Professional Documents
Culture Documents
Institución Universitaria
Politécnico Grancolombiano
Actividad 1
1.1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Escribir la bibliografía
revisada.
De acuerdo con nuestra consulta en diferentes fuentes encontramos que el Cifrado de Hill es un
método de sustitución de caracteres y símbolos basado en el álgebra lineal. El sistema fue
inventado por Lester S. Hill en 1929.
Operación
• Se elabora una tabla de asignación numérica en donde cada letra está representada por un
número.
• La tabla más utilizada se obtiene reemplazando las letras del alfabeto por números que van
desde el 0 hasta el 25.
• Para el proceso de encriptado, el mensaje original se divide en grupos de n letras y formarán
tantos vectores como se requiera de acuerdo a la extensión del mensaje.
• Se elige una matriz invertible n×n que llamaremos matriz clave.
• Se multiplica cada vector por la matriz clave.
• Si la tabla de asignación numérica está conformada por 26 caracteres entonces los resultados
del paso anterior se procesan con Mod26.
• Se toman los números resultantes y se sustituyen por las letras de acuerdo con la tabla de
asignación numérica.
• El resultado de este proceso es el mensaje cifrado.
1. El cifrado puede ser adaptado a un alfabeto representado con cualquier orden numérico y/o
cambiando el numero (modular 26) siempre y cuando la matriz n×n (modular x) sea
invertible.
2. No todas las matrices tienen un inverso. La matriz tendrá un inverso si y sólo si su
determinante no es cero.
3. El determinante de la matriz de encriptar no tiene que tener ningún factor común con la
base modular.
Referencias
1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para cifrar la
siguiente recuadro (en él, el símbolo “_” representa el espacio entre las palabras).
Desarrollo
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 1
3. La matriz clave es 2x2, lo que significa que en el proceso de cifrado debemos segmentar
la palabra DEDICACIÓN en grupos de a dos caracteres, por lo tanto, con los números
resultantes creamos cinco matrices 2x1 y procedemos a multiplicar la matriz clave por cada
una de ellas.
Ñ E Y I C A X I A N
14 4 25 8 2 0 24 8 0 13
1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.
Desarrollo
Ñ E Y I C A X I A N
14 4 25 8 2 0 24 8 0 13
3. Con los números resultantes creamos cinco matrices 2x1 y procedemos a multiplicar la
5. Tomamos los números resultantes de las cinco matrices en su orden y los reemplazamos
por letras de acuerdo con la tabla de asignación:
3 4 3 8 2 0 2 8 15 13
D E D I C A C I O N
Actividad 2
a. Las tres primeras letras del mensaje oculto son "LA_" y las tres últimas son "INO"
Respuesta:
Con las tres primeras letras y utilizando la tabla de asignación numérica podemos encontrar sus
valores numéricos; luego presentamos la multiplicación de la matriz clave con la matriz
correspondiente a los números obtenidos de la primera matriz de tres números y de allí obtenemos
una ecuación con tres incógnitas. Esta ecuación procesada por Mod29 deberá arrojar como
resultado el valor numérico correspondiente a la primera letra del mensaje interceptado.
Con las tres últimas letras y utilizando la tabla de asignación numérica podemos encontrar sus
valores numéricos; luego presentamos la multiplicación de la matriz clave con la matriz
correspondiente a los números obtenidos de la última matriz de tres números y de allí obtenemos
la segunda ecuación con tres incógnitas. Esta ecuación procesada por Mod29 deberá arrojar
como resultado el valor numérico correspondiente a la antepenúltima letra del mensaje
interceptado.
Luego, se resuelven las ecuaciones con el sistema de ecuaciones en módulo 29, y encontramos
los valores para las variables a, b y c.
De esta forma podemos completar la matriz clave y procedemos a la desencriptación del mensaje
interceptado.
Procesos
• Tenemos como base: mensaje interceptado, tres primeras letras del mensaje oculto y las
tres últimas también del mensaje oculto.
• Tomamos las tres primeras letras del mensaje oculto "La_" y encontramos sus valores de
acuerdo a la tabla de asignación numérica en mod 29.
L = 11, A = 0, _ = 27
• Con esto multiplicamos la matriz clave 3x3 con la matriz del mensaje 3x1 y obtenemos
parte de la primera ecuación:
• Tomamos las tres primeras letras del mensaje interceptado "IQC" y encontramos sus
valores de acuerdo a la tabla de asignación numérica:
I = 8 , Q = 17 , C = 2
60 Mod29 = 2
• Ahora tomamos las tres últimas letras del mensaje oculto "INO", a las cuales también les
asignamos los respectivos números según tabla modo 29.
I = 8 , N = 13 , O = 15
• Con esto multiplicamos la matriz clave 3x3 con la matriz del mensaje 3x1 y obtenemos
parte de la segunda ecuación:
• Tomamos las tres últimas letras del mensaje interceptado "DWT" y encontramos sus
valores de acuerdo a la tabla de asignación numérica:
D = 3 , W = 23 , T = 20
78 Mod29 = 20
Cuando se efectúa el cálculo de la determinante se plantea una ecuación que hay que igualar con
1 porque en la información dada nos dicen que el valor del determinante de la matriz clave es igual
a 1.
Entonces sería:
a-b=1
Tercera ecuación: a - b = 1
Con un recurso para resolver un sistema de ecuaciones en módulo 29", ingresamos la
información de las dos primeras ecuaciones y encontramos el siguiente resultado para las
variables a, b , c:
a = 6 + 16c Ecuación 4
b = 1 + 18c Ecuación 5
c=c
Esto significa que de acuerdo al valor que le asignemos a c se obtienen diversos valores de a y b
que satisfacen las ecuaciones.
a = b + 1 = 6 + 16 c
de donde
b = 5 + 16c Ecuación 6
b = 5 + 16c
- b = 1 + 18c
-------------------------
0 = 4 - 2c
-4 = -2c
2=c
Ecuación 4: a = 6 + 16c
a = 6 + 16 (2)
a = 38
Ecuación 5: b = 1 + 18c
b = 1 + 18 (2)
b = 37
De esta forma encontramos los valores para a, b y c.Ya tenemos completa la matriz clave que se
usó para el proceso de cifrado del mensaje:
Desarrollo:
Inversa de A es:
Hay que tener en cuenta que la determinante a usar en esta fórmula debe ser Mod 29 por las
características de nuestro ejercicio.
2. Ahora utilizando la tabla de asignación numérica reemplazamos las letras del mensaje
interceptado y formamos grupos de tres números que serán las matrices a multiplicar por la
matriz inversa:
3. Con los números resultantes creamos once matrices 3x1 y procedemos a multiplicar la matriz
inversa hallada por cada una de ellas; a las matrices resultantes les aplicampos
Mod29. Finalmente y de acuerdo con la tabla de asignación numérica reemplazamos los números
obtenidos en cada matriz por letras.
4. De esta forma obtenemos el mensaje original.
Conclusión: