Primeramente hay que aclarar el término de criptografía que deriva de las palabras griegas krypto (oculto) y graphos (escritura), haciendo una traducción literal sería “escritos ocultos”, esto es, escribir un texto ocultando el verdadero significado del mismo.
En este artículo sobre el cifrado nos vamos a centrar en una zona concreta de la antigüedad, concretamente en Oriente Próximo y en la Antigua Grecia.
El primero de ellos es el Atbash o cifrado espejo, su funcionamiento es el siguiente, se sustituye la primera letra por la última del abecedario, la segunda por la anteúltima y así sucesivamente.
En la tabla siguiente se estable la relación existente y la transformación de las mismas:
Para explicar cómo funciona el cifrado, se presentan a dos personajes (Alicia y Bob) que se enviarán mensajes sin que terceros “pudieran” descifrar el mensaje.
Bob quiere mandar un mensaje a Alicia para tomar unas cañas pero solo quiere estar con Alicia, por ello utiliza el cifrado atbash con el siguiente mensaje en claro, “a las nueve en gran via”, el mensaje que enviará a Alicia es: “ZPZHNGVEVVNTJZNERZ”. Alicia, recibe el mensaje y procederá a descifrar el mensaje sabiendo que iba a utilizar el cifrado espejo o Atbash.
El segundo de los cifrados, es el Scytale, es un cifrado de transposición que era utilizado en la antigua Grecia, que consistía en lo siguiente.
En este caso, Alicia quiere enviar un mensaje a Bob pero ha visto que Atbash no le convencía van a probar el Scytale, tras su anterior cita han decidido utilizar un boli bic como elemento de apoyo para enviar el mensaje (tiene 6 caras).
Al desenrollarlo, el mensaje que quedaría así:
“EAATEENSSECZMASTEAIAIRRSCLEAV”, un poco incomprensible.
En este artículo sobre el cifrado nos vamos a centrar en una zona concreta de la antigüedad, concretamente en Oriente Próximo y en la Antigua Grecia.
El primero de ellos es el Atbash o cifrado espejo, su funcionamiento es el siguiente, se sustituye la primera letra por la última del abecedario, la segunda por la anteúltima y así sucesivamente.
En la tabla siguiente se estable la relación existente y la transformación de las mismas:
Texto plano | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
Texto cifrado | ZYXWVUTSRQPONMLKJIHGFEDCBA |
Para explicar cómo funciona el cifrado, se presentan a dos personajes (Alicia y Bob) que se enviarán mensajes sin que terceros “pudieran” descifrar el mensaje.
Bob quiere mandar un mensaje a Alicia para tomar unas cañas pero solo quiere estar con Alicia, por ello utiliza el cifrado atbash con el siguiente mensaje en claro, “a las nueve en gran via”, el mensaje que enviará a Alicia es: “ZPZHNGVEVVNTJZNERZ”. Alicia, recibe el mensaje y procederá a descifrar el mensaje sabiendo que iba a utilizar el cifrado espejo o Atbash.
El segundo de los cifrados, es el Scytale, es un cifrado de transposición que era utilizado en la antigua Grecia, que consistía en lo siguiente.
- Se preparaba un trozo de papiro y se enrollaba alrededor de una estaca o elemento duro.
- Posteriormente se escribía el mensaje que se quería enviar
- Se desenrollaba el mensaje y se enviaba al destinatario.
- El destinatario, lo enrollaba nuevamente y obtenía el mensaje descifrado.
En este caso, Alicia quiere enviar un mensaje a Bob pero ha visto que Atbash no le convencía van a probar el Scytale, tras su anterior cita han decidido utilizar un boli bic como elemento de apoyo para enviar el mensaje (tiene 6 caras).
- El mensaje que quiere enviar Alicia es el siguiente: En mi casa a las siete, trae cervezas.
- Alicia, enrolla el papel en el bic y comienza a escribir el mensaje y su resultado es el siguiente:
E | N | M | I | C |
A | S | A | A | L |
A | S | S | I | E |
T | E | T | R | A |
E | C | E | R | V |
E | Z | A | S |
Al desenrollarlo, el mensaje que quedaría así:
“EAATEENSSECZMASTEAIAIRRSCLEAV”, un poco incomprensible.
- Alicia, le manda el mensaje al correo electrónico de Bob.
- Bob, lo lee y lo transcribe un papel, obteniendo el mensaje enviado por Alicia.
Texto plano | ABCDEFGHIJKLMNOPQRSTUVWXYZ |
Texto cifrado | ZYXWVUTSRQPONMLKJIHGFEDCBA |
*FUENTE: http://blog.consultec.es/
0 comentarios:
Publicar un comentario