{"id":6804,"date":"2015-09-11T15:46:26","date_gmt":"2015-09-11T15:46:26","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6804"},"modified":"2021-09-30T16:41:26","modified_gmt":"2021-09-30T14:41:26","slug":"vigenere-cipher-history","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vigenere-cipher-history\/6804\/","title":{"rendered":"C\u00f3mo un cifrado del siglo XVII se convirti\u00f3 en la base de un cifrado irrompible del siglo XX"},"content":{"rendered":"<p>La mayor\u00eda de cifrados referentes a trabajos hist\u00f3ricos o de ficci\u00f3n, pertenecen a la misma familia \u2013 cifrados monoalfab\u00e9ticos. Ya nos hemos sumergido antes en el tema de la vulnerabilidad principal de este m\u00e9todo de cifrado, el cual es una posibilidad de crackeo para el cifrado, analizando el patr\u00f3n de frecuencia del s\u00edmbolo. Esto es algo que fue planificado mucho antes de que existieran los ordenadores.<\/p>\n<p>Uno de los cifrados m\u00e1s famosos e interesantes dise\u00f1ado para eliminar este fallo, es el cifrado Vigenere. Fue atribuido a un diplom\u00e1tico franc\u00e9s del siglo XVII, pero en realidad fue creado por dos individuos independientes. Curiosamente, Blaise Vigenere no fue uno de ellos, \u00e9l solo le propuso este cifrado a Enrique III, y el cifrado obtuvo su nombre actual en el siglo XIX.<\/p>\n<p>La primera referencia del cifrado se puede encontrar en el libro de Leon Battista, <em>Tractate on Ciphers<\/em> (Tratado de cifrados, en espa\u00f1ol). Es famoso por ser el primero en proponer la teor\u00eda, que m\u00e1s adelante, se convertir\u00eda en la perspectiva lineal de las pinturas. En s\u00ed, la idea de \u00e9ste era muy sencilla, pero llev\u00f3 al cifrado a un nivel completamente nuevo, marcando el comienzo de los cifrados polialfab\u00e9ticos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Historia de la seguridad #inform\u00e1tica: C\u00f3mo un cifrado del siglo XVII se convirti\u00f3 en la base de un cifrado irrompible del siglo XX<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fahc9&amp;text=Historia+de+la+seguridad+%23inform%C3%A1tica%3A+C%C3%B3mo+un+cifrado+del+siglo+XVII+se+convirti%C3%B3+en+la+base+de+un+cifrado+irrompible+del+siglo+XX\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>En un cifrado monoalfab\u00e9tico, cada s\u00edmbolo del texto es sustituido por un s\u00edmbolo constante del texto cifrado \u2013 es como utilizar otro alfabeto. No importa si los reemplazos son aleatorios o basados en ciertos valores del alfabeto (como el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cifrado_C%C3%A9sar\" target=\"_blank\" rel=\"noopener nofollow\">cifrado C\u00e9sar<\/a>), o si son letras, n\u00fameros o s\u00edmbolos.<\/p>\n<p>Est\u00e1 claramente descrito en el libro de <em>\u201cLos Bailarines\u201d<\/em>, de Arthur Conan Doyle, los s\u00edmbolos sustitutivos pueden ser incluso pictogramas, pero eso no salva al cifrado de la vulnerabilidad com\u00fan: alguien puede adivinar las palabras claves utilizadas en el texto cifrado, o analizar la frecuencia de ciertos s\u00edmbolos del mensaje, o seguir adivinando.<\/p>\n<p>Una vez, un humilde servidor utiliz\u00f3 este m\u00e9todo\u2013 solo por diversi\u00f3n \u2013 para descifrar un correo electr\u00f3nico que recibi\u00f3 en un esquema de cifrado alternativo. Y no fue tan dif\u00edcil de descifrar, incluso sin tener una habilidad especial o poderes inform\u00e1ticos acordes.<\/p>\n<p>Un cifrado polialfab\u00e9tico utiliza un n\u00famero de diferentes alfabetos sustitutivos en ciclos. Toma el cifrado de Vigen\u00e8re, y aqu\u00ed est\u00e1 el patr\u00f3n: usamos el cifrado C\u00e9sar como la base y una tabla que incluye todos los valores posibles:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222459\/vigenere-cipher-0.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-6808\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222459\/vigenere-cipher-0.png\" alt=\"vigenere-cipher-0\" width=\"480\"><\/a><\/p>\n<p>En consecuencia, tenemos 26 alfabetos diferentes sustitutivos y ahora necesitamos decidir el principio de sustituci\u00f3n. Un simple cambio al siguiente alfabeto por cada letra nueva, ser\u00eda un elemento de sofisticaci\u00f3n adecuado, pero una vez que utilicemos la frase clave, el cifrado se vuelve muy dif\u00edcil de romper.<\/p>\n<p>Ya que empezamos con historias antiguas, vamos a utilizar la palabra VINTAGE como la palabra clave. Para poder cifrar una frase como THINK ABOUT (PIENSA EN), necesitamos repetir la frase clave hasta que coincida con el n\u00famero de caracteres del texto:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222503\/vigenere-cipher-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6806\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222503\/vigenere-cipher-1-1024x186.png\" alt=\"vigenere-cipher-1\" width=\"1024\" height=\"186\"><\/a><\/p>\n<p>Ahora, por cada uno de los s\u00edmbolos de la fuente de texto, empleamos el sustituto, el cual est\u00e1 localizado en la fila empezando con la letra de la palabra clave y en la columna empezando con la letra del texto. Por ejemplo, la primera letra es reemplazada por el s\u00edmbolo, el cual est\u00e1 localizado en el cruce de la columna T y la fila V, el cual es \u201c0\u201d.