investigacion

Páginas: 14 (3316 palabras) Publicado: 12 de diciembre de 2014
2.1.-EN LA ANTIGÜEDAD


La escitala espartana

El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta. El historiador griego Plutarco, describe la escitala de la siguiente manera: “La escitala era un palo o bastón en el cual se enrollaba en espiral una tira de cuero.
Sobre esa tira se escribía el mensaje en columnas paralelas al eje del palo.La tira desenrollada mostraba un texto sin relación aparente con el texto inicial, pero que podía leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero”.
Con este sistema los gobernantes de espartana transmitieron, con eficacia, sus instrucciones secretas a los generales de su ejército, durante las campañas militares.
Lógicamente, este procedimiento suponía quetanto el emisor como el receptor del mensaje dispusieran de un palo o bastón con las mismas características físicas: grosor y longitud.


El Cifrario de César

Este método fue empleado en los tiempos de la Roma Imperial. El algoritmo de César, llamado así porque es el procedimiento que empleaba Julio César para enviar mensajes secretos a sus legiones, es uno de los algoritmos criptográficos mássimples. Es un algoritmo de sustitución, su cifrado consistía simplemente en sustituir una letra por la situada tres lugares más allá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C.

El atbash hebreo
El atbash se emplea en el libro de Jeremías.25,26 de la Biblia, donde la palabra Babilonia, en hebreo: Babel se convierte enSheshash. Las letras del mensaje de origen se sustituyen una a una, de acuerdo con la norma siguiente: si la letra original se encuentra en la línea superior se sustituye por la letra correspondiente de la línea inferior, y a la inversa. De esta manera la a (aleph) se convierte en t (aw), y la letra b(eth) se convierte en sh(in). Por tanto la palabra Babel se convierte en Sheshash.

En nuestroalfabeto el procedimiento que usa el atbash es el siguiente:
1. Se disponen las letras del alfabeto original de izquierda a derecha, desde la a hasta a la m; luego se continua la serie, de derecha a izquierda, de la n a la z, pero dispuestas en una hilera paralela a la anterior, y que van a corresponder a las letras del alfabeto cifrado.
Alfabeto(1) original
A
b
c
D
e
F
g
h
I
j
k
l
mAlfabeto Cifrado
Z
Y
X
W
V
U
T
S
R
Q
P
O
N
2. Se realiza la misma operación con las letras restantes.
Alfabeto original
n
o
p
q
r
S
t
u
V
w
x
y
z
Alfabeto Cifrado
M
L
K
J
I
H
G
F
E
D
C
B
A
3. Por último para cifrar, se hace corresponder la letra superior con su correspondiente inferior, siendo esta última la que figura en el texto cifrado.
Veamos unejemplo:
El mensaje firma la paz se convierte en URINZ AZ KZA El procedimiento usado es de tipo monoalfabético.
3.1.4. El método de Polybios
El escritor griego Polybios, inventó un sistema que acabó siendo adoptado muy a menudo como método criptográfico. Colocó las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consistía en hacer corresponder a cada letra del alfabeto un parde letras que indicaban la fila y la columna , en la cual aquella se encontraba.

A
B
C
D
E
A
A
B
C
D
E
B
F
G
H
I, J
K
C
L
M
N, Ñ
O
P
D
Q
R
S
T
U
E
V
W
X
Y
Z
Tablero de Polibio
Así por ejemplo el texto: deseamos la paz se convertía en: ADAEDCAEAACBCDDC CAAA CEAAEE
Si en el tablero de Polybios introducimos números, resulta una variante sumamente interesante:1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I, J
K
3
L
M
N, Ñ
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z
Cada letra viene representada por dos números, el de su fila y el de su columna.
Así, K = 25, w = 5, mientras que la letras N y Ñ tienen una misma representación, en nuestro caso el 33. El mensaje anterior, de acuerdo a esta codificación numérica se traduce en:
1415431511323443...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS