SISTEMA DE HILL
Lizbarrera1234Trabajo24 de Septiembre de 2018
683 Palabras (3 Páginas)298 Visitas
TRABAJO COLABORATIVO
LIZETH JULIETH BARRERA VARGAS
CASTIBLANCO MORENO RICARDO ALONSO
SANCHEZ CAICEDO WILSON YESID
SUBGRUPO 19
POLITECNICO GRANCOLOMBIANO
FACULTAN DE INGENIERIA
2018
- Consultar el sistema de Hill para encriptar y desencriptar mensajes
EL cifrado Hill fue inventado por el matemático norteamericano lester hill.
El sistema HILL consiste en asociar una letra del alfabeto con un número.
EJEMPLO:
A la primera letra del alfabeto "A" le asignamos el número "0".
A la segunda letra "B" le asignamos el número "1".
A la tercera letra "C" le asignamos el número "2".
y así sucesivamente hasta la letra "Z" con el numero "26", como lo veremos en el siguiente cuadro:
A | B | C | D | E | F | G | H | I | J | K | L | M | N |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |
Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
Como podemos darnos cuenta entre letras y números aparecen 27 números, considerándose desde el número "0" hasta el número "26" y de ahí en adelante y de manera CICLICA se identificaran los demás números, ejemplo el numero 27 será igual a cero (27= 0), el número 28 será igual a 1 (28=1) etc.
Este es un sistema criptográfico de sustitución poli alfabético, es decir, una misma letra puede ser representada en un mismo mensaje con más de un carácter.
- Para cifrar la palabra DEDICACION primero enumeramos el abecedario de la siguiente manera:
A | B | C | D | E | F | G | H | I | J | K | L | M | N |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 |
Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |
[pic 1]
[pic 2]
[pic 3]
[pic 4]
Ahora encriptamos la palabra DEDICACIÓN
[pic 5]
[pic 6]
Actividad 2
2.1 Suponga que se intercepta el mensaje PSCU.QG_UAXRMP.G_UGQTBXYRUC y que de él se sabe lo siguiente.
a. Las tres primeras letras del mensaje oculto son "SIE" y las tres últimas son "OR_"
b. La matriz clave es de la forma [pic 7]
c. El determinante de la matriz clave es 1.
2.2 A partir de esta información, responda y realice lo que se muestra a continuación, según corresponda.
2.2.1 ¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las explicaciones y procesos necesarios.
2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.
DESARROLLO
A | B | C | D | E | F | G | H | I | J | K | L | M | N | Ñ | O | P | Q | R | S | T | U | V | W | X | Y | Z | _ | . |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Las tres primeras letras del mensaje oculto son [pic 8]
= [pic 9][pic 10][pic 11]
PRIMERA ECUACION = 16[pic 12]
y las tres últimas son [pic 13]
= = [pic 14][pic 15][pic 16][pic 17]
SEGUNDA ECUACION = 18[pic 18]
...