Transposición Columnar

Revisado por el equipo editorial de Let's Cipher Lectura: ~7 min Nivel: Intermedio

Definición directa

La transposición columnar es un cifrado de transposición que escribe el mensaje en filas de una tabla y lo lee por columnas en el orden definido por una clave alfabética. No cambia las letras; solo reordena su posición.

  1. Escribe la clave sobre las columnas; ordena las columnas alfabéticamente.
  2. Rellena la tabla fila a fila con el texto del mensaje.
  3. Lee las columnas en el orden de la clave → ese es el texto cifrado.

Imagina que escribes un mensaje en un tablero de ajedrez, fila a fila. Luego barajas las columnas según un orden secreto. El resultado parece aleatorio — pero las letras siguen siendo las mismas. Esa es la paradoja de la transposición columnar: el mensaje está todo ahí, simplemente en otro orden.

Comparativa rápida — Columnar vs otros cifrados de transposición

Columnar vs César

  • César: sustitución (cambia letras)
  • Columnar: transposición (mueve letras)
  • César oculta frecuencias; Columnar las conserva
  • Columnar: clave de N! permutaciones vs 25 del César

Columnar vs Rail Fence

  • Rail Fence: zigzag fijo, sin clave alfabética
  • Columnar: clave de texto arbitraria (más flexible)
  • Rail Fence: solo N rieles como variación
  • Columnar: N! órdenes posibles según longitud de clave

Columnar vs Escítala

  • Escítala: lee columnas en orden fijo (sin reordenar)
  • Columnar: reordena columnas según la clave
  • Escítala: 25 claves / Columnar: N! por longitud
  • Columnar es la evolución directa de la Escítala

¿Qué es la transposición columnar?

La transposición columnar reorganiza las letras de un mensaje en columnas según una clave, sin cambiar los caracteres, solo su orden.

La transposición columnar es un cifrado de transposición: no cambia las letras por otras, sino que reordena su posición. Se escribe el mensaje en una tabla por filas y luego se lee por columnas según el orden que define una clave alfabética. De este modo, el contenido es el mismo, pero la secuencia de letras se “baraja”.

La clave determina el orden de lectura de las columnas mediante su orden alfabético. Si hay letras repetidas en la clave, se aplica un orden estable (romper empates por la posición original en la clave), para que el procedimiento sea determinista y reproducible.

Cómo funciona

  1. Escribe la clave sobre las columnas de la tabla y calcula el orden de columnas ordenando alfabéticamente las letras de la clave (si hay empates, prevalece la que aparece antes en la clave original: orden estable).
  2. Rellena la tabla por filas con el texto ya normalizado (puedes convertir tildes a su base y decidir si conservar o no espacios/signos). Si el mensaje no completa la última fila, puedes usar un carácter de relleno y documentarlo para el descifrado.
  3. Lee el contenido por columnas siguiendo el orden calculado a partir de la clave. Concatenando esas columnas obtienes el texto cifrado.

Nota: al ser un cifrado de transposición, la frecuencia de letras del idioma se conserva; cambia el orden, no los caracteres.

Ejemplo

Veamos el proceso con la clave CLAVE y el texto ATAQUEAMANECER. Primero determinamos el orden de columnas a partir del orden alfabético de la clave: A(2), C(0), E(4), L(1), V(3) ⇒ índices [2,0,4,1,3]. Luego escribimos el texto por filas y finalmente leemos por columnas en ese orden: el cifrado resultante es AMEAEEUNTACQAR.

Esquema (sin relleno)

Clave:  CLAVE  → orden: A(2), C(0), E(4), L(1), V(3)  ⇒ índices: [2,0,4,1,3]
Texto:  ATAQUEAMANECER  → 5 columnas (3 filas; 1 hueco)

Tabla:
C  L  A  V  E
A  T  A  Q  U
E  A  M  A  N
E  C  E  R  -

Lectura por columnas en orden: A(2) → C(0) → E(4) → L(1) → V(3)
Bloques:  AME | AEE | UN | TAC | QAR
Cifrado:  AMEAEEUNTACQAR
  

Si usas relleno, completa la última celda con un carácter acordado (p. ej., X) y documenta ese carácter para que el receptor pueda eliminarlo al descifrar.

