¿Qué es la transposición columnar?
La transposición columnar reorganiza las letras de un mensaje en columnas según una clave, sin cambiar los caracteres, solo su orden.
La transposición columnar es un cifrado de transposición: no cambia las letras por otras, sino que reordena su posición. Se escribe el mensaje en una tabla por filas y luego se lee por columnas según el orden que define una clave alfabética. De este modo, el contenido es el mismo, pero la secuencia de letras se “baraja”.
La clave determina el orden de lectura de las columnas mediante su orden alfabético. Si hay letras repetidas en la clave, se aplica un orden estable (romper empates por la posición original en la clave), para que el procedimiento sea determinista y reproducible.
Cómo funciona
- Escribe la clave sobre las columnas de la tabla y calcula el orden de columnas ordenando alfabéticamente las letras de la clave (si hay empates, prevalece la que aparece antes en la clave original: orden estable).
- Rellena la tabla por filas con el texto ya normalizado (puedes convertir tildes a su base y decidir si conservar o no espacios/signos). Si el mensaje no completa la última fila, puedes usar un carácter de relleno y documentarlo para el descifrado.
- Lee el contenido por columnas siguiendo el orden calculado a partir de la clave. Concatenando esas columnas obtienes el texto cifrado.
Nota: al ser un cifrado de transposición, la frecuencia de letras del idioma se conserva; cambia el orden, no los caracteres.
Ejemplo
Veamos el proceso con la clave CLAVE y el texto ATAQUEAMANECER.
Primero determinamos el orden de columnas a partir del orden alfabético de la clave:
A(2), C(0), E(4), L(1), V(3) ⇒ índices [2,0,4,1,3].
Luego escribimos el texto por filas y finalmente leemos por columnas en ese orden:
el cifrado resultante es AMEAEEUNTACQAR.
Esquema (sin relleno)
Clave: CLAVE → orden: A(2), C(0), E(4), L(1), V(3) ⇒ índices: [2,0,4,1,3] Texto: ATAQUEAMANECER → 5 columnas (3 filas; 1 hueco) Tabla: C L A V E A T A Q U E A M A N E C E R - Lectura por columnas en orden: A(2) → C(0) → E(4) → L(1) → V(3) Bloques: AME | AEE | UN | TAC | QAR Cifrado: AMEAEEUNTACQAR
Si usas relleno, completa la última celda con un carácter acordado (p. ej., X)
y documenta ese carácter para que el receptor pueda eliminarlo al descifrar.
Por qué la transposición columnar es poderosa — y traicionera
Primera Guerra Mundial, 1914. Los servicios de inteligencia alemán y británico usaban variantes de transposición columnar para proteger órdenes militares en el frente. El cifrado tenía una ventaja importante: en el papel, el mensaje parecía un revoltijo de letras. Pero en realidad, el texto original estaba completamente ahí — simplemente en otro orden. Un agente que interceptara el mensaje sin la clave vería letras que no forman palabras. Con la clave, en segundos, el tablero se “reordena” y el mensaje aparece.
Sin embargo, los criptógrafos del Room 40 (inteligencia naval británica) descubrieron la clave debilidad: a diferencia de los cifrados por sustitución, la transposición columnar conserva exactamente las frecuencias de letras del idioma original. Una E sigue siendo E. Una A sigue siendo A. Solo cambia su posición. Eso allowía detectar automáticamente que se trataba de una transposición — y reducir drásticamente el espacio de ataque.
Referencia: David Kahn, The Codebreakers, Cap. 6 — The Cryptanalysis of the Transposition Cipher (1967). Room 40: Christopher Andrew, Secret Service (1985).
Conserva frecuencias del idioma
Mientras que el César cambia cada letra (E→H, A→D...) y altera las frecuencias, la transposición columnar no cambia ninguna letra. E sigue siendo la letra más frecuente. Eso la delata ante un criptógrafos con experiencia.
Clave de texto → N! permutaciones
Con una clave de 5 letras como CLAVE, el número de ordenaciones posibles es 5! = 120. Con clave de 8 letras: 8! = 40.320. Mucho más que las 25 claves del César, pero seguimos ante un cifrado clásico rompible.
Base de la doble transposición
Encadenando dos transposiciones columnares con claves diferentes se obtiene la doble transposición: usada por el ejército alemán en la WWI y británico en la WWII. Mucho más resistente a ataques que la columnar simple.
Cómo romper la transposición columnar
Saber how to break columnar transposition cipher step by step empieza por explotar la vulnerabilidad principal: las frecuencias de letras se conservan intactas.
Análisis de frecuencia
La distribución de letras es idéntica al idioma original. Esto confirma que es transposición (no sustitución) y descarta el César, Vigenère y similares.
Búsqueda de anchos de tabla
Dividir el texto en grupos de 2, 3, 4... columnas y evaluar si los bigramas/trigramas resultantes son coherentes con el idioma. El ancho correcto produce los mejores bigramas.
Reconstrucción de columnas
Una vez conocido el ancho, se prueban permutaciones de columnas buscando texto coherente. Heurísticas de prefijos/sufijos y palabras probables ("ATAQUE", "EL", "DE") aceleran muchísimo el proceso.
Reto: ¿de cuántas columnas es este cifrado?
Texto cifrado interceptado: AMEAEEUNTACQAR
Solo sabes que es transposición columnar. El texto tiene 14 letras.
¿Cuántos anchos de tabla posibles hay? ¿Cuál es la clave?
Mostrar solución →
14 letras → divisores: 2, 7, 14. Anchos candidatos de tabla: 2, 7, 14 columnas.
Ancho=5 (con 1 hueco): Tabla 3×5 → columnas reordenadas
por orden alfabético de clave CLAVE:
Orden: A(2) C(0) E(4) L(1) V(3) → índices [2,0,4,1,3]
Reconstrucción: col[0]=AEE, col[1]=TAC, col[2]=AME, col[3]=QAR, col[4]=UN
→ Leyendo filas: ATAQUEAMANECER
La clave era CLAVE. El mensaje original: ATAQUEAMANECER.
Pros y contras
Pros
- Muy didáctico para entender transposición, orden de columnas y lectura por bloques.
- Fácil de combinar con otras técnicas (p. ej., doble transposición) para aumentar dificultad.
- Implementación simple y reproducible con reglas claras (orden estable en la clave).
Contras
- Con suficiente texto, es vulnerable a la reconstrucción de la tabla y del orden de columnas.
- Decisiones de relleno y normalización deben documentarse; si se filtran, facilitan ataques.
- Por sí solo, no ofrece integridad ni autenticidad; solo reordena el mensaje.
Sigue aprendiendo: del Columnar a la criptografía real
La transposición columnar es el puente entre los cifrados simples y las técnicas usadas en guerras mundiales. Estos recursos expanden el contexto:
↡ Escítala (origen de la columnar)
Lee columnas en orden fijo. La columnar añade reordenación por clave. El paso lógico anterior.
↡ Rail Fence (prima hermana)
Otra transposición clásica. Rail Fence usa un zigzag; la columnar usa una tabla con clave. Compara su resistencia.
↡ Vigenère (sustitución vs transposición)
Vigenère modifica las letras; la columnar las mueve. Combinando ambos obtienes el cifrado de producto.
¿Qué es la criptografía?
Entiende sustitucón vs transposición en el contexto histórico completo desde la antigüedad hasta AES.
¿Qué es un cifrado?
Diferencia entre cifrado, código y hash. La base teórica para entender el Columnar en profundidad.
Ver todos los cifrados
Bacon, Escítala, Beaufort, Autokey, Rail Fence, Afín, César, Playfair y más.