Está en la página 1de 2

Es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo, en este caso

una misma letra, puede ser representado en un mismo mensaje con más de un carácter. El
Sistema Hill asocia cada letra del alfabeto con un número, la forma más sencilla de hacerlo es con
la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes.

En este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero también podrían
añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o la coma “,”, la
interrogación “?”, las 10 cifras básicas, etcétera.

A B C D E F G H I J K L M N
0 1 2 3 4 5 6 7 8 9 10 11 12 13
Ñ O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 2 6

Como en la correspondencia anterior, entre letras/signos y números, solamente aparecen 27


números, hay que trabajar con los números enteros “módulo 27”. Es decir, se consideran los
números enteros 0, 1, 2,… , 26 y el resto se identifica con estos de forma cíclica. Así, el 27 es igual a
0, el 28 a 1, el 29 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual
26, – 2 es igual 25, etcétera. Además, se reducen las operaciones aritméticas (suma, resta,
multiplicación y división) al conjunto de los números enteros módulo 27 de forma natural, es
decir, al operar dos números enteros (módulo 27) el resultado se considera también módulo 27.
Por ejemplo, si se realiza la multiplicación de los números 6 y 13, módulo 27, el resultado dará 24
(módulo 27), puesto que 6 ´ 13 = 78 y 78 = 2 ´ 27 + 24. O el inverso de 2, es decir, el número a tal
que 2 ´ a es igual a 1 (módulo 27), es 14, puesto que 2 ´ 14 = 28, que es igual a 1, módulo 27.

En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual determina la
transformación lineal Y = A ∙ X, donde Y, X son vectores columna y A y X se multiplican con la
multiplicación de matrices (véase la siguiente imagen). Veamos un ejemplo. Consideremos la
matriz cuadrada 3 x 3 (aunque en general pueden considerarse matrices cuadradas de cualquier
tamaño) siguiente y la correspondiente transformación lineal Y = A ∙ X:

Supongamos que el mensaje que se quiere enviar encriptado es “CUADERNO DE CULTURA


CIENTIFICA”, cuya transcripción numérica, teniendo en cuanta la tabla de sustitución anterior, es
“2, 21, 0, 3, 4, 18, 13, 15, 3, 4, 2, 21, 11, 20, 21, 18, 0, 2, 8, 4, 13, 20, 8, 5, 8, 2, 0”. Como la
transformación lineal es de orden 3, vamos a agrupar los números en grupos de tres, en ternas,
sobre las que luego aplicaremos la transformación lineal, (2, 21, 0), (3, 4, 18), (13, 15, 3), (4, 2, 21),
(11, 20, 21), (18, 0, 2), (8, 4, 13), (20, 8, 5), (8, 2, 0). A continuación, vamos a transformar las ternas
de números anteriores, mediante la transformación lineal dada por la clave, en nuevas ternas, que
serán el mensaje numérico cifrado. ¡Ojo!, que en la transformación lineal no hay que olvidar que
seguimos trabajando con los números enteros módulo 27.
Aunque la transformación lineal de la terna (2, 21, 0) es inicialmente (44, 84, 2), como estamos
trabajando con enteros módulo 27, esta terna se convierte en (17, 3, 2), ya que 44 = 1 x 27 + 17 y
84 = 3 x 27 + 3. E igual para el resto.

Por lo tanto, el mensaje numérico cifrado es “17, 3, 2, 11, 25, 3, 25, 21, 4, 17, 5, 22, 6, 23, 2, 24, 10,
3, 1, 0, 5, 24, 3, 23, 12, 8, 8”, que al transformar de nuevo los números en sus correspondientes
letras, se convierte en el mensaje cifrado.

Bibliografía

Jorge Ramió Aguirre, Seguridad Informática y criptografía (libro electrónico), Universidad


Politécnica de Madrid, 2006.

OnlineMSchool, Online calculadoras para solucionar problemas matemáticas

Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017 (pendiente
de publicación).

Marie-José Pestel, Paul Kichilov, de la gravure à la anamorphose, Tangente Hors-serie 23: Maths et
arts plastiques, p. 142-147.

Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical Monthly, vol.
36, n. 6 (1929). p. 306-312.

Cibergrafia

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

https://es.wikipedia.org/wiki/Cifrado_Hill

https://www.textoscientificos.com/criptografia/hill

También podría gustarte