Вы находитесь на странице: 1из 18

Cifrado de Hill

Trabajo Colaborativo
2

Jeny Paola Herrera Ballen


Juan David Toro Zuluaga
Miguel Felipe Segura Castro
Roger Albeiro Rojas Galindo

Marzo 2019.
Politécnico Grancolombiano.

Álgebra Lineal
3

Abstract

In this report we seek to give an explanation to the Hill cipher process, taking into account the
theory of linear algebra matrices and exercises proposed by the teacher for learning in the
signature.

En este informe buscamos dar una explicación al proceso de cifrado de Hill, teniendo en cuenta
la teoría de las matrices de álgebra lineal y los ejercicios propuestos por el profesor para aprender
en la asignatura.
4

Prefacio

Cifrado de HILL

El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático


norteamericano Lester S. Hill en 1929.
El cifrado de Hill. Consiste en primer lugar, se asocia cada letra del alfabeto con un número. La
forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse
otras asociaciones diferentes. en este caso vamos a utilizar las 27 letras del alfabeto, pero
también vamos a añadirle otro símbolo“_” que va a representar el espacio entre palabras.
Como lo explicamos anteriormente anterior, entre letras/signos y números, solamente aparecen
27 números, hay que trabajar con los números enteros “módulo 27”. Es decir, se consideran los
números enteros 0, 1, 2,… , 26 y el resto se identifica con estos de forma cíclica. Así, el 27 es
igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1
es igual 26, – 2 es igual 25, etcétera. Además, se reducen las operaciones aritméticas
5

Tabla de Contenidos

Tabla de contenido

Cifrado de Lester Hill ....................................................................................................................6


Actividad 1 ......................................................................................................................................7
Actividad 2 .............................................................................................................................................................................. 11
Resultados y discusión ...................................................................................................................4
Vita ................................................................................................................................................17
Bibliografía............................................................................................................................................................................. 18
6

Cifrado de Hill

En criptografía clásica, el Cifrado Hill es un cifrado de sustitución poligráfica basado en el álgebra


lineal. Inventado por Lester S. Hill en 1929, fue el primer cifrado poligráfico que era práctico para
operar sobre más de tres símbolos inmediatamente

Actividad 1

En la actividad 1 encontraremos el proceso para encriptar un mensaje mediante el sistema de


cifrado por matrices inventado por Lester hill.

Actividad 2

En la actividad número 2 se simula la interceptación de un mensaje con su matriz codificadora,


allí se realiza el proceso correspondiente para descifrar este mensaje.
7

Actividad 1

Consultar el sistema de HILL para entripar y desencriptar mensajes, luego describa el proceso
(paso a paso) para cifrar la palabra DEDICACIÓN empleando la matriz clave, y la asignación
numérica que aparece en el siguiente recuadro (en el símbolo-_- representa el espacio entre
palabras)
Matriz clave ( )

1. Proceso para el encriptado del mensaje

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Matriz encriptadora= ( )

Vemos que el determinante de esta matriz es 1 lo cual es diferente a 0 lo que nos permite hallarle
la inversa, necesaria para desencriptar el mensaje.

Vamos a descomponer nuestro mensaje en bloque de 2 columnas es decir 10/2= 5

Matriz a encriptar:

3 3 2 2 15

4 8 0 8 13

Luego procedemos a multiplicar la matriz dada para encriptar con la matriz resultante del
mensaje:
8

1 -4 x 3 3 2 2 15 = B= 16 0 2 28 21

0 1 4 8 0 8 13 4 8 0 8 13

Vamos a bautizar la matriz encriptado como B.

B11= (1*3) + (-4*4)= -13 EN MODULO 29= 16 B21= (0* 3) + (1*4)= 4

B12= (1*3) + (-4*8)= -29 EN MODULO 29 = 0 B22= (0*3) + (1*8)= 8

B13= (1*2) + (-4*0)= 2 B23= (0*2) + (0*0)= 0

B14= (1*2) + (-4*8)= -30 EN MODULO 29 = 28 B24= (0*2) + (1*8)= 8

B15= (1*15) + (-4*13)= -37 EN MODULO 29 = 21 B25= (0*15) + (1*13)=13

El mensaje encriptado es: PEAICA.IUN


9

2. Proceso para obtener la matriz inversa.

Para poder desencriptar el mensaje debemos hallar la inversa de la matriz utilizando el método
de gauss Jordán, entonces lo primero que tenemos que hacer es ubicar la matriz de la siguiente
forma del lado izquierdo vamos a tener los valores de la matriz clave y del lado derecho vamos a
colocar una matriz identidad de las mismas dimensiones en este caso sería de 2X2.

( ) ( )

Nuestro objetivo es que al lado izquierdo nos quede la matriz identidad y del lado derecho nos va
a quedar un conjunto de valores que van a corresponder la matriz inversa.

( ) ( ) = R1 = 4R2+R1 =1 0 1 4=( )

Esta sería nuestra matriz inversa ahora lo que tenemos que hacer es multiplicar esta matriz por
los bloques. para poder desencriptar la palabra.

Ahora vamos a multiplicar la inversa de A por la matriz encriptada:

1 4 x 16 0 2 28 21 = 3 3 2 2 15
0 1 4 8 0 8 13 4 8 0 8 13

Bautizaremos la matriz resultante de la multiplicación como B.

B11= (1*16) + (4*4) = 32 MOD 29= 3 B21= (0*16) + (1*4) = 4

B12= (1*0) + (4*8) = 32 MOD 29 = 3 B22= (0*0) + (1*8) = 8

B13= (1*2) + ( 4*0)=2 B23= (0*2) + (0*0) = 0

B14=( 1*28) + (4*8)= 60 MOD 29 = 2 B24= (0*28) + (1*8) = 8

B15= (1*21) + (4*13) = 73 MOD 29 = 15 B25= (0*21) + (1*13) = 13


10

Ahora comprobamos la combinación numérica, si corresponde al mensaje inicialmente


encriptado.

