SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Escítala                                                                                                                             1



     Escítala
     Una escítala (griego: skytálē) es un sistema de codificación
     utilizado por los éforos espartanos para el envío de mensajes
     secretos. Está formada por dos varas de grosor variable y una tira
     de cuero o papiro, a las que ambas se puede denominar escítala.
     El sistema consistía en dos varas del mismo grosor que se
     entregaban a los participantes de la comunicación. Para enviar un
     mensaje se enrollaba una cinta de forma espiral a uno de los
     bastones y se escribía el mensaje longitudinalmente, de forma que                        Una escítala
     en cada vuelta de cinta apareciese una letra de cada vez. Una vez
     escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela
     para leer el mensaje original.
     Podemos encontrar una descripción del procedimiento en la obra de Plutarco, Vida de Lisandro.


     Transposición en Criptografía
     La transposición consiste en alterar el orden de los elementos de un mensaje (en el sentido de datos a cifrar).
     La transposición es uno de los métodos empleados en criptografía. El método explicado y ocurrido para la escítala,
     es la trasposición más elemental y constituye una transposición seriada contínua (no tiene saltos). Este método es
     también conocido como transposición de matrices. En algoritmos aplicados a imágenes equivale a una rotación de
     90º a la derecha y luego espejada horizontalmente
     Concretamente es equivalente a disponer en una tabla cada uno de los elementos en filas y luego tomarlos en
     columnas. Siendo el ancho de fila el número de caras que presenta la escítala y el número de filas la cantidad
     resultante de dividir el largo total del mensaje entre el ancho de fila.


     Ejemplo de aplicación
                                                           Sea el mensaje a cifrar: "En un lugar de la Mancha, de cuyo nombre no
                                                           quiero acordarme" y sea la escítala de 10 caras, se construye una tabla
                                                           entonces de 10 medidas de ancho y largo(mensaje) / 10 medidas de
                                                           alto (6). A continuación vamos disponiendo el texto en filas tal como
                                                           aparece en la imagen de la izquierda.
                                                           El texto cifrado resulta al tomar linealmente sin saltos la misma tabla
                                                           pero ahora recorriéndola en columnas. Siendo por tanto el mensaje
           Disposición sobre la tabla del texto a cifrar
                                                           cifrado resultante: "Ernu n cyna dhoocuea on ,nqr l oudladmiau
                                                           ebergM rrmaaceoe".
     Descifrar el texto, con la escítala es volver a meter la tira de cuero enrrollada sobre el palo con el mismo número de
     caras. De modo similar el mensaje obtenido queda descifrado volviendo a aplicar el mismo método sobre la tabla, sin
     más que intercambiar las medidas del ancho por el alto. En la segunda imagen (la de la derecha) puede apreciarse el
     caso.
Escítala                                                                                                                                  2


     En la escítala y con texto legible por humanos puede omitirse los
     espacios en blanco y otros signos de puntuación, con ello el mensaje
     resulta más breve y críptico y una vez descifrado no resulta más
     complejo de comprender. Por claridad en las imágenes se ha optado
     por incluirlos.


     Particularidades
     Cuando el mensaje no llena (o cabe, según se considere)
     completamente        la    tabla,   debe    considerarse     (esto  es:
     largo(mensaje)/caras no es entero) que se debe añadir 1 fila más y los
     caracteres de esta fila incompleta considerarse espacios en blanco.
     De cara a descifrar un mensaje tal conjunto de caracteres vacios,
     pueden suponer una pista para interceptar el número de caras (ancho de
     la tabla sin cifrar, alto de la tabla cifrada), con que está cifrado el
     mensaje.
     Completar de dicha forma una tabla arroja muchas pistas acerca del
     tamaño de tabla, pues queda claro que la misma debe ser el producto
     de sus divisores. Al respecto, la tabla (de las imágenes que se
                                                                                       Disposición sobre la tabla del texto a descifrar
     acompaña de ejemplo) se ha creado a propósito con 10 filas y 6
     columnas, a fin de ilustrar esto mismo. Siendo 60 caracteres la tabla
     tiene como factores: 5, 3, 2, 2 por tanto hay 10 posibles tamaños de tabla (el sumatorio de 4 elementos).
     Posibilidades del ejemplo: "2 * 30 , 3 * 20 , 4 * 15, 5 * 12, 6 * 10, 10 * 6, 12 * 5, 15 * 4, 20 * 30, 30 * 2". Un modo
     de solventar esto sería que un posible algoritmo basado en el método añadiera una cantidad de caracteres aleatorios (
     al final, al principio, en ambos sitios, o incluso, repartido dentro), datos que deberían constar en la clave.

