Académique Documents
Professionnel Documents
Culture Documents
INGENIERIA DE SOFTWARE.
BOGOTÁ D.C.
MARZO - 2019
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 2
Objetivo.
Aplicar conocimientos algebraicos sobre las operaciones con matrices en los procesos de
Objetivos Específicos.
Aprender sobre la criptografía, por medio de los procesos de encriptación y des encriptación del
método de Hill.
Justificación.
mensaje, pero ¿de qué manera podemos hacerlo?, como pista se nos ha comentado que estos
procesos se deben realizar bajo el método de encriptación de Hill, pero ¿en qué consiste este
método?
Esta es una de las preguntas las cuales nos motiva a realizar este informe, se requiere conocer de
este tema para poder realizar las tareas solicitadas, pero esta claro que no solo basta con conocer
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 3
Debemos mencionar que la mejor manera de poder comprender a detalle un tema, es ponerlo en
práctica, cuando se pone en práctica una teoría se confirma que realmente se ha logrado
comprender la teoría del tema aprendido, y fundamentalmente esta es la razón por la cual
Introducción.
Se espera que los conocimientos adquiridos sobre matrices, determinantes, matrices inversas,
vectores, etc. Desarrollen lógica en la solución de problemas, pero ¿solo se busca reforzar la
lógica para resolver problemas?, ¿no existen otras áreas donde se puedan aplicar estos
conocimientos?
información de quienes no deben tener conocimiento de ella, por ende, se buscan métodos más
elaborados para ocultar la información, entrando en este punto las matemáticas, más
Por ende, es un tema perfecto para poner en práctica lo mencionado al comienzo de este texto, se
puede aplicar la lógica resolviendo problemas, y sobre todo se muestra que posee otra
funcionalidad además de fortalecer la forma en cómo se piensa, en este caso, aplicando los
secretos de algebra, podemos apreciar que se puede utilizar para ocultar y revelar información
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 4
cifrada en matrices. Lo cual permite que quienes estudien el álgebra, puedan verla como tema
que no todas las personas deberían conocer, de que la información que manejan los estados,
principalmente por temas de intereses y sobre todo por seguridad, la seguridad que busca que
Debido a esto, empiezan a surgir diferentes modelos para ocultar la información, como la tableta
alteraba el orden de las palabras. Los hebreos crearon el método Atbash, el cual alteraba el orden
Pero nunca llegaron a ser lo suficientemente elaboradas, ya que su esencia siempre se basada en
una lengua en especifica. Así que grandes pensadores matemáticos, empiezan a aplicar sus
problemas matemáticos, en este punto entra el método de Hill, un sistema basando en el álgebra,
usando operaciones con matrices para ocultar la información desarrollado por el estadounidense
Marco Teórico.
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 5
El método de encriptación Hill, usa las operaciones con matrices y la trasposición de letras por
números, para armar parejas de matrices y así realizar multiplicaciones y operaciones con
representativo de la letra.
cifrado de Hill, esta puede llegar a ser por ejemplo un 10 que, trasponiéndolo a letras, sería
equivalente a la letra K.
Como se mostró en el ejemplo anterior, el cifrado de Hill organiza las letras del abecedario y les
Tabla 1.
Asignación de números a letras.
A B C D E F G H I J K L M N Ñ O
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
P Q R S T U V W X Y Z .
16 17 18 19 20 21 22 23 24 25 26 27 28
Como se muestra en la tabla anterior, de esta forma se organizan las letras y se les asigna un
valor numérico, siempre empezando por 0. Se debe hacer una aclaración en este punto, en
muchos ejemplos en la web, se encuentran estas tablas solo hasta el número 26, ya que el
letras dentro de este sistema, incluso números también pueden hacer parte de este modelo, signos
Tabla 2
Complemento de Tabla 1.
, - _ ¿ ? ! ¡ @ + -
29 30 31 32 33 34 35 36 37 38
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 6
Además, es válido agregar que las asignaciones numéricas no solo pueden ser números positivos,
En esta última tabla, veremos de ejemplo que los números también pueden ser encriptados,
Tabla 3
Complemento Tabla 1.
0 1 2 3 4 5 6 7 8 9
-9 -8 -7 -6 -5 -4 -3 -2 -1 0
Después de identificar qué valor numérico se debe asignar a los elementos que componen el
mensaje a encriptar, se procede a identificar una matriz que pueda ser clave para encriptar
nuestro mensaje.
