Vous êtes sur la page 1sur 19

INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 1

INFORME METODO DE ENCRIPTACIÓN DE HILL - TRABAJO COLABORATIVO

EDWIN ANDRES MOYA TIBADUISA.

OSCAR DARIO QUINTANA MARIN.

JAIRO MARIAM GAMBA ALFONSO.

PAULO CESAR LEAL SEPULVEDA.

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO.

FACULTAD DE INGENÍERIA, DISEÑO E INNOVACIÓN.

INGENIERIA DE SOFTWARE.

BOGOTÁ D.C.

MARZO - 2019
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 2

Objetivo.

Aplicar conocimientos algebraicos sobre las operaciones con matrices en los procesos de

encriptación y des encriptación del método de Hill

Objetivos Específicos.

 Aprender sobre la criptografía, por medio de los procesos de encriptación y des encriptación del

método de Hill.

 Fortalecer habilidades en el desarrollo de operaciones con matrices.

 Desarrollar lógica matemática solucionando problemas algebraicos.

Justificación.

Se nos ha planteado un problema, se debe encriptar un mensaje y a su vez desencriptar un

mensaje, pero ¿de qué manera podemos hacerlo?, como pista se nos ha comentado que estos

procesos se deben realizar bajo el método de encriptación de Hill, pero ¿en qué consiste este

método?

Esta es una de las preguntas las cuales nos motiva a realizar este informe, se requiere conocer de

este tema para poder realizar las tareas solicitadas, pero esta claro que no solo basta con conocer
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 3

el método, también requerimos saber ¿Cómo se debe realizar el proceso de encriptación y

desencriptación? Ya que, sin esto no se puede completar la tarea propuesta.

Debemos mencionar que la mejor manera de poder comprender a detalle un tema, es ponerlo en

práctica, cuando se pone en práctica una teoría se confirma que realmente se ha logrado

comprender la teoría del tema aprendido, y fundamentalmente esta es la razón por la cual

desarrollamos este informe.

Introducción.

Se espera que los conocimientos adquiridos sobre matrices, determinantes, matrices inversas,

vectores, etc. Desarrollen lógica en la solución de problemas, pero ¿solo se busca reforzar la

lógica para resolver problemas?, ¿no existen otras áreas donde se puedan aplicar estos

conocimientos?

En los inicios de la criptografía, se empieza a buscar formas más elaboradas de esconder la

información de quienes no deben tener conocimiento de ella, por ende, se buscan métodos más

elaborados para ocultar la información, entrando en este punto las matemáticas, más

específicamente el Algebra, el método de Hill es un modelo de encriptación el cual está basado

en operaciones algebraicas con matrices.

Por ende, es un tema perfecto para poner en práctica lo mencionado al comienzo de este texto, se

puede aplicar la lógica resolviendo problemas, y sobre todo se muestra que posee otra

funcionalidad además de fortalecer la forma en cómo se piensa, en este caso, aplicando los

secretos de algebra, podemos apreciar que se puede utilizar para ocultar y revelar información
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 4

cifrada en matrices. Lo cual permite que quienes estudien el álgebra, puedan verla como tema

cuyas aplicaciones pueden ser mucho más amplias.

A través de los años, con el crecimiento de grandes civilizaciones y el descubrimiento de nuevas

ciencias y conocimientos, se encuentra como problemática el hecho de que existe información

que no todas las personas deberían conocer, de que la información que manejan los estados,

científicos, entidades financieras, ejércitos, etc. No debe de estar al alcance de todos,

principalmente por temas de intereses y sobre todo por seguridad, la seguridad que busca que

dicha información no cause daños a quienes involucre.

Debido a esto, empiezan a surgir diferentes modelos para ocultar la información, como la tableta

de Nebo-Sarsekim, que consistía en escritura cuneiforme en la cual sustraía las consonantes y

alteraba el orden de las palabras. Los hebreos crearon el método Atbash, el cual alteraba el orden

de las letras, siendo la primera por la ultima, y así sucesivamente.

Pero nunca llegaron a ser lo suficientemente elaboradas, ya que su esencia siempre se basada en

una lengua en especifica. Así que grandes pensadores matemáticos, empiezan a aplicar sus

conocimientos en la elaboración de métodos de encriptación basados en la resolución de

problemas matemáticos, en este punto entra el método de Hill, un sistema basando en el álgebra,

usando operaciones con matrices para ocultar la información desarrollado por el estadounidense

Lester S. Hill en 1929. Veamos en que consiste.

Marco Teórico.
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 5

El método de encriptación Hill, usa las operaciones con matrices y la trasposición de letras por

números, para armar parejas de matrices y así realizar multiplicaciones y operaciones con

modulares hasta encontrar el equivalente de la letra original al nuevo valor numérico

representativo de la letra.

