¿SUSTITUCIÓN O TRANSPOSICIÓN? La escítala espartana y la cifra de César

Hay dos mecanismos o sistemas básicos que permiten encriptar un texto. Estos dos sistemas son la transposición y la sustitución. En el primero, las letras del mensaje simplemente se colocan de otra manera, generando un anagrama. Para mensajes muy cortos este método es relativamente inseguro porque sólo hay un número limitado de maneras de combinar unas cuantas letras. Por ejemplo, tres letras sólo se pueden combinar de 6 maneras diferentes, por ejemplo SOL, slo, OSL, sábanas, lso, los. Pero si el número de letras va incrementando, el número de posibles combinaciones se dispara rápidamente, haciendo que sea imposible volver al mensaje original a menos que se conozca el proceso codificador exacto. Así pues, para que la transposición sea efectiva, la combinación de letras necesita seguir un sistema sencillo, que haya sido acordado previamente por el emisor y el receptor, pero que se mantenga secreto frente al enemigo.

El primer instrumento criptográfico conocido que sigue el sistema de transposición es la escítala espartana, que se remonta al siglo V a.C. Este consiste en una vara de madera sobre la que se enrolla una tira de cuero o pergamino, tal y como se ve en la imagen 1. El emisor escribe el mensaje siguiendo la longitud de la escítala y entonces desenrosca la tira, y aparece una lista de letras sin sentido. El mensajero transporta la tira aparentemente sin sentido al receptor. Para recuperar el mensaje, el receptor simplemente enrosca la tira de cuero alrededor de una escítala con las mismas dimensiones que la que ha utilizado el emisor.

Un ejemplo histórico para explicar el método de sustitución es la cifra de César. Julio César como buen estratega y militar debía comunicarse con su ejército y sus aliados. Para ello inventó su propio sistema de comunicación. El emperador se limitó a utilizar un nuevo alfabeto, llamado alfabeto encriptado, el cual desplazaba las letras tres espacios hacia la derecha, provocando pues que la A era la D, la B la E y así sucesivamente, obteniendo la siguiente relación:

ABCDEFGHIJKLMNOPQRSTU VWXYZ (alfabeto original)

DEFGHIJKLMNOPQRSTUVWX YZABC (alfabeto encriptado / cifrado)

Este sistema recibe el nombre de algoritmo por sustitución mono-alfabética (cuando en una misma letra del mensaje le corresponde siempre la misma letra del texto encriptado). Aunque César sólo hace un cambio de tres posiciones, es evidente que al utilizar cualquier cambio de entre 0 y 25 posiciones permite generar 26 cifras distintas.

Cada una de las cifras puede ser considerada en términos de un método de codificación general, conocido como algoritmo, y una clave, que especifica los detalles exactos de la encriptación. En el caso del algoritmo, conlleva sustituir cada letra del alfabeto original por una letra del alfabeto encriptado (cifrado). Así, el alfabeto encriptado / cifrado puede consistir en cualquier combinación del alfabeto original. La clave define el alfabeto encriptado / cifrado exacto que se debe usar para este mensaje. En general pues podríamos decir que la seguridad de un criptosistema no debe depender de mantener secreto el algoritmo, sino que la seguridad depende sólo de mantener secreta la clave. Además de mantener la clave en secreto, un sistema de cifra seguro debe tener también una amplia gama de claves potenciales. En el caso de La cifra de César, si el enemigo intercepta el mensaje y sospecha que el algoritmo utilizado es el cambio de César, entonces sólo tendrá que revisar las 26 posibilidades.

Matemáticamente entendemos la cifra de César como un desplazamiento cíclico de las letras del alfabeto. Hay que decir que este sistema de encriptación es uno de los más estudiados, ya que resulta de gran utilidad porque permite ilustrar los principios de la aritmética modular, uno de los pilares del estudio matemático de la escritura en clave.

Anuncios

Acerca de encriptados

Estudiante de Licenciatura en Matemáticas
Esta entrada fue publicada en Historia. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s