Logo Studenta

Encriptacion-de-imagenes-aplicando-el-metodo-de-Hill

¡Estudia con miles de materiales!

Vista previa del material en texto

repositorio.uptc@uptc.edu.corepositorio.uptc@uptc.edu.co
060 
M
A
T
E
M
Á
T
IC
A
S
 
ENCRIPTACIÓN DE IMÁGENES APLICANDO EL MÉTODO DE HILL 
Natalia Arguello, 
Tatiana Molano, 
Valerie Rojas, 
Irwin Medina 
 
Instituto Pedagógico Nacional. (Colombia). 
 
natanac110@hotmail.com, 
tatatorres98@gmail.com, 
valerierojas0@gmail.com, 
irwinmedina@gmail.com 
RESUMEN 
En este documento se evidencia el trabajo desarrollado por un grupo de estudiantes pertenecientes al 
énfasis de matemáticas del Instituto Pedagógico Nacional. El trabajo es dirigido por uno de los docentes 
del área de matemáticas e intenta acercar a los estudiantes al quehacer matemático. El proyecto estudiantil 
pretende la adaptación de un algoritmo que permita cifrar imágenes de forma digital y segura, para ello 
fue necesario abordar el estudio de conceptos matemáticos relacionados con algebra modular, conceptos 
que no hacen parte del currículo escolar. Para la creación del algoritmo se empleó el método de cifrado de 
Hill, adaptado a las imágenes digitales en una escala de grises. 
PALABRAS CLAVE: Imágenes, Hill, encriptación, aritmética modular, cifrado. 
This document shows the work developed by a group of students of math emphasis from Instituto 
Pedagógico Nacional. The work is directed by one of area teachers of mathematics and tries to bring 
students to the mathematical task. This student project proposes the creation of an algorithm, which is 
able to encrypt digital images in a safe way. For it is necessary to approach the study of mathematical 
concepts relating to algebra modular concepts, that are not part of the school curriculum;. In order to do it 
the Hill’s encryption method, adapted to digital images in gray scale is used. 
KEY WORDS: Images, Hill, encryption, modular arithmetic, Module. 
 
I. INTRODUCCIÒN 
 
La criptografía es el arte de escribir de forma oculta un mensaje determinado, también 
puede definirse como la ciencia que se encarga de diseñar métodos para mantener 
confidencial la información. 
 
Básicamente contiene los elementos básicos de cualquier comunicación, como lo son: 
emisor, receptor, mensaje y canal de comunicación. Los elementos básicos de la 
criptografía son: El mensaje, método de cifrado, la llave de cifrado, el mensaje cifrado, 
el método de descifrado, la llave de descifrado y el mensaje descifrado. Como lo 
muestra Ángel (2014) en la Figura 1. 
 
El objetivo principal de la criptografía es evitar que un interceptor (agente malicioso) 
conozca el contenido del mensaje. 
 
 
 
Figura 1: Elementos básicos de la criptografía. 
 
Actualmente la principal aplicación de la criptografía es resolver los problemas de 
seguridad que se presentan en la transmisión de la información, principalmente en el 
campo informático; académicamente el estudio de métodos de cifrado permite, a quien 
lo aborda, la apropiación y aplicación de objetos matemáticos relacionados con algebra 
modular, algoritmos entre otros conceptos que no hacen parte del currículo tradicional, 
sin embargo, al estudiarlos con la motivación de aplicarlos resulta innovador y 
estimulante. 
 
Con base en las diferentes consultas que se han realizado en los espacios de clase, 
nuestro grupo de investigación escolar se interesó por resolver la pregunta de si es 
posible crear o adaptar un método por el cual se puedan encriptar imágenes de forma 
digital, de tal manera que solo el emisor y el receptor tengan acceso a la información 
presente en estas. 
061 
M
A
T
E
M
Á
T
IC
A
S
 
ENCRIPTACIÓN DE IMÁGENES APLICANDO EL MÉTODO DE HILL 
Natalia Arguello, 
Tatiana Molano, 
Valerie Rojas, 
Irwin Medina 
 
Instituto Pedagógico Nacional. (Colombia). 
 
natanac110@hotmail.com, 
tatatorres98@gmail.com, 
valerierojas0@gmail.com, 
irwinmedina@gmail.com 
II. DESARROLLO 
 
