Want to create interactive content? It’s easy in Genially!

Get started free

Cifrado de Hill

Diego Bravo

Created on March 2, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Álgebra lineal

Cifrado de hill

Presentado por: Diego Andres Bravo

Programa de Ingeniería de Software

Nueva lección

Empezar

Aplicaciones en el sigo XX

Que es la criptografia?

Historia de la criptografia

ÍNDICE

Ejercicio

Solucion al ejercicio

Cifrado de hill

Que es la criptografia?

¿Qué es la criptografía y cuál es su origen?

Según el Diccionario de la lengua española, la criptografía es el “arte de escribir con clave secreta o de un modo enigmático”. Se trata de una definición que se asemeja a su significado etimológico. En concreto, este término proviene del griego: κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura». Es decir, su significado literal es «escritura secreta».

Los sistemas criptográficos permiten cifrar y descifrar mensajes a partir de una clave de encriptación. Esta clave es la que hace posible traducir un mensaje encriptado, y en primera instancia ininteligible, en un mensaje comprensible. Sin esta clave, el mensaje queda, en principio, codificado y oculto para todo aquel que no la posea. De esta manera, protege los datos más sensibles de cara a posibles ataques y accesos no autorizados.

+ info

Historia de la criptografia

La historia de la criptografía se remonta a la antigüedad, y ha sido utilizada por gobiernos, militares y particulares para mantener la privacidad y seguridad de la información. Una de las primeras formas de criptografía fue utilizada por los antiguos egipcios, quienes desarrollaron jeroglíficos y otros métodos para codificar sus escritos y mantenerlos ocultos de aquellos que no estaban autorizados a leerlos. También se han encontrado ejemplos de criptografía en escritos griegos y romanos, donde se utilizaban códigos y símbolos para enviar mensajes secretos.

Por lo tanto, la criptografía es un método de escritura que permite transmitir mensajes de forma secreta. De hecho, este fue su principal uso durante siglos, dado que varios imperios a lo largo de la historia utilizaban diferentes técnicas de criptografía para ocultar el significado de sus mensajes a sus enemigos. Esto se llevaba a cabo, sobre todo, en épocas de guerra y, aunque estos fueran interceptados, resultaba muy complicado descifrar su contenido.

Aplicaciones de la criptografia en el siglo xx

Durante el siglo XX, la criptografía tuvo una serie de aplicaciones en diversos ámbitos. Algunas de las aplicaciones más destacadas de la criptografía en el siglo XX son las siguientes:

Comunicaciones militares: La criptografía fue ampliamente utilizada durante la Segunda Guerra Mundial para proteger las comunicaciones militares. La máquina Enigma, utilizada por las fuerzas armadas alemanas, fue uno de los sistemas de cifrado más famosos de la época. Espionaje: La criptografía también se utilizó en las actividades de espionaje y contraespionaje durante la Guerra Fría. Los servicios de inteligencia de diversos países desarrollaron sistemas de cifrado sofisticados para proteger sus comunicaciones y secretos. Comercio internacional: La criptografía se utilizó en el comercio internacional para proteger las comunicaciones y las transacciones financieras. La Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales (SWIFT) desarrolló sistemas de cifrado para proteger las transacciones entre bancos. Comunicaciones comerciales: La criptografía se utilizó en las comunicaciones comerciales para proteger la privacidad de la información confidencial. Los sistemas de correo electrónico y las redes privadas virtuales (VPN) se aseguraron mediante técnicas de criptografía. Telefonía móvil: La criptografía se utilizó en la telefonía móvil para proteger las comunicaciones y las transacciones financieras. Los protocolos de seguridad GSM y CDMA se desarrollaron para proteger las llamadas telefónicas y los mensajes de texto.

Cifrado de Hill

El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography in an Algebraic Alphabet, publicado en The American Mathematical Monthly.

Como en la correspondencia anterior, entre letras/signos y números, solamente aparecen 27 números, hay que trabajar con los números enteros “módulo 27”. Es decir, se consideran los números enteros 0, 1, 2,… , 26 y el resto se identifica con estos de forma cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 26, – 2 es igual 25, etcétera.

Es un sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en este caso una misma letra, puede ser representado en un mismo mensaje con más de un carácter. Así, en el ejemplo que vamos a analizar a continuación, la letra A del mensaje original aparece representada en el mensaje codificado de tres formas distintas, como C, K e I.

Expliquemos en qué consiste el cifrado de Hill. En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero también podrían añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o la coma “,”, la interrogación “?”, las 10 cifras básicas, etcétera.

EJEMPLO

Para encriptar el mensaje “solo sé que nada se’’ utilizando el método de encriptado de Hill en una matriz de 4x4, primero se debe asignar un numero a cada letra del alfabeto. En este caso, se puede utilizar la siguiente asignación: a=0, b=1, c=2,….y=24, z=25

s o l o s e q u e n a d a s e __18 14 11 14 18 4 16 20 4 13 0 3 0 18 4 26 26

Como la longitud de la secuencia no es múltiplo de 4, se debe agregar algunos números al final para que tenga una longitud de 16(4x4). Por ejemplo, el 26=_

+ info

Para organizar los números asignados a las letras dentro de una matriz se sigue un simple procedimiento:

s o l o s e q u e n a d a s e __18 14 11 14 18 4 16 20 4 13 0 3 0 18 4 26 26

18 14 11 14 pertenecen a la primera columna y repetimos el procedimiento con los demas A esta matriz resultante la llamaremos A

Necesitaremos de una matriz clave que cumpla con los requisitos de: 1. Ser una matriz cuadrada 2. Tiene que ser invertible A esta matriz la llamaremos C

El siguiente paso es multiplicar la matriz C*A, en este orden

Para ello se multiplica miembro a miembro la primera fila de la primera matriz por la primera columna de la segunda matriz

Luego, tendremos que:

Al resultado de esta matriz la llamaremos A’

A esta matriz resultante A' le aplicamos la operación mod 27, se divide 27 por cada elemento de la matriz y se escribe el residuo de cada división. Luego,

El siguiente paso es escribir las letras correspondientes a cada número de esta matriz, en el sistema que vimos anteriormente: El mensaje sería, DS_IE_WPPVVWGFXX Que es el que se tendría que enviar. La persona, la cual es la encargada de desencriptar el mensaje, debe conocer la llave y proceder a asignar a cada letra su correspondiente número y llevarlo a una matriz. Después, seguir con el procedimiento

+ info

Ahora calculamos la inversa de la matriz, llave es decir C

luego,

Ahora multiplicaremos la matriz inversa de C por la matriz de A a la que previamente le hicimos la operacion mod 27, es decir:

A la resultante de esta matriz le tendriamos que aplicar la operacion mod 27 de ser necesario. Luego,

Que es la misma matriz que llamamos A, dando por terminado el ejercicio