Se debe tener en cuenta en cuenta 4 características para que nuestra matriz sirva como clave:
La matriz debe ser cuadrada (n * n), debido a que se requiere que el producto resultante en las
La determinante de la matriz debe ser diferente de 0. Para rectificar esta característica se aplica la
1
siguiente ecuación: 𝐴−1 = det(𝐴) ∗ 𝐴𝑑𝐽(𝐴)
La matriz inversa deberá ser convertida al modular bajo el cual se hará la encriptación.
En la anterior imagen vemos un ejemplo de cómo se convierte una matriz inversa a modular 27.
Una vez tengamos identificada la matriz clave, procedemos a realiza operaciones con ella.
Dependiendo del mensaje a encriptar, se procede a armar grupos con los números resultantes de
caracteres de los grupos que arme coincide con el tamaño de mi matriz clave quedando de la
siguiente manera:
𝐴11 𝐴21 𝐴31 𝑀11 (𝐴11 ∗ 𝑀11 ) + (𝐴21 ∗ 𝑀21 ) + (𝐴31 ∗ 𝑀31 ) 𝐴𝑀11
𝐴 (𝐴21 𝐴22 𝐴32 ) * (𝑀21 ) = ((𝐴21 ∗ 𝑀11 ) + (𝐴22 ∗ 𝑀21 ) + (𝐴32 ∗ 𝑀31 ))=(𝐴𝑀21 )
𝐴31 𝐴32 𝐴33 𝑀31 (𝐴31 ∗ 𝑀11 ) + (𝐴23 ∗ 𝑀23 ) + (𝐴33 ∗ 𝑀31 ) 𝐴𝑀31
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 8
De esta forma al terminar de multiplicar todas las matrices el resultado de la palabra encriptada
termina siendo el contenido de las matrices AM. Por último, procedemos a aplicar el modular 27;
De esta forma damos por terminado el proceso de encriptación del método Hill.
Ahora veremos cómo es el proceso de encriptación, teniendo en cuenta las características antes
descritas de una matriz clave, procedemos a obtener su valor inverso. Como se muestra a
continuación.
−1 −1 −1
𝐴11 𝐴12 𝐴13 𝐴11 𝐴12 𝐴13
−1
𝐴 (𝐴21 𝐴22 𝐴23 ) = 𝐴 (𝐴21 𝐴−1
−1 −1
22 𝐴23 )
𝐴31 𝐴32 𝐴33 𝐴−1 −1 −1
31 𝐴32 𝐴33
Después de obtener la matriz inversa procedemos a aplicarle modular 27 o el modular con el cual
Una tengamos nuestra matriz inversa con modular 27, procedemos a realizar el mismo proceso
de multiplicación de matrices, como cuando estábamos encriptando. Para esto, se debe tener en
cuenta que el mensaje a desencriptar también son letras sin ningún orden específico, por lo cual
Una vez obtenidas los números representativos de las letras, procedemos nuevamente a agrupar
−1 )
(27𝑚𝑜𝑑(𝐴11 −1 ) −1 )
∗ 𝑀11 ) + (27𝑚𝑜𝑑(𝐴12 ∗ 𝑀21 ) + (27𝑚𝑜𝑑(𝐴13 ∗ 𝑀31 )
−1 −1 −1
=((27𝑚𝑜𝑑(𝐴21 ) ∗ 𝑀11 ) + (27𝑚𝑜𝑑(𝐴22 ) ∗ 𝑀21 ) + (27𝑚𝑜𝑑(𝐴23 ) ∗ 𝑀31 ))
(27𝑚𝑜𝑑(𝐴−1 −1 −1
31 ) ∗ 𝑀11 ) + (27𝑚𝑜𝑑(𝐴32 ) ∗ 𝑀21 ) + (27𝑚𝑜𝑑(𝐴33 ) ∗ 𝑀31 )
27𝑚𝑜𝑑(𝐴−1 )𝑀11
=(27𝑚𝑜𝑑(𝐴−1 )𝑀21 )
27𝑚𝑜𝑑(𝐴−1 )𝑀31
Una vez hayamos terminado de multiplicar las matrices, procedemos a aplicar modular 27 al
resultado de las matrices, para poder obtener la numeración original del mensaje encriptado.
27𝑚𝑜𝑑(27𝑚𝑜𝑑(𝐴−1 )𝑀11 )
(27𝑚𝑜𝑑(27𝑚𝑜𝑑(𝐴−1 )𝑀21 )) = M
27𝑚𝑜𝑑(27𝑚𝑜𝑑(𝐴−1 )𝑀31 )
De esta forma, es como se desencriptan los mensajes por medio del método de Hill.