Por ejemplo, si mi letra es la A, su valor trasponiéndola con números, sería el 0, y aplicando el

cifrado de Hill, esta puede llegar a ser por ejemplo un 10 que, trasponiéndolo a letras, sería

equivalente a la letra K.

Como se mostró en el ejemplo anterior, el cifrado de Hill organiza las letras del abecedario y les

asigna un valor número en orden ascendente.

Tabla 1.
Asignación de números a letras.
A B C D E F G H I J K L M N Ñ O
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
P Q R S T U V W X Y Z .
16 17 18 19 20 21 22 23 24 25 26 27 28

Como se muestra en la tabla anterior, de esta forma se organizan las letras y se les asigna un

valor numérico, siempre empezando por 0. Se debe hacer una aclaración en este punto, en

muchos ejemplos en la web, se encuentran estas tablas solo hasta el número 26, ya que el

abecedario norteamericano, no contempla la letra Ñ, y además porque no solo se pueden poner

letras dentro de este sistema, incluso números también pueden hacer parte de este modelo, signos

de interrogación e incluso iconos. El límite está en quien realiza la encriptación.

Un ejemplo de ello es la siguiente tabla, que es la continuación de la primera tabla expuesta.

Tabla 2
Complemento de Tabla 1.
, - _ ¿ ? ! ¡ @ + -
29 30 31 32 33 34 35 36 37 38
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 6

Además, es válido agregar que las asignaciones numéricas no solo pueden ser números positivos,

también pueden ser números negativos, como veremos a continuación.

En esta última tabla, veremos de ejemplo que los números también pueden ser encriptados,

asignándoles un valor numérico al igual que a las letras.

Tabla 3
Complemento Tabla 1.
0 1 2 3 4 5 6 7 8 9
-9 -8 -7 -6 -5 -4 -3 -2 -1 0

Después de identificar qué valor numérico se debe asignar a los elementos que componen el

mensaje a encriptar, se procede a identificar una matriz que pueda ser clave para encriptar

nuestro mensaje.

Se debe tener en cuenta en cuenta 4 características para que nuestra matriz sirva como clave:

 La matriz debe ser cuadrada (n * n), debido a que se requiere que el producto resultante en las

operaciones sea también una matriz cuadrada.

 La determinante de la matriz debe ser diferente de 0. Para rectificar esta característica se aplica la
1
siguiente ecuación: 𝐴−1 = det(𝐴) ∗ 𝐴𝑑𝐽(𝐴)

 La matriz debe tener inversa.

 La matriz inversa deberá ser convertida al modular bajo el cual se hará la encriptación.

Imagen 1. Ejemplo de una matriz inversa.


Tomada de Criptografía con matrices, el cifrado de Hill
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 7

Esta matriz, su determinante es 22, y es una matriz inversa.

Ahora veremos un ejemplo de una matriz convertida a modular 27

Imagen 2. Ejemplo del proceso de modulación de una matriz inversa.


Tomada de Criptografía con matrices, el cifrado de Hill

En la anterior imagen vemos un ejemplo de cómo se convierte una matriz inversa a modular 27.

Una vez tengamos identificada la matriz clave, procedemos a realiza operaciones con ella.

Dependiendo del mensaje a encriptar, se procede a armar grupos con los números resultantes de

la trasposición de letras a números.

Si el texto a encriptar es de n caracteres, debo armar grupos de caracteres de acuerdo con el

tamaño de la matriz clave. Por ejemplo, si el texto a encriptar es de 9 caracteres, y mi matriz

clave es de 3x3. Sería conveniente armar grupos de a 3 caracteres. Ya que la cantidad de

caracteres de los grupos que arme coincide con el tamaño de mi matriz clave quedando de la

siguiente manera:

𝐴11 𝐴21 𝐴31 𝑀11


𝐴 (𝐴21 𝐴22 𝐴32 ) * (𝑀21 ) Siendo A la matriz clave y M los números traspuestos de las
𝐴31 𝐴32 𝐴33 𝑀31

letras del mensaje.

Después procedemos a multiplicar las matrices.

𝐴11 𝐴21 𝐴31 𝑀11 (𝐴11 ∗ 𝑀11 ) + (𝐴21 ∗ 𝑀21 ) + (𝐴31 ∗ 𝑀31 ) 𝐴𝑀11
𝐴 (𝐴21 𝐴22 𝐴32 ) * (𝑀21 ) = ((𝐴21 ∗ 𝑀11 ) + (𝐴22 ∗ 𝑀21 ) + (𝐴32 ∗ 𝑀31 ))=(𝐴𝑀21 )
𝐴31 𝐴32 𝐴33 𝑀31 (𝐴31 ∗ 𝑀11 ) + (𝐴23 ∗ 𝑀23 ) + (𝐴33 ∗ 𝑀31 ) 𝐴𝑀31
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 8

Dándonos como resultado la matriz AM.

