You are on page 1of 19

Cifrado de Hill

Trabajo Colaborativo
2

Johnatan ferley jimenez castillo

Jhon anderson Hidalgo Pico.

Marzo 2019.
Politécnico Grancolombiano.

Álgebra Lineal
3

Abstract

In this report we seek to give an explanation to the Hill cipher process, taking into account the
theory of linear algebra matrices and exercises proposed by the teacher for learning in the
signature.

En este informe buscamos dar una explicación al proceso de cifrado de Hill, teniendo en cuenta
la teoría de las matrices de álgebra lineal y los ejercicios propuestos por el profesor para aprender
en la asignatura.
4

Prefacio

Cifrado de HILL

El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático


norteamericano Lester S. Hill en 1929.
el cifrado de Hill. consiste en primer lugar, se asocia cada letra del alfabeto con un número. La
forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse
otras asociaciones diferentes. en este caso vamos a utilizar las 27 letras del alfabeto, pero
también vamos a añadirle otro símbolo“_” que va a representar el espacio entre palabras.
Como lo explicamos anteriormente anterior, entre letras/signos y números, solamente aparecen
27 números, hay que trabajar con los números enteros “módulo 27”. Es decir, se consideran los
números enteros 0, 1, 2,… , 26 y el resto se identifica con estos de forma cíclica. Así, el 27 es
igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1
es igual 26, – 2 es igual 25, etcétera. Además, se reducen las operaciones aritméticas
5

Tabla de Contenidos

Capítulo 1 Introducción e información general 6


¡Error! Marcador no definido.
Título 2 ¡Error! Marcador no definido.
Actividad 2 11
1. Mensaje descifrado 11
2. Proceso para desencriptar Mensaje 12
Lista de referencias 17
Apéndice 18
Vita 19
6

Cifrado de hill

En criptografía clásica, el Cifrado Hill es un cifrado de sustitución poligráfica basado en el álgebra


lineal. Inventado por Lester S. Hill en 1929, fue el primer cifrado poligráfico que era práctico para
operar sobre más de tres símbolos inmediatamente

Actividad 1

En la actividad 1 encontraremos el proceso para encriptar un mensaje mediante el sistema de


cifrado por matrices inventado por Lester hill.

Actividad 2

En la actividad número 2 se simula la interceptación de un mensaje con su matriz codificadora,


allí se realiza el proceso correspondiente para descifrar este mensaje.
7

Actividad 1

Consultar el sistema de HILL para entripar y desencriptar mensajes, luego describa el proceso
(paso a paso) para cifrar la palabra DEDICACIÓN empleando la matriz clave, y la asignación
numérica que aparece en el siguiente recuadro (en el símbolo-_- representa el espacio entre
palabras)
Matriz clave ( )

1. Proceso para el encriptado del mensaje

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Matriz encriptadora= ( )

Vemos que el determinante de esta matriz es 1 lo cual es diferente a 0 lo que nos permite hallarle
la inversa, necesaria para desencriptar el mensaje.

Vamos a descomponer nuestro mensaje en bloque de 2 columnas es decir 10/2= 5

Matriz a encriptar:

3 3 2 2 15

4 8 0 8 13

Luego procedemos a multiplicar la matriz dada para encriptar con la matriz resultante del
mensaje:
8

1 -4 x 3 3 2 2 15 = B= 16 0 2 28 21

0 1 4 8 0 8 13 4 8 0 8 13

Vamos a bautizar la matriz encriptado como B.

B11= (1*3) + (-4*4)= -13 EN MODULO 29= 16 B21= (0* 3) + (1*4)= 4

B12= (1*3) + (-4*8)= -29 EN MODULO 29 = 0 B22= (0*3) + (1*8)= 8

B13= (1*2) + (-4*0)= 2 B23= (0*2) + (0*0)= 0

B14= (1*2) + (-4*8)= -30 EN MODULO 29 = 28 B24= (0*2) + (1*8)= 8

B15= (1*15) + (-4*13)= -37 EN MODULO 29 = 21 B25= (0*15) + (1*13)=13

El mensaje encriptado es: PEAICA.IUN


9

2. Proceso para obtener la matriz inversa.

Para poder desencriptar el mensaje debemos hallar la inversa de la matriz utilizando el método
de gauss Jordán, entonces lo primero que tenemos que hacer es ubicar la matriz de la siguiente
forma del lado izquierdo vamos a tener los valores de la matriz clave y del lado derecho vamos a
colocar una matriz identidad de las mismas dimensiones en este caso sería de 2X2.

( ) ( )

Nuestro objetivo es que al lado izquierdo nos quede la matriz identidad y del lado derecho nos va
a quedar un conjunto de valores que van a corresponder la matriz inversa.

( ) ( ) = R1 = 4R2+R1 =1 0 1 4=( )

Esta sería nuestra matriz inversa ahora lo que tenemos que hacer es multiplicar esta matriz por
los bloques. para poder desencriptar la palabra.

Ahora vamos a multiplicar la inversa de A por la matriz encriptada:

1 4 x 16 0 2 28 21 = 3 3 2 2 15
0 1 4 8 0 8 13 4 8 0 8 13

Bautizaremos la matriz resultante de la multiplicación como B.

