Está en la página 1de 13

TRABAJO COLABORATIVO

MENSAJES OCULTOS – SISTEMA DE HILL

SEMANA 7
2018

JUSTIFICACIÓN
El presente trabajo se realiza como requisito académico para el módulo de álgebra lineal, buscando afianzar en los
estudiantes el conocimiento adquirido a través de los contenidos orientados por el tutor durante el desarrollo del
módulo. Este trabajo es un medio para fomentar la investigación y el razonamiento en los estudiantes ya que
demanda la consulta de diferentes fuentes bibliográficas, así como material didáctico o audiovisual y el uso de
herramientas tecnológicas que lleven al grupo a la solución de los problemas planteados.

INTRODUCCIÓN:

Por medio del tema “sistema de Hill para encriptar y desencriptar mensajes” investigado y aplicado en el presente
trabajo, se desarrollaron diferentes temas referentes al álgebra lineal que se estudiaron durante el módulo, como
son los sistemas de ecuaciones y matrices, operaciones con matrices, matriz inversa, matriz triangular,
determinantes vectores y sus aplicaciones.
En este trabajo encontraremos el paso a paso para encriptar y desencriptar mensajes con el sistema de Hill, incluso
cuando tenemos variables en la matriz clave, haciendo un recorrido por los diferentes temas mencionados
anteriormente en su aplicación práctica.

OBJETIVO GENERAL
Identificar y apropiar los conceptos y procesos de álgebra lineal necesarios para el encriptado y desencriptado de
mensajes empleando el sistema de Hill.

OBJETIVOS ESPECIFICOS
1. Desarrollar las actividades planteadas aplicando correctamente los conceptos y procedimientos para cifrar y
descifrar mensajes.
3. Realizar detalladamente la descripción del proceso que se llevó a cabo para encontrar las soluciones a los
ejercicios planteados.

MARCO TEÓRICO

EL CIFRADO DE HILL
El sr. Lester s. Hill creó el cifrado de Hill en el año 1929, es un sistema criptográfico o (escrito en clave), que
consiste en cambiar o reemplazar un mensaje que contenga números, signos o símbolos por una letra del alfabeto o
una letra por un número.
Autor: Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017 (pendiente de
publicación). Colaborador de la cátedra de cultura científica. Recuperado de:
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

SISTEMAS DE ECUACIONES Y MATRICES


Una matriz real de orden m x n siendo m y n números naturales es un conjunto de m x n números distribuidos en
“m” filas y “n” columnas. La importancia de esta área radica en que las matrices constituyen una herramienta que
nos permite saber rápidamente si un sistema de ecuaciones tiene soluciones y el tipo de soluciones.
Recuperado de: https://www.matesfacil.com/matrices/matrices-sistemas.html
OPERACIONES CON MATRICES
El resultado de multiplicar dos matrices es otra matriz en la que el elemento que ocupa el lugar cij se obtiene
sumando los productos parciales que se obtienen al multiplicar todos los elementos de la fila “i” de la primera matriz
por los elementos de la columna “j” de la segunda matriz. Es decir, multiplicamos la primera fila por los elementos de
la primera columna y el resultado será nuestro nuevo elemento. Para ello, el número de columnas de la primera
matriz debe coincidir con el de filas de la segunda.
Recuperado de: https://yosoytuprofe.com/2017/06/04/operaciones-con-matrices/

DETERMINANTES
Llamamos determinante de A, det A, al número obtenido al sumar todos los diferentes productos de n elementos
que se pueden formar con los elementos de dicha matriz, de modo que en cada producto figuren un elemento de
cada distinta fila y uno de cada distinta columna, a cada producto se le asigna el signo (+) si la permutación de los
subíndices de filas es del mismo orden que la permutación de los subíndices de columnas, y signo (-) si son de
distinto orden.
Recuperado de:http://www.ehu.eus/juancarlos.gorostizaga/apoyo/determinantes.htm

DESARROLLO DE LAS ACTIVIDADES

ACTIVIDAD 1
1.2. A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para cifrar la palabra
DEDICACIÓN empleando la matriz clave:
1 −5
0 1
Y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el espacio entre las
palabras).