De esta forma al terminar de multiplicar todas las matrices el resultado de la palabra encriptada

termina siendo el contenido de las matrices AM. Por último, procedemos a aplicar el modular 27;

o el modular que se haya aplicado en el proceso de encriptación.

De esta forma damos por terminado el proceso de encriptación del método Hill.

Ahora veremos cómo es el proceso de encriptación, teniendo en cuenta las características antes

descritas de una matriz clave, procedemos a obtener su valor inverso. Como se muestra a

continuación.
−1 −1 −1
𝐴11 𝐴12 𝐴13 𝐴11 𝐴12 𝐴13
−1
𝐴 (𝐴21 𝐴22 𝐴23 ) = 𝐴 (𝐴21 𝐴−1
−1 −1
22 𝐴23 )
𝐴31 𝐴32 𝐴33 𝐴−1 −1 −1
31 𝐴32 𝐴33

Después de obtener la matriz inversa procedemos a aplicarle modular 27 o el modular con el cual

se encripto el mensaje, como se muestra a continuación.


−1 −1 ) −1
27𝑚𝑜𝑑(𝐴11 ) 27𝑚𝑜𝑑(𝐴12 27𝑚𝑜𝑑(𝐴13 )
−1 −1 −1 ) −1
27𝑚𝑜𝑑(𝐴 ) (27𝑚𝑜𝑑(𝐴21 ) 27𝑚𝑜𝑑(𝐴22 27𝑚𝑜𝑑(𝐴23 ))
27𝑚𝑜𝑑(𝐴−1 −1 −1
31 ) 27𝑚𝑜𝑑(𝐴32 ) 27𝑚𝑜𝑑(𝐴33 )

Una tengamos nuestra matriz inversa con modular 27, procedemos a realizar el mismo proceso

de multiplicación de matrices, como cuando estábamos encriptando. Para esto, se debe tener en

cuenta que el mensaje a desencriptar también son letras sin ningún orden específico, por lo cual

se deben trasponer las letras por números.

Una vez obtenidas los números representativos de las letras, procedemos nuevamente a agrupar

los valores acordes al tamaño de la matriz.

Y nuevamente se proceden a multiplicar las matrices como se muestra a continuación.


−1 −1 ) −1
27𝑚𝑜𝑑(𝐴11 ) 27𝑚𝑜𝑑(𝐴12 27𝑚𝑜𝑑(𝐴13 ) 𝑀11
−1 ) −1 −1 ) −1
27𝑚𝑜𝑑(𝐴 (27𝑚𝑜𝑑(𝐴21 ) 27𝑚𝑜𝑑(𝐴22 27𝑚𝑜𝑑(𝐴23 )) *(𝑀21 )
27𝑚𝑜𝑑(𝐴−1 −1 −1
31 ) 27𝑚𝑜𝑑(𝐴32 ) 27𝑚𝑜𝑑(𝐴33 )
𝑀31
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 9

−1 )
(27𝑚𝑜𝑑(𝐴11 −1 ) −1 )
∗ 𝑀11 ) + (27𝑚𝑜𝑑(𝐴12 ∗ 𝑀21 ) + (27𝑚𝑜𝑑(𝐴13 ∗ 𝑀31 )
−1 −1 −1
=((27𝑚𝑜𝑑(𝐴21 ) ∗ 𝑀11 ) + (27𝑚𝑜𝑑(𝐴22 ) ∗ 𝑀21 ) + (27𝑚𝑜𝑑(𝐴23 ) ∗ 𝑀31 ))
(27𝑚𝑜𝑑(𝐴−1 −1 −1
31 ) ∗ 𝑀11 ) + (27𝑚𝑜𝑑(𝐴32 ) ∗ 𝑀21 ) + (27𝑚𝑜𝑑(𝐴33 ) ∗ 𝑀31 )

27𝑚𝑜𝑑(𝐴−1 )𝑀11
=(27𝑚𝑜𝑑(𝐴−1 )𝑀21 )
27𝑚𝑜𝑑(𝐴−1 )𝑀31

Una vez hayamos terminado de multiplicar las matrices, procedemos a aplicar modular 27 al

resultado de las matrices, para poder obtener la numeración original del mensaje encriptado.

