miércoles, 16 de diciembre de 2020

Conclusiones

 Las digrafias resuelven el problema en el cifrado de Hill-I o cualquier otro que utilice la asignacion caracter - vector (unidimensional). Por otra parte, la cantidad de caracteres en el alfabeto a utilizarse determina directamente el tamaño de la matriz clave y la congruencia modular asociada al proceso de encriptación y decriptación. Pues la matriz clave debe mantener un inverso modular en el conjunto Zn y todos los valores fuera del rango {0, n} son relacionados con un valor entero dentro de este. Adicionalmente, dado de que la inversa de la matriz clave es única los vectores de entrada y salida son únicos por pares. Y por la forma en la que se propone el cálculo de los mismos, se sabe de que carácteres iguales con posiciones iguales se encriptan y decriptan igual.

Descarga

Instrucciones:

Para ejecutar el programa necesita instalar Java en su dispositivo. Por favor siga las instrucciones:

https://www.java.com/es/download/help/download_options_es.html


Link de descarga:

https://drive.google.com/file/d/1VFrw1GsCR_x-deQ_Cax3WQ8pmOuFpJz1/view?usp=sharing


Nota: Debe escribir la frase a codificar sin espacios, tildes, eñes ni ningún caracter especial.

martes, 15 de diciembre de 2020

Parte 4: Matrices Clave

Consideremos la matriz A como sigue:

Como se mencionó anteriormente, para que A sea una matriz clave necesita verificar 2 condiciones: 
1-) A es invertible.
2-) Existe un inverso modular de A para Mod 27.

La primera condición se verifica de forma sencilla, pues al tomar el determinante de A tenemos:
Adicionalmente, como det(A) = 1 su inverso modular Mod 27 también es 1, pues (1*1) Mod 27 = 1.  Como existe el inverso modular del determinante de A es posible encontrar el inverso modular de la matriz A Mod 27. Entonces la matriz A verifica las condiciones para ser una clave de encriptación. Por otra parte, sabemos que la adjunta de A es:
Conociendo esta matriz y el inverso modular de det(A), B se calcula como sigue:
Entonces B, que es el inverso modular de la matriz A, es la clave para la decriptación. Nótese que B es la matriz inversa de A Mod 27.




Parte 3: Cifrado y Descifrado

Según la Tabla de Equivalencia Numérica (TEN), Cada letra de texto llano está representada por un número. Donde se elige una matriz 2×2 invertible A que mantenga un inverso modular Mod 27 para cifrar datos y otra B, inversa modular de A, 2×2 para descifrarlos. La relación entre A y B es que son inversos modulares entre sí para Mod 27. Es decir:

I es la matriz de identidad para n×n matrices. El sistema de cifrado de Hill-II propone que se puede realizar el proceso inverso (decriptación) con una matriz invertible.
En el cifrado de Hill-II se trabaja por digrafias. Es decir, pares de caracteres. Cada par de caracteres representa un vector bidimensional α con componentes enteras.
Consideremos el siguiente sistema lineal de encriptación:
Por otra parte, la matriz A:
Es la matriz asociada a la sistema matricial de encriptación. Esto es y = A × x. Ahora para la decriptación, tomemos el sistema anterior, como sigue:
Esto es posible dado que A es una matriz que mantiene un inverso modular en Mod 27. Es decir:
Donde y es un vector bidimensional que mantiene coordenadas asociadas al texto criptado y x es un vector bidimensional asociado al texto decriptado a través de la TEN.

Hill-3 Cipher:

El algoritmo de cifrado y descifrado de sustitución en Hill-III es consistente con la idea general del algoritmo de descifrado y cifrado Hill-II. La diferencia es que el algoritmo Hill-II divide cada dos letras de texto llano o texto cifrado en grupos y utiliza la matriz de cifrado de 2×2 para realizar operaciones de cifrado y descifrado. Hill-III utiliza una matriz de cifrado de 3×3, y el texto llano o el texto cifrado se agrupan cada tres letras en un grupo para realizar algoritmos de cifrado y descifrado.




Parte 2: Tabla de Equivalencia Numérica

 

La TEN es un arreglo que permite realizar una asignación de los caracteres de un alfabeto con n´umeros enteros y positivos. El cifrado de Hill a menudo usa el alfabeto Z27 (conjunto de enteros del 0 al 26). Usando cifrados de Hill con para diferentes alfabetos (francés, inglés,mandarín, español, etc) se pueden producir conjunto de más o menos 26 caracteres. También se puede incluir caracteres de espacio y puntuación. No es necesario mantener un orden específico para la asignación en la TEN.
Es importante recalcar el hecho de que el número de caracteres establecidos en el alfabeto a cifrar determina la clase de congruencia modular a utilizarse. Es decir, en un alfabeto de 27 caracteres, la congruencia modular es 27, pues al realizar el cifrado (en este caso a través de matrices), los resultados que se encuentren fuera del rango del intervalo de 0 a 27 no podrían ser encriptados o decriptados sin esta, porque no existiría asignación en la TEN para ellos. La congruencia modular es la herramienta matemática que permite relacionar cualquier entero fuera de rango con otro dentro de éste.
Otra consideración importante para que el cifrado sea factible es que la clave del mismo alfabeto con la misma letra para designaciones de números debe ser conocida tanto para el cifrador como para el descifrador.

