[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/10\/cifrado-cesar\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/10\/cifrado-cesar\/","headline":"\u00bfQu\u00e9 es el cifrado C\u00e9sar y c\u00f3mo funciona?","name":"\u00bfQu\u00e9 es el cifrado C\u00e9sar y c\u00f3mo funciona?","description":"Descubre en qu\u00e9 consiste el cifrado C\u00e9sar, sus principales tipos, c\u00f3mo funciona y c\u00f3mo descifrar el c\u00f3digo de cifrado C\u00e9sar \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2020-06-10","dateModified":"2020-10-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/06\/cifrado-cesar.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/06\/cifrado-cesar.jpg","height":1000,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/10\/cifrado-cesar\/","about":["CIBERSEGURIDAD"],"wordCount":2281,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Un cifrado C\u00e9sar es una de las t\u00e9cnicas de cifrado m\u00e1s simples y conocidas.Lleva el nombre de Julio C\u00e9sar, es uno de los tipos de cifrados m\u00e1s antiguos y se basa en el cifrado monoalfab\u00e9tico m\u00e1s simple. Se considera un m\u00e9todo d\u00e9bil de criptograf\u00eda, ya que es f\u00e1cil decodificar el mensaje debido a sus t\u00e9cnicas de seguridad m\u00ednimas.Por la misma raz\u00f3n, un cifrado C\u00e9sar a menudo se incorpora solo en partes de otros esquemas de cifrado complejos.En criptograf\u00eda, un cifrado C\u00e9sar se clasifica como un cifrado por sustituci\u00f3n en el que el alfabeto en el texto plano se desplaza por un n\u00famero fijo en el alfabeto.Las ventajas de usar un cifrado C\u00e9sar incluyen:Uno de los m\u00e9todos m\u00e1s f\u00e1ciles de usar en criptograf\u00eda y puede proporcionar una seguridad m\u00ednima a la informaci\u00f3n.Uso de solo una tecla breve en todo el procesoUno de los mejores m\u00e9todos para usar si el sistema no puede usar ninguna t\u00e9cnica de codificaci\u00f3n complicadaRequiere pocos recursos inform\u00e1ticosLas desventajas de usar un cifrado C\u00e9sar incluyen:Uso de estructura simpleSolo puede proporcionar seguridad m\u00ednima a la informaci\u00f3nLa frecuencia del patr\u00f3n de letras proporciona una gran pista para descifrar el mensaje completo.Origen e historiaAlgunos tipos de cifrado C\u00e9sar onlineROT5ROT13ROT47C\u00e9sar 4C\u00e9sar 9\u00bfC\u00f3mo descifrar el cifrado C\u00e9sar?Otros m\u00e9todos de encriptaci\u00f3n por sustituci\u00f3nCifrado de VigenereCifrado de VernamAplicaci\u00f3n del cifrado del C\u00e9sar en Java\u00bfSigue siendo efectivo este sistema de encriptaci\u00f3n?Entradas relacionadasOrigen e historiaEl gobernante romano Julio C\u00e9sar (100 a. C. – 44 a. C.) utiliz\u00f3 un cifrado muy simple para la comunicaci\u00f3n secreta. Sustituy\u00f3 cada letra del alfabeto con una letra tres posiciones m\u00e1s adelante. M\u00e1s tarde, cualquier cifrado que utilizara este concepto de \u00abdesplazamiento\u00bb para la creaci\u00f3n de un alfabeto cifrado, se denomin\u00f3 cifrado C\u00e9sar.En el siglo XIX, la secci\u00f3n de anuncios personales en los peri\u00f3dicos a veces se usaba para intercambiar mensajes encriptados usando esquemas de cifrado simples. Kahn (1967) describe casos de amantes que participan en comunicaciones secretas cifradas utilizando el cifrado C\u00e9sar en The Times.Incluso ya en 1915, el cifrado C\u00e9sar estaba en uso: el ej\u00e9rcito ruso lo emple\u00f3 como reemplazo de cifrados m\u00e1s complicados que hab\u00edan resultado demasiado dif\u00edciles de dominar por sus tropas; Los criptoanalistas alemanes