27𝑚𝑜𝑑(27𝑚𝑜𝑑(𝐴−1 )𝑀11 )
(27𝑚𝑜𝑑(27𝑚𝑜𝑑(𝐴−1 )𝑀21 )) = M
27𝑚𝑜𝑑(27𝑚𝑜𝑑(𝐴−1 )𝑀31 )

De esta forma, es como se desencriptan los mensajes por medio del método de Hill.

Desarrollo del taller.

Para entender más a detalle el tema de la encriptación de Hill, vamos a realizar 2 actividades. La

primera va a consistir en encriptar una palabra la cual será “DEDICACION”, y en la segunda

actividad vamos a desencriptar el siguiente mensaje

“NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP”.

Comencemos con la encriptación, vamos a encriptar la siguiente palabra “DEDICACION”.

Como mencionamos anteriormente, lo primero que debemos hacer es definir bajo modular

vamos a encriptar la palabra, para estas actividades el modular será 29.

1 7
Además, la clave para esta primera actividad es ( ).
0 1
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 10

Ahora, vamos a proceder a trasponer las letras por valores numéricos, apoyándonos en la

siguiente tabla:

Tabla 1.
Asignación de números a letras.
A B C D E F G H I J K L M N Ñ O
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
P Q R S T U V W X Y Z .
16 17 18 19 20 21 22 23 24 25 26 27 28

Tabla 4.
Trasposición de la palabra DEDICACION a números.
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Ahora que tenemos identificada los valores numéricos equivalentes a las letras que componen la

palabra, vamos a agrupar estos números en parejas, ya que nuestra clave tiene un tamaño de 2x2.

Dando como resultado las siguientes matrices de tamaño 1x2.

3 3 2 2 15 1 0
Mensaje M = 𝑀1 ( ) 𝑀2 ( ) 𝑀3 ( ) 𝑀4 ( ) 𝑀5 ( ) Clave A = ( )
4 8 0 8 13 7 1

Como ya tenemos las matrices armadas, vamos a proceder a realizar las respectivas operaciones.

1 7 3 (1 ∗ 3) + (7 ∗ 4) 3 + 28 31 31 2
𝐴𝑀1 = ( )∗( )=( )=( ) = ( ) = 29𝑚𝑜𝑑 ( ) = ( )
0 1 4 (0 ∗ 3) + (1 ∗ 4) 0+4 4 4 4

1 7 3 (1 ∗ 3) + (7 ∗ 8) 3 + 56 59 59 1
𝐴𝑀2 = ( )∗( )=( )=( ) = ( ) = 29𝑚𝑜𝑑 ( ) = ( )
0 1 8 (0 ∗ 3) + (1 ∗ 8) 0+8 8 8 8

1 7 2 (1 ∗ 2) + (7 ∗ 0) 2+0 2
𝐴𝑀3 = ( )∗( )=( )=( )= ( )
0 1 0 (0 ∗ 2) + (1 ∗ 0) 0+0 0

1 7 2 (1 ∗ 2) + (7 ∗ 8) 2 + 56 58 58 0
𝐴𝑀4 = ( )∗( )=( )=( ) = ( ) = 29𝑚𝑜𝑑 ( ) = ( )
0 1 8 (0 (1
∗ 2) + ∗ 8) 0+8 8 8 8

1 7 15 (1 ∗ 15) + (7 ∗ 13) 15 + 91 106 106


𝐴𝑀5 = ( )∗( )=( )=( )= ( ) = 29𝑚𝑜𝑑 ( )
0 1 13 (0 ∗ 15) + (1 ∗ 13) 0 + 13 13 13

19
=( )
13
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 11

2 1 2 0 19
𝐴𝑀1 ( ) 𝐴𝑀2 ( ) 𝐴𝑀3 ( ) 𝐴𝑀4 ( ) 𝐴𝑀5 ( )
4 8 0 8 13

De esta manera ya hemos encriptado la palabra “DEDICACION”, arrojando como resultado el

siguiente texto:

Tabla 5.
Encriptación de los valores de la Tabla 4.
C E B I C A A I S N
2 4 1 8 2 0 0 8 19 13

Como dato para tener en cuenta, durante la encriptación aplicamos el modular 29 a algunas

matrices, ya que sus valores sobrepasaban el límite del modular, esto porque se da, nuestro

alfabeto para este ejercicio termina con el número 28 que no contiene ningún valor, representa un

espacio en blanco, todo número mayor de 28 no se va a poner representar, ya que no tenemos su

equivalente número ni alfabético.

