Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
repositorio.uptc@uptc.edu.corepositorio.uptc@uptc.edu.co 060 M A T E M Á T IC A S ENCRIPTACIÓN DE IMÁGENES APLICANDO EL MÉTODO DE HILL Natalia Arguello, Tatiana Molano, Valerie Rojas, Irwin Medina Instituto Pedagógico Nacional. (Colombia). natanac110@hotmail.com, tatatorres98@gmail.com, valerierojas0@gmail.com, irwinmedina@gmail.com RESUMEN En este documento se evidencia el trabajo desarrollado por un grupo de estudiantes pertenecientes al énfasis de matemáticas del Instituto Pedagógico Nacional. El trabajo es dirigido por uno de los docentes del área de matemáticas e intenta acercar a los estudiantes al quehacer matemático. El proyecto estudiantil pretende la adaptación de un algoritmo que permita cifrar imágenes de forma digital y segura, para ello fue necesario abordar el estudio de conceptos matemáticos relacionados con algebra modular, conceptos que no hacen parte del currículo escolar. Para la creación del algoritmo se empleó el método de cifrado de Hill, adaptado a las imágenes digitales en una escala de grises. PALABRAS CLAVE: Imágenes, Hill, encriptación, aritmética modular, cifrado. This document shows the work developed by a group of students of math emphasis from Instituto Pedagógico Nacional. The work is directed by one of area teachers of mathematics and tries to bring students to the mathematical task. This student project proposes the creation of an algorithm, which is able to encrypt digital images in a safe way. For it is necessary to approach the study of mathematical concepts relating to algebra modular concepts, that are not part of the school curriculum;. In order to do it the Hill’s encryption method, adapted to digital images in gray scale is used. KEY WORDS: Images, Hill, encryption, modular arithmetic, Module. I. INTRODUCCIÒN La criptografía es el arte de escribir de forma oculta un mensaje determinado, también puede definirse como la ciencia que se encarga de diseñar métodos para mantener confidencial la información. Básicamente contiene los elementos básicos de cualquier comunicación, como lo son: emisor, receptor, mensaje y canal de comunicación. Los elementos básicos de la criptografía son: El mensaje, método de cifrado, la llave de cifrado, el mensaje cifrado, el método de descifrado, la llave de descifrado y el mensaje descifrado. Como lo muestra Ángel (2014) en la Figura 1. El objetivo principal de la criptografía es evitar que un interceptor (agente malicioso) conozca el contenido del mensaje. Figura 1: Elementos básicos de la criptografía. Actualmente la principal aplicación de la criptografía es resolver los problemas de seguridad que se presentan en la transmisión de la información, principalmente en el campo informático; académicamente el estudio de métodos de cifrado permite, a quien lo aborda, la apropiación y aplicación de objetos matemáticos relacionados con algebra modular, algoritmos entre otros conceptos que no hacen parte del currículo tradicional, sin embargo, al estudiarlos con la motivación de aplicarlos resulta innovador y estimulante. Con base en las diferentes consultas que se han realizado en los espacios de clase, nuestro grupo de investigación escolar se interesó por resolver la pregunta de si es posible crear o adaptar un método por el cual se puedan encriptar imágenes de forma digital, de tal manera que solo el emisor y el receptor tengan acceso a la información presente en estas. 061 M A T E M Á T IC A S ENCRIPTACIÓN DE IMÁGENES APLICANDO EL MÉTODO DE HILL Natalia Arguello, Tatiana Molano, Valerie Rojas, Irwin Medina Instituto Pedagógico Nacional. (Colombia). natanac110@hotmail.com, tatatorres98@gmail.com, valerierojas0@gmail.com, irwinmedina@gmail.com II. DESARROLLO CIFRADO DE HILL El cifrado de Hill, es una forma de cifrar en bloque mediante el empleo de matrices y otras operaciones algebraicas, el cual surgió como respuesta a la gran vulnerabilidad que presentan los cifrados monográficos, como el cifrado afín, estos eran des- encriptados con facilidad empleando técnicas estadísticas. (Rojas & Cano, 2011) APLICACIÓN DEL MÉTODO Para iniciar el desarrollo del método de cifrado se debe tener claro el objeto a encriptar, su rango de variación ! expresado en números enteros, es decir, ! ! !!!el rango de variación está determinado por el tipo de imagen y la escala de colores, en este caso por estar la imagen en escala de grises ! ! !"# número que se corresponde con cantidad de posibles colores grises de la escala que puede ser asignado a cada pixel, también se debe considerar la dimensión, alto y ancho de la imagen en pixeles de tal manera que se pueda organizar en bloques para su correspondiente encriptación, se debe elegir el tamaño ! de los bloques. Luego es necesario establecer una matriz !!!! , que será la llave; esta debe cumplir las siguientes condiciones: * ! debe tener una matriz inversa !!!. * !"# ! !! ! !!! es decir el determinante de la matriz debe ser primo relativo con !! * ! debe tener inverso !"