

{"id":201,"date":"2019-04-02T18:13:34","date_gmt":"2019-04-02T16:13:34","guid":{"rendered":"https:\/\/dornisoft.es\/dorniblog\/?p=201"},"modified":"2019-04-02T21:52:24","modified_gmt":"2019-04-02T19:52:24","slug":"criptografia-hasta-la-1a-guerra-mundial","status":"publish","type":"post","link":"https:\/\/dornisoft.es\/dorniblog\/criptografia-hasta-la-1a-guerra-mundial\/","title":{"rendered":"Criptograf\u00eda hasta Siglo XVI"},"content":{"rendered":"\n<p><strong>Criptograf\u00eda por transposici\u00f3n<\/strong><br><br>En la guerra del Peloponeso que enfrent\u00f3 a Espartanos y Atenienses (431 a.C-404 a.C).<br>Se usaban cintas para escribir los mensajes,  el mensaje se enrrollaba  en una escitala o bast\u00f3n de un grosor determinado, se escrib\u00eda el mensaje y luego se desenrrollaba la cinta, quedando un texto sin sentido, \u00e9ste se enviaba y el receptor solo ten\u00eda que enrrollar de nuevo la cinta en otra escitala del mismo grosor para descifrar el mensaje.<br>Este m\u00e9todo consiste en transponer los caracteres en el texto cifrado.<br>Para un texto de <em>n<\/em> caracteres existe <em>n!<\/em> posiblidades de ordenaci\u00f3n.<br>Por ejemplo, para un texto de <em>3<\/em> caracteres existir\u00edan 3! = <em>3*2*1 = 6<\/em> maneras de organizarlos.<\/p>\n\n\n\n<p><br><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/escitala.png\" alt=\"\" class=\"wp-image-210\" width=\"269\" height=\"187\"\/><figcaption>Escitala<\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>Cifrado C\u00e9sar<\/strong><\/p>\n\n\n\n<p>Con los romanos, continu\u00f3 la b\u00fasqueda de un  algoritmo m\u00e1s seguro que el de transposici\u00f3n, empezaron los cifrados de sustituci\u00f3n. <br>Cada letra del texto original era sustitu\u00edda por la que le segu\u00eda 3 posiciones m\u00e1s adelante, as\u00ed la <em>A<\/em> se cifraba con la <em>D<\/em>, la <em>G<\/em> con la <em>L<\/em>&#8230;(T\u00e9ngase en cuenta el alfabeto romano). Posteriormente a todo cifrado en el que la letra original se ha sustitu\u00eddo por otra desplazada un n\u00famero fijo de posiciones (no necesariamente 3) se denomina: cifrado C\u00e9sar. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"462\" height=\"133\" src=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/cesar.jpg\" alt=\"\" class=\"wp-image-209\" srcset=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/cesar.jpg 462w, https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/cesar-300x86.jpg 300w\" sizes=\"auto, (max-width: 462px) 85vw, 462px\" \/><\/figure><\/div>\n\n\n\n<p>Este cifrado es vulnerable al criptoan\u00e1lisis por an\u00e1lisis de frecuencia, a causa del n\u00famero reducido de claves. Como la sustituci\u00f3n se hace en orden alfab\u00e9tico solo podr\u00eda haber 21 claves de cifrado diferentes, teniendo en cuenta que el alfabeto romano tiene 21 caracteres. Sin embargo si eliminamos las restricciones de orden alfab\u00e9tico  obtenemos 21! =51.090.942.171.709.440.000 posibles claves de cifrado.<br>Aunque sigue siendo vulnerable al criptoan\u00e1lisis por an\u00e1lisis de frecuencia.<br><\/p>\n\n\n\n<p><strong>Cifrados polialfab\u00e9ticos<\/strong><\/p>\n\n\n\n<p>En 1460 Leon Battista Alberti propuso un cifrado que consist\u00eda en a\u00f1adir al alfabeto cifrado convencional un segundo alfabeto cifrado.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"522\" height=\"76\" src=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/alberti.png\" alt=\"\" class=\"wp-image-208\" srcset=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/alberti.png 522w, https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/alberti-300x44.png 300w\" sizes=\"auto, (max-width: 522px) 85vw, 522px\" \/><\/figure><\/div>\n\n\n\n<p><br>As\u00ed, para cifrar un mensaje se van alternando uno y otro alfabeto por ejemplo, la palabra CASA, la <em>C<\/em> la cifrar\u00edamos con el primer Alfabeto Cifrado quedando una <em>B<\/em>, la <em>A<\/em> la cifrariamos con el segundo Alfabeto Cifrado quedando la <em>G<\/em>, obteniendo de resultado <em>BGRG<\/em><br>En el siglo XVI Vigen\u00e8re cre\u00f3 el cifrado que se basa en el cuadro de  Vigen\u00e8re, basado en la aportaci\u00f3n de Alberti pero en vez de con 2 alfabetos cifrados, con 27 (igual que letras tiene el alfabeto castellano)<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"650\" height=\"679\" src=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/VigenereSquare2.jpg\" alt=\"\" class=\"wp-image-211\" srcset=\"https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/VigenereSquare2.jpg 650w, https:\/\/dornisoft.es\/dorniblog\/wp-content\/uploads\/2019\/04\/VigenereSquare2-287x300.jpg 287w\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px\" \/><\/figure>\n\n\n\n<p>El procedimiento ser\u00eda el mismo que con el cifrado propuesto por Alberti pero utilizando  tantos alfabetos cifrados, como letras tenga el alfabeto. <br><br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Criptograf\u00eda por transposici\u00f3n En la guerra del Peloponeso que enfrent\u00f3 a Espartanos y Atenienses (431 a.C-404 a.C).Se usaban cintas para escribir los mensajes, el mensaje se enrrollaba en una escitala o bast\u00f3n de un grosor determinado, se escrib\u00eda el mensaje y luego se desenrrollaba la cinta, quedando un texto sin sentido, \u00e9ste se enviaba y &hellip; <a href=\"https:\/\/dornisoft.es\/dorniblog\/criptografia-hasta-la-1a-guerra-mundial\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abCriptograf\u00eda hasta Siglo XVI\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[18],"class_list":["post-201","post","type-post","status-publish","format-standard","hentry","category-historia","tag-criptografia"],"_links":{"self":[{"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/posts\/201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/comments?post=201"}],"version-history":[{"count":10,"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/posts\/201\/revisions"}],"predecessor-version":[{"id":221,"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/posts\/201\/revisions\/221"}],"wp:attachment":[{"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/media?parent=201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/categories?post=201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dornisoft.es\/dorniblog\/wp-json\/wp\/v2\/tags?post=201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}