< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:04 - 0:08
    El primer cifrado conocido (un cifrado por sustitución)
  • 0:08 - 0:12
    fue usado por Julio César alrededor del año 58 AC.
  • 0:12 - 0:15
    Ahora se conoce como el cifrado César.
  • 0:15 - 0:18
    César cambió cada letra de sus órdenes militares
  • 0:18 - 0:20
    para hacer que parecieran no tener significado
  • 0:20 - 0:22
    por si el enemigo los interceptaba.
  • 0:22 - 0:25
    Imagina que Alice y Bob deciden comunicarse
  • 0:25 - 0:27
    usando el cifrado Cesár.
  • 0:27 - 0:29
    Primero, necesitan ponerse de acuerdo por adelantado
  • 0:29 - 0:32
    sobre el desplazamiento que se usará, por ejemplo, tres.
  • 0:32 - 0:33
    Para cifrar el mensaje.
  • 0:33 - 0:36
    Alice tendria que aplicar un desplazamiento de tres a
  • 0:36 - 0:38
    cada letra en su mensaje original.
  • 0:38 - 0:41
    Así, la A se convierte en D , la B en E,
  • 0:41 - 0:43
    la C en F y y así sucesivamente.
  • 0:43 - 0:46
    Este mensaje ilegible (o "cifrado")
  • 0:46 - 0:49
    es enviado a Bob abiertamente.
  • 0:51 - 0:55
    Entonces Bob simplemente resta el desplazamiento de tres a cada letra
  • 0:55 - 0:58
    para poder leer el mensaje original.
  • 0:58 - 1:02
    Increíblemente, este cifrado básico fue usado por líderes militares
  • 1:02 - 1:04
    durante cientos de años después de Cesár.
  • 1:04 - 1:07
    Película sobre Julio Cesár: " He luchado y vencido.
  • 1:07 - 1:10
    Pero no he conquistado el espíritu del hombre,
  • 1:10 - 1:13
    que es indomable."
  • 1:13 - 1:17
    Sin embargo, una cerradura es tan fuerte como su punto más débil.
  • 1:17 - 1:19
    Un destructor de cerraduras puede buscar fallas mecánicas
  • 1:19 - 1:21
    o en su defecto, extraer información
  • 1:21 - 1:25
    con el fin de restringir la combinación correcta.
  • 1:25 - 1:27
    Los procesos para romper cerraduras
  • 1:27 - 1:29
    y descifrar códigos son muy similares.
  • 1:29 - 1:31
    La debilidad del cifrado César
  • 1:31 - 1:33
    fue publicada 800 años después
  • 1:33 - 1:36
    por un matemático árabe llamado 'Al-Kindi.
  • 1:36 - 1:39
    El rompió el cifrado César usando una pista
  • 1:39 - 1:40
    basada en una propiedad importante del
  • 1:40 - 1:43
    lenguaje ej el que está escrito el mensaje.
  • 1:43 - 1:45
    Si se examina el texto de cualquier libro
  • 1:45 - 1:47
    y se cuenta la frecuencia de cada letra
  • 1:47 - 1:50
    se encontrará un patrón bastante consistente.
  • 1:50 - 1:54
    Por ejemplo, éstas son las frecuencias de las letras de Inglés.
  • 1:54 - 1:57
    Se puede considerar como una huella dactilar del Inglés.
  • 1:57 - 1:59
    Dejamos esta huella digital cuando nos comunicamos,
  • 1:59 - 2:01
    sin darnos cuenta.
  • 2:01 - 2:03
    Esta pista es una de las herramientas más valiosas
  • 2:03 - 2:05
    para un descifrador de códigos.
  • 2:05 - 2:08
    Para romper este cifrado, se cuentan las frecuencias
  • 2:08 - 2:11
    de cada letra en el texto cifrado,
  • 2:11 - 2:14
    y comprobar hasta qué punto la huella digital ha cambiado.
  • 2:14 - 2:17
    Por ejemplo, si H es la letra mas numerosa
  • 2:17 - 2:19
    en el mensaje cifrado, en lugar de E,
  • 2:19 - 2:22
    entonces probablemente el desplazamiento es 3.
  • 2:22 - 2:24
    Así que se invierte el desplazamiento
  • 2:24 - 2:26
    con el fin de revelar el mensaje original.
  • 2:26 - 2:28
    Esto se llama "análisis de frecuencia".
  • 2:28 - 2:33
    Y fue un golpe a la seguridad del cifrado César.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Spanish subtitles

Incomplete

Revisions Compare revisions