Saltar al contenido principal
LibreTexts Español

16.3: Cifrados de transposición

  • Page ID
    110448
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Otro enfoque de la criptografía es el cifrado de transposición.

    Cifrados de transposición

    Un cifrado de transposición es aquel en el que se cambia el orden de los caracteres para oscurecer el mensaje.

    Una imagen de una guadaña, un palo con una tira de papel envuelta a su alrededor varias veces.Una versión temprana de un cifrado de transposición era un Scytale [1], en el que se envolvía papel alrededor de un palo y se escribía el mensaje. Una vez desenvuelto, el mensaje sería ilegible hasta que el mensaje se envolviera de nuevo alrededor de un palo del mismo tamaño.

    Un cifrado de transposición moderno se realiza escribiendo el mensaje en filas, luego formando el mensaje cifrado a partir del texto en las columnas.

    Ejemplo 6

    Cifre el mensaje “Meet at First and Pine at midnight” usando filas de 8 caracteres de largo.

    Solución

    Escribimos el mensaje en filas de 8 caracteres cada una. Los caracteres sin sentido se agregan al final para completar la última fila.

    \(\mathrm{MEETATFI}\)

    \(\mathrm{RSTANDPI}\)

    \(\mathrm{NEATMIDN}\)

    \(\mathrm{IGHTPXNR}\)

    Entonces podríamos codificar el mensaje grabando las columnas. La primera columna, leyendo hacia abajo, sería MRNI. En conjunto, el mensaje codificado sería MRNI ESEG ETAH TATT ANMP TDIX FPDN IINR. Los espacios serían eliminados o reposicionados para ocultar el tamaño de la tabla utilizada, ya que esa es la clave de cifrado en este mensaje.

    Ejemplo 7

    Descifrar el mensaje CEE IAI MNL NOG LTR VMH NW usando el método anterior con una tabla con filas de 5 caracteres.

    Solución

    Dado que hay un total de 20 caracteres y cada fila debe tener 5 caracteres, entonces habrá\(20/5 = 4\) filas.

    Empezamos a escribir, poniendo las primeras 4 letras, CEEI, abajo de la primera columna.

    \(\mathrm{CALLM}\)

    \(\mathrm{EINTH}\)

    \(\mathrm{EMORN}\)

    \(\mathrm{INGVW}\)

    Ya podemos leer el mensaje: LLAME POR LA MAÑANA VW. El VW es probablemente tontería personajes utilizados para llenar el mensaje.

    Se pueden crear versiones más complejas de este cifrado de transposición basado en filas y columnas especificando un orden en el que deben registrarse las columnas. Por ejemplo, el método podría especificar que después de escribir el mensaje en filas se debe registrar la tercera columna, luego la cuarta, luego la primera, luego la quinta, luego la segunda. Esto agrega complejidad adicional que dificultaría la realización de un ataque de fuerza bruta.

    Para que la clave de cifrado sea más fácil de recordar, se podría usar una palabra. Por ejemplo, si la palabra clave era “DINERO”, especificaría que las filas deben tener 5 caracteres cada una. El orden de las letras en el alfabeto dictaría en qué orden leer las columnas. Dado que E, la letra 4 de la palabra, es la letra más temprana del alfabeto de la palabra DINERO, primero se usaría la cuarta columna, seguida de la primera columna (M), la tercera columna (N), la segunda columna (O) y la quinta columna (Y).

    Ejemplo 8

    Cifre el mensaje COMPRAR ALGUNOS LECHE Y HUEVOS usando un cifrado de transposición con palabra clave DINERO.

    Solución

    Escribiendo el mensaje en filas de 5 caracteres:

    \(\mathrm{BUYSO}\)
    \(\mathrm{MEMIL}\)
    \(\mathrm{KANDE}\)
    \(\mathrm{GGSPK}\)

    Ahora registramos las columnas en orden 4 1 3 2 5:

    SIDP BMKG YMNS UEAG OLEK

    Como antes, entonces eliminaríamos o reposicionaríamos los espacios para ocultar evidencia de la clave de cifrado.