ABCDEFGH I J

0 1 2 3 45 6 789
K L M N Ñ O P Q R S

10 11 12 13 14 15 16 17 18 19

T U V W X Y Z - .

20 21 22 23 24 25 26 27 28

Según la consulta, en el cifrado de Hill se utiliza como clave una matriz cuadrada de números A, y es ésta la que
establece la transformación lineal y=A*x, donde y,x son vectores columna y A*x es una multiplicación de matrices.
En este caso consideramos una matriz cuadrada de 2*2 y su transformación lineal y=A*x:
𝑦1 1 −5 𝑥1 𝑦1 = 1 ∗ 𝑥1 −5 ∗ 𝑥2
= *
𝑦2 0 1 𝑥2 𝑦2 = 0 ∗ 𝑥1 +1 ∗ 𝑥2

La palabra que queremos cifrar es DEDICACIÓN

Primer paso:
Realizar la transcripción numérica de la palabra en cuestión teniendo en cuenta la tabla de sustitución propuesta, es
decir, reemplazamos cada letra de nuestro mensaje a cifrar por el número que le corresponda según la tabla de
sustitución.

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Segundo paso:
Recordemos que tenemos una transformación lineal de orden 2, por eso vamos a agrupar los números en duplas o
pares, sobre las que aplicaremos, el siguiente paso, la transformación lineal.
(3,4) (3,8) (2,0) (2,8) (15,13)

Tercer paso:
Procedemos a transformar las duplas de números por medio de la transformación lineal dada por la clave, en las
nuevas duplas, que serán el mensaje numérico cifrado.
No podemos olvidar que estamos trabajando con los números enteros módulo 29, es decir 0, 1,2......28 el resto de
números que lleguemos a obtener los identificamos con estos de manera cíclica, es decir 29=0, 30=1, 31=2 etc. Y
con los números negativos hacemos lo mismo de manera que -1=28, -2=29,….. -29=0
𝑦1 1 −5 𝑥1
Aquí debemos utilizar la ecuación anteriormente enunciada = * para cada una de las duplas de
𝑦2 0 1 𝑥2
números obtenidos en el segundo paso.
1 −5 3 3 −20 −17 12
( )∙( )=( )=( ) (−17 + 29) = ( )
0 1 4 0 4 4 4

Cuando el producto de la multiplicación de matrices es negativo, debemos identificarlos con el número que le
corresponde según la tabla y lo hacemos sumándole el 29, como lo indica la operación que resaltamos
anteriormente, que es nuestro sistema modular, y si aún nos da otro número negativo repetimos el proceso hasta
que nos dé un número entero que esté en nuestra tabla de modular 29
Esto se puede comprobar usando la tabla de correspondencia donde podemos ver que −17 corresponde a 12, y lo
hacemos así para el resto de números.

Continuamos:
1 −5 3 3 −40 −37 (−37 21
( )∙( )=( )=( ) + 29 = −8 + 29 = 21) = ( )
0 1 8 0 +8 8 8

En este caso restamos −37+29 = −8, como no está dentro de nuestra correspondencia de números enteros
módulo 29 se vuelve a restar de 29 como indicamos en la operación resaltada.
1 −5 2 2 0 2
( )∙( )=( )=( )
0 1 0 0 0 0
1 −5 2 2 −40 −38 (−38 20
( )∙( )=( )=( ) + 29 = −9 + 29) = ( )
0 1 8 0 +8 8 8
1 −5 15 15 −65 −50 + 29 (−21 8
( )∙( )=( )=( ) + 29 = 8) = ( )
0 1 13 0 +13 13 13

4. Cuarto paso: con el producto final que obtenemos de cada una de las multiplicaciones de matrices que
realizamos anteriormente, es decir la matriz resultante, tenemos los números para convertir el mensaje original en
un mensaje cifrado y los escribimos

12, 4, 21, 8, 2, 0, 20, 8,8, 13


5. Quinto paso: transformar de nuevo los números en sus correspondientes letras de la tabla de correspondencia
módulo 29, para convertirlo en el mensaje cifrado:

12, 4, 21, 8, 2, 0, 20, 8,8, 13


M E U I C A T I I N

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.

