POLYBIOS

Alrededor del año 150 a. C. se encuentra tal vez el algoritmo de sustitución más antiguo del cual se tiene conocimiento y recibe el nombre de Polybios, nombre que se le dio en reconocimiento al historiador griego del mismo nombre y de quien se considera fue su creador.

El algoritmo Polybios utiliza como base de cifrado una tabla de sustitución como la que se muestra a continuación:

  A B C D E
A A B C D E
B F G H I/J K
C L M N O P
D Q R S T U

E

V

W

X

Y

Z

 

Proceso de cifrado:

Para llevar a cabo el proceso de cifrado se consideran la primera columna y el primer renglón de la tabla anterior como el par criptográfico correspondiente a cada letra dentro de la matriz de 5 X 5 mostrada en la tabla, de manera que justo en ese orden, renglón-columna, son las dos letras que sustituyen a cada una de las letras que pueden conformar el mensaje en claro.

Así, por ejemplo para la letra M el criptograma correspondiente es CB, en tanto que para la U es el par DE, de manera que de acuerdo con este algoritmo se puede observar que se sustituye el alfabeto {A, B    , C, D, E, F, …X, Y, Z} por el alfabeto de cifrado {AA, AB, AC, AD, AE, BA,…, EC, ED, EE}, entre lo que destaca de manera importante que el criptograma correspondiente a un mensaje en claro cifrado con este algoritmo siempre contendrá el doble de caracteres que el texto plano, característica que no es precisamente lo más deseado ya que los criptogramas pueden alcanzar dimensiones muy grandes, complicados de manipular, y con la necesidad de un espacio de almacenaje duplicado al tamaño original.

Para ejemplificar el proceso de sustitución con base en la tabla anterior:

Mcla P O L Y B I O S E S G R I E G O
Sustitución CE CD CA ED AB BD CD DC AE DC BB DB BD AE BB CD

 

Cripto = CECDCAEDABBDCDDCAEDCBBDBBDAEBBCD

Proceso de descifrado:

Para llevar a cabo el proceso inverso, esto es, el proceso de descifrado, se parte el criptograma a descifrar, leyendo éste de izquierda a derecha y tomando en cada ocasión un par de caracteres para llevarlos a la tabla de descifrado de manera que el primero lo ubicamos con su similar en la primera columna de la tabla y el segundo con su símil del primer renglón, entonces extendemos una línea imaginaria sobre la columna y el renglón identificados y en la celda donde éstas se intersecan se encuentra el carácter correspondiente al mensaje en claro de ese par de elementos del criptograma.

Por ejemplo, si se desea descifrar el criptograma AEDCDDDEADBDCD, de izquierda a derecha se toman los elementos que lo conforman de dos en dos, y se llevan a ala tabla de cifrado.

Después de desarrollar el descifrado para el criptograma se obtiene:

Cripto

AE

DC

DD

DE

AD

BD

CD

Mcla

E

S

T

U

D

I

O

Mcla: ESTUDIO