martes, 15 de diciembre de 2020

Parte 3: Cifrado y Descifrado

Según la Tabla de Equivalencia Numérica (TEN), Cada letra de texto llano está representada por un número. Donde se elige una matriz 2×2 invertible A que mantenga un inverso modular Mod 27 para cifrar datos y otra B, inversa modular de A, 2×2 para descifrarlos. La relación entre A y B es que son inversos modulares entre sí para Mod 27. Es decir:

I es la matriz de identidad para n×n matrices. El sistema de cifrado de Hill-II propone que se puede realizar el proceso inverso (decriptación) con una matriz invertible.
En el cifrado de Hill-II se trabaja por digrafias. Es decir, pares de caracteres. Cada par de caracteres representa un vector bidimensional α con componentes enteras.
Consideremos el siguiente sistema lineal de encriptación:
Por otra parte, la matriz A:
Es la matriz asociada a la sistema matricial de encriptación. Esto es y = A × x. Ahora para la decriptación, tomemos el sistema anterior, como sigue:
Esto es posible dado que A es una matriz que mantiene un inverso modular en Mod 27. Es decir:
Donde y es un vector bidimensional que mantiene coordenadas asociadas al texto criptado y x es un vector bidimensional asociado al texto decriptado a través de la TEN.

Hill-3 Cipher:

El algoritmo de cifrado y descifrado de sustitución en Hill-III es consistente con la idea general del algoritmo de descifrado y cifrado Hill-II. La diferencia es que el algoritmo Hill-II divide cada dos letras de texto llano o texto cifrado en grupos y utiliza la matriz de cifrado de 2×2 para realizar operaciones de cifrado y descifrado. Hill-III utiliza una matriz de cifrado de 3×3, y el texto llano o el texto cifrado se agrupan cada tres letras en un grupo para realizar algoritmos de cifrado y descifrado.




No hay comentarios:

Publicar un comentario

Conclusiones

 Las digrafias resuelven el problema en el cifrado de Hill-I o cualquier otro que utilice la asignacion caracter - vector (unidimensional). ...