Parte 1: Aritmética Modular

La premisa del algoritmo de cifrado de Hill es convertir letras de texto llano en letras de texto críptico mediante sistemas de ecuaciones lineales y sus formas matriciales. El descifrado solo necesita hacer una transformación inversa, la clave es la propia matriz de transformación. A continuación se definen los conceptos matemáticos a usarse para el encriptado de Hill-II.

Modulos:

Dados dos números enteros, a (el dividendo) y n positivo (el divisor), a módulo n (abreviado como a mod n) es el resto de la división euclídea de a por n. Esto es a mod n = r donde r está definido de la siguiente manera:

Con R definido de la forma: R = resto de |a| dividido para m.
Por ejemplo, la expresión 10 mod 3 se evaluaría a 1 porque 10 dividido por 3 da un cociente de 2 y un resto de 1, mientras que 12 mod 3 se evaluaría a 0 porque la división de 12 entre 3 tiene un cociente de 4 y da un resto de 0. Es decir:
Inversos Modulares:

En aritmética modular, un número a tiene un inverso modular a elevado a la -1 Mod m si se verifica la siguiente propiedad:
Por ejemplo, el inverso modular de 9 para mod 26:
Esto quiere decir que 3 es inverso modular de 9 por mod 26.


Congruencia modular:

Se dice que dos enteros A y B comparten clase de congruencia Mod n si al dividirlos entre n arrojan el mismo resto, o de forma equivalente, si A − B es múltiplo de n. Esto es: A ≡ B (Mod C). Se lee A es congruente con B módulo C. Por ejemplo:
Por lo tanto, 31 y 16 están en la misma clase de equivalencia para 1.


Números coprimos:

Números coprimos (números primos entre sí o primos relativos) son dos números enteros a y b que no tienen ningún factor primo en común. Por ejemplo, 4 y 17 son primos entre sí, pero 4 y 6 no lo son porque ambos son divisibles por 2. El 1 es primo respecto de todos los enteros, mientras que 0 sólo lo es respecto de 1 y -1.



lunes, 14 de diciembre de 2020

Introducción: Objetivos, Contexto e Historia

Este blog tiene como objetivo ser una fuente de referencia en español para la investigación y el análisis del cifrado de datos, especialmente el cifrado de Hill. Además, pretende profundizar en el conocimiento del álgebra vectorial, matricial y la teoría numérica. 


Contexto:

La criptografía es una disciplina, enmarcada por la criptología que es el estudio de escritura secreta, cuyo enfoque son las distintas técnicas de cifrado y descifrado de representaciones lingüísticas (símbolos) con el objetivo, generalmente, de proteger información de receptores no autorizados.Uno de los métodos clásicos y conocidos es el cifrado de César (político y militar romano del siglo I A.C). Su popularidad se debe a su gran simpleza y su método de asignación en el que se desplaza el valor de un carácter del texto llano por el correspondiente al tercer caracter siguiente de la manera F(x + 3) siendo x la posición de la letra y F(x + 3) la letra cifrada. Es decir, el alfabeto cifrado es idéntico al del texto llano pero desplazado tres posiciones hacia la derecha con módulo n, siendo n el número de letras del alfabeto. A pesar de representar un paso adelante en la seguridad de la comunicación, el cifrado Cesar, como todos los cifrados de sustitución alfabética simple, se descifra con facilidad y en la práctica no ofrece mucha protección, especialmente con las nuevas formas de decriptación de la actualidad.

Con el rápido desarrollo de la tecnología y la creciente dependencia que se forma en torno a las tarjetas de crédito y los ordenadores, la criptografía despierta cada vez más interés. Comúnmente las personas utilizan contraseñas simples para proteger su información personal con el fin de facilitar su retención. Entre estas es usual encontrar: fechas de cumpleaños, número de casa, fecha de nacimiento, números de identificación, etc. Sin embargo, este tipo de contraseñas son relativamente fáciles de vulnerar. La criptografía es el campo donde se desarrollan mecanismos, en general matemáticos o estadísticos, con el propósito de crear patrones más complejos y difíciles de descifrar y así proteger la información. Bajo esta realidad, este campo de estudio se ha visto ampliamente entrelazado con la seguridad empresarial, bancaria y militar.

Las contraseñas clásicas se han visto obligadas a evolucionar aún más en cuanto a complejidad refiere. Es imperativo encontrar un método de cifrado seguro y confiable que sea fácil de ocultar y que permita homogeneizar la frecuencia natural de las letras, en cifrados como el de César, para permitir optimizar el análisis estadístico. El cifrado de Hill, a pesar de tratarse de un sistema de sustitución como la mayoría de las contraseñas clásicas (fue desarrollado por H. Lester en 1929), se adapta bastante bien a esta motivación.

Este proyecto tiene como objetivo introducir el cifrado de Hill-II, indagar sobre las ventajas y características del mismo y desarrollar un programa informático bajo su proceso que permita obtener resultados de encriptación y decriptación en mayor volumen.

Conclusiones

 Las digrafias resuelven el problema en el cifrado de Hill-I o cualquier otro que utilice la asignacion caracter - vector (unidimensional). ...