Beruflich Dokumente
Kultur Dokumente
TUTOR
FERNANDO ESPITIA
PRESENTADO POR:
Abril de 2019
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50
MARCO TEORICO
La palabra criptografía es definida por la RAE como "Arte de escribir con clave secreta o de un
modo enigmático." Esta palabra se compone de dos rices griegas; Criptos que significa oculto y
Grafos que significa símbolos.
El uso de la criptografía como herramienta para transportar un mensaje de forma segura, es muy
antiguo y casi se puede afirmar que es un hijo de la guerra, ya que la importancia de
comunicaciones seguras, siempre ha sido una necesidad de los militares.
Claude Elwood Shannon, propone una clasificación de los sistemas criptográficos, que se divide
en dos técnicas básicas para el cifrado:
El cifrado por Transposición, hace uso de una serie de reglas y/o funciones para reordenar
el mensaje, las reglas de la transposición las conocen ambas partes.
El cifrado por Sustitución, consiste en cambiar el carácter a cifrar por otro previamente
convenido mediante un conjunto de reglas de sustitución son conocidas por ambas partes.
un ejemplo de cifrado de sustitución es el cifrado de Cesar, que consistía en reemplazar la
letra a cifrar por la letra situada tres posiciones delante.
El cifrado de Hill pertenece a la categoría criptografía clásica y hace uso de técnicas de cifrado
por sustitución, fue inventado en 1929 por Lester S. Hill y se vale de técnicas de álgebra lineal
para efectuar la sustitución del mensaje.
El cifrado de Hill será el implementado para la solución de los puntos solicitados en el trabajo
colaborativo, por lo cual será explicado y abordado en los puntos siguientes
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50
CIFRADO DE HILL
Punto 1
Es un método de cifrado creado por el matemático Lester Hill en 1929; este método se encuentra
basado en el álgebra lineal y funciona bajo el sistema de sustitución poli alfabético, es decir, una
misma letra puede ser representada en un mismo mensaje bajo uno o más caracteres.
1. Asignar un valor numérico a cada letra del alfabeto, iniciando en cero, en este caso el alfabeto
usado son las letras mayúsculas del alfabeto español, más el punto y el signo guion bajo "_"
como carácter de separación entre palabras.
Estos suman 28 caracteres; eso significa que en este caso hay que trabajar con números
enteros en módulo 29.
Para que cuando se aplique las operaciones de sustitución los valores sean congruentes con la
tabla anterior, debemos aplicar la función modulo, en este caso modulo (29).
La operación modulo, es el residuo resultante, entre la división de un número por otro; este
hace parte de la Aritmética Modular.
Es decir que de forma cíclica se reasignan los valores así, 29=0, 30=1, 31=2 o en sentido
negativo -1=28, -2=27 etc.
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50
2. Se acuerda el uso de una matriz no singular como clave de encriptación y su matriz inversa
para desencriptar.
Utilizando la matriz dada como ejemplo en el punto 1 del trabajo colaborativo, vemos que la
matriz de encriptación es cuadrada, de dimensiones 2x2, con eso se cumple el primer criterio
Como la matriz de encriptación tiene inversa y el rango de sus componentes cumple con el
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
ALJEBRA LINEAL – GRUPO 3 – SUBGRUPO 50
conjunto de números reales mod (29), ningún valor es mayor que 28 ni negativo, entonces se
cumple con el segundo criterio y es posible realizar el proceso de cifrado.
La razón fundamental para que sea necesario que la matriz de encriptación tenga matriz
inversa, es el hecho de que la matriz inversa es usada para desencriptar el mensaje.
6. Por último, dada la definición del método de encriptación de Hill, tenemos que la tabla de
valores se maneja de manera cíclica; es decir, el numero 29 es igual a 0, el 30 igual a 1 y así
sucesivamente repitiendo los valores de la tabla; de igual manera sucede con los valores
negativos, es decir el -1 es igual a 28, -2 igual a 27 y así sucesivamente. Dado lo anterior,
tenemos que
Punto 2
1. Se debe verificar que la matriz clave sea invertible en Mod 29, para ello debemos realizar el
siguiente procedimiento:
a. Hallamos su determinante:
2. Debemos hallar la matriz inversa Mod 29, para lo cual podemos utilizar la formula donde
es la matriz de cofactores de A transpuesta; de igual manera se debe determinar
en Mod 29
a. Dado que:
d. Con esto ya tenemos la matriz que debemos utilizar para desenciptar, la cual
corresponde a
REFERENCIAS
https://web.archive.org/web/20110719235517/http://w08.middlebury.edu/INTD1065A/Lectures/
Hill%20Cipher%20Folder/Hill1.pdf (Enlaces a un sitio externo.) "Texto original de la
publicacion del invento"
CONCLUSIONES