y austriacos tuvieron pocas dificultades para descifrar sus mensajes.De todos los cifrados de tipo de sustituci\u00f3n, este cifrado de C\u00e9sar es el m\u00e1s simple de resolver, ya que solo hay 25 combinaciones posibles.A menudo, este tipo de cifrado se implementa en un dispositivo de rueda. Un disco o rueda tiene el alfabeto impreso y luego se monta un disco o rueda m\u00e1s peque\u00f1o y m\u00f3vil con el mismo alfabeto impreso formando una rueda interior. La rueda interior se puede girar para que cualquier letra de una rueda se pueda alinear con cualquier letra de la otra rueda.Por ejemplo, si la rueda interna gira para que la letra M se coloque debajo de la letra A en la rueda externa, el cifrado C\u00e9sar tendr\u00e1 un desplazamiento de 12. Para cifrar la letra P, ub\u00edcala en la rueda externa y luego escribe hacia abajo la letra correspondiente de la rueda interior, que en este caso es B. Lo mismo se puede lograr colocando alfabetos en dos pedazos de papel y desliz\u00e1ndolos hacia adelante y hacia atr\u00e1s para crear un desplazamiento.Algunos tipos de cifrado C\u00e9sar onlineExiste varios tipos de cifrado C\u00e9sar que vamos a ver a continuaci\u00f3n:ROT5Los algoritmos ROT son simples cifras de desplazamiento. No est\u00e1n dise\u00f1ados para proporcionar seguridad criptogr\u00e1fica, sino para proporcionar un medio f\u00e1cil para ocultar fragmentos de texto, como mensajes publicados en un foro en l\u00ednea.Por ejemplo, deseas publicar la soluci\u00f3n de un rompecabezas. Con respecto a los lectores que desean resolver el rompecabezas por su cuenta, debes revelar la soluci\u00f3n solo codificada por ROT. Por eso, se garantiza que aquellos lectores que hayan elegido (accidentalmente) leer tu mensaje no encontrar\u00e1n la soluci\u00f3n.Los cuatro algoritmos ROT ROT5, ROT13, ROT18 y ROT47 var\u00edan en los caracteres que se pueden codificar \/ decodificar:ROT5 cubre los n\u00fameros 0-9.ROT13Es un esquema simple de encriptaci\u00f3n de sustituci\u00f3n de letras. Funciona reemplazando las letras inglesas actuales en un mensaje con aquellas que est\u00e1n 13 posiciones adelante en el alfabeto. Por ejemplo, la letra a se reemplaza por n , b por o , c por p , etc. Los n\u00fameros y la puntuaci\u00f3n no est\u00e1n codificados.Puedes encontrar publicaciones de grupos de noticias codificadas por rot-13. A veces se usa para ocultar material ofensivo de la vista accidental. A menos que elijas decodificarlo, el mensaje solo aparecer\u00e1 como un mont\u00f3n de galimat\u00edas (como \u00bb GBB ZNAL FRPERGF \u00ab).La codificaci\u00f3n Rot-13 tambi\u00e9n se puede utilizar para otros fines. Los chistes y las discusiones que revelan el final de una pel\u00edcula a veces se codifican para que no se pueda leer por accidente. Una ventaja importante de ROT13 es que es autoinverso, por lo que se puede usar el mismo c\u00f3digo para codificar y decodificar.ROT47El ROT47 (cifrado C\u00e9sar por 47 caracteres) es un cifrado simple de sustituci\u00f3n de caracteres que reemplaza un car\u00e1cter dentro del rango ASCII con el car\u00e1cter 47 despu\u00e9s de \u00e9l (rotaci\u00f3n) en la tabla ASCII. Es un algoritmo invertible, es decir, la aplicaci\u00f3n del mismo algoritmo a la entrada dos veces obtendr\u00e1 el texto de origen.ROT47 es un derivado de ROT13. Introduce letras y s\u00edmbolos mixtos, por lo tanto, el texto codificado parece m\u00e1s obvio que el texto ha sido cifrado.El lenguaje de programaci\u00f3n moderno puede implementar f\u00e1cilmente el ROT47 de muchas maneras, por ejemplo, usando una tabla de b\u00fasqueda.C\u00e9sar 4El cifrado C\u00e9sar 4 consiste en algo tan sencillo como sustituir un car\u00e1cter por el car\u00e1cter situado cuatro posiciones despu\u00e9s en el alfabeto.Este cifrado es muy poco seguro, pues basta con probar a cambiar cada letra por la situada cuatro posiciones antes para descifrar el texto.C\u00e9sar 9Este tipo de cifrado sigue las mismas reglas del cifrado C\u00e9sar y se sustituye cada letra por la que se encuentra nueve posiciones m\u00e1s adelante en el alfabeto.