ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORME METODO DE ENCRIPTACIÓN DE HILL - TRABAJO COLABORATIVO


Enviado por   •  31 de Mayo de 2019  •  Apuntes  •  2.556 Palabras (11 Páginas)  •  678 Visitas

Página 1 de 11

INFORME METODO DE ENCRIPTACIÓN DE HILL - TRABAJO COLABORATIVO

EDWIN ANDRES MOYA TIBADUISA.

OSCAR DARIO QUINTANA MARIN.

JAIRO MARIAM GAMBA ALFONSO.

PAULO CESAR LEAL SEPULVEDA.

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO.

FACULTAD DE INGENÍERIA, DISEÑO E INNOVACIÓN.

INGENIERIA DE SOFTWARE.

BOGOTÁ D.C.

MARZO - 2019

Objetivo.

Aplicar conocimientos algebraicos sobre las operaciones con matrices en los procesos de encriptación y des encriptación del método de Hill

Objetivos Específicos.

  • Aprender sobre la criptografía, por medio de los procesos de encriptación y des encriptación del método de Hill.
  • Fortalecer habilidades en el desarrollo de operaciones con matrices.
  • Desarrollar lógica matemática solucionando problemas algebraicos.

Justificación.

Se nos ha planteado un problema, se debe encriptar un mensaje y a su vez desencriptar un mensaje, pero ¿de qué manera podemos hacerlo?, como pista se nos ha comentado que estos procesos se deben realizar bajo el método de encriptación de Hill, pero ¿en qué consiste este método?

Esta es una de las preguntas las cuales nos motiva a realizar este informe, se requiere conocer de este tema para poder realizar las tareas solicitadas, pero esta claro que no solo basta con conocer el método, también requerimos saber ¿Cómo se debe realizar el proceso de encriptación y desencriptación? Ya que, sin esto no se puede completar la tarea propuesta.

Debemos mencionar que la mejor manera de poder comprender a detalle un tema, es ponerlo en práctica, cuando se pone en práctica una teoría se confirma que realmente se ha logrado comprender la teoría del tema aprendido, y fundamentalmente esta es la razón por la cual desarrollamos este informe.

Introducción.

Se espera que los conocimientos adquiridos sobre matrices, determinantes, matrices inversas, vectores, etc. Desarrollen lógica en la solución de problemas, pero ¿solo se busca reforzar la lógica para resolver problemas?, ¿no existen otras áreas donde se puedan aplicar estos conocimientos?

En los inicios de la criptografía, se empieza a buscar formas más elaboradas de esconder la información de quienes no deben tener conocimiento de ella, por ende, se buscan métodos más elaborados para ocultar la información, entrando en este punto las matemáticas, más específicamente el Algebra, el método de Hill es un modelo de encriptación el cual está basado en operaciones algebraicas con matrices.

Por ende, es un tema perfecto para poner en práctica lo mencionado al comienzo de este texto, se puede aplicar la lógica resolviendo problemas, y sobre todo se muestra que posee otra funcionalidad además de fortalecer la forma en cómo se piensa, en este caso, aplicando los secretos de algebra, podemos apreciar que se puede utilizar para ocultar y revelar información cifrada en matrices. Lo cual permite que quienes estudien el álgebra, puedan verla como tema cuyas aplicaciones pueden ser mucho más amplias.

A través de los años, con el crecimiento de grandes civilizaciones y el descubrimiento de nuevas ciencias y conocimientos, se encuentra como problemática el hecho de que existe información que no todas las personas deberían conocer, de que la información que manejan los estados, científicos, entidades financieras, ejércitos, etc. No debe de estar al alcance de todos, principalmente por temas de intereses y sobre todo por seguridad, la seguridad que busca que dicha información no cause daños a quienes involucre.

Debido a esto, empiezan a surgir diferentes modelos para ocultar la información, como la tableta de Nebo-Sarsekim, que consistía en escritura cuneiforme en la cual sustraía las consonantes y alteraba el orden de las palabras. Los hebreos crearon el método Atbash, el cual alteraba el orden de las letras, siendo la primera por la ultima, y así sucesivamente.

Pero nunca llegaron a ser lo suficientemente elaboradas, ya que su esencia siempre se basada en una lengua en especifica. Así que grandes pensadores matemáticos, empiezan a aplicar sus conocimientos en la elaboración de métodos de encriptación basados en la resolución de problemas matemáticos, en este punto entra el método de Hill, un sistema basando en el álgebra, usando operaciones con matrices para ocultar la información desarrollado por el estadounidense Lester S. Hill en 1929. Veamos en que consiste.

Marco Teórico.

El método de encriptación Hill, usa las operaciones con matrices y la trasposición de letras por números, para armar parejas de matrices y así realizar multiplicaciones y operaciones con modulares hasta encontrar el equivalente de la letra original al nuevo valor numérico representativo de la letra.

Por ejemplo, si mi letra es la A, su valor trasponiéndola con números, sería el 0, y aplicando el cifrado de Hill, esta puede llegar a ser por ejemplo un 10 que, trasponiéndolo a letras, sería equivalente a la letra K.

Como se mostró en el ejemplo anterior, el cifrado de Hill organiza las letras del abecedario y les asigna un valor número en orden ascendente.

Tabla 1.

Asignación de números a letras.

A

B

C

D

E

F

G

H

I

J

K

L

M

N

Ñ

O

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

P

Q

R

S

T

U

V

W

X

Y

Z

.

16

17

18

19

20

21

22

23

24

25

26

27

28

Como se muestra en la tabla anterior, de esta forma se organizan las letras y se les asigna un valor numérico, siempre empezando por 0. Se debe hacer una aclaración en este punto, en muchos ejemplos en la web, se encuentran estas tablas solo hasta el número 26, ya que el abecedario norteamericano, no contempla la letra Ñ, y además porque no solo se pueden poner letras dentro de este sistema, incluso números también pueden hacer parte de este modelo, signos de interrogación e incluso iconos. El límite está en quien realiza la encriptación.

...

Descargar como (para miembros actualizados)  txt (19 Kb)   pdf (286 Kb)   docx (626 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com