Para entender más a detalle el tema de la encriptación de Hill, vamos a realizar 2 actividades. La
“NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP”.
Como mencionamos anteriormente, lo primero que debemos hacer es definir bajo modular
1 7
Además, la clave para esta primera actividad es ( ).
0 1
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 10
Ahora, vamos a proceder a trasponer las letras por valores numéricos, apoyándonos en la
siguiente tabla:
Tabla 1.
Asignación de números a letras.
A B C D E F G H I J K L M N Ñ O
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
P Q R S T U V W X Y Z .
16 17 18 19 20 21 22 23 24 25 26 27 28
Tabla 4.
Trasposición de la palabra DEDICACION a números.
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Ahora que tenemos identificada los valores numéricos equivalentes a las letras que componen la
palabra, vamos a agrupar estos números en parejas, ya que nuestra clave tiene un tamaño de 2x2.
3 3 2 2 15 1 0
Mensaje M = 𝑀1 ( ) 𝑀2 ( ) 𝑀3 ( ) 𝑀4 ( ) 𝑀5 ( ) Clave A = ( )
4 8 0 8 13 7 1
Como ya tenemos las matrices armadas, vamos a proceder a realizar las respectivas operaciones.
1 7 3 (1 ∗ 3) + (7 ∗ 4) 3 + 28 31 31 2
𝐴𝑀1 = ( )∗( )=( )=( ) = ( ) = 29𝑚𝑜𝑑 ( ) = ( )
0 1 4 (0 ∗ 3) + (1 ∗ 4) 0+4 4 4 4
1 7 3 (1 ∗ 3) + (7 ∗ 8) 3 + 56 59 59 1
𝐴𝑀2 = ( )∗( )=( )=( ) = ( ) = 29𝑚𝑜𝑑 ( ) = ( )
0 1 8 (0 ∗ 3) + (1 ∗ 8) 0+8 8 8 8
1 7 2 (1 ∗ 2) + (7 ∗ 0) 2+0 2
𝐴𝑀3 = ( )∗( )=( )=( )= ( )
0 1 0 (0 ∗ 2) + (1 ∗ 0) 0+0 0
1 7 2 (1 ∗ 2) + (7 ∗ 8) 2 + 56 58 58 0
𝐴𝑀4 = ( )∗( )=( )=( ) = ( ) = 29𝑚𝑜𝑑 ( ) = ( )
0 1 8 (0 (1
∗ 2) + ∗ 8) 0+8 8 8 8
19
=( )
13
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 11
2 1 2 0 19
𝐴𝑀1 ( ) 𝐴𝑀2 ( ) 𝐴𝑀3 ( ) 𝐴𝑀4 ( ) 𝐴𝑀5 ( )
4 8 0 8 13
siguiente texto:
Tabla 5.
Encriptación de los valores de la Tabla 4.
C E B I C A A I S N
2 4 1 8 2 0 0 8 19 13
Como dato para tener en cuenta, durante la encriptación aplicamos el modular 29 a algunas
matrices, ya que sus valores sobrepasaban el límite del modular, esto porque se da, nuestro
alfabeto para este ejercicio termina con el número 28 que no contiene ningún valor, representa un
31
Por ejemplo, la matriz 𝐴𝑀1 en su inicio tuvo el valor de ( ), el 31 jamás lo hubiéramos podido
4
alfabético definido, por esa razón nos vemos en la necesidad de aplicar el modular 29. Siempre
que las matrices resultado (𝐴𝑀𝑛 ) nos den valores mayores al modular del proceso, debemos
aplicar la función de modular a la matriz para que esta pueda obtener un valor el cual si pueda
Ahora resolvamos la segunda actividad propuesta, para esta actividad vamos a des encriptar el
Para ello necesitamos una clave que cumpla con las características anteriormente descritas, para
9 5 2
Clave 𝐴 = (5 4 3)
1 1 1
Ahora, vamos a comprobar algunas de las características anteriormente descritas, que una clave
debe tener para poder ser usadas en la encriptación o des encriptación de mensajes.
Lo primero, vamos a hallar la inversa de matriz clave. Para ello usaremos el Método de Gauss –
Jordán.