# !; es decir, si ! ! !; debe existir!!!! tal que ! ! !!! ! ! !"#!! ! El siguiente paso consiste en expresar como matriz, que llamaremos !, el objeto a encriptar de tal forma que las dimensiones en pixeles de esta matriz sean múltiplo de ! (algo como !!!) con ! ! !! de lo contrario, se debe adaptar esta matriz, uno de los métodos para ello lo explicitan Jiménez, Gordillo, y Rubiano (2004), consiste en agregar información irrelevante hasta conseguirlo; luego se divide esta matriz ! en ! bloques de longitud ! de tal forma que tengan el mismo tamaño de las filas de la matriz !, luego se encriptará cada uno de estos bloques utilizando la función de encriptación: ! ! ! ! ! !"#!! Donde !!corresponte al bloque cifrado, ! a la matriz llave y ! al bloque texto plano (! es un arreglo de ! filas y una columna) Luego de multiplicar ! ! ! se operará con !"#!!!! de tal manera que este resultado será el bloque encriptado. El proceso se debe repetir con cada uno de los !!!bloques hasta terminar el proceso de encriptación. Para des-encriptar se debe hallar !!!!y se debe multiplicar con ! , este resultado se nombrará como la matriz !, la cual será operada a derecha con cada uno de los bloques cifrados y después se des-encriptará operando con !"#!!! de tal manera que obtendremos de nuevo la matriz !. Lo anterior se muestra en la fórmula de des encriptación: ! ! !!! ! !!!"#!!! Donde ! corresponde al nuevo bloque para descifrar, !! la matriz operada y !! corresponde al texto plano. Normalmente, este proceso se realiza para encriptar texto, sin embargo, con pequeñas modificaciones se puede aplicar para cifrar imágenes. Para ilustrar el proceso, se presentará el proceso para encriptar una pequeña imagen en escala de grises.! Convenientemente se elige una imagen en escala de grises ya que el valor de cada pixel corresponderá con un número entre 0 y 255 por ello ! es igual a 256. A continuación mostraremos un ejemplo de encriptación de imágenes: ! ! ! ! ! ! ! ! ! !"" !!"!!!!!! !"# !"# !"#!!!!!! !"# !! !!"!!!!!! ! ! ! ! ! ! !"" ! !"#$ !"## !"#!!"#! ! ! ! ! ! ! !"" ! !"#$ !"## !"#!!"#! * Se toma 256 ya que es el número de valores en la escala de grises que vamos a abordar, tomando como 0 como en negro y 255 como el blanco. !"#$ !"## !!"# !"# ! ! !" ! * Se hace el mismo procedimiento con todos los bloque de la matriz ! para obtener la matriz cifrada, cada entrada de la matriz !!representa un pixel cifrado de la imagen original. ! ! !" ! !"# !" !"# !"# !"# !" !"# !!! !"# !"# !"# 062 M A T E M Á T IC A S ENCRIPTACIÓN DE IMÁGENES APLICANDO EL MÉTODO DE HILL Natalia Arguello, Tatiana Molano, Valerie Rojas, Irwin MedinaInstituto Pedagógico Nacional. (Colombia). natanac110@hotmail.com, tatatorres98@gmail.com, valerierojas0@gmail.com, irwinmedina@gmail.com * Para iniciar la des-encriptación hallamos ! !! y la multiplicamos por !!! !!! ! !"#! ! ! !! !! ! !!"# !"# !!! ! !!"! !!"# !!"# !"# !"# !"# !!! ! !!" !"# !"# !"" * Ahora se opera esta nueva matriz con los bloques cifrados anteriormente y se multiplica por el modulo para así hallar la matriz ! nuevamente. Resulta conveniente precisar la función de des-encriptado, ! ! !!! ! !!!"#!!! !!" !"# !"# !"" !! ! ! !" ! !!! ! !!!" !"#$ En este caso, !" ! !es el primer bloque de la imagen cifrada que será des-cifrado, para ello hace falta aplicar la operación !"! ! al resultado anterior. !!!" !"#$ !"# !"# ! ! !"" El proceso se repite para cada uno de los bloque que componen la imagen hasta obtener la imagen ! ! ! !"" !!"!!!!!! !"# !"# !"#!!!!!! !"# !! !!"!!!!!! ! ! ! III. CONCLUSIONES El método de cifrado de Hill nos permite encriptar y des encriptar una imagen, que se encuentra en estala de grises, adaptando sus pixeles en una matriz y utilizando bloques para conseguir emplear este método de una forma satisfactoria. Aunque la matriz !!que representa la imagen es hipotética, el algoritmo descrito pude ser empleado para una imagen real; para ello es necesario implementar el algoritmo reescribiéndolo en un lenguaje de programación. La escala de grises fue elegida con la finalidad de conocer y manejar los procedimientos necesarios para efectuar el algoritmo de cifrado de Hill, sin embargo, este cifrado puede ser aplicado a imágenes a color con el modelo RGB. Mediante el estudio de este método de cifrado y su aplicación a las imágenes hemos logrado enriquecer nuestro conocimiento matemático permitiéndonos hacer matemáticas, esto es fallar, repensar e intentar hasta hallar la solución a los problemas. El quehacer matemático realizado paralelo al desarrollo de este proyecto nos ha permitido evidenciar en primer lugar aplicaciones de las matemáticas que de otra manera no hubiéramos conocido, en segundo lugar permite visualizar las matemáticas no como un producto terminado sino algo que se construye a medida que avanza nuestro conocimiento. IV. REFERENCIAS BIBLIOGRÀ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
Compartir