3 4 3 8 2 0 2 8 15 13
D E D I C A C I O N
11

Actividad 2

Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH

Junto con este mensaje encriptado, solo se logró obtener la matriz clave:

4 5 2
2 3 1
1 2 1

1. Mensaje descifrado

E L E X I T O D E P E N D E D E L E S F U E R Z O

4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
12

2. Proceso para desencriptar Mensaje

Mensaje cifrado de donde se van agrupando de a 3 los elementos para formar la matriz:

H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D WI G P Z H

7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7

Previamente a se procede a realizar el proceso para obtener a matriz inversa que nos permitirá
desencriptar el mensaje y para esto procedemos de la siguiente manera:

Teniendo en cuenta nuestra matriz:

1. Debemos hallar el determinante para conocer si nuestra matriz es invertible, lo hallamos de la


siguiente manera:

2. Teniendo en cuenta que nuestro determinante es mayor que cero (1) procedemos a hallar
nuestra matriz inversa:
13

Este proceso se realizó por el método de cofactores, obteniendo nuestra matriz inversa:

Matriz Clave Matriz inversa

Matriz Inversa Matriz resultante del mensaje encriptado

A B

* Ar n = Renglón n de la matriz A
14

* B m = Fila m de la matriz B

Se procede a realizar la multiplicación de las matrices para desencriptar el mensaje,


Teniendo en cuenta que los resultados deben estar en un rango de 0 a 28 es decir Mod29
Para obtener un resultado valido y que el proceso se lleve a cabo exitosamente, vamos a
Realizar una parte de la operación para tener un punto de partida y comprender esta parte:

Ar1 x B1 = 7-20+17 = 4 (Observamos que el resultado permanece dentro del rango de 0 a 28)

Ar2 x B1 = -7+40-51 => -18 Mod29 = 11 (En este caso se obtiene el Mod29 con lo cual resulta
el número 11)

Ar3 x B1= -7+0+34 = 27

Ar1 x B2= 14+21+11 = 4

Ar2 x B2= -14+42-33 = -5 Mod 29 => 24

Ar3 x B2= -14+0+22 = 8

Ar1 x B3= 21-25+24 = 20

Ar2 x B3= -21+50-72 = -43 Mod 29 => 15

Ar3 x B3= -21 +0+48 = 27

Ar1 x B4= 7-1+26 = 32 Mod 29 => 3

Ar2 x B4= -7+2-78 = -83 Mod 29 => 4

Ar3 x B4= -7 +0+52 = 45 Mod 29 => 16

Ar1 x B4= 16-7+24 = 33 Mod 29 => 4

Ar2 x B4= -16+14-72 = -74 Mod 29 => 13

Ar3 x B4= -16 +0+48 = 32 Mod 29 => 3


15

Así continuamos el proceso con los demás elementos de la Matriz para obtener el
Mensaje desencriptado.

Una vez finalizado ordenamos el resultado y reemplazamos con el equivalente al valor


Numérico:

E L E X I T O D E P E N D E D E L E S F U E R Z O

4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
16

Resultados y discusión.

- En la actividad número 1 desarrollamos el proceso entre matrices que desarrollo Lester


Hill para el encriptado de matrices, el cual corresponde a la palabra dedicación, así
mismo desarrollamos el proceso para el desencriptado sirviendo así la verificación del
correcto uso del proceso.
- En la Actividad numero 2 se simulo la interceptación de un mensaje con la matriz
encriptadora, en este se desarrolló el proceso para descifrar el mensaje como lo invento
Lester hill lográndolo con total éxito.
17

Vita

Roger Albeiro Rojas Galindo es un desarrollador de software con tecnología .NET, manejo de
BD relacionales y Frameworks de desarrollo basados en JS, actualmente continua su proceso
formativo Universitario en el programa Ing. De Software en el Politécnico Grancolombiano.

Jeny Paola Herrera Ballen es una inspectora de calidad enfocada en garantizar el recibo de
productos de calidad para venta a cliente, con amplio conocimiento en manejo de bases de datos
y desarrollo de indicadores; actualmente continua su proceso formativo Universitario en el
programa Ing. De Software en el Politécnico Grancolombiano.

Miguel Felipe Segura Castro es un técnico en mantenimiento industrial enfocado en la parte de


automatización de los equipos de una planta de producción, verificando y garantizando el buen
funcionamiento de dichos equipos; actualmente continúa su proceso de formación Universitario
en el programa de Ing. industrial en el Politecnico Grancolombiano.

Juan David Toro Zuluaga es un tecnólogo en gestión logística del servicio nacional de
aprendizaje (SENA), actualmente continua su proceso formativo en ingeniería industrial en el
politécnico gran colombiano.
18

Bibliografía

- Gutiérrez, G. E., & Ochoa, G. S. I. (2014). Criptografía. En Álgebra lineal y sus


aplicaciones (pp. 68-71).

- México, D.F.: Grupo Editorial Patria. Enlace de acceso a la biblioteca virtual del Poli
https://goo.gl/RBM2k9

- Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de


http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf
- Universidad del País Vasco. (2017). Criptografía con matrices, el cifrado de Hill. Bilbao:
Cultura cientíica.

- Ramio J. & Muñoz, A. [Proyecto Thoth]. (2015, abril 9). Pildoras formativas: ¿qué
es la cifra por matrices deHill? [Archivo de video]. Recuperado de
https://www.youtube.com/watch?v=3X29bcufrOM

Вам также может понравиться