Documentos de Académico
Documentos de Profesional
Documentos de Cultura
08 Hill
08 Hill
N O P Q R S T U V W X Y Z
7 3 1 19 6 12 24 21 17 14 22 11 9
Segundo paso: Se elige una matriz cuadrada M de orden d que será la clave a utilizar. Los
elementos de esta matriz M serán números enteros entre 0 y 29, además la matriz debe
ser inversible en Z30. ¿por qué?
8 6 9 5
6 9 5 10
M= .
5 8 4 9
10 6 11 4
27 20 9 1
2 19 14 1
Pero la inversa de M , módulo 30 es
2 24 6 29
29 28 0 29
Obtenemos 11 bloques
jtvdtinzbyszqlrsncqlwutncj*hmgcdm*ppnmptarm*
M A G 12 0 6
A = N O L = 13 15 11
I A S 8 0 19
• La matriz K no deberá ser singular, es decir, tendrá inversa para poder descifrar
• Además como estamos trabajando en Zn la matriz M de cifrado debe tener
determinante no nulo en este conjunto:
|M| mod n 0
• Como trabajamos con números comprendidos entre 0 y n-1 no nos servirán los
números fraccionarios. Al calcular la inversa de M dividimos por su determinante
entonces para que una matriz M sea buena clave se cumplirá que
1
M 1(mod n)
M
Pasamos a números
z c r d , a . s t ñ m k q j t g
26 2 18 3 29 0 28 19 20 14 12 10 17 9 20 6
Separamos en bloques de 4
26, 2, 18, 3 29, 0, 28, 19 20, 14, 12, 10 17, 9, 20, 6
Aplicamos la transformación (M-1.Y) a cada bloque (módulo 30)
27 20 9 1 26 7
2 19 14 1 2 15
Modulo . , 30 hoy*
2 24 6 29 18 25
29 28 0 29 3 27
27 20 9 1 29 4
2 19 14 1 0 19
Módulo . , 30 es*m
2 24 6 29 28 27
29 28 0 29 19 12
27 20 9 1 20 8
2 19 14 1 14 4 ierc
Modulo . , 30
2 24 6 29 12 18
29 28 0 29 10 2
27 20 9 1 17 15
2 19 14 1 9 11 oles
Modulo . , 30
2 24 6 29 20 4
29 28 0 29 6 19
Se puede probar con cada una de ellas hasta obtener un mensaje claro
• Para aumentar la seguridad de la clave, se puede trabajar con un módulo primo, este
caso prácticamente sólo se eliminan matrices cuyo determinante sea cero.
por ej: en Z37 con un alfabeto de letras más los dígitos del 0 al 9, el número de
matrices 2x2 crece hasta 1.874.161 y más de 1.800.000 son claves válidas.
Hay 26x26 = 676 pares de letras, son bastantes pero es manejable porque unos
pares destacan bastante en su frecuencia de aparición sobre los otros.
A L A L A R G A T O D O S E S A B E
0 11 0 11 0 18 6 0 20 15 3 15 19 0 19 0 1 4
Y K N K R N Y G C U G O D W F P I J
25 10 13 10 18 13 25 6 2 21 6 15 3 23 5 16 8 9
Se escribe una matriz con los elementos del texto en claro y del criptograma
0 11 0 25 10 13
11 0 18 10 18 13 Se realizan operaciones elementales en esta
6 0 20 25 6 2
15 3 15 21 6 15
matriz hasta conseguir columnas de ceros y
19 4 19 3 23 5 unos
0 1 4 16 8 9
Si es necesario se pueden intercambiar filas
1 0 9 23 9 11 1 0 0 5 9 2
0 1 0 17 23 11 0 1 0 17 23 11
0 0 20 22 6 17 0 0 1 20 3 13
0 0 15 3 18 6 0 0 0 0 0 0
0 0 10 11 3 22 0 0 0 0 0 0
0 0 4 26 12 25 0 0 0 0 0 0
En la matriz izquierda estaba el texto claro, la parte derecha de esta última matriz con
vectores unitarios será la traspuesta de la clave 5 17 20
9 23 3
2 11 13
• Los algoritmos simétricos son generalmente más rápidos que los sistemas de clave-
pública.
• Para un tamaño de clave grande y sin método para conseguir el texto original y
codificado se vuelve "seguro“. Si n=27 el espacio de claves aumenta de forma
espectacular (comparable con DES)
• La clave debe ser distribuida en secreto. Es tan valiosa como todos los mensajes a
encriptar.
• Si la clave se ve comprometida (robada, averiguada, extorsionada, sobornada, ....)
todos los textos podrán ser desencriptados y se puede suplantar la personalidad del
emisor para enviar falsos mensajes.
• La longitud del texto cifrado es el mismo que la del texto original.
• La seguridad depende básicamente de saber o no el tamaño de la matriz elegida.
• El sistema se convierte muy débil ante el conocimiento de una cadena de texto
original y su correspondiente texto codificado.