🔐 Cifrados Clásicos

Ética Profesional y Derecho Informático — Proyecto

Entrada
Cifrado César (K=3)
KROD PXQGR

Ética Profesional y Derecho Informático

Proyecto — Métodos de Cifrado

📜 Siglo I a.C.
Cifrado César
Creado por Julio César para comunicaciones militares secretas, es uno de los cifrados más simples y conocidos de la historia. Funciona desplazando cada letra del mensaje un número fijo de posiciones en el alfabeto. Si la clave es K=3, la A se convierte en D, la B en E, y así sucesivamente. Aunque hoy es trivialmente rompible (solo hay 25 desplazamientos posibles), fue efectivo en su época porque la mayoría de los enemigos eran analfabetos.
25Claves posibles
1Operación por letra
~50 a.C.Origen histórico
Ejemplos rápidos →
Configuración — Cifrado César
C = (P + K) mod 26
Clave de desplazamiento K
3
Texto de entrada (solo A–Z, sin Ñ)
Texto original
Resultado
Rueda de sustitución César
Texto plano
Texto cifrado

El anillo exterior muestra el alfabeto original. El interior muestra el alfabeto desplazado K posiciones. Las letras del mensaje aparecen resaltadas.

Corrimiento de letras — Tabla de equivalencias
TEXTO PLANO plano
TEXTO CIFRADO cifrado (+K)
Letras del mensaje
Letras cifradas resultantes
Proceso de desplazamiento — Paso a paso
Paso 1 de 1
📐 ~1901
Cifrado Bífido
Inventado por el criptógrafo francés Félix Delastelle alrededor de 1901, el cifrado Bífido combina el cuadro de Polibio con una técnica de fraccionamiento: convierte cada letra en dos dígitos (fila y columna), los mezcla separando filas y columnas en dos bandas, y luego los recombina por columnas para generar las letras cifradas. Esta doble operación lo hace mucho más resistente al análisis de frecuencia que el cifrado César.
25Celdas del cuadro
5Pasos del algoritmo
1901Año de creación
Ejemplos rápidos →
Configuración — Cifrado Bífido
Texto de entrada (A–Z sin Ñ; J→I automático)
Texto limpio procesado
Resultado

* J se trata como I (cuadro 5×5 = 25 celdas).  |  Alfabeto de 26 caracteres sin la Ñ.

Cuadro de Polibio — Matriz fija 5×5
Letras del mensaje

El cuadro mapea cada letra a una coordenada (fila, columna) del 1 al 5. I y J comparten celda.

Proceso completo — Paso a paso Bífido
Paso 1 de 6

César vs Bífido — Comparativa

Análisis de ambos métodos: historia, funcionamiento, seguridad y aplicaciones.

⚙ Cifrado César

Historia
Julio César, ~50 a.C. Usado para comunicaciones militares romanas.
Tipo de cifrado
Sustitución monoalfabética — cada letra siempre se sustituye por la misma.
Simple
Clave
Un número del 1 al 25 (el desplazamiento K).
Operación
C = (P + K) mod 26
Espacio de claves
Solo 25 combinaciones. Un atacante puede probarlas todas en segundos.
Muy débil
Vulnerabilidades
Análisis de frecuencia, fuerza bruta (25 intentos). La E sigue siendo la letra más frecuente.
Seguridad (0–10)
1 / 10
Uso hoy
Solo educativo. ROT13 (K=13) se usa en foros para ocultar spoilers.

⬡ Cifrado Bífido

Historia
Félix Delastelle, ~1901. Cifrado polibiano con fraccionamiento.
Tipo de cifrado
Sustitución fraccionada — mezcla coordenadas de letras distintas, rompiendo patrones.
Moderado
Clave
El orden del cuadro de Polibio (puede ser palabras clave). Versión estándar: orden alfabético.
Operación
Coordenadas → tira → split → recombinar columnas
Espacio de claves
25! permutaciones del cuadro ≈ 1.5 × 10²⁵ combinaciones posibles.
Significativamente mayor
Vulnerabilidades
Análisis de bigramas, ataques de texto claro conocido. Vulnerable con mensajes muy largos.
Seguridad (0–10)
4 / 10
Uso hoy
Educativo y en criptografía recreativa. Históricamente usado en la Primera Guerra Mundial.

🔍 Conclusiones

📌 Ambos son cifrados clásicos históricos sin aplicación en seguridad moderna — hoy usamos AES, RSA y criptografía de curva elíptica.
⚖️ El Bífido es significativamente más seguro que el César: su espacio de claves es astronómicamente mayor y rompe la correlación directa letra→letra.
📚 Valor educativo: el César enseña el concepto de sustitución y módulo aritmético; el Bífido introduce fraccionamiento, matrices y combinatoria.
🔓 Ambos son rompibles con análisis de frecuencia, suficiente texto cifrado y las herramientas computacionales actuales.
⚡ WebAssembly ⏳ Cargando motor…
Romper Cifrados — Motor C++ vía WASM
El algoritmo de fuerza bruta prueba todas las posibles combinaciones (del 1 al 25). Para cada intento, el programa desplaza las letras del texto cifrado hacia atrás en el alfabeto y genera una versión candidata del mensaje original.
🔧 Motor: RompeCifrado.cpp → cifrado.wat → cifrado.wasm 601 bytes · memoria 64 KB
Configuración — Ataque
Texto cifrado (MAYÚSCULAS)
Tiempo de ejecución

El motor WASM ejecuta las mismas funciones descifrarCesar() y descifrarBifid() del archivo C++ original, compiladas a bytecode WebAssembly.

Resultados
🔒 Ingresa texto cifrado y pulsa Romper