Las digrafias resuelven el problema en el cifrado de Hill-I o cualquier otro que utilice la asignacion caracter - vector (unidimensional). Por otra parte, la cantidad de caracteres en el alfabeto a utilizarse determina directamente el tamaño de la matriz clave y la congruencia modular asociada al proceso de encriptación y decriptación. Pues la matriz clave debe mantener un inverso modular en el conjunto Zn y todos los valores fuera del rango {0, n} son relacionados con un valor entero dentro de este. Adicionalmente, dado de que la inversa de la matriz clave es única los vectores de entrada y salida son únicos por pares. Y por la forma en la que se propone el cálculo de los mismos, se sabe de que carácteres iguales con posiciones iguales se encriptan y decriptan igual.
CIFRADO DE HILL
miércoles, 16 de diciembre de 2020
Descarga
Instrucciones:
Para ejecutar el programa necesita instalar Java en su dispositivo. Por favor siga las instrucciones:
https://www.java.com/es/download/help/download_options_es.html
Link de descarga:
https://drive.google.com/file/d/1VFrw1GsCR_x-deQ_Cax3WQ8pmOuFpJz1/view?usp=sharing
Nota: Debe escribir la frase a codificar sin espacios, tildes, eñes ni ningún caracter especial.
martes, 15 de diciembre de 2020
Parte 4: Matrices Clave
Consideremos la matriz A como sigue:
Como se mencionó anteriormente, para que A sea una matriz clave necesita verificar 2 condiciones:Conociendo esta matriz y el inverso modular de det(A), B se calcula como sigue:Entonces B, que es el inverso modular de la matriz A, es la clave para la decriptación. Nótese que B es la matriz inversa de A Mod 27.
Parte 3: Cifrado y Descifrado
Según la Tabla de Equivalencia Numérica (TEN), Cada letra de texto llano está representada por un número. Donde se elige una matriz 2×2 invertible A que mantenga un inverso modular Mod 27 para cifrar datos y otra B, inversa modular de A, 2×2 para descifrarlos. La relación entre A y B es que son inversos modulares entre sí para Mod 27. Es decir:
I es la matriz de identidad para n×n matrices. El sistema de cifrado de Hill-II propone que se puede realizar el proceso inverso (decriptación) con una matriz invertible.Esto es posible dado que A es una matriz que mantiene un inverso modular en Mod 27. Es decir:
Donde y es un vector bidimensional que mantiene coordenadas asociadas al texto criptado y x es un vector bidimensional asociado al texto decriptado a través de la TEN.
Parte 2: Tabla de Equivalencia Numérica
Parte 1: Aritmética Modular
La premisa del algoritmo de cifrado de Hill es convertir letras de texto llano en letras de texto críptico mediante sistemas de ecuaciones lineales y sus formas matriciales. El descifrado solo necesita hacer una transformación inversa, la clave es la propia matriz de transformación. A continuación se definen los conceptos matemáticos a usarse para el encriptado de Hill-II.
Modulos:
Dados dos números enteros, a (el dividendo) y n positivo (el divisor), a módulo n (abreviado como a mod n) es el resto de la división euclídea de a por n. Esto es a mod n = r donde r está definido de la siguiente manera:
Con R definido de la forma: R = resto de |a| dividido para m.Esto quiere decir que 3 es inverso modular de 9 por mod 26.
lunes, 14 de diciembre de 2020
Introducción: Objetivos, Contexto e Historia
Este blog tiene como objetivo ser una fuente de referencia en español para la investigación y el análisis del cifrado de datos, especialmente el cifrado de Hill. Además, pretende profundizar en el conocimiento del álgebra vectorial, matricial y la teoría numérica.
Contexto:
La criptografía es una disciplina, enmarcada por la criptología que es el estudio de escritura secreta, cuyo enfoque son las distintas técnicas de cifrado y descifrado de representaciones lingüísticas (símbolos) con el objetivo, generalmente, de proteger información de receptores no autorizados.Uno de los métodos clásicos y conocidos es el cifrado de César (político y militar romano del siglo I A.C). Su popularidad se debe a su gran simpleza y su método de asignación en el que se desplaza el valor de un carácter del texto llano por el correspondiente al tercer caracter siguiente de la manera F(x + 3) siendo x la posición de la letra y F(x + 3) la letra cifrada. Es decir, el alfabeto cifrado es idéntico al del texto llano pero desplazado tres posiciones hacia la derecha con módulo n, siendo n el número de letras del alfabeto. A pesar de representar un paso adelante en la seguridad de la comunicación, el cifrado Cesar, como todos los cifrados de sustitución alfabética simple, se descifra con facilidad y en la práctica no ofrece mucha protección, especialmente con las nuevas formas de decriptación de la actualidad.
Con el rápido desarrollo de la tecnología y la creciente dependencia que se forma en torno a las tarjetas de crédito y los ordenadores, la criptografía despierta cada vez más interés. Comúnmente las personas utilizan contraseñas simples para proteger su información personal con el fin de facilitar su retención. Entre estas es usual encontrar: fechas de cumpleaños, número de casa, fecha de nacimiento, números de identificación, etc. Sin embargo, este tipo de contraseñas son relativamente fáciles de vulnerar. La criptografía es el campo donde se desarrollan mecanismos, en general matemáticos o estadísticos, con el propósito de crear patrones más complejos y difíciles de descifrar y así proteger la información. Bajo esta realidad, este campo de estudio se ha visto ampliamente entrelazado con la seguridad empresarial, bancaria y militar.
Las contraseñas clásicas se han visto obligadas a evolucionar aún más en cuanto a complejidad refiere. Es imperativo encontrar un método de cifrado seguro y confiable que sea fácil de ocultar y que permita homogeneizar la frecuencia natural de las letras, en cifrados como el de César, para permitir optimizar el análisis estadístico. El cifrado de Hill, a pesar de tratarse de un sistema de sustitución como la mayoría de las contraseñas clásicas (fue desarrollado por H. Lester en 1929), se adapta bastante bien a esta motivación.
Este proyecto tiene como objetivo introducir el cifrado de Hill-II, indagar sobre las ventajas y características del mismo y desarrollar un programa informático bajo su proceso que permita obtener resultados de encriptación y decriptación en mayor volumen.
Conclusiones
Las digrafias resuelven el problema en el cifrado de Hill-I o cualquier otro que utilice la asignacion caracter - vector (unidimensional). ...
-
Este blog tiene como objetivo ser una fuente de referencia en español para la investigación y el análisis del cifrado de datos, especialment...
-
Según la Tabla de Equivalencia Numérica (TEN), Cada letra de texto llano está representada por un número. Donde se elige una matriz 2×2 inve...
-
Consideremos la matriz A como sigue: Como se mencionó anteriormente, para que A sea una matriz clave necesita verificar 2 condiciones: 1-...















