You are on page 1of 9

Mono alfabtica

Polybios

El algoritmo Polybios utiliza como base de cifrado una tabla de sustitucin:


Para llevar a cabo el proceso de cifrado se consideran la primera columna y el primer rengln de la
tabla anterior como el par criptogrfico correspondiente a cada letra dentro de la matriz de 5 X 5
mostrada en la tabla, de manera que justo en ese orden, rengln-columna, son las dos letras que
sustituyen a cada una de las letras que pueden conformar el mensaje en claro.
As, por ejemplo para la letra M el criptograma correspondiente es CB, en tanto que para la U es el
par DE, de manera que de acuerdo con este algoritmo se puede observar que se sustituye el
alfabeto {A, B , C, D, E, F, X, Y, Z} por el alfabeto de cifrado {AA, AB, AC, AD, AE, BA,, EC, ED,
EE}, entre lo que destaca de manera importante que el criptograma correspondiente a un mensaje
en claro cifrado con este algoritmo siempre contendr el doble de caracteres que el texto plano,
caracterstica que no es precisamente lo ms deseado ya que los criptogramas pueden alcanzar
dimensiones muy grandes, complicados de manipular, y con la necesidad de un espacio de
almacenaje duplicado al tamao original.

Cripto = CECDCAEDABBDCDDCAEDCBBDBBDAEBBCD
Proceso de descifrado:
Para llevar a cabo el proceso inverso, esto es, el proceso de descifrado, se parte el criptograma a
descifrar, leyendo ste de izquierda a derecha y tomando en cada ocasin un par de caracteres
para llevarlos a la tabla de descifrado de manera que el primero lo ubicamos con su similar en la
primera columna de la tabla y el segundo con su smil del primer rengln, entonces extendemos
una lnea imaginaria sobre la columna y el rengln identificados y en la celda donde stas se
intersecan se encuentra el carcter correspondiente al mensaje en claro de ese par de elementos
del criptograma.
Por ejemplo, si se desea descifrar el criptograma AEDCDDDEADBDCD, de izquierda a derecha se
toman los elementos que lo conforman de dos en dos, y se llevan a ala tabla de cifrado.

Cesar
Se basa en desplazar 3 posiciones del alfabeto a la derecha para cifrar y 3 a la izquierda para
descifrar en un alfabeto.

AFIN
Data de 1967 y consta de un mtodo denominado punto interior para la solucin de problemas de
programacin lineal. Se llama algoritmo afn a todo aquel algoritmo mono alfabtico genrico que
realiza transformaciones afines y esta es cuando la operacin de sustitucin se realiza con base en
la expresin.
Ci = (a*Mi + b) mod n
Donde:
Ci = carcter cifrado que ocupa la posicin i en el alfabeto
Mi = carcter en claro que ocupa la posicin i en el alfabeto
a = constante de decimacin
b = constante de desplazamiento
n = orden del grupo
Como se puede apreciar, la constante de decimacin debe ser a<=1 ya que de otra forma (a=0) se
anulara la equivalencia de los alfabetos, la constante de desplazamiento debe cumplir 1<=b<=n,
ya que si fuese b = 0 no habra desplazamiento alguno y entonces el resultado sera Cripto = Mcla,
en tanto que si b fuese b>n caera dentro del mismo anillo, por lo que su valor se vera reducido a
mdulo n. Con base en estas caractersticas los sistemas de cifrado por sustitucin se pueden
clasificar como sigue:
Sustitucin por desplazamiento puro: cuando a=1 y 1<=b<=n.
Sustitucin por decimacin pura: cuando a>1 y b=0.
Sustitucin afn: cuando a>1 y 1<=b<=n.
De manera que haciendo la comparacin con la expresin con la dada para el algoritmo del Csar
Cifrado: Ci = Mi + 3 mod n
Se observa que a = 1, b = 3, por lo que corresponde al grupo de algoritmos de sustitucin por
desplazamiento puro.
Cabe mencionar si
Ci = (a * Mi + b) mod n = 0 entonces Ci = [(a * Mi + b) mod n] + n
Para llevar a cabo el proceso de descifrado es necesario calcular:
Mi = (Ci b) * mod n
Siendo = inv(a, n), donde el factor de multiplicacin a debe ser primo relativo con el
cuerpo n para que exista el inverso de a.