Por qué la transposición columnar es poderosa — y traicionera

Primera Guerra Mundial, 1914. Los servicios de inteligencia alemán y británico usaban variantes de transposición columnar para proteger órdenes militares en el frente. El cifrado tenía una ventaja importante: en el papel, el mensaje parecía un revoltijo de letras. Pero en realidad, el texto original estaba completamente ahí — simplemente en otro orden. Un agente que interceptara el mensaje sin la clave vería letras que no forman palabras. Con la clave, en segundos, el tablero se “reordena” y el mensaje aparece.

Sin embargo, los criptógrafos del Room 40 (inteligencia naval británica) descubrieron la clave debilidad: a diferencia de los cifrados por sustitución, la transposición columnar conserva exactamente las frecuencias de letras del idioma original. Una E sigue siendo E. Una A sigue siendo A. Solo cambia su posición. Eso allowía detectar automáticamente que se trataba de una transposición — y reducir drásticamente el espacio de ataque.

Referencia: David Kahn, The Codebreakers, Cap. 6 — The Cryptanalysis of the Transposition Cipher (1967). Room 40: Christopher Andrew, Secret Service (1985).

Conserva frecuencias del idioma

Mientras que el César cambia cada letra (E→H, A→D...) y altera las frecuencias, la transposición columnar no cambia ninguna letra. E sigue siendo la letra más frecuente. Eso la delata ante un criptógrafos con experiencia.

Clave de texto → N! permutaciones

Con una clave de 5 letras como CLAVE, el número de ordenaciones posibles es 5! = 120. Con clave de 8 letras: 8! = 40.320. Mucho más que las 25 claves del César, pero seguimos ante un cifrado clásico rompible.

Base de la doble transposición

Encadenando dos transposiciones columnares con claves diferentes se obtiene la doble transposición: usada por el ejército alemán en la WWI y británico en la WWII. Mucho más resistente a ataques que la columnar simple.

Cómo romper la transposición columnar

Saber how to break columnar transposition cipher step by step empieza por explotar la vulnerabilidad principal: las frecuencias de letras se conservan intactas.

Análisis de frecuencia

La distribución de letras es idéntica al idioma original. Esto confirma que es transposición (no sustitución) y descarta el César, Vigenère y similares.

Búsqueda de anchos de tabla

Dividir el texto en grupos de 2, 3, 4... columnas y evaluar si los bigramas/trigramas resultantes son coherentes con el idioma. El ancho correcto produce los mejores bigramas.

Reconstrucción de columnas

Una vez conocido el ancho, se prueban permutaciones de columnas buscando texto coherente. Heurísticas de prefijos/sufijos y palabras probables ("ATAQUE", "EL", "DE") aceleran muchísimo el proceso.

Reto: ¿de cuántas columnas es este cifrado?

Texto cifrado interceptado: AMEAEEUNTACQAR
Solo sabes que es transposición columnar. El texto tiene 14 letras. ¿Cuántos anchos de tabla posibles hay? ¿Cuál es la clave?

Mostrar solución →

14 letras → divisores: 2, 7, 14. Anchos candidatos de tabla: 2, 7, 14 columnas.

Ancho=5 (con 1 hueco): Tabla 3×5 → columnas reordenadas por orden alfabético de clave CLAVE:

Orden: A(2) C(0) E(4) L(1) V(3) → índices [2,0,4,1,3]

Reconstrucción: col[0]=AEE, col[1]=TAC, col[2]=AME, col[3]=QAR, col[4]=UN

→ Leyendo filas: ATAQUEAMANECER

La clave era CLAVE. El mensaje original: ATAQUEAMANECER.

Pros y contras

Pros

  • Muy didáctico para entender transposición, orden de columnas y lectura por bloques.
  • Fácil de combinar con otras técnicas (p. ej., doble transposición) para aumentar dificultad.
  • Implementación simple y reproducible con reglas claras (orden estable en la clave).

Contras

  • Con suficiente texto, es vulnerable a la reconstrucción de la tabla y del orden de columnas.
  • Decisiones de relleno y normalización deben documentarse; si se filtran, facilitan ataques.
  • Por sí solo, no ofrece integridad ni autenticidad; solo reordena el mensaje.

Sigue aprendiendo: del Columnar a la criptografía real

La transposición columnar es el puente entre los cifrados simples y las técnicas usadas en guerras mundiales. Estos recursos expanden el contexto:

Herramienta de Transposición Columnar

Visualización de la tabla