimensiones de la tabla.
© 2012 Cisco and/or its affiliates. All rights reserved.
7
Cifrado por transposición columnar
• CRIPTOANALISIS
• La llave en este cifrado es la permutación que se ha utilizado.
• Una forma de realizar el criptoanálisis puede ser el siguiente:I.
Coger el texto cifrado y volverlo a poner en una matriz como la
explicada anteriormente.
II.
Intercambiar las columnas de dicha matriz hasta obtener un
texto con sentido.
© 2012 Cisco and/or its affiliates. All rights reserved.
8
Cifrado por transposición columnar
• Para facilitar la labor debemos tener en cuenta que la columna de
menor longitud será la última columna de la matrizoriginal.
• Entonces, partiendo de la tabla:
L R E C I S
A R T L O T
E P O M E Z
B A A A C R
C R E E D E
U V N E O
© 2012 Cisco and/or its affiliates. All rights reserved.
9
Cifrado por transposición columnar
• Realizando distintas permutaciones entre las columnas de la misma
podemos volver a obtener la matriz original:
E L C R I S
T A L R O T
O E M P E Z
A B A A C R
E C E R D E
N U E V O
• Y,...
Regístrate para leer el documento completo.