Sie sind auf Seite 1von 16

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

MENSAJES OCULTOS – SISTEMA DE HILL

ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

TUTOR

FERNANDO ESPITIA

PRESENTADO POR:

YEISON ANDREZ GONZALES PEREZ


JESUS ALARCON TORRES
VICTOR MANUEL SIERRA PARRRAGA
JOSE RICARDO SUEREZ CHACON
DOUGLAS SANTIAGO CUBILLOS RAMIREZ

Abril de 2019
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

MARCO TEORICO

La palabra criptografía es definida por la RAE como "Arte de escribir con clave secreta o de un
modo enigmático." Esta palabra se compone de dos rices griegas; Criptos que significa oculto y
Grafos que significa símbolos.

La criptografía es la ciencia que se encarga de diseñar métodos para mantener confidencial a la


información que es enviada por un medio inseguro. Casi todos los medios de comunicación son
inseguros, es decir, un tercero puede intervenir una comunicación, y en tal caso conocer su
contenido, alterarlo, borrarlo, etc.

La criptografía entonces es un método de usar algoritmos o métodos de cifrado asociados a una


clave. Para que el emisor de un mensaje pueda estar seguro que éste sea confidencial, y solo el
receptor autorizado pueda saber en contenido aplicando un método de descifrado con su
respectiva clave.

El uso de la criptografía como herramienta para transportar un mensaje de forma segura, es muy
antiguo y casi se puede afirmar que es un hijo de la guerra, ya que la importancia de
comunicaciones seguras, siempre ha sido una necesidad de los militares.

La llegada de los computadores y las ciencias de la información han transformado el panorama


del criptograma, de modo que se habla de criptografía clásica y moderna.

Claude Elwood Shannon, propone una clasificación de los sistemas criptográficos, que se divide
en dos técnicas básicas para el cifrado:

 El cifrado por Transposición, hace uso de una serie de reglas y/o funciones para reordenar
el mensaje, las reglas de la transposición las conocen ambas partes.
 El cifrado por Sustitución, consiste en cambiar el carácter a cifrar por otro previamente
convenido mediante un conjunto de reglas de sustitución son conocidas por ambas partes.
un ejemplo de cifrado de sustitución es el cifrado de Cesar, que consistía en reemplazar la
letra a cifrar por la letra situada tres posiciones delante.

Por ejemplo el texto "hola" con el cifrado de cesar se ve así; "krod".

El cifrado de Hill pertenece a la categoría criptografía clásica y hace uso de técnicas de cifrado
por sustitución, fue inventado en 1929 por Lester S. Hill y se vale de técnicas de álgebra lineal
para efectuar la sustitución del mensaje.

El cifrado de Hill será el implementado para la solución de los puntos solicitados en el trabajo
colaborativo, por lo cual será explicado y abordado en los puntos siguientes
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

CIFRADO DE HILL

Punto 1

Encriptación con Matrices

Es un método de cifrado creado por el matemático Lester Hill en 1929; este método se encuentra
basado en el álgebra lineal y funciona bajo el sistema de sustitución poli alfabético, es decir, una
misma letra puede ser representada en un mismo mensaje bajo uno o más caracteres.

El método de encriptación funciona bajo 6 pasos fundamentales, los cuales se detallan a


continuación:

1. Asignar un valor numérico a cada letra del alfabeto, iniciando en cero, en este caso el alfabeto
usado son las letras mayúsculas del alfabeto español, más el punto y el signo guion bajo "_"
como carácter de separación entre palabras.

Estos suman 28 caracteres; eso significa que en este caso hay que trabajar con números
enteros en módulo 29.

Para que cuando se aplique las operaciones de sustitución los valores sean congruentes con la
tabla anterior, debemos aplicar la función modulo, en este caso modulo (29).

La operación modulo, es el residuo resultante, entre la división de un número por otro; este
hace parte de la Aritmética Modular.

Cuando aplicamos la función modulo a un conjunto de valores, restringimos todos los


posibles resultados de las operaciones aplicadas a los valores de entrada, a un valor que se
encuentre acotado dentro del conjunto que define el modulo.

Es decir que de forma cíclica se reasignan los valores así, 29=0, 30=1, 31=2 o en sentido
negativo -1=28, -2=27 etc.
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

2. Se acuerda el uso de una matriz no singular como clave de encriptación y su matriz inversa
para desencriptar.

Una matriz no singular cumple con los siguientes requisitos:

- Ser cuadrada es decir de dimensiones NxN,


- Debe tener matriz inversa en el rango del módulo que se esté usando.

Utilizando la matriz dada como ejemplo en el punto 1 del trabajo colaborativo, vemos que la
matriz de encriptación es cuadrada, de dimensiones 2x2, con eso se cumple el primer criterio

Calculamos su matriz inversa:

Como la matriz de encriptación tiene inversa y el rango de sus componentes cumple con el
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

conjunto de números reales mod (29), ningún valor es mayor que 28 ni negativo, entonces se
cumple con el segundo criterio y es posible realizar el proceso de cifrado.