9 5 2 1 0 0
(5 4 3) (0 1 0) 𝐹1 ↔ 𝐹3
1 1 1 0 0 1
1 1 1 0 0 1
(5 4 3) (0 1 0) 𝐹1 ∗ (−5) + 𝐹2 → 𝐹2
9 5 2 1 0 0
1 1 1 0 0 1
(0 −1 −2) (0 1 −5) 𝐹1 ∗ (−9) + 𝐹3 → 𝐹3
9 5 2 1 0 0
1 1 1 0 0 1
(0 −2 −2) (0 1 −5) 𝐹2 ∗ (−1) → 𝐹2
0 −4 −7 1 0 −9
1 1 1 0 0 1
(0 1 2 ) (0 −1 5 ) 𝐹2 ∗ 4 + 𝐹3 → 𝐹3
0 −4 −7 1 0 −9
1 1 1 0 0 1
(0 1 2) (0 −1 5 ) 𝐹2 ∗ (−1) + 𝐹1 → 𝐹1
0 0 1 1 −4 11
1 0 −1 0 1 −4
(0 1 2 ) (0 −1 5 ) 𝐹3 + 𝐹1 → 𝐹1
0 0 1 1 −4 11
1 0 0 1 −3 7
(0 1 2) (0 −1 5 ) 𝐹3 ∗ (−2) + 𝐹2 → 𝐹2
0 0 1 1 −4 11
1 0 0 1 −3 7
(0 1 0 −2 7 −17) = 𝐴−1
) (
0 0 1 1 −4 11
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 13
1 −3 7
𝐴−1 = (−2 7 −17)
1 −4 11
Ahora, debemos aplicar a la matriz inversa el modular 29. Quedando de la siguiente forma:
1 26 7
29𝑚𝑜𝑑(𝐴−1 ) = (27 7 12) Pero para abreviar lo dejaremos con variable A. 𝐴 =
1 25 11
1 26 7
(27 7 12)
1 25 11
Ahora que tenemos nuestra clave lista, vamos a obtener los valores numéricos del texto a
desencriptar.
Tabla 6.
Trasposición a números de la frase de la actividad 2.
N Q Ñ T I J I Q K S S E
13 17 14 20 8 9 8 17 10 19 19 4
W N H R Ñ T Y P I W A D
23 13 7 18 14 20 25 16 8 23 0 3
P H Y E V N U H Z E M Q
16 7 25 4 22 13 21 7 26 4 12 17
T E K H J Q L L P
20 4 10 7 9 17 11 11 16
Ahora vamos a proceder a armar grupos de a 3 números, ya que el tamaño de nuestra clave es de
3x3.
13 20 8 19 23 18 25 23 16
𝑀1 (17) 𝑀2 ( 8 ) 𝑀3 (17) 𝑀4 (19) 𝑀5 (13) 𝑀6 (14) 𝑀7 (16) 𝑀8 ( 0 ) 𝑀9 ( 7 )
14 9 10 4 7 20 8 3 25
4 21 4 20 7 11
𝑀10 (22) 𝑀11 ( 7 ) 𝑀12 (12) 𝑀13 ( 4 ) 𝑀14 ( 9 ) 𝑀15 (11)
13 26 17 10 17 16
Ahora que tenemos armadas las matrices, procedemos a realizar las operaciones.
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 14
553 553 2
= (638) = 29𝑚𝑜𝑑 (638) = ( 0 )
592 592 12
291 291 1
= (704) = 29𝑚𝑜𝑑 (704) = (8)
319 319 0
520 520 27
= ( 455 ) = 29𝑚𝑜𝑑 ( 455 ) = (20)
1718 1718 7
541 541 19
= (694) = 29𝑚𝑜𝑑 (694) = (27)
538 538 16
410 410 4
= (796) = 29𝑚𝑜𝑑 (796) = (13)
425 425 19
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 15
522 522 0
= (824) = 29𝑚𝑜𝑑 (824) = (12)
588 588 8
497 497 4
= (883) = 29𝑚𝑜𝑑 (883) = (13)
513 513 20
1 26 7 23 (1 ∗ 23) + (26 ∗ 0) + (7 ∗ 3) 23 + 0 + 21
𝐴𝑀8 (27 7 12) ∗ ( 0 ) = ((27 ∗ 23) + (7 ∗ 0) + (12 ∗ 3)) = (621 + 0 + 36)
1 25 11 3 (1 ∗ 23) + (25 ∗ 0) + (11 ∗ 3) 23 + 0 + 33
44 44 15
= (657) = 29𝑚𝑜𝑑 (657) = (19)
56 56 27
373 373 25
= (781) = 29𝑚𝑜𝑑 (781) = (27)
466 466 2
667 667 0
= (418) = 29𝑚𝑜𝑑 (418) = (12)
697 697 1
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 16
385 385 8
= (928) = 29𝑚𝑜𝑑 (928) = ( 0 )
482 482 18
435 435 0
= (396) = 29𝑚𝑜𝑑 (396) = (19)
491 491 27
194 194 20
= (688) = 29𝑚𝑜𝑑 (688) = (21)
230 230 27
360 360 12
= (456) = 29𝑚𝑜𝑑 (456) = (21)
419 419 13
409 409 3
= (566) = 29𝑚𝑜𝑑 (566) = (15)
462 462 27
Ahora que terminamos de multiplicar todas las matrices, vamos a listar cuales fueron las
2 1 27 19 4 0 4 15
𝐴𝑀1 ( 0 ) 𝐴𝑀2 (8) 𝐴𝑀3 (20) 𝐴𝑀4 (27) 𝐴𝑀5 (13) 𝐴𝑀6 (12) 𝐴𝑀7 (13) 𝐴𝑀8 (19)
12 0 21 16 19 8 20 27
25
𝐴𝑀9 (27)
2
0 8 0 20 12 3
𝐴𝑀10 (12) 𝐴𝑀11 ( 0 ) 𝐴𝑀12 (19) 𝐴𝑀13 (21) 𝐴𝑀14 (21) 𝐴𝑀15 (15)
1 18 27 27 13 27
Tabla 7.
