Ir al contenido principal

Métodos de desciframiento (o criptoanalíticos), Antonio Sánchez González en TABULARIUM Edit,N1


Métodos de desciframiento (o criptoanalíticos)

Antonio Sánchez González en TABULARIUM Edit,N1




El desciframiento de la Criptografía se fundamenta en sucesivas inducciones y deducciones en orden al presunto significado de los textos.

Algunas normas a tener en cuenta para proceder al criptoanálisis de un documento cifrado son:

·         La identificación previa de la lengua del texto.
·         Hay que establecer una lista de signos empleados y fijar la frecuencia de su uso; se supone que la mayor frecuencia de una misma cifra corresponde letras de uso más frecuente.
·         Hay que fijar la atención sobre las intenciones que se tuvieron a la hora de cifrar el texto.

Colateral a estas normas es la ayuda que prestan otros conocimientos como pueden ser, entre otros, el de las fórmulas diplomáticas habituales en las cancillerías de donde procede el texto o el conocimiento de los usos frecuentes u ordinarios de redacción de los distintos países en cada época.

Conviene utilizar el método de ensayar la palabra probable, que consiste en reemplazar signos ya identificados en una palabra todavía cifrada que se presume existente en un lugar determinado.

Son indispensables, además, en esta tarea de desciframiento los manuales y repertorios criptográficos y los tratados de Criptografía contemporáneos.


BIBLIOGRAFÍA

ALCOCER MARTÍNEZ, Mario: Criptografía española. Madrid, 1934.
FULLHART, Santiago Luis: Manual de Criptografía. Buenos Aires, 1945.
GALENDE DÍAZ, Juan Carlos: Criptografía. Historia de la escritura cifrada. Madrid, 1995.
“La correspondencia diplomática: Criptografía hispánica durante la Edad Moderna”, en La correspondencia en la historia. Modelos y prácticas de la escritura epistolar, vol. I, Madrid, 2002.
JUHER,  David: L'art de la comunicació secreta. El llenguatge de la Criptografia. Barcelona, 2004.
ORTEGA TRIGUERO, Jesús J.; LÓPEZ GUERRERO, Miguel Ángel; GARCÍA DEL CASTILLO CRESPO, Eugenio C.: Introducción a la Criptografía. Historia y actualidad. Cuenca, 2006.


Entradas populares de este blog

El cifrado de Polibio (siglo II a.C.), Antonio Sánchez González

 El cifrado de Polibio (siglo II a.C.) Es el cifrador por sustitución más antiguo que se conoce; se llama así porque fue documentado por el historiador griego Polibio. El método se basaba en la posición de las letras en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus “coordenadas”. Se ve bastante más claro en el siguiente ejemplo: Antonio Sánchez González. Ver artículo en TABULARIUM Edit,N1

Disco de Alberti (1466)

      Disco de Alberti (1466) León Battista Alberti (1404-1472) –el célebre músico, pintor, escritor y arquitecto italiano del Renacimiento–, concibió en 1466 el primer sistema polialfabético que se conoce, que emplea varios abecedarios, utilizando uno u otro, cada tres o cuatro palabras [1] . El emisor y el destinatario habían de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del disco interior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abeced

La escitala espartana (siglo V a.C.), Antonio Sánchez

La escitala espartana (siglo V a.C.) Fue el procedimiento usual empleado por los griegos lacedemonios en el siglo V a. C. durante las guerras del Peloponeso con la “ escitala espartana ”. Es decir, el cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo (la escitala ), de longitud y grosor prefijados. Aun sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de ese rodillo, un posible   interceptor del mensaje tenía muy difícil su criptoanálisis. El grosor y la longitud de la escitala eran la clave de este sistema. Al desenrollar la cinta, el mensaje quedaba cifrado. . Mensaje: “ Así cifraban con la escitala ”. Cualquiera que desenrollara la tira se