\u00bfC\u00f3mo descifrar el cifrado C\u00e9sar?El c\u00f3digo C\u00e9sar, aunque razonablemente efectivo en su apogeo romano, es ahora uno de los c\u00f3digos criptogr\u00e1ficos m\u00e1s f\u00e1ciles de descifrar. Romper un cifrado C\u00e9sar generalmente sigue uno de tres escenarios dependiendo de la cantidad de conocimiento que tenga el criptoanalista atacante:Sabe que el cifrado es un cifrado C\u00e9sar.Sabe que el cifrado es un cifrado de sustituci\u00f3n, pero no un cifrado C\u00e9sar.Desconoce por completo el tipo de cifrado al que se enfrentan.En todos los escenarios propuestos, suponiendo que el cifrado se base en un cambio num\u00e9rico simple, el c\u00f3digo se puede descifrar f\u00e1cilmente usando un ataque de fuerza bruta (probando todos los cambios posibles y determinando cu\u00e1l funciona). Si consideramos un cifrado C\u00e9sar con clave, las cosas se vuelven considerablemente m\u00e1s dif\u00edciles, aunque a\u00fan relativamente f\u00e1ciles de descifrar. En este caso, hay dos m\u00e9todos principales para descifrar el c\u00f3digo:Un m\u00e9todo es crear una lista de palabras que podr\u00edan ser la posible frase clave e intentar un ataque de fuerza bruta.Otro m\u00e9todo es emplear an\u00e1lisis de frecuencia. Este es el m\u00e9todo est\u00e1ndar para romper cualquier cifrado de sustituci\u00f3n. Las letras m\u00e1s comunes en el alfabeto ingl\u00e9s son E y T, por lo que probablemente est\u00e9n representadas por las letras m\u00e1s comunes en el cifrado.Otros m\u00e9todos de encriptaci\u00f3n por sustituci\u00f3nEn un cifrado de sustituci\u00f3n, cualquier car\u00e1cter de texto sin formato del conjunto fijo de caracteres dado se sustituye por alg\u00fan otro car\u00e1cter del mismo conjunto, dependiendo de una clave. Por ejemplo, con un cambio de 1, A ser\u00eda reemplazado por B, B se convertir\u00eda en C, y as\u00ed sucesivamente.Aparte del cifrado C\u00e9sar, existen otros m\u00e9todos de encriptaci\u00f3n por sustituci\u00f3n que vamos a analizar.Cifrado de VigenereVigenere es un m\u00e9todo para cifrar texto alfab\u00e9tico. Utiliza una forma simple de sustituci\u00f3n polialfab\u00e9tica. Un cifrado polialfab\u00e9tico es cualquier cifrado basado en la sustituci\u00f3n, utilizando alfabetos de sustituci\u00f3n m\u00faltiple. El cifrado del texto original se realiza utilizando el cuadrado de Vigen\u00e8re o la tabla de Vigen\u00e8re .La tabla consiste en los alfabetos escritos 26 veces en diferentes filas, cada alfabeto desplazado c\u00edclicamente a la izquierda en comparaci\u00f3n con el alfabeto anterior, correspondiente a los 26 posibles Cifrados C\u00e9sar.En diferentes puntos del proceso de encriptaci\u00f3n, el cifrado usa un alfabeto diferente de una de las filas. El alfabeto utilizado en cada punto depende de una palabra clave repetitiva.El descifrado se realiza yendo a la fila de la tabla correspondiente a la clave, encontrando la posici\u00f3n de la letra del texto cifrado en esta fila y luego usando la etiqueta de la columna como texto sin formato.Cifrado de VernamEl cifrado