Playfair
Este sistema criptogrfico fue inventado en 1854 por Charles Wheatstone, pero debe su nombre al
Baron Playfair de St Andrews quien promovi el uso de este criptosistema.
El algoritmo utiliza una tabla o matriz de 5x5.
La tabla se llena con una palabra o frase secreta descartando las letras repetidas. Se rellenan los
espacios de la tabla con las letras del alfabeto en orden. Usualmente se omite la "W" y se utiliza la
"V" en su lugar o se reemplazan las "J" por "I". Esto se hace debido a que la tabla tiene 25 espacios
y el alfabeto tiene 26 smbolos. La frase secreta usualmente se ingresa a la tabla de izquierda a
derecha y arriba hacia abajo o en forma de espiral, pero puede utilizarse algn otro patrn. La
frase secreta junto con las convenciones para llenar la tabla de 5x5 constituyen la clave de
encriptacin.
Por ejemplo:
Si la frase secreta es "CRIPTOSISTEMA PLAYFAIR"
Llenaremos de izquierda a derecha y arriba hacia abajo y omitiremos la W

La encriptacin se realiza de la siguiente forma:
El mensaje original que se desea encriptar es dividido en bloques de dos caracteres cada uno y se
le aplican las siguientes cuatro reglas en orden
1. Si en el bloque las dos letras son la misma, se reemplaza la segunda generalmente por una
X (o alguna letra poco frecuente) y se encripta el nuevo par.
2. Si las dos letras del bloque aparecen en la misma fila de la tabla, cada una se reemplaza
por la letra adyacente que se encuentra a su derecha (si es la letra que se encuentra en la
ltima posicin a la derecha de la fila se la reemplaza con la primera de la izquierda de esa
fila). Ej. SM se reemplazar por EA y AE por OM.
3. Si las dos letras del bloque aparecen en la misma columna de la tabla, cada una se
reemplaza por la letra adyacente que se encuentra por debajo (si es la letra que se
encuentra en la ltima posicin inferior de la columna se la reemplaza con la primera de
arriba de esa columna). Ej. LC se reemplazar por GO y GQ por QC.
4. Si las letras no se encuentran en la misma fila ni columna se las reemplaza se determina el
rectngulo formado por los dos caracteres y se encripta tomando los caracteres que estn
en las esquinas del rectngulo y en la misma fila que el carcter a encriptar. Ej. SB se
reemplazar por MY y KR por HP.

Para des encriptar se aplican estas cuatro reglas en forma inversa, descartando las "X" que no
tengan sentido en el mensaje final.
Hill
Este sistema est basado en el lgebra lineal y ha sido importante en la historia de la criptografa.
Fue Inventado por Lester S. Hill en 1929, y fue el primer sistema criptogrfico poli alfabtico que
era prctico para trabajar con ms de tres smbolos simultneamente.
Este sistema es poli alfabtico pues puede darse que un mismo carcter en un mensaje a enviar se
encripte en dos caracteres distintos en el mensaje encriptado.
Suponiendo que trabajamos con un alfabeto de 26 caracteres.
Las letras se numeran en orden alfabtico de forma tal que A=0, B=1, ... ,Z=25

Se elige un entero d que determina bloques de d elementos que son tratados como un vector de d
dimensiones.
Se elige de forma aleatoria una matriz de d d elementos los cuales sern la clave a utilizar.
Los elementos de la matriz de d d sern enteros entre 0 y 25, adems la matriz M debe ser
inversible en .
Para la encriptacin, el texto es dividido en bloques de d elementos los cuales se multiplican por la
matriz d d
Todas las operaciones aritmticas se realizan en la forma mdulo 26, es decir que 26=0, 27=1,
28=2 etc.
Dado un mensaje a encriptar debemos tomar bloques del mensaje de "d" caracteres y aplicar:
MP
i
=C, donde C es el cdigo cifrado para el mensaje P
i.