31
Por ejemplo, la matriz 𝐴𝑀1 en su inicio tuvo el valor de ( ), el 31 jamás lo hubiéramos podido
4

representar debido a lo que mencionamos anteriormente, no tenemos un equivalente número ni

alfabético definido, por esa razón nos vemos en la necesidad de aplicar el modular 29. Siempre

que las matrices resultado (𝐴𝑀𝑛 ) nos den valores mayores al modular del proceso, debemos

aplicar la función de modular a la matriz para que esta pueda obtener un valor el cual si pueda

ser representado alfabética y numéricamente.

Ahora resolvamos la segunda actividad propuesta, para esta actividad vamos a des encriptar el

siguiente mensaje “NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP”.

Para ello necesitamos una clave que cumpla con las características anteriormente descritas, para

este ejemplo usaremos la siguiente clave:


INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 12

9 5 2
Clave 𝐴 = (5 4 3)
1 1 1

Ahora, vamos a comprobar algunas de las características anteriormente descritas, que una clave

debe tener para poder ser usadas en la encriptación o des encriptación de mensajes.

Lo primero, vamos a hallar la inversa de matriz clave. Para ello usaremos el Método de Gauss –

Jordán.

9 5 2 1 0 0
(5 4 3) (0 1 0) 𝐹1 ↔ 𝐹3
1 1 1 0 0 1
1 1 1 0 0 1
(5 4 3) (0 1 0) 𝐹1 ∗ (−5) + 𝐹2 → 𝐹2
9 5 2 1 0 0

1 1 1 0 0 1
(0 −1 −2) (0 1 −5) 𝐹1 ∗ (−9) + 𝐹3 → 𝐹3
9 5 2 1 0 0

1 1 1 0 0 1
(0 −2 −2) (0 1 −5) 𝐹2 ∗ (−1) → 𝐹2
0 −4 −7 1 0 −9

1 1 1 0 0 1
(0 1 2 ) (0 −1 5 ) 𝐹2 ∗ 4 + 𝐹3 → 𝐹3
0 −4 −7 1 0 −9

1 1 1 0 0 1
(0 1 2) (0 −1 5 ) 𝐹2 ∗ (−1) + 𝐹1 → 𝐹1
0 0 1 1 −4 11

1 0 −1 0 1 −4
(0 1 2 ) (0 −1 5 ) 𝐹3 + 𝐹1 → 𝐹1
0 0 1 1 −4 11

1 0 0 1 −3 7
(0 1 2) (0 −1 5 ) 𝐹3 ∗ (−2) + 𝐹2 → 𝐹2
0 0 1 1 −4 11

1 0 0 1 −3 7
(0 1 0 −2 7 −17) = 𝐴−1
) (
0 0 1 1 −4 11
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 13

La matriz inversa de la clave A es:

1 −3 7
𝐴−1 = (−2 7 −17)
1 −4 11

Ahora, debemos aplicar a la matriz inversa el modular 29. Quedando de la siguiente forma:

1 26 7
29𝑚𝑜𝑑(𝐴−1 ) = (27 7 12) Pero para abreviar lo dejaremos con variable A. 𝐴 =
1 25 11

1 26 7
(27 7 12)
1 25 11

Ahora que tenemos nuestra clave lista, vamos a obtener los valores numéricos del texto a

desencriptar.

Tabla 6.
Trasposición a números de la frase de la actividad 2.
N Q Ñ T I J I Q K S S E
13 17 14 20 8 9 8 17 10 19 19 4
W N H R Ñ T Y P I W A D
23 13 7 18 14 20 25 16 8 23 0 3
P H Y E V N U H Z E M Q
16 7 25 4 22 13 21 7 26 4 12 17
T E K H J Q L L P
20 4 10 7 9 17 11 11 16

Ahora vamos a proceder a armar grupos de a 3 números, ya que el tamaño de nuestra clave es de

3x3.

13 20 8 19 23 18 25 23 16
𝑀1 (17) 𝑀2 ( 8 ) 𝑀3 (17) 𝑀4 (19) 𝑀5 (13) 𝑀6 (14) 𝑀7 (16) 𝑀8 ( 0 ) 𝑀9 ( 7 )
14 9 10 4 7 20 8 3 25

4 21 4 20 7 11
𝑀10 (22) 𝑀11 ( 7 ) 𝑀12 (12) 𝑀13 ( 4 ) 𝑀14 ( 9 ) 𝑀15 (11)
13 26 17 10 17 16

Ahora que tenemos armadas las matrices, procedemos a realizar las operaciones.
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 14

1 26 7 13 (1 ∗ 13) + (26 ∗ 17) + (7 ∗ 14) 13 + 442 + 98


𝐴𝑀1 (27 7 12) ∗ ( 17 ) = ((27 ∗ 13) + (7 ∗ 17) + (12 ∗ 14) ) = ( 351 + 119 + 168)
1 25 11 14 (1 ∗ 13) + (25 ∗ 17) + (11 ∗ 14) 13 + 425 + 154

