Cifrado Trabajo Hill.docx

  • Uploaded by: daniel
  • 0
  • 0
  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Cifrado Trabajo Hill.docx as PDF for free.

More details

  • Words: 502
  • Pages: 3
https://kupdf.net/download/trabajo-colaborativo-cifrado-de-hill_5afec758e2b6f52449b988d5_pdf

Buenas noches compañeros. Mi nombre es Sergio Chica, estudiante de tecnología en logística. Espero conformar un excelente grupo de trabajo, con la ayuda y la participación de todos nosotros, que se vea reflejado en la construcción de nuevos y valiosos conocimientos en nuestra formación profesional. Estaré pendiente y activo en cada uno de los aportes que semana a semana debemos realizar para la conformación de nuestro trabajo colaborativo. A continuación, realizo mi propuesta en la solución para el trabajo colaborativo. En mi opinión es primordial ponernos en contexto con el cifrado de Hill, que es un sistema inventado por el matemático norteamericano Lester S. Hill, basándose en el álgebra lineal. En este método se utiliza el cifrado de sustitución polialfabético, es decir, un mismo signo, en este caso una misma letra, puede ser representado en un mismo mensaje con más de un carácter utilizando una matriz base, que debe cumplir con la característica de ser invertible; de manera que el receptor decodifica el mensaje utilizando la inversa de la matriz (la primera matriz se conoce como matriz de codificación y su inversa, matriz de decodificación). Para iniciar a codificar, se debe analizar el modulo con el que se va a trabajar y este se determina con la asignación de una letra por cada número así.

Al realizar la asignación, nos damos cuenta de que trabajaremos con modulo 29 porque se tiene el símbolo “_” y el símbolo “.” (casilla 27 y 28), al igual que con el cero con su asignación en la letra A. Tener en cuenta nuestra matriz base o clave que debe ser invertible. Al tener definido nuestro modulo, procedemos a separar nuestra palabra a cifrar en silabas, es decir: DE-DI-CA-CI-ON y según su asignación en la tabla con los números, le damos valores para multiplicar con nuestra matriz base:



D

3

E

4



D I

3 8



C A

2 0



C I

2 8



O 15 N 13

CONGRUENCIA MODULAR http://ptrow.com/perl/calculator.pl Al multiplicar nuestras parejas con la matriz base obtenemos DEDICACIÓN. Buenas noches compañeros. Esta es mi propuesta para la solución del segundo punto, donde se pide desencriptar el siguiente mensaje interceptado.IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY por medio de la matriz base

8 3 2 5 2 1 2 1 1

Para iniciar y sabiendo que se tiene un mensaje que ya fue encriptado, es necesario hallar la inversa de nuestra matriz base la cual es:

{ } 1−1−1 −3 4 2 1−21

Luego separar el mensaje y realizar la asignación numérica a cada letra con el fin de formar matrices de orden 3x1, las cuales serán multiplicadas por nuestra matriz base inversa : .IB-FQS-ZAG-NAF-VLN-BVD-FAV-DLQ-.FW-SWY .IB

FQS

ZAG NAF VLN

BVD FAV DLQ .FW SWY

{} [] [] [] [] [] [] [] [] [] 28 8 1

28 5 23

5 17 19

19 23 25

26 0 6

13 0 5

22 11 13

1 22 3

5 0 22

3 11 17

.IB SWY

FQS

ZAG

NAF

VLN

BVD

FAV

DLQ

.FW

Related Documents


More Documents from "Tamires Werneck"