CIFRADO DE HILL 
 
El cifrado de Hill, es una forma de cifrar en bloque mediante el empleo de matrices y 
otras operaciones algebraicas, el cual surgió como respuesta a la gran vulnerabilidad 
que presentan los cifrados monográficos, como el cifrado afín, estos eran des-
encriptados con facilidad empleando técnicas estadísticas. (Rojas & Cano, 2011) 
 
APLICACIÓN DEL MÉTODO 
 
Para iniciar el desarrollo del método de cifrado se debe tener claro el objeto a encriptar, 
su rango de variación ! expresado en números enteros, es decir, ! ! !!!el rango de 
variación está determinado por el tipo de imagen y la escala de colores, en este caso por 
estar la imagen en escala de grises ! ! !"# número que se corresponde con cantidad de 
posibles colores grises de la escala que puede ser asignado a cada pixel, también se debe 
considerar la dimensión, alto y ancho de la imagen en pixeles de tal manera que se 
pueda organizar en bloques para su correspondiente encriptación, se debe elegir el 
tamaño ! de los bloques. Luego es necesario establecer una matriz !!!! , que será la 
llave; esta debe cumplir las siguientes condiciones: 
 
* ! debe tener una matriz inversa !!!. 
* !"# ! !! ! !!! es decir el determinante de la matriz debe ser primo relativo 
con !! 
* ! debe tener inverso !"# !; es decir, si ! ! !; debe existir!!!! tal que 
! ! !!! ! ! !"#!! ! 
 
El siguiente paso consiste en expresar como matriz, que llamaremos !, el objeto a 
encriptar de tal forma que las dimensiones en pixeles de esta matriz sean múltiplo de ! 
(algo como !!!) con ! ! !! de lo contrario, se debe adaptar esta matriz, uno de los 
métodos para ello lo explicitan Jiménez, Gordillo, y Rubiano (2004), consiste en 
agregar información irrelevante hasta conseguirlo; luego se divide esta matriz ! en ! 
bloques de longitud ! de tal forma que tengan el mismo tamaño de las filas de la matriz 
!, luego se encriptará cada uno de estos bloques utilizando la función de encriptación: 
 
! ! ! ! ! !"#!! 
 
Donde !!corresponte al bloque cifrado, ! a la matriz llave y ! al bloque texto plano (! 
es un arreglo de ! filas y una columna) 
 
Luego de multiplicar ! ! ! se operará con !"#!!!! de tal manera que este resultado 
será el bloque encriptado. El proceso se debe repetir con cada uno de los !!!bloques 
hasta terminar el proceso de encriptación. 
Para des-encriptar se debe hallar !!!!y se debe multiplicar con ! , este resultado se 
nombrará como la matriz !, la cual será operada a derecha con cada uno de los bloques 
cifrados y después se des-encriptará operando con !"#!!! de tal manera que 
obtendremos de nuevo la matriz !. Lo anterior se muestra en la fórmula de des 
encriptación: 
 
! ! !!! ! !!!"#!!! 
 
Donde ! corresponde al nuevo bloque para descifrar, !! la matriz operada y !! 
corresponde al texto plano. 
 
Normalmente, este proceso se realiza para encriptar texto, sin embargo, con pequeñas 
modificaciones se puede aplicar para cifrar imágenes. Para ilustrar el proceso, se 
presentará el proceso para encriptar una pequeña imagen en escala de grises.!
Convenientemente se elige una imagen en escala de grises ya que el valor de cada pixel 
corresponderá con un número entre 0 y 255 por ello ! es igual a 256. 
 
A continuación mostraremos un ejemplo de encriptación de imágenes: 
 
! !
! !
! !
 ! ! 
! !"" !!"!!!!!!
!"# !"# !"#!!!!!!
!"# !! !!"!!!!!!
!
!
!
 
 
! !
!
!""
!
!"#$
!"##
!"#!!"#! 
 
! !
! !
!
!
!""
!
!"#$
!"##
!"#!!"#! 
 
* Se toma 256 ya que es el número de valores en la escala de grises que vamos a 
abordar, tomando como 0 como en negro y 255 como el blanco. 
!"#$
!"##
!!"# !"# ! !
!"
!
 
 
* Se hace el mismo procedimiento con todos los bloque de la matriz ! para 
obtener la matriz cifrada, cada entrada de la matriz !!representa un pixel 
cifrado de la imagen original. 
 