553 553 2
= (638) = 29𝑚𝑜𝑑 (638) = ( 0 )
592 592 12

1 26 7 20 (1 ∗ 20) + (26 ∗ 8) + (7 ∗ 9) 20 + 208 + 63


𝐴𝑀2 (27 7 12) ∗ ( 8 ) = ((27 ∗ 20) + (7 ∗ 8) + (12 ∗ 9)) = (540 + 56 + 108)
1 25 11 9 (1 ∗ 20) + (25 ∗ 8) + (11 ∗ 9) 20 + 200 + 99

291 291 1
= (704) = 29𝑚𝑜𝑑 (704) = (8)
319 319 0

1 26 7 8 (1 ∗ 8) + (26 ∗ 17) + (7 ∗ 10) 8 + 442 + 70


𝐴𝑀3 (27 7 12) ∗ (17) = ((27 ∗ 8) + (7 ∗ 17) + (12 ∗ 10)) = (216 + 119 + 120)
1 25 11 10 (1 ∗ 8) + (25 ∗ 17) + (11 ∗ 10) 8 + 1600 + 110

520 520 27
= ( 455 ) = 29𝑚𝑜𝑑 ( 455 ) = (20)
1718 1718 7

1 26 7 19 (1 ∗ 19) + (26 ∗ 19) + (7 ∗ 4) 19 + 494 + 28


𝐴𝑀4 (27 7 12) ∗ (19) = ((27 ∗ 19) + (7 ∗ 19) + (12 ∗ 4)) = (513 + 133 + 48)
1 25 11 4 (1 ∗ 19) + (25 ∗ 19) + (11 ∗ 4) 19 + 475 + 44

541 541 19
= (694) = 29𝑚𝑜𝑑 (694) = (27)
538 538 16

1 26 7 23 (1 ∗ 23) + (26 ∗ 13) + (7 ∗ 7) 23 + 338 + 49


𝐴𝑀5 (27 7 12) ∗ (13) = ((27 ∗ 23) + (7 ∗ 13) + (12 ∗ 7)) = (621 + 91 + 84)
1 25 11 7 (1 ∗ 23) + (25 ∗ 13) + (11 ∗ 7) 23 + 325 + 77

410 410 4
= (796) = 29𝑚𝑜𝑑 (796) = (13)
425 425 19
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 15

1 26 7 18 (1 ∗ 18) + (26 ∗ 14) + (7 ∗ 20) 18 + 364 + 140


𝐴𝑀6 (27 7 12) ∗ ( 14 ) = ((27 ∗ 18) + (7 ∗ 14) + (12 ∗ 20) ) = ( 486 + 98 + 240)
1 25 11 20 (1 ∗ 18) + (25 ∗ 14) + (11 ∗ 20) 18 + 350 + 220

522 522 0
= (824) = 29𝑚𝑜𝑑 (824) = (12)
588 588 8

1 26 7 25 (1 ∗ 25) + (26 ∗ 16) + (7 ∗ 8) 25 + 416 + 56


𝐴𝑀7 (27 7 12) ∗ (16) = ((27 ∗ 25) + (7 ∗ 16) + (12 ∗ 8)) = (675 + 112 + 96)
1 25 11 8 (1 ∗ 25) + (25 ∗ 16) + (11 ∗ 8) 25 + 400 + 88

497 497 4
= (883) = 29𝑚𝑜𝑑 (883) = (13)
513 513 20

1 26 7 23 (1 ∗ 23) + (26 ∗ 0) + (7 ∗ 3) 23 + 0 + 21
𝐴𝑀8 (27 7 12) ∗ ( 0 ) = ((27 ∗ 23) + (7 ∗ 0) + (12 ∗ 3)) = (621 + 0 + 36)
1 25 11 3 (1 ∗ 23) + (25 ∗ 0) + (11 ∗ 3) 23 + 0 + 33

44 44 15
= (657) = 29𝑚𝑜𝑑 (657) = (19)
56 56 27

1 26 7 16 (1 ∗ 16) + (26 ∗ 7) + (7 ∗ 25) 16 + 182 + 175


𝐴𝑀9 (27 7 12) ∗ ( 7 ) = ((27 ∗ 16) + (7 ∗ 7) + (12 ∗ 25)) = (432 + 49 + 300)
1 25 11 25 (1 ∗ 16) + (25 ∗ 7) + (11 ∗ 25) 16 + 175 + 275

