You are on page 1of 4

Cifra de César

A ação de uma cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma
troca de três, então o B no texto normal se torna E no texto cifrado.

Em criptografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma
das mais simples e conhecidas técnicas de criptografia. É um tipo de cifra de substituição na qual cada letra do texto é
substituída por outra, que se apresenta no alfabeto abaixo dela um número fixo de vezes. Por exemplo, com uma troca
de três posições, A seria substituído por D, B se tornaria E, e assim por diante. O nome do método é em homenagem
a Júlio César, que o usou para se comunicar com os seus generais.
O processo de criptografia de uma cifra de César é frequentemente incorporado como parte de esquemas mais complexos,
como a cifra de Vigenère, e continua tendo aplicações modernas, como no sistema ROT13. Como todas as cifras de
substituição monoalfabéticas, a cifra de César é facilmente decifrada e na prática não oferece essencialmente nenhuma
segurança na comunicação.
Índice

1 Exemplo

2 História e uso

3 Decifrando a cifra

4 Referências

o

4.1 Bibliografia

5 Ligações externas

Exemplo[editar]
A transformação pode ser representada alinhando-se dois alfabetos; o alfabeto cifrado é o alfabeto normal rotacionado à
direita ou esquerda por um número de posições. Por exemplo, aqui está uma cifra de César usando uma rotação à
esquerda de três posições (o parâmetro de troca, três neste caso, é usado como chave).

Normal:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

Para criptografar uma mensagem, deve-se simplesmente observar cada letra da mensagem na linha "Normal" e escrever
a letra correspondente na linha "Cifrado". Para descriptografar, deve-se fazer o contrário.

Normal:

a ligeira raposa marrom saltou sobre o cachorro cansado

Cifrado: D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR

que usou um alfabeto com uma troca de três posições à esquerda. Os registros sobreviventes mais recentes datam dos trabalhos de Al-Kindi no século IX. não existem registros daquela época de nenhuma técnica para a solução de cifras de substituição simples. Isto pode ser um legado de um tempo antigo quando não era permitido ao povo judeu ter mezuzás. o valor da troca é definido usando uma palavra-chave repetida. então a cifra é classificada como um tipo de substituição monoalfabética. mas é provável que fosse razoavelmente segura. a cifra de César continuava em uso: o exército russo empregou-a em substituição às cifras mais complicadas que provaram serem muito difíceis de suas tropas entenderem. As letras do criptograma formam um nome divino que mantém as forças do mal sob controle.25. segundo Suetónio. Se a palavra-chave for tão longa quanto a mensagem sem se repetir e escolhida aleatoriamente. deve-se subtrair ou adicionar 26. no mundo árabe.9 Uma cifra de César com uma troca de uma posição é utilizada nas costas dos mezuzá para criptografar os nomes de Deus. Ou seja..… . cifras de César podem ser encontradas em brinquedos infantis.A criptografia também pode ser representada usando aritmética modular. ao invés de substituição polialfabética.13 A cifra de Vigenère usa uma cifra de César com uma troca diferente em cada posição do texto. Acima. com a descoberta da análise de frequência. Uma troca de César de treze posições é também executada no algoritmo ROT13. a usava com uma troca de três posições para proteger mensagens de significado militar. Palavras-chave mais curtas que a mensagem (a exemplo de "Complete Victory" usada pelos Confederados durante .. a seção de anúncios pessoais nos jornais era por vezes utilizada para trocar mensagens criptografadas usando esquemas simples de criptografia. o resultado está no intervalo 0. A cifra de César foi nomeada em homenagem a Júlio César que. um método simples de ofuscar o texto amplamente encontrado em UNIX e usado para obscurecer o texto (como a parte final de uma piada ou spoilers). Z = 25. É desconhecido o quão efetiva era a cifra de César nesta época. Ainda que o uso deste esquema por César tenha sido o primeiro a ser registrado. no entanto.8 Presumindo que um inimigo pudesse ler a mensagem. primeiro transformando as letras em números.25.1 A criptografia de uma letra por uma troca fixa n pode ser descrita matematicamente como2 A descriptografia é feita de modo similar. História e uso[editar] A cifra de César foi nomeada em homenagem a Júlio César. como os anéis decodificadores.. se x+n ou x-n não estiverem no intervalo 0. criptoanalistas alemães e austríacos tiveram pouca dificuldade em descriptografar suas mensagens.) O substituto permanece o mesmo por toda a mensagem..12 Atualmente. B = 1. indecifrável se seus usuários mantiverem a palavra-chave em segredo. de acordo com o esquema: A = 0. é sabido que outras cifras de substituições foram utilizadas anteriormente3 . ainda mais porque a maioria dos inimigos de César eram analfabetos e outros presumiam que as mensagens estavam escritas em uma língua estrangeira desconhecida. (Há diferentes definições para a operação módulo. Kahn (1967) descreve alguns exemplos de amantes utilizando comunicações secretas criptografadas usando a cifra de César no The Times.11 Até mesmo em 1915. mas não como método de criptografia).10 No século XIX. então é uma cifra one-time pad.

