Un cifrado por desplazamiento, también conocido como cifrado César, es una de las técnicas de cifrado clásicas más simples y conocidas. Es un tipo de cifrado de sustitución en el que cada letra del texto sin formato se desplaza un cierto número de lugares hacia arriba o hacia abajo en el alfabeto. Por ejemplo, con un desplazamiento de 3, 'A' se cifraría en 'D', 'B' en 'E', y así sucesivamente. Este método lleva el nombre de Julio César, de quien se dice que lo utilizó para proteger sus comunicaciones militares.
En el contexto de la ciberseguridad y la criptografía clásica, es importante comprender las vulnerabilidades y fortalezas de los cifrados históricos como el cifrado por desplazamiento. Una de las vulnerabilidades más importantes del cifrado por desplazamiento es su susceptibilidad a ataques de fuerza bruta. Un ataque de fuerza bruta implica comprobar sistemáticamente todas las claves posibles hasta encontrar la correcta.
Para comprender por qué un cifrado de desplazamiento puede romperse fácilmente mediante un ataque de fuerza bruta, se debe considerar el número limitado de claves posibles. El cifrado por desplazamiento opera dentro de los límites del alfabeto, que consta de 26 letras. En consecuencia, sólo hay 25 cambios posibles (excluyendo el cambio trivial de 0, que dejaría el texto sin cambios). Este pequeño espacio de clave significa que un atacante puede simplemente intentar los 25 cambios posibles para descifrar el texto cifrado.
Por ejemplo, si el texto cifrado es "KHOOR" y sabemos que fue cifrado usando un cifrado por desplazamiento, podemos probar cada desplazamiento posible para ver cuál produce un texto sin formato significativo:
– Turno 1: "JGNNQ"
– Turno 2: "IFMMP"
– Turno 3: "HOLA"
– Turno 4: "GDKKN"
– Turno 5: "FCJJM"
- … etcétera.
Como podemos ver, con un cambio de 3, el texto cifrado "KHOOR" se descifra en "HELLO", que es una palabra significativa y reconocible en inglés. Este proceso demuestra lo sencillo que es descifrar un cifrado de desplazamiento mediante fuerza bruta.
La facilidad con la que un cifrado de desplazamiento puede descifrarse mediante fuerza bruta es una consecuencia directa de su limitado espacio de claves. Los algoritmos de cifrado modernos, por el contrario, emplean claves que son mucho más largas, a menudo de 128 bits o más, lo que da como resultado una cantidad astronómicamente grande de claves posibles. Por ejemplo, AES-128 tiene 2^128 claves posibles, lo que hace que un ataque de fuerza bruta sea inviable con la tecnología actual.
Otro método para descifrar un cifrado por desplazamiento, además de la fuerza bruta, implica el análisis de frecuencia. En cualquier idioma, ciertas letras aparecen con más frecuencia que otras. Por ejemplo, en inglés, la letra 'E' es la letra más común, seguida de 'T', 'A', 'O', 'I', 'N', 'S', 'H', 'R' y 'D'. Al analizar la frecuencia de las letras en el texto cifrado y compararla con la distribución de frecuencia conocida de las letras en el lenguaje de texto plano, a menudo se puede deducir el cambio utilizado en el cifrado.
Considere el siguiente texto cifrado: "WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ". Al analizar la frecuencia de las letras en este texto cifrado y compararla con la frecuencia esperada de las letras en inglés, podríamos notar que la 'K' aparece con frecuencia. Dado que 'E' es la letra más común en inglés, podríamos suponer que 'K' corresponde a 'E', lo que sugiere un desplazamiento de 4. Aplicando un desplazamiento de 4 a todo el texto cifrado, obtenemos: "THE QUICK BROWN FOX SALTA SOBRE EL PERRO PEREZOSO", que es un pangrama inglés muy conocido.
La vulnerabilidad del cifrado por desplazamiento tanto a los ataques de fuerza bruta como al análisis de frecuencia resalta la importancia del tamaño del espacio clave y las propiedades estadísticas en la seguridad criptográfica. Si bien el cifrado de desplazamiento puede haber sido suficiente para los propósitos de Julio César, es lamentablemente inadecuado para las necesidades de seguridad modernas.
En la criptografía moderna, garantizar un espacio de claves suficientemente grande es esencial para frustrar ataques de fuerza bruta. Esto se logra mediante el uso de algoritmos complejos y claves más largas. Por ejemplo, el algoritmo RSA se basa en la dificultad de factorizar números compuestos grandes, mientras que AES emplea una red de sustitución-permutación para brindar seguridad.
Además, los protocolos criptográficos modernos suelen incorporar técnicas adicionales para mejorar la seguridad. Estos incluyen mecanismos de intercambio de claves, como Diffie-Hellman, que permiten que dos partes compartan de forma segura una clave secreta a través de un canal inseguro, y firmas digitales, que brindan autenticación e integridad.
Comprender las limitaciones de los cifrados históricos como el cifrado por desplazamiento es importante para apreciar los avances en la criptografía moderna. También sirve como recordatorio de la importancia de las técnicas criptográficas en constante evolución para adelantarse a posibles atacantes.
Otras preguntas y respuestas recientes sobre Fundamentos de la criptografía clásica de EITC/IS/CCF:
- ¿Se introdujo la criptografía de clave pública para su uso en el cifrado?
- ¿El conjunto de todas las claves posibles de un protocolo criptográfico particular se denomina espacio de claves en criptografía?
- En un cifrado por desplazamiento, ¿las letras del final del alfabeto se reemplazan con letras del principio del alfabeto según la aritmética modular?
- ¿Qué debe incluir un cifrado por bloques según Shannon?
- ¿Se introdujo el protocolo DES para mejorar la seguridad de los criptosistemas AES?
- ¿La seguridad de los cifrados por bloques depende de la combinación de operaciones de confusión y difusión muchas veces?
- ¿Es necesario mantener en secreto las funciones de cifrado y descifrado para que el protocolo criptográfico siga siendo seguro?
- ¿Se puede utilizar el criptoanálisis para comunicarse de forma segura a través de un canal de comunicación inseguro?
- ¿Internet, GSM y las redes inalámbricas pertenecen a los canales de comunicación inseguros?
- ¿Es efectiva una búsqueda de clave exhaustiva contra los cifrados de sustitución?
Vea más preguntas y respuestas en Fundamentos de criptografía clásica EITC/IS/CCF

