Criptografía II - Encriptado por transposición -

Generalidades

En el Capítulo anterior, ya explicabamos el origen de esta ciencia, que hoy en día es tan necesaria para la tecnología.

Además indicabamos anteriormente que el cifrado se realizaba mediante una combinacion sucesiva del método por sustitucion (conservar la posición de las letras pero cambiándolas por otros símbolos) y por transposicion (alterar el orden de las letras pero manteniendo la letra original), de la cual ya fue explicado el método por sustitución en el capítulo Criptogrfía I. En consecuencia en este capítulo explicaremos el método por transposición.

Mecanismo del algoritmo

  • Tomar un caracter en el archivo
  • Cambiar de posición el caracter al cual apuntabamos anteriormente

    Del cambio surge esta situación:

    • En la nueva posición se encuentra otro caracter ( incluyendo el espacio ) y no podemos eliminarlo ,ya que sino el archivo no podría volver a su estado original. En esta situación debemos sustituir el caracter que se ubica en la nueva posición con el anteriormente tomado, pero almacenando el nuevo caracter y cambiandolo en la posición del primer elemento.
  • Esta situación se produce 2 veces en un mismo bucle, por cuestion de velocidad. Espero haber explicado bien el funcionamiento de este método, en todo caso vean el ejemplo de abajo. 

Veamos un ejemplo

Tomemos un texto corto, por ejemplo:

"Hola"

1) Apunta al primer caracter

Hola

2) En este ejemplo el cambio de posición es de 2 lugares, entonces llevamos la " H " en la posición de la " l ".

 _oHa

3) En esta situación necesitamos almacenar la letra " H " en una variable temporal, tomar la " l " y cambiarla en la posición de la primera letra, es decir en la posición de la letra " H ". Luego tomar la " H " y ponerla en el lugar de la " l ". Este proceso es similar al método del ordenamiento burbuja.

loHa

Y así sucesivamente, el segundo paso es fácil de deducir, se toma la " o " y se la cambia con la " a ".

Al final el texto nos debería quedar como eso:

laHo

No se crea que sea muy fácil de desencriptar un texto con este método, ya que acá solo expusimos un muy pequeño ejemplo, que tan solo distanciaba las letras de a 2 lugares.

Programas en C

Bueno, y ahora la implementación en C.


  Nombre Fichero Fecha Tamaño Contador Descarga
D Encript_2.c Encript_2.zip 2002-03-01 4850 bytes 1484



suministrado por FreeFind
Valid HTML 4.0! Valid CSS!