e é possível determinar o valor de troca examinando o gráfico de frequência resultante.15 Decifrando a cifra[editar] A cifra de César pode ser facilmente decifrada mesmo em um cenário que se tenha apenas o texto cifrado.14 Em abril de 2006. introduzem um padrão cíclico que pode ser detectado com uma versão estatisticamente avançada de análise de frequência. No segundo exemplo. Os computadores também podem fazer isto ao medir o quão bem a distribuição de frequência combina com a distribuição esperada. 16 Enquanto resolve. Um interceptador sabe que uma cifra de César foi usada. para textos muito pequenos.21 Para textos com linguagens naturais. Outra forma de usar a técnica de força bruta é comparando as frequências de distribuição das letras. 2. na língua portuguesa a frequência das letras A. Este método é conhecido como análise de frequência. As tiras são então alinhadas com o texto cifrado em uma linha.17 Uma forma de conseguir o enunciado é escrevendo uma parte do texto cifrado em uma tabela com todas as trocas possíveis18 — uma técnica às vezes conhecida como "completar os componentes normais". a estatística χ² pode ser usada. W (tipicamente menos frequentes) são particularmente 20 distintas. e Y. é 24 GzgwakGmuxg provável que o atacante rapidamente perceba a regularidade da solução e deduza 25 FyfvzjFltwf que a cifra de César é o algoritmo específico empregado. A cifra de Provenzano usava números. Este ataque pode ser acelerado usando tiras preparadas com o alfabeto escrito nelas em ordem reversa. A cifra de César "rotaciona" essa distribuição. mas não especificamente que é um código de César.19 O exemplo dado refere-se ao texto cifrado "ExeuyiEksve". o texto decifrado é instantaneamente reconhecido olhando a tabela. como a análise 23 HahxblHnvyh de frequência ou verificando os padrões de palavras. plausivelmente. o chefe da máfia foragido Bernardo Provenzano foi capturado na Sicília em parte devido a criptoanálise de suas mensagens escritas em uma variação da cifra de César. e assim por diante. decifrar o esquema é ainda mais fácil. o texto cifrado qxq poderia. e sabendo a distribuição esperada daquelas letras na língua original do texto. Uma vez que existe apenas um número limitado de rotações possíveis (26 em português. mas não sabe o valor de troca. se desconsiderarmos o uso de cedilha e letras acentuadas). "B" como "5". Por exemplo. e o texto normal deve aparecer em uma das outras linhas resultantes. começando por aquela letra. cada uma pode ser testada por turno num ataque de força bruta. na troca de quatro posições. pode-se facilmente identificar o valor da troca ao verificar os deslocamentos de certas partes do gráfico. a cifra pode ser decifrada usando as mesmas técnicas usadas … para resolver qualquer outro tipo de cifra de substituição simples. Duas situações podem ser consideradas: 1. ser decifrado como "ovo" ou "ele" (presumindo que o texto está em português).a Guerra de Secessão). (geralmente mais frequentes). muito provavelmente. porém. Outra forma de executar este método é escrever abaixo de cada letra do texto cifrado o alfabeto inteiro ao contrário. Rotação ou troca Possível texto 0 ExeuyiEksve 1 DwdtxhDjrud 2 CvcswgCiqtc 3 BubrvfBhpsb 4 AtaqueAgora 5 ZszptdZfnqz 6 YryoscYempy No primeiro caso. múltiplas opções são possíveis. então "A" seria escrito como "4". Um interceptador conhece (ou adivinha) que algum tipo de cifra de substituição simples foi utilizado. . somente um texto decifrado plausível. haverá. Fazendo um gráfico com a frequência das letras do texto cifrado. Por exemplo. A distribuição das letras de um texto comum em português tem uma forma distinta e previsível. E. por exemplo.

