Según la Tabla de Equivalencia Numérica (TEN), Cada letra de texto llano está representada por un número. Donde se elige una matriz 2×2 invertible A que mantenga un inverso modular Mod 27 para cifrar datos y otra B, inversa modular de A, 2×2 para descifrarlos. La relación entre A y B es que son inversos modulares entre sí para Mod 27. Es decir:
I es la matriz de identidad para n×n matrices. El sistema de cifrado de Hill-II propone que se puede realizar el proceso inverso (decriptación) con una matriz invertible.En el cifrado de Hill-II se trabaja por digrafias. Es decir, pares de caracteres.
Cada par de caracteres representa un vector bidimensional α con componentes
enteras.
Consideremos el siguiente sistema lineal de encriptación:
Por otra parte, la matriz A:Es la matriz asociada a la sistema matricial de encriptación. Esto es y = A × x. Ahora para la decriptación, tomemos el sistema anterior, como sigue:Esto es posible dado que A es una matriz que mantiene un inverso modular en Mod 27. Es decir:
Donde y es un vector bidimensional que mantiene coordenadas asociadas al texto criptado y x es un vector bidimensional asociado al texto decriptado a través de la TEN.
Hill-3 Cipher:
El algoritmo de cifrado y descifrado de sustitución en Hill-III es consistente
con la idea general del algoritmo de descifrado y cifrado Hill-II. La diferencia
es que el algoritmo Hill-II divide cada dos letras de texto llano o texto cifrado
en grupos y utiliza la matriz de cifrado de 2×2 para realizar operaciones de
cifrado y descifrado. Hill-III utiliza una matriz de cifrado de 3×3, y el texto
llano o el texto cifrado se agrupan cada tres letras en un grupo para realizar
algoritmos de cifrado y descifrado.





No hay comentarios:
Publicar un comentario