Вы находитесь на странице: 1из 2

CRIPTOSISTEMA HILL

Historia Este sistema esta basado en el lgebra lineal y ha sido importante en la historia de la criptografa. Fue Inventado por Lester S. Hill en 1929, y fue el primer sistema criptografico polialfabtico que era prctico para trabajar con mas de tres smbolos simultaneamente. Este sistema es polialfabtico pues puede darse que un mismo caracter en un mensaje a enviar se encripte en dos caracteres distintos en el mensaje encriptado. Ejemplo Suponiendo que trabajamos con un alfabeto de 26 caracteres. Las letras se numeran en orden alfabtico de forma tal que A=0, B=1, ... ,Z=25 A B C D E F G H I J K L M 0 N 13 1 O 14 2 P 15 3 Q 16 4 R 17 5 S 18 6 T 19 7 U 20 8 V 21 9 W 22 10 X 23 11 Y 24 12 Z 25

Se elije un entero d que determina bloques de d elementos que son tratados como un vector de d dimensiones. Se elije de forma aleatorea una matriz de d d elementos los cuales seran la clave a utilizar. Los elementos de la matriz de d d sern enteros entre 0 y 25, adems la matriz M debe ser inversible en .

Para la encriptacin, el texto es dividido en bloques de d elementos los cuales se multiplican por la matriz d d Todas las operaciones aritmticas se realizan en la forma modulo 26, es decir que 26=0, 27=1, 28=2 etc. Dado un mensaje a encriptar debemos tomar bloques del mensaje de "d" caracteres y aplicar: MPi=C, donde C es el cdigo cifrado para el mensaje Pi INCONVENIENTES 1. Distribucin de clave en secreto. 2. La longitud del texto cifrado es el mismo que la del texto original. 3. Si faltan caracteres para formar los bloques de n-caracteres, se le aaden espacios en blanco. 4. El sistema se convierte dbilmente ante el conocimiento de una cadena de texto original y su correspondiente texto codificado. 5. El tamao del espacio de claves es pequeo.

VENTAJAS 1. Los algoritmos simtricos son generalmente, al menos, 1.000 veces ms rpidos que los sistemas de clave-pblica. 2. El mtodo es inmune al anlisis de frecuencia de letras, a diferencia de los sistemas monoalfabticos. 3. El IC (ndice de coincidencia) del texto codificado va a ser muy distinto al del texto original, ya que la conversin es tal que rompe la frecuencia del texto original. 4. Para un tamao de clave grande y sin mtodo para conseguir el texto original y codificado se vuelve SEGURO. FUNCIONAMIENTO DEL CRIPTOANALISIS Clculo del tamao de la matriz m: (por ejemplo un tamao de la matriz no muy grande) Paso 1.- Realizar estadsticas de los I.C. de los textos codificados tpicos. ATAQUE 1 : Con cualquier tamao de clave y texto original conocido: el sistema se hace totalmente dbil y se resuelve fcilmente. Paso 1.- Multiplicar mxm para saber cuntas letras necesitamos, tanto de texto original como del texto codificado. Paso 2.- Preparar la matriz P y C para esas mxm letras. ATAQUE 2 : Con solo texto codificado 2.1.-Con solo texto codificado y conocido el tamao de la clave - Con la tabla de frecuencia tpica de los textos originales (para el valor de m) y la tabla de frecuencia del texto codificado al cual le hacemos el criptoanlisis.

C es la matriz columna resultante del cifrado de P. - Una vez obtenida la posible matriz K, hay que ver su determinante es primo en mdulo 28; si es as, entonces ser una de posibles clave. * Con clave pequea : mediante ataque por fuerza bruta se soluciona. Demostracin para una matriz 2x2. ATAQUE 3 :Con texto codificado, una palabra del texto conocido y el tamao de la clave. Con todas las matrices P y todas las posibles matrices C se construyen todos los posibles sistemas de ecuaciones K*P=C. Todas aquellas matrices K que su determinante sea primo en mdulo 28, sern las posibles matrices claves. ATAQUE 4: Con texto codificado y una palabra del texto conocido.

Вам также может понравиться