     Tanto el primer carácter como el último son los únicos que conservan su posición antes y después del cifrado. En
     textos muy cortos (palabras, frases cortas), pueden usarse dichos 2 caracteres como un sencillo método de
     verificación de integridad. Si la tabla es cuadrada, todos los elementos que forman la diagonal (desde la posición 0
     hasta el final) también conservan su posición original antes y después del cifrado.


     Notas
     Hablamos de caras para que quede perfectamente claro la implicación de una cantidad de caracteres por cada
     revolución alrededor del palo. En la práctica podían ser redondos, ovalados, etc... Con caras, pues se pretende indicar
     la cantidad de caracteres que dado el tamaño de estos sobre la tira escrita, resultan por cada espira dado el radio del
     palo. Resulta más cómodo si lo resumimos tal como si fueran caras de un palo con sección poligonal.
Fuentes y contribuyentes del artículo                                                                                                                                                        3



     Fuentes y contribuyentes del artículo
     Escítala  Fuente: http://es.wikipedia.org/w/index.php?oldid=32368530  Contribuyentes: Abece, Alhen, Crescent Moon, Emijrp, Gafotas, Gustavocarra, Marco Regueira, P4K1T0, 2 ediciones
     anónimas




     Fuentes de imagen, Licencias y contribuyentes
     Archivo:Skytale.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Skytale.png  Licencia: GNU Free Documentation License  Contribuyentes: Luringen, Sissssou
     Archivo:Transposicion Texto.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Transposicion_Texto.png  Licencia: GNU Free Documentation License  Contribuyentes:
     User:Crescent Moon
     Archivo:Transposicion Texto2.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Transposicion_Texto2.png  Licencia: GNU Free Documentation License  Contribuyentes:
     User:Crescent Moon




     Licencia
     Creative Commons Attribution-Share Alike 3.0 Unported
     http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/

Más contenido relacionado

Destacado

Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologiajossyfer
 
Oswaldo guayasamin capilla del hombre
Oswaldo guayasamin capilla del hombreOswaldo guayasamin capilla del hombre
Oswaldo guayasamin capilla del hombreTefi_Hilla
 
Ex convento de san agustín
Ex convento de san agustínEx convento de san agustín
Ex convento de san agustíniacogom
 
Se casa cleopatra! terminada
Se casa cleopatra! terminadaSe casa cleopatra! terminada
Se casa cleopatra! terminadaLorena Garcia
 
LO ULTIMO PARA TERMINAR....
LO ULTIMO PARA TERMINAR....LO ULTIMO PARA TERMINAR....
LO ULTIMO PARA TERMINAR....Lebiram HeRam
 
S L I D E= A U L A E S C O L A M U N I C I P A L P R O F
S L I D E=  A U L A  E S C O L A  M U N I C I P A L  P R O FS L I D E=  A U L A  E S C O L A  M U N I C I P A L  P R O F
S L I D E= A U L A E S C O L A M U N I C I P A L P R O Fguest40e0286
 
Carro movido a ar
Carro movido a arCarro movido a ar
Carro movido a arG. Gomes
 
Principio Do Vazio
Principio Do VazioPrincipio Do Vazio
Principio Do VazioAmor de Mãe
 
Tiempos perfectos karina duque
Tiempos perfectos karina duqueTiempos perfectos karina duque
Tiempos perfectos karina duqueMaria Diaz
 
2012-UESJLS-Miguel Brito 1 "E"
2012-UESJLS-Miguel Brito 1 "E"2012-UESJLS-Miguel Brito 1 "E"
2012-UESJLS-Miguel Brito 1 "E"Miguel Angel Brito
 
Jornal CEBS da Diocese de São José dos Campos - SP
Jornal CEBS da Diocese de São José dos Campos - SPJornal CEBS da Diocese de São José dos Campos - SP
Jornal CEBS da Diocese de São José dos Campos - SPBernadetecebs .
 