PRIMER PASO:
Para poder descifrar el mensaje cifrado mediante el método de Hill se necesita que la matriz de la transformación
lineal utilizada, la clave, sea una matriz inversible.
Vemos si la matriz de nuestro ejemplo lo es hallando su determinante, el cual debe ser diferente de 0, lo podemos
hallar usando la fórmula
𝑎 𝑏
Det A=( )=ad-cb
𝑐 𝑑
1 −5
𝐴=( )
0 1
𝐷𝑒𝑡 𝐴 = (1 ∙ 1) − (0 ∙ (−5)) = 1 − 0 = 1

𝐷𝑒𝑡 𝐴 = 1

SEGUNDO PASO:
Hallar la matriz inversa de A, que es la necesaria para descifrar un mensaje.
La inversa de una matriz 2*2 se puede calcular usando la fórmula
1 𝑑 −𝑏
( ) Donde lAl es el determinante de A
𝑙𝐴𝑙 −𝑐 𝑎

𝑎 𝑏 1 𝑑 −𝑏
Si A= ( ) entonces A-1= ( )
𝑐 𝑑 𝑙𝐴𝑙 −𝑐 𝑎

Reemplazamos:
1 −5
𝐴=( )
0 1
1 1 −(−5)
𝐴−1 = ∙( )
1 −(0) 1
1 1 5
𝐴−1 = ∙( )
1 0 1

Multiplicamos por cada elemento de la matriz

1 1
∙1 ∙5
𝐴−1 = (1 1 ) = ( 1 5)
1 1 0 1
∙0 ∙1
1 1

1 5
𝐴−1 = ( )
0 1

TERCER PASO:

Para descifrar el mensaje hay que utilizar nuevamente el cifrado de Hill, pero utilizando como clave la matriz inversa
A-1 (módulo 29) de la matriz A de codificación.

Por lo tanto, se empieza de nuevo transformando el mensaje en la sucesión de duplas numéricas asociada. Y
entonces se transforman mediante la transformación lineal con matriz A-1, es decir, Y = A-1 ∙ X.

M E U I C A T I I N
12 4 21 8 2 0 20 8 8 13
(12,4) (21,8) (2,0) (20,8) (8,13)
1 5 12 12 +20 32 3
( )∙( )=( ) = ( ) = (32 − 29 = 3) = ( )
0 1 4 0 +4 4 4

1 5 21 21 +40 61 3
( )∙( )=( ) = ( ) = (61 − 29 = 32 − 29 = 3) = ( )
0 1 8 0 +8 8 8

1 5 2 2 +0 2
( )∙( ) =( )=( )
0 1 0 0 +0 0

1 5 20 20 +40 2
( )∙( )=( ) = (60 − 29 = 31 − 29 = 2) = ( )
0 1 8 0 +8 8

1 5 8 8 +65 15
( )∙( )=( ) = (73 − 29 = 44 − 29 = 15) = ( )
0 1 13 0 +13 13

CUARTO PASO:
Tomando la matriz resultante de cada operación anterior nos quedan las duplas y procedemos a remplazar los
números por su valor correspondiente en la tabla de conversión dada:
3 4 3 8 2 0 2 8 15 13
DE D I C A C I O N

Y de este modo desencriptamos el mensaje cifrado

Actividad 2
Suponga que se intercepta el mensaje FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY y que de él se
sabe lo siguiente.
a. Las tres primeras letras del mensaje oculto son "SIN" y las tres últimas son "E_ _"
𝑎 𝑏 𝑐
b. La matriz clave es de la forma ( 3 4 1)
1 3 1
c. El determinante de la matriz clave es 1.
2.2 A partir de esta información, responda y realice lo que se muestra a continuación, según corresponda.
2.2.1 ¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las explicaciones y
procesos necesarios.
2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.
Respuestas:

 Lo primero que debemos hacer es convertir la matriz en una matriz triangular, para esto debajo de la
diagonal principal debe haber puros ceros

𝑎 𝑏 𝑐
(3 4 1) 𝐹2 𝐹1 Intercambiamos las filas 2 y 1
1 3 1

3 4 1
𝑎 𝑎
(𝑎 𝑏 𝑐) 𝐹2 − (3 ) ∙ 𝐹1 𝐹2 Multiplicamos 𝐹1 ∙ 3 y la restamos a 𝐹2
1 3 1