Alberti
Ms que algoritmo es un mecanismo, ya que corresponde al famoso disco de Alberti, el cual se
encuentra descrito en un documento del siglo XVI en el cual su creador, Len Battista Alberti
explica su funcionamiento y denota el uso bsico de dos alfabetos, uno corresponde al circuito
exterior, el cual contiene veinte caracteres del latn (exceptuando las letras H, J, K, , U, Y y W) y
los nmeros 1, 2, 3 y 4, dndonos en total 24 elementos; y el otro alfabeto, el disco interior,
incluye los caracteres del latn de forma desordenada, el smbolo & y las letras H, K e Y, que nos da
tambin 24 elementos.
Con esto se puede concluir que se tienen 24 posibles sustituciones diferentes; todo esto, depende
de la posicin del disco interior que es un disco mvil, en total tendramos 24 alfabetos diferentes
para cifrar y descifrar mensajes.
Proceso de cifrado.
Antes que nada se elige el alfabeto de cifrado, esto lo hacemos por medio del disco interior y se
establece una correspondencia entre los caracteres de ambos discos, al tener esto se procede al
realizar el cifrado ubicando cada uno de los caracteres del Mcla en el disco exterior de manera que
el criptograma correspondiente es el incluido en el disco interior.
Las posibilidades que nos ofrece este mecanismo es que la ser el disco interior mvil se puede
cambiar de manera que cada determinado nmero de caracteres se gire el disco n posiciones a la
izquierda o a la derecha.
Ejemplo.
Mcla : si fuera preciso decir si dilo con valor
K (Mb, 4, 3d)
Donde:
Mb, se refiere a la coincidencia inicial, la M es del disco exterior y la b del disco interior.
4, nmero de sustituciones que se deben de hacer.
3d, nmero y sentido de giro del disco exterior.
Separando el Mcla en bloques de 4 y girando el disco nos queda el siguiente cripto:

Mcla = SIFU ERAP RECI SODE CIRS IDIL OCON VALO R
CRIPTO = zclx cxhz tmkp etgp fu/vlh sysk itia faik
Como se pudo notar utilizamos 9 alfabetos, haciendo con esto que el mensaje cifrado pierda la
secuencialidad que podra darse con un solo alfabeto y con esto complicamos mucho ms la tarea
del criptoanalista.
Proceso de descifrado.
Se procesa de la misma manera que el cifrado haciendo girar el disco interior, para que quede ms
claro se dar un ejemplo.
Cripto = mgm&ivbdmvboficrktfz
K = (Am, 3, 5d)
Con esto hacemos coincidir los discos con las letras A (exterior) y m (interior), se harn 3
sustituciones y el disco circulara 5 veces a la derecha.
Cripto = mgm &if dme bov icq ktv z
Mcla = ACA DAM ONA RCA SUT RON O
Dndonos como Mcla: A CADA MONARCA SU TRONO.

Vigenere
Se trata de un algoritmo que basa su operacin en el uso de tantos alfabetos como letras tiene el
alfabeto base (ya sea el ingls, el espaol, etc) formando con ellos una matriz cuadrada en la que
se ubican los elementos principales (Mcla, K, Cripto). A continuacin se da una descripcin:
Columnas cada elemento correspondiente a K.
Renglones cada elementos correspondiente a Mcla.
Celdas cada elemento que conforma al cripto.
Proceso de cifrado.
Se toma el primer par Mcla K, la primer letra del Mcla indica el rengln en el que se va a procesar
el cifrado, en tanto que la primera letra de K hace referencia a la columna en la que se operar, de
esta forma, se avanza sobre el rengln y la columna indicadas con una lnea imaginaria hasta
encontrar la interseccin correspondiente, y el contenido de dicha celda representa el criptograma
para ese par. Se contina de igual forma con las dems letras del Mcla. Cabe mencionar que K se
repite tantas veces como sea necesario a fin de cubrir nuestro Mcla.
Ejemplo.
Mcla : necesario K : coelhocoe
Utilizaremos el alfabeto ingls.