19. 14–20 10. ↑ Gellius. 6. David (1967). 2. Hardjono. ISBN ISBN 978-0-470-06064-3 Ligações externas[editar]  O código de César (em português)  Exercício aplicando a cifra de César (em português) IME-USP  Criptografa / Descriptografa (em inglês) além de fazer análise de frequência online  Um programa para codificar texto (em inglês) com um dicionário "inteligente" para automaticamente decifrar textos cifrados  Codificador Online da cifra de César (em inglês)  Cifra de César . ↑ Suetónio . troca A e troca B. 19 3. p. Elementary Cryptanalysis: A Mathematical Approach. Decrypted Secrets. 631–632 13. 88. 56. Página visitada em 5 de outubro de 2009. ↑ Beutelspacher 1994. Isto ocorre porque duas criptografias de. Albrecht (1994). ISBN ISBN 0-684-83130-9  Singh. Springer. p.Criptografa / Descriptografa (em inglês) em JavaScript  Quebrador de códigos (em inglês) Quebra muitas criptografias clássicas. "Secret Communication among the Greeks and Romans". Mathematical Association of America. incluindo a cifra de César. ISBN ISBN 0-385-49532-3  Wobst. a criptografia sob várias chaves formaria um grupo. ↑ LUCIANO. Divus Iulius (A vida de Júlio César). volume 18. 775–776 12. ISBN ISBN 3-540-43101-2 9. Thomas e Seberry. ↑ Leyden. ↑ Wobst 2001. Mathematical Association of America. Mezuzah and Astrology (em inglês). 31 Bibliografia[editar]  Bauer. Mafia boss undone by clumsy crypto(em inglês). Abraham. Irwin. HU60. (Tradução para o inglês). Simon (2000). Dennis. Ancient History Sourcebook. Página visitada em 1 de outubro de 2009. ↑ Suetónio . Aulus . 2–17. John (19/04/2006). Janeiro de 1987. Reinhard (2001). (2000). ↑ História da Criptologia – Antiguidade (em português). ↑ Savarese. Brian (15/07/2002). Jennifer (2003). seriam equivalentes a uma troca de A + B. (April 1969). p. 16. ↑ Kahn 1967 15. ↑ Kahn 1967. Hart. PRICHETT.Fundamentals of Computer Security. ISBN ISBN 0-88385622-0 20. p. Paul L (1966). pp. The College Mathematics Journal. Página visitada em 22 de outubro de 2009. Wiley. The Classical Journal 58 (3): 114. 13–15. ISBN ISBN 3-540-66871-3  Beutelspacher. tentando todas as opções de troca  Uma cifra de César online (em inglês) . Chris. Springer. 9–11 17.Javascript  A cifra de César (em inglês) tal como exposto no The Beginner's Guide to Cryptography . De Vita Caesarum. supondo. Ancient History Sourcebook. 6.. 7.. Em termos matemáticos. ↑ Wobst 2001. Noctes Atticae 17. p. p.1–5. ↑ Leighton.Criptografias múltiplas não melhoram a segurança do código. The Code Book. p. n. The Register. ↑ Beutelspacher 1994.L. ↑ Singh 2000. Cryptology: From Caesar Ciphers to Public-Key Cryptosystems. ↑ Reinke. The Codebreakers — The Story of Secret Writing. 22. 2. (Dezembro 1992). Página visitada em 5 de outubro de 2009. Edgar C. ↑ Singh 2000. 4. ↑ Alexander Poltorak.9. Página visitada em 10 de Abril de 2011. "Classical Cryptography". 72–77 21. A Vida de Augusto. ↑ Pieprzyk. Página visitada em 5 de outubro de 2009.º 1. Anchor. ↑ Sinkov. ISBN ISBN 0-88385-504-6  Kahn. Gordon. p. Cryptology Unlocked. p. The Caesar Cipher(em inglês). Albert C. 11. 20 14. 8–9 18. 5. Josef. ↑ Wobst 2001. Cryptology. Technology and Culture 10 (2): 153. F. 8. Página visitada em 1 de outubro de 2009. ↑ Kahn 1967.22 Referências 1.