14 11 14 informe diário
14 11 14 informe diário14 11 14 informe diário
14 11 14 informe diárioMB Associados
 
Procesos para colocar marcos, hipervínculos y videos en dw julinho azañero
Procesos para colocar marcos, hipervínculos y videos en dw julinho azañeroProcesos para colocar marcos, hipervínculos y videos en dw julinho azañero
Procesos para colocar marcos, hipervínculos y videos en dw julinho azañeroJulinho Azañero Flores
 

Destacado (20)

Ensayo de metodologia
Ensayo de metodologiaEnsayo de metodologia
Ensayo de metodologia
 
Oswaldo guayasamin capilla del hombre
Oswaldo guayasamin capilla del hombreOswaldo guayasamin capilla del hombre
Oswaldo guayasamin capilla del hombre
 
Islamismo muzaffar iqbal exposicion
Islamismo muzaffar iqbal exposicionIslamismo muzaffar iqbal exposicion
Islamismo muzaffar iqbal exposicion
 
Ex convento de san agustín
Ex convento de san agustínEx convento de san agustín
Ex convento de san agustín
 
Se casa cleopatra! terminada
Se casa cleopatra! terminadaSe casa cleopatra! terminada
Se casa cleopatra! terminada
 
LO ULTIMO PARA TERMINAR....
LO ULTIMO PARA TERMINAR....LO ULTIMO PARA TERMINAR....
LO ULTIMO PARA TERMINAR....
 
S L I D E= A U L A E S C O L A M U N I C I P A L P R O F
S L I D E=  A U L A  E S C O L A  M U N I C I P A L  P R O FS L I D E=  A U L A  E S C O L A  M U N I C I P A L  P R O F
S L I D E= A U L A E S C O L A M U N I C I P A L P R O F
 
REVISTA LEBEN
REVISTA LEBENREVISTA LEBEN
REVISTA LEBEN
 
PE
PEPE
PE
 
Ss tp10
Ss tp10Ss tp10
Ss tp10
 
C A T A R A T A S V I T O R I A
C A T A R A T A S  V I T O R I AC A T A R A T A S  V I T O R I A
C A T A R A T A S V I T O R I A
 
Carro movido a ar
Carro movido a arCarro movido a ar
Carro movido a ar
 
Principio Do Vazio
Principio Do VazioPrincipio Do Vazio
Principio Do Vazio
 
Tiempos perfectos karina duque
Tiempos perfectos karina duqueTiempos perfectos karina duque
Tiempos perfectos karina duque
 
Taller 1 raul guaranda
Taller 1 raul guarandaTaller 1 raul guaranda
Taller 1 raul guaranda
 
2012-UESJLS-Miguel Brito 1 "E"
2012-UESJLS-Miguel Brito 1 "E"2012-UESJLS-Miguel Brito 1 "E"
2012-UESJLS-Miguel Brito 1 "E"
 
Jornal CEBS da Diocese de São José dos Campos - SP
Jornal CEBS da Diocese de São José dos Campos - SPJornal CEBS da Diocese de São José dos Campos - SP
Jornal CEBS da Diocese de São José dos Campos - SP
 
Psicología psicología cognitiva-conductual
Psicología   psicología cognitiva-conductualPsicología   psicología cognitiva-conductual
Psicología psicología cognitiva-conductual
 
14 11 14 informe diário
14 11 14 informe diário14 11 14 informe diário
14 11 14 informe diário
 
Procesos para colocar marcos, hipervínculos y videos en dw julinho azañero
Procesos para colocar marcos, hipervínculos y videos en dw julinho azañeroProcesos para colocar marcos, hipervínculos y videos en dw julinho azañero
Procesos para colocar marcos, hipervínculos y videos en dw julinho azañero
 

Similar a Transposicion

Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustituciónG Hoyos A
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucionG Hoyos A
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfMAOXXX
 
Cine y matematicas : el código ASCII
Cine y matematicas : el código ASCIICine y matematicas : el código ASCII
Cine y matematicas : el código ASCIIJose Ramos
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAErnesto
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptaciónlacandymamy
 
matrices
matricesmatrices
matricesangel
 
Algoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoAlgoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoBelen Toledo
 
Notación científica
Notación científicaNotación científica
Notación científicaandreithaf
 
Tópicos de Big Data - Items Similares
Tópicos de Big Data - Items SimilaresTópicos de Big Data - Items Similares
Tópicos de Big Data - Items SimilaresErnesto Mislej
 
Tipos de impresoras
Tipos de impresorasTipos de impresoras
Tipos de impresorasCiber
 
Graficas estadísticas
Graficas estadísticasGraficas estadísticas
Graficas estadísticasCristian786036
 

Similar a Transposicion (20)

Taller nro 24
Taller nro 24Taller nro 24
Taller nro 24
 
Cifrado por sustitución
Cifrado por sustituciónCifrado por sustitución
Cifrado por sustitución
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Exposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdfExposicion Criptografia y Esteganografia.pdf
Exposicion Criptografia y Esteganografia.pdf
 
Cine y matematicas : el código ASCII
Cine y matematicas : el código ASCIICine y matematicas : el código ASCII
Cine y matematicas : el código ASCII
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
Métodos y técnicas de encriptación
Métodos y técnicas de encriptaciónMétodos y técnicas de encriptación
Métodos y técnicas de encriptación
 