! !
!" ! !"#
!" !"# !"#
!"# !" !"#
!!!
!"#
!"#
!"#
 
062 
M
A
T
E
M
Á
T
IC
A
S
 
ENCRIPTACIÓN DE IMÁGENES APLICANDO EL MÉTODO DE HILL 
Natalia Arguello, 
Tatiana Molano, 
Valerie Rojas, 
Irwin MedinaInstituto Pedagógico Nacional. (Colombia). 
 
natanac110@hotmail.com, 
tatatorres98@gmail.com, 
valerierojas0@gmail.com, 
irwinmedina@gmail.com 
* Para iniciar la des-encriptación hallamos ! !! y la multiplicamos por !!! 
 
!!! ! !"#! !
! !!
!! !
!!"# !"# 
 
!!! !
!!"! !!"#
!!"# !"#
!"# !"# 
 
!!! !
!!" !"#
!"# !""
 
 
* Ahora se opera esta nueva matriz con los bloques cifrados anteriormente y se 
multiplica por el modulo para así hallar la matriz ! nuevamente. 
 
Resulta conveniente precisar la función de des-encriptado, 
 
! ! !!! ! !!!"#!!! 
 
!!" !"#
!"# !""
!! ! !
!"
!
!!! !
!!!"
!"#$
 
 
En este caso, 
!"
!
!es el primer bloque de la imagen cifrada que será des-cifrado, para 
ello hace falta aplicar la operación !"! ! al resultado anterior. 
 
!!!"
!"#$
!"# !"# !
!
!""
 
 
El proceso se repite para cada uno de los bloque que componen la imagen hasta obtener 
la imagen 
! ! 
! !"" !!"!!!!!!
!"# !"# !"#!!!!!!
!"# !! !!"!!!!!!
!
!
!
 
 
III. CONCLUSIONES 
El método de cifrado de Hill nos permite encriptar y des encriptar una imagen, que se 
encuentra en estala de grises, adaptando sus pixeles en una matriz y utilizando bloques 
para conseguir emplear este método de una forma satisfactoria. 
Aunque la matriz !!que representa la imagen es hipotética, el algoritmo descrito pude 
ser empleado para una imagen real; para ello es necesario implementar el algoritmo 
reescribiéndolo en un lenguaje de programación. 
La escala de grises fue elegida con la finalidad de conocer y manejar los procedimientos 
necesarios para efectuar el algoritmo de cifrado de Hill, sin embargo, este cifrado puede 
ser aplicado a imágenes a color con el modelo RGB. 
Mediante el estudio de este método de cifrado y su aplicación a las imágenes hemos 
logrado enriquecer nuestro conocimiento matemático permitiéndonos hacer 
matemáticas, esto es fallar, repensar e intentar hasta hallar la solución a los problemas. 
El quehacer matemático realizado paralelo al desarrollo de este proyecto nos ha 
permitido evidenciar en primer lugar aplicaciones de las matemáticas que de otra 
manera no hubiéramos conocido, en segundo lugar permite visualizar las matemáticas 
no como un producto terminado sino algo que se construye a medida que avanza 
nuestro conocimiento. 
 
IV. REFERENCIAS BIBLIOGRÀFICAS 
 
!"#$%&'()'*)'+,-./0)'!"#$%&')'1$234$56*7'$%'.8'*$'-9'*$',-./&'*$':;;4<==>>>)?6;:)27?)?@=<'
:;;4<==>>>)?6;:)27?)?@=25A4;7#56BA6):;?%'
CD$E'&'F)&'G'H$%%A"#I'&'J)'+I)B)0)'()*+,&-.-/0&10"2"3)4'-50)+'#"6&*-"-578+#&*)'1$234$56*7'$%',K'
*$'-9'*$',-./&'*$'
:;;4<==457B$I75$I)$%7)3;BI?)2%=L6#M=$%7K,9=.I-/=457N$2;I=JOH$%%A"#I)FOC6$E=P723?$
";62A7"):;?'
(A?Q"$E&'F)&'R75*A%%7&'()&'S'13TA6"7&'R)'+,--/0)'9+&0:"-6+-;<2+0&*-=>"0"->0)'3)>)"'#+*?'+,'$*)0)'
C7#7;D<'U623%;6*'*$'2A$"2A6I'V'W"AM$5IA*6*'X62A7"6%'*$'J7%7?TA6)'
17N6I&'Y)&'G'J6"7&'!)'+,-..0)'JAB56*7'*$'A?D#$"$I'G'H6;$?D;A26I)'9@-A-@9B-C+D)*#"-
E7+0&"2+0)3"'"-6+-9+3'&F&1:"-+'-@6G3"3)4'-.-@6G3"3)4'-+'-9+3'&F&1:"-&'K-=K8)'

Continuar navegando