    Pruébalo ahora 3

    Cifrar el mensaje “Fortificar la embajada” usando un cifrado de transposición con la palabra clave HELP

    Responder

    AYUDA da orden de columna 2 1 3 4.

    \(\mathrm{FORT}\)

    \(\mathrm{IFYT}\)

    \(\mathrm{HEEM}\)

    \(\mathrm{BASS}\)

    \(\mathrm{YPLR}\)

    Texto cifrado: OFE APF IHB YRY ESL TTM SR

    Para descifrar un cifrado de transposición basado en palabras clave, invertiríamos el proceso. En el ejemplo anterior, la palabra clave MONEY nos dice que comencemos con la columna, así que empezaríamos escribiendo SIDP en la columna, luego continuaríamos a la columna, a la columna, etc.

    Ejemplo 9

    Descifrar el mensaje RHA VTN USR EDE AIE RIK ATS OQR usando un cifrado de transposición de fila y columna con la palabra clave PRIZED.

    Solución

    La palabra clave PRIZADO nos dice que usemos filas con 6 caracteres. Dado que D viene primero en el alfabeto, comenzamos con la columna. Como E es el siguiente en el alfabeto, seguiríamos con la quinta columna. Continuando, la palabra PRIZADO nos dice que el mensaje fue grabado con las columnas en orden 4 5 3 6 2 1.

    Para el descifrado, configuramos una tabla con 6 caracteres en cada fila. Desde que el inicio del mensaje cifrado vino de la última columna, comenzamos a escribir el mensaje cifrado en la última columna.

    \ (\ begin {array} {|l|l|l|l|}
    \ hline & & & & & &\ mathrm {R}\\
    \ hline & & & & & &\ mathrm {H}\\
    \ hline & & & & & & &\ mathrm {A}
    \\ hline & & & & &\ mathrm {V}\\
    \ hline
    \ end {array}\)

    La quinta columna fue la segunda de la que se leyó el mensaje cifrado, así es la siguiente a la que escribimos.

    \ (\ begin {array} {|l|l|l|l|}
    \ hline & & & &\ mathrm {T} &\ mathrm {R}\\
    \ hline & & & & &\ mathrm {N} &\ mathrm {H}\\
    \ hline & & & &\ mathrm {U} &\ mathrm {A}\\
    \ hline & & & &\ mathrm {S} &\ mathrm {V}\\
    \ hline
    \ end {array}\)

    Continuando, podemos llenar el resto del mensaje.

    \ (\ begin {array} {|l|l|l|l|l|l|}
    \ hline\ mathrm {A} &\ mathrm {I} &\ mathrm {R} &\ mathrm {S} &\ mathrm {T} &\ mathrm {R}\\ hline\ mathrm {I} &
    \ mathrm {K} &\ mathrm {E} &\ mathrm {E} &\ mathrm {E} &\ mathrm {E} &\ mathrm {O} &\ mathrm {N} &\ mathrm {H}
    \\\ hline\ mathrm {E} &\ mathrm {A} &\ mathrm {D} &\ mathrm {Q} &\ mathrm {U} &\ mathrm {A}\
    \ hline\ mathrm {R} &\ mathrm {T} &\ mathrm {E} &\ mathrm {R} &\ mathrm {S} &\ mathrm {V}\
    \ hline
    \ end {array}\)

    La lectura a través de las filas da nuestro mensaje descifrado: AIRSTRIKEONHEADQUARTERSV

    Desafortunadamente, dado que el cifrado de transposición no cambia la frecuencia de las letras individuales, sigue siendo susceptible al análisis de frecuencia, aunque la transposición elimina la información de los pares de letras.


    [1] es.wikipedia.org/wiki/Archivo:Skytala%26EmptyStrip-Shaded.png


    This page titled 16.3: Cifrados de transposición is shared under a CC BY-SA 3.0 license and was authored, remixed, and/or curated by David Lippman (The OpenTextBookStore) via source content that was edited to the style and standards of the LibreTexts platform; a detailed edit history is available upon request.