B11= (1*16) + (4*4) = 32 MOD 29= 3 B21= (0*16) + (1*4) = 4

B12= (1*0) + (4*8) = 32 MOD 29 = 3 B22= (0*0) + (1*8) = 8

B13= (1*2) + ( 4*0)=2 B23= (0*2) + (0*0) = 0

B14=( 1*28) + (4*8)= 60 MOD 29 = 2 B24= (0*28) + (1*8) = 8

B15= (1*21) + (4*13) = 73 MOD 29 = 15 B25= (0*21) + (1*13) = 13


10

Ahora comprobamos la combinación numérica, si corresponde al mensaje inicialmente


encriptado.

3 4 3 8 2 0 2 8 15 13
D E D I C A C I O N
11

Actividad 2

Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH

Junto con este mensaje encriptado, solo se logró obtener la matriz clave:

4 5 2
2 3 1
1 2 1

1. Mensaje descifrado

E L E X I T O D E P E N D E D E L E S F U E R Z O

4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
12

2. Proceso para desencriptar Mensaje

Mensaje cifrado de donde se van agrupando de a 3 los elementos para formar la matriz:

H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D WI G P Z H

7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7

Previamente a se procede a realizar el proceso para obtener a matriz inversa que nos permitirá
desencriptar el mensaje y para esto procedemos de la siguiente manera:

Teniendo en cuenta nuestra matriz:

1. Debemos hallar el determinante para conocer si nuestra matriz es invertible, lo hallamos de la


siguiente manera:

2. Teniendo en cuenta que nuestro determinante es mayor que cero (1) procedemos a hallar
nuestra matriz inversa:
13

Este proceso se realizó por el método de cofactores, obteniendo nuestra matriz inversa:
Matriz Clave Matriz inversa

Matriz Inversa Matriz resultante del mensaje encriptado

A B

* Ar n = Renglón n de la matriz A
14

* B m = Fila m de la matriz B

Se procede a realizar la multiplicación de las matrices para desencriptar el mensaje,


Teniendo en cuenta que los resultados deben estar en un rango de 0 a 28 es decir Mod29
Para obtener un resultado valido y que el proceso se lleve a cabo exitosamente, vamos a
Realizar una parte de la operación para tener un punto de partida y comprender esta parte:

Ar1 x B1 = 7-20+17 = 4 (Observamos que el resultado permanece dentro del rango de 0 a 28)

Ar2 x B1 = -7+40-51 => -18 Mod29 = 11 (En este caso se obtiene el Mod29 con lo cual resulta
el número 11)

Ar3 x B1= -7+0+34 = 27

Ar1 x B2= 14+21+11 = 4

Ar2 x B2= -14+42-33 = -5 Mod 29 => 24

Ar3 x B2= -14+0+22 = 8

Ar1 x B3= 21-25+24 = 20

Ar2 x B3= -21+50-72 = -43 Mod 29 => 15

Ar3 x B3= -21 +0+48 = 27

Ar1 x B4= 7-1+26 = 32 Mod 29 => 3

Ar2 x B4= -7+2-78 = -83 Mod 29 => 4

Ar3 x B4= -7 +0+52 = 45 Mod 29 => 16

Ar1 x B4= 16-7+24 = 33 Mod 29 => 4

Ar2 x B4= -16+14-72 = -74 Mod 29 => 13

Ar3 x B4= -16 +0+48 = 32 Mod 29 => 3


15

Así continuamos el proceso con los demás elementos de la Matriz para obtener el
Mensaje desencriptado.

Una vez finalizado ordenamos el resultado y reemplazamos con el equivalente al valor


Numérico:

E L E X I T O D E P E N D E D E L E S F U E R Z O

4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
16

Capítulo 4

Resultados y discusión.

- En la actividad número 1 desarrollamos el proceso entre matrices que desarrollo Lester


Hill para el encriptado de matrices, el cual corresponde a la palabra dedicación, así
mismo desarrollamos el proceso para el desencriptado sirviendo así la verificación del
correcto uso del proceso.
- En la Actividad numero 2 se simulo la interceptación de un mensaje con la matriz
encriptadora, en este se desarrolló el proceso para descifrar el mensaje como lo invento
Lester hill lográndolo con total éxito.
17

Lista de referencias

Andrews, S. Fastqc, (2010). A quality control tool for high throughput sequence data.

Augen, J. (2004). Bioinformatics in the post-genomic era: Genome, transcriptome,proteome, and


information-based medicine. Addison-Wesley Professional.
18

Apéndice

Las tablas y figuras pueden ir en el apéndice como se mencionó anteriormente. También

es posible usar el apéndice para incluir datos en bruto, instrumentos de investigación y material

adicional.
19

Vita

JOHNATAN FERLEY JIMENEZ CASTILLO. técnologo en mantenimiento mecanico

industrial enfocado en la parte de mecanizado de los equipos de una planta de producción,

verificando y garantizando el buen funcionamiento de dichos equipos; actualmente continúa su

proceso de formación Universitario en el programa de Ing. industrial en el politécnico gran

colombiano

JHON ANDERSON HIDALGO PICO. CC 1016045982 Soy tecnologo en control ambiental

actuamente de labora en indulatex en la parte de mercadeo, ventas trabajo en bienes y servicios

en establecimientos comerciales generalmente de consumo masivo acopio informacion en forma

directa utilizando medios informativos

You might also like