02 12
02 1202 12
02 12
 
matrices
matricesmatrices
matrices
 
Texto Y Audio
Texto Y AudioTexto Y Audio
Texto Y Audio
 
Algoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-ToledoAlgoritmos compresión Cubi-Romero-Toledo
Algoritmos compresión Cubi-Romero-Toledo
 
Teoría y aplicación de la estructuración del conocimiento
Teoría y aplicación de la estructuración del conocimientoTeoría y aplicación de la estructuración del conocimiento
Teoría y aplicación de la estructuración del conocimiento
 
Grafos 9.2 2016
Grafos 9.2 2016Grafos 9.2 2016
Grafos 9.2 2016
 
Cadenas
CadenasCadenas
Cadenas
 
Notación científica
Notación científicaNotación científica
Notación científica
 
Tópicos de Big Data - Items Similares
Tópicos de Big Data - Items SimilaresTópicos de Big Data - Items Similares
Tópicos de Big Data - Items Similares
 
Tipos de impresoras
Tipos de impresorasTipos de impresoras
Tipos de impresoras
 
Graficas estadísticas
Graficas estadísticasGraficas estadísticas
Graficas estadísticas
 
Intro diagramacion
Intro diagramacionIntro diagramacion
Intro diagramacion
 
Maquina de turing
Maquina de turingMaquina de turing
Maquina de turing
 

Más de G Hoyos A

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticasG Hoyos A
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
cifra flujo
 cifra flujo cifra flujo
cifra flujoG Hoyos A
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmosG Hoyos A
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informaticaG Hoyos A
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacionG Hoyos A
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasicaG Hoyos A
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaG Hoyos A
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestampG Hoyos A
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor clavesG Hoyos A
 
Problema rsa
Problema rsaProblema rsa
Problema rsaG Hoyos A
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerteG Hoyos A
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiskiG Hoyos A
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesG Hoyos A
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosG Hoyos A
 

Más de G Hoyos A (20)

curvas elipticas
 curvas elipticas curvas elipticas
curvas elipticas
 
correo seguro
 correo seguro correo seguro
correo seguro
 
cifra flujo
 cifra flujo cifra flujo
cifra flujo
 
composicion de algoritmos
 composicion de algoritmos composicion de algoritmos
composicion de algoritmos
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
calidad de la informacion
calidad de la informacioncalidad de la informacion
calidad de la informacion
 
Cripto clasica
Cripto clasicaCripto clasica
Cripto clasica
 
Presentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucenaPresentacion cripto transp_manuel_lucena
Presentacion cripto transp_manuel_lucena
 
S box
S boxS box
S box
 
Xor
XorXor
Xor
 
Unixsec
UnixsecUnixsec
Unixsec
 
Sellado de tiempo_timestamp
Sellado de tiempo_timestampSellado de tiempo_timestamp
Sellado de tiempo_timestamp
 
Protocolo gestor claves
Protocolo gestor clavesProtocolo gestor claves
Protocolo gestor claves
 
Problema rsa
Problema rsaProblema rsa
Problema rsa
 
Pki
PkiPki
Pki
 
Número primo fuerte
Número primo fuerteNúmero primo fuerte
Número primo fuerte
 
Metodo kasiski
Metodo kasiskiMetodo kasiski
Metodo kasiski
 
Modos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloquesModos de operación_de_una_unidad_de_cifrado_por_bloques
Modos de operación_de_una_unidad_de_cifrado_por_bloques
 
Hc
HcHc
Hc
 
Generador pseudoaleatorio de_números
Generador pseudoaleatorio de_númerosGenerador pseudoaleatorio de_números
Generador pseudoaleatorio de_números
 