3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐 −1 −1
(0 ) 𝐹1 ∙ ( ) Multiplicamos 𝐹1 ∙ ( ) y la restamos a 𝐹3
3 3 3 3
1 3 1
3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
0
3 3
5 2
0
( 3 3 )

1. 4 ∙ 𝑎 − 3 ∙ 𝑏 ≠ 0

3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
0
3 3
5 2
0
( 3 3 )

−5 −5
𝐹3 − (4∙𝑎−3∙𝑏) ∙ 𝐹2 𝐹3 Multiplicamos 𝐹2 ∙ 4∙𝑎−3∙𝑏 y la restamos a 𝐹3

4∙𝑎−3∙𝑏 ≠0

3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
0
3 3
𝑎−2∙𝑏+5∙𝑐
0 0
( 4∙𝑎−3∙𝑏 )
Una vez convertida nuestra matriz en una matriz triangular hacemos la multiplicación de la diagonal principal y
tenemos:
3 4 1
𝑎 𝑏 𝑐 4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(3 0 4∙𝑎−3∙𝑏 𝑎−2∙𝑏+5∙𝑐
) =3 ∙ ( 3 ) ∙ ( 4∙𝑎−3∙𝑏 )
4 1)=( 3 3
𝑎−2∙𝑏+5∙𝑐
1 3 1 0 0 4∙𝑎−3∙𝑏

= 𝑎 − 2𝑏 + 5𝑐 = 1 (determinante)
Esta es la primera ecuación que obtenemos para resolver el sistema

Ahora seguimos trabajando con nuestra tabla alfanumérica módulo 29

ABCDEFGH I J

0 1 2 3 45 6 789

K L M N Ñ O P Q R S

10 11 12 13 14 15 16 17 18 19

T U V W X Y Z - .

20 21 22 23 24 25 26 27 28

Empezamos por reemplazar las tres primeras y las tres últimas letras que nos da el ejercicio
S I N E _ _
19 8 13 4 27 27
Y realizar la multiplicación de estas en forma de vectores por nuestra matriz clave:
𝑎 𝑏 𝑐 19
(3 4 1) ( 8 )= (19𝑎 + 8𝑏 +13𝑐)=5
1 3 1 13
𝑎 𝑏 𝑐 4
(3 4 1) (27)= (4𝑎 + 27𝑏 +27𝑐)= 6
1 3 1 27
Ya tenemos nuestro sistema de ecuaciones, el cual resolvimos mediante la herramienta www.wolframcloud.com
𝑎 − 2𝑏 + 5𝑐 = 1
19𝑎 + 8𝑏 + 13𝑐 = 5
4𝑎 + 27𝑏 + 27𝑐 = 6
La solución del sistema (módulo 29) es:
𝑎=4
𝑏=4
𝑐=1
Teniendo ya despejadas nuestras incógnitas procedemos a remplazarlas en nuestra matriz clave:
4 4 1
(3 4 1)
1 3 1
Para descodificar el mensaje hay que utilizar el mismo método anterior, el cifrado de Hill, pero utilizando como clave
la matriz inversa A-1 (módulo 29) de la matriz A de codificación.

Por lo tanto, se empieza de nuevo reemplazando las letras del mensaje cifrado por los números correspondientes en
módulo 29 y luego se transforma el mensaje cifrado en la sucesión de triplas numéricas asociada

FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY

5 15 27 13 15 19 27 7 10 23 15 9 20 13 9 26 18 18 19 21 21 3 5 5 11 3 25 27 0 0 7 9 5 27 11 22 18 10 22 6 2 25

(5,15,27)(13,15,19)(27,7,10)(23,15,9)(20,12,9)(26,18,18)(19,21,21)(3,5,5)(11,3,25)(27,0,0)

(7,9,5)(27,11,22)(18,10,22)(6,2,25)

Y entonces se transforman mediante la transformación lineal con matriz inversa

A-1, es decir,

Y = A-1 ∙ X

4 4 1
A= (3 4 1)
1 3 1

Hallamos la matriz inversa de A (matriz clave), que es la necesaria para descodificar un mensaje cifrado
Encontramos la matriz inversa por el método de eliminación de Gauss-Jordan usando las operaciones elementales.
Para ello se aumenta la matriz dada con una matriz identidad y realizamos las operaciones de filas correspondientes
(lo resolvimos con la herramienta https://matrixcalc.org/es/
4 4 1 −1 1 −1 0
(3 4 1 ) = (−2 3 −1)
1 3 1 5 −8 4