Por tanto nuestro criptograma es: psgpzotws.
Proceso de descifrado.
Los elementos que tenemos son el criptograma y la clave (K), aqu se toma la primera pareja de
Cripto K, tal que se localiza la columna correspondiente a la letra indicada por K y se desciende
por ella hasta ubicar la letra correspondiente al criptograma y de esta forma se desliza una lnea
imaginaria hacia la izquierda para encontrar la letra que corresponder al Mcla.
Ejemplo.
Critpto : niavrgofxfuefsrmwfnr K : cifrado

El mensaje descifrado es: la verdad padece pero no perece.

Cilindro de Jefferson
El cilindro de Jefferson fue creado por Thomas Jefferson. Consista en un cilindro compuesto de 26
discos de madera los cuales giraban alrededor de un eje de metal. En cada disco estaban inscritas
las 26 letras del alfabeto, de forma que al girarlos se poda componer el mensaje en cualquier
lnea. Despus de componerlo se elega cualquier otra lnea distinta y se enviaba al destinatario.
De esta forma el mensaje ya quedaba cifrado, pues el destinatario (que posea un cilindro con la
misma secuencia de discos) transfera su mensaje a su cilindro y posteriormente buscaba la lnea
de texto que tuviera sentido.

Vernam
Vernam propone convertir el texto plano en una cadena de bits (la cual puede ser representada en
cdigo ASCII) de manera que esto le da una mayor robustez al cifrado ya que hasta ahora los
algoritmos estudiados vean al carcter como la unidad ms pequea e puede ser representado
en cdigo ASCII) de manera que esto le da una mayor robustez al cifrado, ya que hasta ahora los
algoritmos estudiados vean el carcter como unidad ms pequea e invisible durante el proceso
de cifrado-descifrado, y Vernam viene a mostrar que cada carcter puede ser representado y
utilizado durante el proceso en fracciones ms pequeas, tambin sugiere emplear como clave
una secuencia binaria aleatoria o pseudoaleatoria del mismo tamao que el mensaje en claro, y de
manera relevante que la clave fuese de un solo uso (cifrar para transmitir). Despus aplicar una
operacin OR Exclusiva, bit a bit con estas dos cadenas para obtener el criptograma, as el texto
cifrado no puede proporcionar informacin alguna al criptoanalista.
Proceso de cifrado.
Cifremos el apellido del creador del algoritmo: VERNAM y como primer paso obtengamos para
cada carcter su equivalente numrico en ASCII y la codificacin correspondiente.


Ahora consideramos la secuencia aleatoria 00110101 00001011 11010101 01111111 11001010
01101001 que pudo haber sido obtenidas de diversas fuentes, como por ejemplo un generador de
secuencias, y procedemos a realizar la OR Exclusiva.

Como se observa, el utilizar el texto codificado para obtener el criptograma hace que ste sea ms
robusto y ms difcil de descriptar para el criptoanalista ya que aun empleando la misma secuencia
clavel, el cifrado ser distinto si en lugar de letras maysculas en el mensaje en claro, ste hubiese
sido escrito solamente en minsculas o intercalando maysculas en el mensaje en claro, ste
hubiese sido escrito solamente en minsculas o intercalando maysculas y minsculas.
Proceso de descifrado.
Para realizar el proceso de descifrado slo requiere conocer la secuencia utilizada como clave y el
criptograma correspondiente, la operacin que revierte el cifrado es la misma que se us para
cifrar, esto es una OR Exclusiva y determinar que caracteres ASCII corresponden a la secuencia.


Bibliografia:
http://unamcriptografia.wordpress.com/
http://www.textoscientificos.com/criptografia/hill
http://criptografiaurjc.blogspot.mx/2008/04/el-cilindro-de-jefferson.html

You might also like