de Vernam es un m\u00e9todo para encriptar texto alfab\u00e9tico. Es simplemente un tipo de cifrado de sustituci\u00f3n. En este mecanismo asignamos un n\u00famero a cada car\u00e1cter del Texto sin formato, como (a = 0, b = 1, c = 2,\u2026 z = 25).En el algoritmo de cifrado de Vernam, tomamos una clave para cifrar el texto sin formato cuya longitud debe ser igual a la longitud del texto sin formato.Algoritmo de cifrado:Asigna un n\u00famero a cada car\u00e1cter del texto plano y la clave seg\u00fan el orden alfab\u00e9tico.Agrega tanto el n\u00famero (n\u00famero de caracteres de texto plano correspondiente como n\u00famero de caracteres clave).Resta el n\u00famero de 26 si el n\u00famero agregado es mayor que 26, si no lo es, d\u00e9jalo.Para el descifrado, aplica el proceso inverso de cifrado.Aplicaci\u00f3n del cifrado del C\u00e9sar en JavaEstos son los pasos para aplicar el cifrado C\u00e9sar en Java:Asignaci\u00f3n de texto sin formato. Comenzamos esto representando o transformando cada letra en n\u00fameros, por lo tanto, los alfabetos se asignar\u00e1n a los n\u00fameros a partir de 0, por ejemplo, A = 0, B = 1,. .\u00a0.\u00a0.\u00a0.\u00a0, Z = 25.Cifrado y obtenci\u00f3n de texto cifrado: Para cifrar el texto sin formato o el mensaje, agregamos el cambio, tomado como entrada del usuario a la representaci\u00f3n mapeada de la letra extra\u00edda en el Paso 1. Repetimos esto a trav\u00e9s del texto de entrada y repetimos el Paso 2 para cada alfabeto del texto para obtener el texto cifrado.Descifrar y obtener nuestro texto original: Ahora, para descifrarlo, seguimos el mismo algoritmo, pero a la inversa, como lo discutimos antes, aqu\u00ed restaremos el cambio de la representaci\u00f3n obtenida en el Paso 2 para recuperar nuestro texto original.\u00bfSigue siendo efectivo este sistema de encriptaci\u00f3n?Uno de los principales problemas de seguridad de los cifrados de sustituci\u00f3n es que retienen las distribuciones de caracteres del texto subyacente. En ingl\u00e9s, E es la letra m\u00e1s utilizada; por lo tanto, en una muestra suficientemente grande de texto en ingl\u00e9s, es probable que la letra que aparece con m\u00e1s frecuencia en el texto sea la letra E.Dado que los cifrados de sustituci\u00f3n crean un mapeo uno a uno entre letras de texto sin formato y letras de texto cifrado, identificando la letra m\u00e1s com\u00fan en un texto cifrado (que se sabe que est\u00e1 en ingl\u00e9s) probablemente revelar\u00e1 la letra a la que E se asigna en el cifrado.El descifrado de un cifrado de sustituci\u00f3n general mediante el an\u00e1lisis de frecuencia requiere m\u00e1s trabajo que un cifrado por desplazamiento, ya que la asignaci\u00f3n de texto sin formato a texto cifrado debe descubrirse para cada letra utilizada en el mensaje. Para esto, es \u00fatil una tabla de las frecuencias de uso de varias letras en ingl\u00e9s.Mediante el uso de una combinaci\u00f3n de pistas contextuales e informaci\u00f3n de frecuencia, los cifrados de sustituci\u00f3n se pueden romper f\u00e1cilmente a trav\u00e9s del an\u00e1lisis de frecuencia.Por eso, hoy en d\u00eda el cifrado C\u00e9sar no tiene la suficiente eficacia para cifrar textos secretos ya que, con la tecnolog\u00eda actual, llevar\u00eda pocos minutos descifrar ese texto.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tEsteganograf\u00eda para ocultar informaci\u00f3n. \u00bfEs segura?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/06\/10\/cifrado-cesar\/#breadcrumbitem","name":"\u00bfQu\u00e9 es el cifrado C\u00e9sar y c\u00f3mo funciona?"}}]}]