La razón fundamental para que sea necesario que la matriz de encriptación tenga matriz
inversa, es el hecho de que la matriz inversa es usada para desencriptar el mensaje.

3. El cifrado se debe realizar en base a la cantidad de bloques necesarios, teniendo en


cuenta que estos deben ser creados en matrices de la forma Nx1; Haciendo referencia a el
punto 1 del trabajo colaborativo, tendríamos que nuestros bloques estan definidos como
vector 2x1, que guarda las partes del texto a cifrar.

4. Es posible realizar el proceso de encriptación, realizando la

multiplicación Donde A es la matriz de transformación y son los


vectores que codifican el mensaje.

Para resolver el punto 1 del trabajo colaborativo, tendríamos que:


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

5. Posteriormente, tomamos los bloques resultantes y sacamos el MOD al máximo valor de la


tabla +1; teniendo en cuenta el punto 1 del trabajado colaborativo nuestro MOD corresponde
a 29, dado que nuestro máximo dígito en la tabla corresponde al número 28:
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

6. Por último, dada la definición del método de encriptación de Hill, tenemos que la tabla de
valores se maneja de manera cíclica; es decir, el numero 29 es igual a 0, el 30 igual a 1 y así
sucesivamente repitiendo los valores de la tabla; de igual manera sucede con los valores
negativos, es decir el -1 es igual a 28, -2 igual a 27 y así sucesivamente. Dado lo anterior,
tenemos que

Entonces el texto cifrado es "DUDYBUBAOL"


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

Grafica 1 - Ilustra el proceso de encriptación

Grafica 2 - Ilustra el proceso de validación o desencriptación del mensaje.


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

Punto 2

Desencriptación con Matrices

Teniendo en cuenta que se tiene el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH y


cuya matriz clave de encriptación es igual a:

Es necesario realizar el siguiente procedimiento con el fin de poder desencriptar el mensaje.

1. Se debe verificar que la matriz clave sea invertible en Mod 29, para ello debemos realizar el
siguiente procedimiento:
a. Hallamos su determinante:

b. Dado que 1 y 29 son primos, por ende la matriz es invertible

2. Debemos hallar la matriz inversa Mod 29, para lo cual podemos utilizar la formula donde
es la matriz de cofactores de A transpuesta; de igual manera se debe determinar
en Mod 29

a. Dado que:

b. Dado que es la matriz de cofactores transpuesta de A, tenemos que:


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

c. Como ya conocemos y ; y dado que , por lo tanto tenemos que:

d. Con esto ya tenemos la matriz que debemos utilizar para desenciptar, la cual
corresponde a

3. Dividimos el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH en vectores, los


cuales deben ser de la misma dimensión de la matriz anterior, dado que nuestra matriz es una
matriz cuadrado de orden 3, tenemos que:
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

4. Multiplicamos los vectores por la matriz inversa


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

5. Se aplica la función Mod al resultado obtenido


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

6. Llevamos los resultados a la tabla para descifrar el mensaje:

7. Por los tanto, obtenemos que el mensaje encriptado corresponde a:

“EL ÉXITO DEPENDE DEL ESFUERZO”


INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

REFERENCIAS

https://es.wikipedia.org/wiki/Claude_Elwood_Shannon (Enlaces a un sitio externo.) "Breve


biografia del personaje".

https://es.wikipedia.org/wikiCifrado_por_transposici%C3%B3n (Enlaces a un sitio externo.)


"Explicacion de los metodos de transposición en criptografia"

https://es.wikipedia.org/wiki/Cifrado_por_sustituci%C3%B3n (Enlaces a un sitio externo.)


"Explicacion de los metodos de sustitución en criptografia"

https://es.wikipedia.org/wiki/Cifrado_Hill) (Enlaces a un sitio externo.) "Explicacion del cifrado


de Hill"

https://web.archive.org/web/20110719235517/http://w08.middlebury.edu/INTD1065A/Lectures/
Hill%20Cipher%20Folder/Hill1.pdf (Enlaces a un sitio externo.) "Texto original de la
publicacion del invento"

https://en.wikipedia.org/wiki/Lester_S._Hill (Enlaces a un sitio externo.)"Breve biografia del


personaje".

https://es.wikipedia.org/wiki/Operaci%C3%B3n_m%C3%B3dulo “Descripcion de la operacion


modulo”.

https://es.wikipedia.org/wiki/Aritm%C3%A9tica_modular (Enlaces a un sitio externo.)


"descripcion de la Arimetica Modular"

https://es.wikipedia.org/wiki/Matriz_invertible (Enlaces a un sitio externo.) "explicacion de la


matriz inversa"
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50

CONCLUSIONES

Evaluación del Trabajo en Grupo

Aprendizajes del Curso

Das könnte Ihnen auch gefallen