373 373 25
= (781) = 29𝑚𝑜𝑑 (781) = (27)
466 466 2

1 26 7 4 (1 ∗ 4) + (26 ∗ 22) + (7 ∗ 13) 4 + 572 + 91


𝐴𝑀10 (27 7 12) ∗ (22) = ((27 ∗ 4) + (7 ∗ 22) + (12 ∗ 13)) = (108 + 154 + 156)
1 25 11 13 (1 ∗ 4) + (25 ∗ 22) + (11 ∗ 13) 4 + 550 + 143

667 667 0
= (418) = 29𝑚𝑜𝑑 (418) = (12)
697 697 1
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 16

1 26 7 21 (1 ∗ 21) + (26 ∗ 7) + (7 ∗ 26) 21 + 182 + 182


𝐴𝑀11 (27 7 12) ∗ ( 7 ) = ((27 ∗ 21) + (7 ∗ 7) + (12 ∗ 26) ) = ( 567 + 49 + 312)
1 25 11 26 (1 ∗ 21) + (25 ∗ 7) + (11 ∗ 26) 21 + 175 + 286

385 385 8
= (928) = 29𝑚𝑜𝑑 (928) = ( 0 )
482 482 18

1 26 7 4 (1 ∗ 4) + (26 ∗ 12) + (7 ∗ 17) 4 + 312 + 119


𝐴𝑀12 (27 7 12) ∗ (12) = ((27 ∗ 4) + (7 ∗ 12) + (12 ∗ 17)) = (108 + 84 + 204)
1 25 11 17 (1 ∗ 4) + (25 ∗ 12) + (11 ∗ 17) 4 + 300 + 187

435 435 0
= (396) = 29𝑚𝑜𝑑 (396) = (19)
491 491 27

1 26 7 20 (1 ∗ 20) + (26 ∗ 4) + (7 ∗ 10) 20 + 104 + 70


𝐴𝑀13 (27 7 12) ∗ ( 4 ) = ((27 ∗ 20) + (7 ∗ 4) + (12 ∗ 10)) = (540 + 28 + 120)
1 25 11 10 (1 ∗ 20) + (25 ∗ 4) + (11 ∗ 10) 20 + 100 + 110

194 194 20
= (688) = 29𝑚𝑜𝑑 (688) = (21)
230 230 27

1 26 7 7 (1 ∗ 7) + (26 ∗ 9) + (7 ∗ 17) 7 + 234 + 119


𝐴𝑀14 (27 7 12) ∗ ( 9 ) = ((27 ∗ 7) + (7 ∗ 9) + (12 ∗ 17)) = (189 + 63 + 204)
1 25 11 17 (1 ∗ 7) + (25 ∗ 9) + (11 ∗ 17) 7 + 225 + 187

360 360 12
= (456) = 29𝑚𝑜𝑑 (456) = (21)
419 419 13

1 26 7 11 (1 ∗ 11) + (26 ∗ 11) + (7 ∗ 16) 11 + 286 + 112


𝐴𝑀15 (27 7 12) ∗ (11) = ((27 ∗ 11) + (7 ∗ 11) + (12 ∗ 16)) = (297 + 77 + 192)
1 25 11 16 (1 ∗ 11) + (25 ∗ 11) + (11 ∗ 16) 11 + 275 + 176

409 409 3
= (566) = 29𝑚𝑜𝑑 (566) = (15)
462 462 27

Ahora que terminamos de multiplicar todas las matrices, vamos a listar cuales fueron las

matrices resultado, y a trasponer la letra a la cual estos números representan.


INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 17

2 1 27 19 4 0 4 15
𝐴𝑀1 ( 0 ) 𝐴𝑀2 (8) 𝐴𝑀3 (20) 𝐴𝑀4 (27) 𝐴𝑀5 (13) 𝐴𝑀6 (12) 𝐴𝑀7 (13) 𝐴𝑀8 (19)
12 0 21 16 19 8 20 27

25
𝐴𝑀9 (27)
2
0 8 0 20 12 3
𝐴𝑀10 (12) 𝐴𝑀11 ( 0 ) 𝐴𝑀12 (19) 𝐴𝑀13 (21) 𝐴𝑀14 (21) 𝐴𝑀15 (15)
1 18 27 27 13 27
Tabla 7.
Valores desencriptados de la tabla 6.
C A M B I A _ T U S _ P
2 0 12 1 8 0 27 20 21 19 27 16
E N S A M I E N T O S _
4 13 19 0 12 8 4 13 20 15 19 27
Y _ C A M B I A R A S _
25 27 2 0 12 1 8 0 18 0 19 27
T U _ M U N D O _
20 21 27 12 21 13 3 15 27

El mensaje encriptado era

“CAMBIA_TUS_PENSAMIENTOS_Y_CAMBIARAS_TU_MUNDO_”.