Transposicion

  • 1. Escítala 1 Escítala Una escítala (griego: skytálē) es un sistema de codificación utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable y una tira de cuero o papiro, a las que ambas se puede denominar escítala. El sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que Una escítala en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original. Podemos encontrar una descripción del procedimiento en la obra de Plutarco, Vida de Lisandro. Transposición en Criptografía La transposición consiste en alterar el orden de los elementos de un mensaje (en el sentido de datos a cifrar). La transposición es uno de los métodos empleados en criptografía. El método explicado y ocurrido para la escítala, es la trasposición más elemental y constituye una transposición seriada contínua (no tiene saltos). Este método es también conocido como transposición de matrices. En algoritmos aplicados a imágenes equivale a una rotación de 90º a la derecha y luego espejada horizontalmente Concretamente es equivalente a disponer en una tabla cada uno de los elementos en filas y luego tomarlos en columnas. Siendo el ancho de fila el número de caras que presenta la escítala y el número de filas la cantidad resultante de dividir el largo total del mensaje entre el ancho de fila. Ejemplo de aplicación Sea el mensaje a cifrar: "En un lugar de la Mancha, de cuyo nombre no quiero acordarme" y sea la escítala de 10 caras, se construye una tabla entonces de 10 medidas de ancho y largo(mensaje) / 10 medidas de alto (6). A continuación vamos disponiendo el texto en filas tal como aparece en la imagen de la izquierda. El texto cifrado resulta al tomar linealmente sin saltos la misma tabla pero ahora recorriéndola en columnas. Siendo por tanto el mensaje Disposición sobre la tabla del texto a cifrar cifrado resultante: "Ernu n cyna dhoocuea on ,nqr l oudladmiau ebergM rrmaaceoe". Descifrar el texto, con la escítala es volver a meter la tira de cuero enrrollada sobre el palo con el mismo número de caras. De modo similar el mensaje obtenido queda descifrado volviendo a aplicar el mismo método sobre la tabla, sin más que intercambiar las medidas del ancho por el alto. En la segunda imagen (la de la derecha) puede apreciarse el caso.
  • 2. Escítala 2 En la escítala y con texto legible por humanos puede omitirse los espacios en blanco y otros signos de puntuación, con ello el mensaje resulta más breve y críptico y una vez descifrado no resulta más complejo de comprender. Por claridad en las imágenes se ha optado por incluirlos. Particularidades Cuando el mensaje no llena (o cabe, según se considere) completamente la tabla, debe considerarse (esto es: largo(mensaje)/caras no es entero) que se debe añadir 1 fila más y los caracteres de esta fila incompleta considerarse espacios en blanco. De cara a descifrar un mensaje tal conjunto de caracteres vacios, pueden suponer una pista para interceptar el número de caras (ancho de la tabla sin cifrar, alto de la tabla cifrada), con que está cifrado el mensaje. Completar de dicha forma una tabla arroja muchas pistas acerca del tamaño de tabla, pues queda claro que la misma debe ser el producto de sus divisores. Al respecto, la tabla (de las imágenes que se Disposición sobre la tabla del texto a descifrar acompaña de ejemplo) se ha creado a propósito con 10 filas y 6 columnas, a fin de ilustrar esto mismo. Siendo 60 caracteres la tabla tiene como factores: 5, 3, 2, 2 por tanto hay 10 posibles tamaños de tabla (el sumatorio de 4 elementos). Posibilidades del ejemplo: "2 * 30 , 3 * 20 , 4 * 15, 5 * 12, 6 * 10, 10 * 6, 12 * 5, 15 * 4, 20 * 30, 30 * 2". Un modo de solventar esto sería que un posible algoritmo basado en el método añadiera una cantidad de caracteres aleatorios ( al final, al principio, en ambos sitios, o incluso, repartido dentro), datos que deberían constar en la clave. Tanto el primer carácter como el último son los únicos que conservan su posición antes y después del cifrado. En textos muy cortos (palabras, frases cortas), pueden usarse dichos 2 caracteres como un sencillo método de verificación de integridad. Si la tabla es cuadrada, todos los elementos que forman la diagonal (desde la posición 0 hasta el final) también conservan su posición original antes y después del cifrado. Notas Hablamos de caras para que quede perfectamente claro la implicación de una cantidad de caracteres por cada revolución alrededor del palo. En la práctica podían ser redondos, ovalados, etc... Con caras, pues se pretende indicar la cantidad de caracteres que dado el tamaño de estos sobre la tira escrita, resultan por cada espira dado el radio del palo. Resulta más cómodo si lo resumimos tal como si fueran caras de un palo con sección poligonal.
  • 3. Fuentes y contribuyentes del artículo 3 Fuentes y contribuyentes del artículo Escítala  Fuente: http://es.wikipedia.org/w/index.php?oldid=32368530  Contribuyentes: Abece, Alhen, Crescent Moon, Emijrp, Gafotas, Gustavocarra, Marco Regueira, P4K1T0, 2 ediciones anónimas Fuentes de imagen, Licencias y contribuyentes Archivo:Skytale.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Skytale.png  Licencia: GNU Free Documentation License  Contribuyentes: Luringen, Sissssou Archivo:Transposicion Texto.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Transposicion_Texto.png  Licencia: GNU Free Documentation License  Contribuyentes: User:Crescent Moon Archivo:Transposicion Texto2.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Transposicion_Texto2.png  Licencia: GNU Free Documentation License  Contribuyentes: User:Crescent Moon Licencia Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/