Ahora procedemos a realizar la transformación lineal de nuestro mensaje cifrado por medio de la multiplicación de la
matriz inversa por las triplas formadas por las letras del mismo:

1 −1 0 5 5 −15 0 −10 19 𝑆
(−2 3 −1) ∙ (15) = (−10 45 −27) = ( 8 ) = ( 8 ) = ( 𝐼 )
5 −8 4 27 25 −120 108 13 13 𝑁
1 −1 0 13 13 −45 0 −2 27 −
(−2 3 −1) ∙ (15) = (−26 45 −19 ) = ( 0 ) = ( 0 ) = ( 𝐴)
5 −8 4 19 65 −120 76 21 21 𝑈
1 −1 0 27 27 −7 0 20 20 𝑇
(−2 3 −1) ∙ ( 7 ) = (−54 21 −10) = (−43) = (15) = (𝑂 )
5 −8 4 10 135 −56 40 119 3 𝐷
1 −1 0 23 23 −15 0 8 8 𝐼
(−2 3 −1) ∙ (15) = (−46 45 −9 ) = (−10 ) = (19 ) = ( 𝑆)
5 −8 4 9 115 −120 36 31 2 𝐶
1 −1 0 20 20 −12 0 8 8 𝐼
(−2 3 −1) ∙ (12) = (−40 36 −9) = (−13) = (16) = (𝑃)
5 −8 4 9 100 −96 36 40 11 𝐿
1 −1 0 26 26 −18 0 8 8 𝐼
(−2 3 −1) ∙ (18) = (−52 54 −18 ) = ( −16 ) = (13 ) = ( 𝑁)
5 −8 4 18 130 −144 72 58 20 𝐴
1 −1 0 19 19 −21 0 −2 27 −
(−2 3 −1) ∙ (21) = (−38 63 −21 ) = ( 4 ) = ( 4 ) = ( 𝐸)
5 −8 4 21 95 −168 84 11 11 𝐿
1 −1 0 3 3 −5 0 −2 27 −
(−2 3 −1) ∙ (5) = (−6 15 −5) = ( 4 ) = ( 4 ) = ( 𝐸 )
5 −8 4 5 15 −40 20 −5 24 𝑋
1 −1 0 11 11 −3 0 8 8 𝐼
(−2 3 −1) ∙ ( 3 ) = (−22 9 −25 ) = (−38 ) = (20 ) = ( 𝑇)
5 −8 4 25 55 −24 100 131 15 𝑂
1 −1 0 27 27 0 0 27 27 −
(−2 3 −1) ∙ ( 0 ) = (−54 0 0) = (−54) = ( 4 ) = ( 𝐸 )
5 −8 4 0 135 0 0 135 19 𝑆
1 −1 0 7 7 −9 0 −2 27 −
(−2 3 −1) ∙ (9) = (−14 27 −5) = ( 8 ) = ( 8 ) = ( 𝐼 )
5 −8 4 5 35 −72 20 −17 12 𝑀
1 −1 0 27 27 −11 0 16 16 𝑃
(−2 3 −1) ∙ (11) = (−54 33 −22) = (−43) = (15) = (𝑂)
5 −8 4 22 135 −88 88 135 19 𝑆
1 −1 0 18 18 −10 0 8 8 𝐼
(−2 3 −1) ∙ (10) = (−36 30 −22) = (−28) = ( 1 ) = (𝐵)
5 −8 4 22 90 −80 88 98 11 𝐿
1 −1 0 6 6 −2 0 4 4 𝐸
(−2 3 −1) ∙ ( 2 ) = (−12 6 −25) = (−31) = (27) = (−)
5 −8 4 25 30 −16 100 114 27 −

Tenemos que el mensaje oculto es:


SIN_AUTODISCIPLINA _EL _EXITO _ES _IMPOSIBLE_ _

DETERMINANTES
Hugo Eduardo Ramírez, Cartilla semana 3, módulo álgebra lineal, Politécnico gran Colombiano:

También podría gustarte