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222501\/vigenere-cipher-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6807\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/09\/05222501\/vigenere-cipher-2-1024x279.png\" alt=\"vigenere-cipher-2\" width=\"1024\" height=\"279\"><\/a><\/p>\n<p>Por lo tanto, para descifrarlo el proceso es el contrario: buscamos las filas que corresponden a las letras de la palabra clave, buscamos las letras de cifrado y luego escribimos las letras que marcan las columnas, obteniendo el texto.<\/p>\n<p>Es fascinante que la idea original dise\u00f1ada por Alberti, presupon\u00eda un disco especial con anillos rotadores con el alfabeto, y la tabla que describimos antes, fue propuesta despu\u00e9s por otro contribuidor. El disco descrito en el tratado de 1446 fue utilizado por los Estados Confederados durante la guerra civil en los Estados Unidos. Ya has visto el disco en la imagen que est\u00e1 al principio del texto.<\/p>\n Fuente de imagen: <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cifrado_de_Vigen%C3%A8re\" target=\"_blank\" rel=\"noopener nofollow\">wikipedia<\/a>\n<p>En general, el cifrado fue renombrado como fiable, incluso fue dictado como \u201cirrompible\u201d por el matem\u00e1tico Charles Lutwidge Dodgson (tambi\u00e9n conocido como Lewis Carrol), y alabado por la revista <em>\u201cScientific American Magazine\u201d <\/em>(Revista Cient\u00edfica Americana, en espa\u00f1ol). Aunque su nombre m\u00e1s famoso fue introducido despu\u00e9s como \u201cThe Gronsfeld Cipher\u201d (en espa\u00f1ol, el cifrado gronsfeld). La gran diferencia a su predecesor es la limitaci\u00f3n del reemplazo de alfabetos a 10 d\u00edgitos, y por el hecho de que la palabra clave era un n\u00famero.<\/p>\n<p>Lo interesante es que el cifrado Vigenere era susceptible a un an\u00e1lisis cr\u00edptico con ciertas condiciones previstas. Al evaluar algunas caracter\u00edsticas, era posible definir la longitud de la clave, y luego, al analizar las filas de letras, cifradas por la misma fila de la tabla, uno pod\u00eda emplear un m\u00e9todo est\u00e1ndar basado en la frecuencia de ciertas letras del lenguaje.<\/p>\n<p>El primero en efectuar un ataque exitoso en la modificaci\u00f3n del cifrado Vigenere en 1854, fue Charles Babbage, un pionero de la inform\u00e1tica, pero el an\u00e1lisis fue publicado nueve meses despu\u00e9s por otro investigador, Friedrich Kasiski.<\/p>\n<p>Por m\u00e1s extra\u00f1o que parezca, esto ayud\u00f3 a fortalecer el cifrado. Una de las mejoras fue el uso de la palabra clave, el cual es igual a la longitud del propio mensaje, eliminando de este modo, la posibilidad de un an\u00e1lisis de frecuencia.<\/p>\n<p>Sin embargo, esta actualizaci\u00f3n trajo otra vulnerabilidad: el uso de texto sensible como frase clave, aportaba al criptoanalista informaci\u00f3n estad\u00edstica sobre la clave, sirviendo como una pista al momento de querer descifrar el texto.<\/p>\n<p>Pero esta idea aceler\u00f3 el proceso para la siguiente mejora \u2013 el uso de secuencias de s\u00edmbolos aleatorios como palabra clave.<\/p>\n<p>Como resultado, esta idea fue lanzada con el concepto de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Libreta_de_un_solo_uso\" target=\"_blank\" rel=\"noopener nofollow\">contrase\u00f1a de un solo uso<\/a> (en ingl\u00e9s, OTP One-Time Password). Este tipo de cifrados llegaron a convertirse en irrompibles y eran utilizados en la esfera de la criptograf\u00eda civil y militar. Pero esta historia os la contar\u00e9 otro d\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de cifrados referentes a trabajos hist\u00f3ricos o de ficci\u00f3n, pertenecen a la misma familia \u2013 cifrados monoalfab\u00e9ticos.<\/p>\n","protected":false},"author":40,"featured_media":6805,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[184,1423,1422,714,183],"class_list":{"0":"post-6804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cifrado","9":"tag-cifrado-vigenere","10":"tag-cifrados","11":"tag-historia","12":"tag-seguridad-informatica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vigenere-cipher-history\/6804\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vigenere-cipher-history\/6224\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vigenere-cipher-history\/6140\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vigenere-cipher-history\/6625\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vigenere-cipher-history\/8856\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vigenere-cipher-history\/9802\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vigenere-cipher-history\/5688\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vigenere-cipher-history\/8819\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vigenere-cipher-history\/8856\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vigenere-cipher-history\/9802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vigenere-cipher-history\/9802\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6804"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6804\/revisions"}],"predecessor-version":[{"id":26105,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6804\/revisions\/26105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6805"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}