Cifrado por transposición o permutación

Cada letra (o carácter) se intercambia por otra del mensaje, reordenando de algún modo las letras, pero no disfrazándolas. Para este tipo de cifrado se usan múltitud de métodos, como colocar las letras en una matriz de una manera y sacarlas de otra manera diferente.

Cifrado Vernam

Según el principio de Kerkhoff todos los algorítmos de cifrados y descifrados deben ser públicos y conocidos por todos, lo único secreto es la clave del algorítmo, esta clave se convierte en la piedra angular del algorítmo.

Basándose en este principio, el cifrado perfecto (el cifrado Vernam) debe ser público con su clave en secreto y ésta debe tener la misma longitud del mensaje, ser generada aleatoriamente y solamente puede ser usada una sóla vez.

Para cifrar el mensaje se realiza una operación XOR (or exclusivo) entre el mensaje y la clave.

Como se puede observar este método sería perfecto de no ser porque cada clave generada aleatoriamente debería ser generada también aleatoriamente e idéntica a la del emisor, por el receptor del mensaje, algo que en principio es muy díficil.

(Más información en Wikipedia)

Post anterior: Cifrado por sustitución II

Print Friendly, PDF & Email
0 0 votes
Article Rating

¿Te ha gustado la entrada? Puedes invitarme a un café, Gauss te lo agradecerá 😉