Valores desencriptados de la tabla 6.
C A M B I A _ T U S _ P
2 0 12 1 8 0 27 20 21 19 27 16
E N S A M I E N T O S _
4 13 19 0 12 8 4 13 20 15 19 27
Y _ C A M B I A R A S _
25 27 2 0 12 1 8 0 18 0 19 27
T U _ M U N D O _
20 21 27 12 21 13 3 15 27
“CAMBIA_TUS_PENSAMIENTOS_Y_CAMBIARAS_TU_MUNDO_”.
Síntesis.
Daremos un resumen de los aportes más valiosos para la consolidación del documento y
adquisición de conocimiento.
Tabla 8.
Registro cronológico de aportes importantes en el foro.
Fecha Autor Aporte
24 – Feb. Paulo Leal. Publicación del primer ejemplo para encriptar palabras.
26 – Feb. Oscar Quintana. Publicación dando una descripción de lo que es el método de Hill.
27 – Feb. Paulo Leal. Publica un problema que presenta, al no tener aun presente la aplicación del
modular a la hora de obtener la matriz inversa de una clave.
28 – Feb. Oscar Quintana. Publicación dando un ejemplo de cómo obtener la inversa de una matriz por
medio de determinantes.
INFORME METODO DE INCRIPTACION DE HILL – TRABAJO COLABORATIVO 18
5 – Mar. Paulo Leal. Publicación, terminando la encriptación de las letras faltantes de la palabra
DEDICACION.
6 – Mar. Andrés Moya. Publicación, aplicando la inversa de la matriz clave, y agregándole el modular
29, además de desencriptar las primeras 2 letras del texto a desencriptar de la
actividad 2 del taller grupal.
7 – Mar. Oscar Quintana. Publicación, actividad 1 trabajo colaborativo terminada, describiendo paso a
paso los procesos que realizo.
7 – Mar. Paulo Leal. Publicación, enviar parte de la solución de la actividad 2, presenta problemas a
la hora de aplicar el modular 29.
8 - Mar. Paulo Leal. Publicación, Inicio de consolidación del documento de entrega, instruyendo
donde se puede encontrar para que todos realicen sus aportes.
9 – Mar. Andrés Moya. Publicación, Actividad 2 del trabajo colaborativo, terminada, describiendo paso
a paso los procesos que realizo.
9 – Mar. Oscar Quintana. Publicación, Comprobación de la encriptación de la actividad 1 del trabajo
colaborativo, procede a desencriptar la palabra ya encriptada.
9 – Mar. Jairo Gamba. Publicación, Inversa de la matriz clave de la actividad 2. Por medio del Método
de Gauss – Jordán.
Conclusiones.
2. Se conoce un caso práctico, en el cual se puede aplicar las operaciones con matrices.
Referencias.
recuperado de https://elretohistorico.com/encriptacion-mensajes-secretos-espias-antiguedad-
criptologia/
https://ebookcentral-proquest-
com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?docID=3182091&ppg=13 –
Paginas 13 - 21
https://en.wikipedia.org/wiki/Nebo-Sarsekim_Tablet
https://ebookcentral-proquest-
com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?docID=3155970&query=Atb
ash#
https://en.wikipedia.org/wiki/Lester_S._Hill
Raúl Ibáñez, (2017) Criptografía con matrices, el cifrado de Hill. ESPAÑA, UNIVERSIDAD
matrices-cifrado-hill/