Cifrado Hill

sistema de cifrado

En criptografía clásica, el Cifrado Hill es un cifrado de sustitución poligráfica basado en el álgebra lineal. Inventado por Lester S. Hill en 1929, fue el primer cifrado poligráfico que era práctico para operar sobre más de tres símbolos inmediatamente. El artículo siguiente supone un conocimiento elemental de matrices.

Máquina del cifrado de Hill, figura 4 de la patente

Operación editar

Cada letra está representada por un número. A menudo el esquema es sencillo A = 0, B = 1, ..., Z = 25 es utilizado, pero esto no es una característica esencial del cifrado. Para encriptar un mensaje, cada bloque de n letras (considerados como un vector) está multiplicado por una matriz invertible n×n (modular 26). Para desencriptar el mensaje, cada bloque es multiplicado por el inverso de la matriz usada para la encriptación.

La matriz usada para la encriptación es la llave de cifrado, y tiene que ser escogida aleatoriamente del conjunto de matrices invertibles n×n (modular 26). El cifrado puede naturalmente, ser adaptado a un alfabeto representado con cualquier orden numerico y/o cambiando el número (modular 26) siempre y cuando la matriz n×n (modular x) sea invertible.

Considerar el mensaje 'ACT', y la clave de abajo (Matriz en letras es GYBNQKURP):

 

'A' es 0, 'C' es 2 y 'T' es 19, con lo que el mensaje es el vector:

 

Por ello el vector cifrado está dado por:

 
 

El cual corresponde al texto 'POH'. Ahora, suponemos que nuestro mensaje es 'CAT', su vector equivalente sería:

 

Esta vez, el vector cifrado está dado por:

 

El cual corresponde al texto 'FIN'. Cada letra ha cambiado, obteniendo un vector completamente distinto. El cifrado de Hill ha conseguido la difusión de Shannon.

Descifrado editar

Para descifrar, transformamos el texto cifrado en un vector, entonces sólo tendrás que multiplicar por la matriz inversa de la matriz clave (IFKVIVVMI en letras). (Hay métodos estándares para calcular la matriz inversa; ver matriz invertible para detalles.). Encontramos que, módulo 26, el inverso de la matriz usada en el ejemplo anterior es:

 

Tomando el ejemplo anterior de texto cifrado 'POH', tenemos que :

 

El cual nos da como resultado 'ACT', tal y como esperábamos.

No hemos hablado todavía sobre las dos complicaciones que existen al elegir la matriz de encriptar. No todas las matrices tienen un inverso (ver matriz invertible). La matriz tendrá un inverso si y sólo si su determinante no es cero. También, en el caso del Cifrado de Hill, el determinante de la matriz de encriptar no tiene que tener ningún factor común con la base modular. Así, si trabajamos módulo 26 como arriba, el determinante tiene que ser no-cero, y no tiene que ser divisible por 2 o 13. Si el determinante es 0, o tiene factores comunes con la base modular, entonces la matriz no puede ser utilizada en el Cifrado de Hill y otra matriz tiene que ser escogida. Afortunadamente, las matrices que satisfacen las condiciones para ser utilizadas en el Cifrado de Hill son bastante comunes.

Para poder descifrar el cifrado Hill, debemos comprender que es una matriz traspuesta, adjunta, determinante y como se compone la inversa: La inversa es 1/determinante · (matriz adjunta de la matriz traspuesta)


Para nuestro ejemplo, la matriz clave:

 

Así que, módulo 26, el determinante es 25. Éste tiene no factores comunes con 26, así que esta matriz puede ser utilizada para el Cifrado de Hill.

El riesgo del determinante habiendo factores comunes con el módulo puede ser eliminado convirtiendo el módulo en primo. Consiguientemente una variante útil del Cifrado de Hill añade 3 símbolos extras (como un espacio, un punto y un signo de interrogación) para aumentar el módulo a 29.

Ejemplo editar

Sea

 

la clave y suponiendo que el mensaje es 'HELP'. Entonces este mensaje está representado por dos pares

 

Entonces computamos

  y

  y continuamos la encriptación así:

 

La matriz K es invertible, por ello   existe tal que  . El inverso de K puede ser computado usando la fórmula  

Esta fórmula se mantiene después de una reducción modular si el inverso multiplicativo se usa para calcular  . En este caso, computamos

 

 

Entonces computamos

  y

 

Por tanto:

 .

Véase también editar

Referencias editar

  • Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical Monthly Vol.36, June–July 1929, pp. 306–312. (PDF)
  • Lester S. Hill, Concerning Certain Linear Transformation Apparatus of Cryptography, The American Mathematical Monthly Vol.38, 1931, pp. 135–154.
  • Jeffrey Overbey, William Traves, and Jerzy Wojdylo, On the Keyspace of the Hill Cipher, Cryptologia, Vol.29, No.1, January 2005, pp59–72. (CiteSeerX) (PDF)

Aclaración editar

https://es.wikipedia.org/wiki/Usuario:Lbayo

Enlaces externos editar