Síntesis.

Daremos un resumen de los aportes más valiosos para la consolidación del documento y

adquisición de conocimiento.

Tabla 8.
Registro cronológico de aportes importantes en el foro.
Fecha Autor Aporte
24 – Feb. Paulo Leal. Publicación del primer ejemplo para encriptar palabras.
26 – Feb. Oscar Quintana. Publicación dando una descripción de lo que es el método de Hill.
27 – Feb. Paulo Leal. Publica un problema que presenta, al no tener aun presente la aplicación del
modular a la hora de obtener la matriz inversa de una clave.
28 – Feb. Oscar Quintana. Publicación dando un ejemplo de cómo obtener la inversa de una matriz por
medio de determinantes.
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 18

28 – Feb. Andrés Moya. Publicación mostrando un ejemplo de cómo realizar la multiplicación de


matrices, agregando el tema del modular al producto de la multiplicación entre
matrices.
1 – Mar. Andrés Moya. Publicación haciendo nuevamente énfasis en la aplicación del modular al
producto de la multiplicación de matrices.
3 – Mar. Andrés Moya. Publicación parte de la actividad 1 del trabajo grupal, muestra el procedimiento
para encriptar las primeras 4 letras, de la palabra Dedicación.
4 – Mar. Andrés Moya. Publicación de cómo encontrar la inversa de una matriz clave, este proceso lo
realiza con determinantes.

5 – Mar. Paulo Leal. Publicación, terminando la encriptación de las letras faltantes de la palabra
DEDICACION.
6 – Mar. Andrés Moya. Publicación, aplicando la inversa de la matriz clave, y agregándole el modular
29, además de desencriptar las primeras 2 letras del texto a desencriptar de la
actividad 2 del taller grupal.
7 – Mar. Oscar Quintana. Publicación, actividad 1 trabajo colaborativo terminada, describiendo paso a
paso los procesos que realizo.
7 – Mar. Paulo Leal. Publicación, enviar parte de la solución de la actividad 2, presenta problemas a
la hora de aplicar el modular 29.
8 - Mar. Paulo Leal. Publicación, Inicio de consolidación del documento de entrega, instruyendo
donde se puede encontrar para que todos realicen sus aportes.
9 – Mar. Andrés Moya. Publicación, Actividad 2 del trabajo colaborativo, terminada, describiendo paso
a paso los procesos que realizo.
9 – Mar. Oscar Quintana. Publicación, Comprobación de la encriptación de la actividad 1 del trabajo
colaborativo, procede a desencriptar la palabra ya encriptada.
9 – Mar. Jairo Gamba. Publicación, Inversa de la matriz clave de la actividad 2. Por medio del Método
de Gauss – Jordán.

Conclusiones.

1. Aprendizaje de un método de encriptación basado en matrices y operaciones entre las mismas.

2. Se conoce un caso práctico, en el cual se puede aplicar las operaciones con matrices.

3. Existen diversas formas para encontrar la inversa de una matriz.

4. El álgebra, no es una materia con la cual se puede desarrollar lógica en la resolución de

problemas, puede aplicarse a temas concretos como lo es la encriptación.


INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 19

Referencias.

Miguel Ferreiro, (2018) Los primeros métodos de encriptación de la Antigüedad. ESPAÑA:

recuperado de https://elretohistorico.com/encriptacion-mensajes-secretos-espias-antiguedad-

criptologia/

Roberto de Miguel García, (2019) Criptografía clásica y moderna. ESPAÑA: recuperado de

https://ebookcentral-proquest-

com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?docID=3182091&ppg=13 –

Paginas 13 - 21

Wikipedia, (2018) Tabla de Nebo-Sarsekim. WIKIPEDIA FOUNDATION INC. Recuperado de

https://en.wikipedia.org/wiki/Nebo-Sarsekim_Tablet

José María Molina Mateos, (2000) Seguridad de la información criptológica. Recuperado de

https://ebookcentral-proquest-

com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?docID=3155970&query=Atb

ash#

Wikipedia, Lester S. Hill. (2013). WIKIPEDIA FOUNDATION INC. Recuperado de

https://en.wikipedia.org/wiki/Lester_S._Hill

Raúl Ibáñez, (2017) Criptografía con matrices, el cifrado de Hill. ESPAÑA, UNIVERSIDAD

DEL PAIS VASCO Recuperado de https://culturacientifica.com/2017/01/11/criptografia-

matrices-cifrado-hill/

Vous aimerez peut-être aussi