Está en la página 1de 16

Trabajo colaborativo

Algebra lineal

Facultad de ingeniería y ciencias básicas

Integrantes

Michael Andrey López cortes cód. 1821022796

Luisa Fernanda Calle Gómez cód. 1821025324

14 abril 2019.
Introducción

Una de las aplicaciones del algebra es la criptografía, parte de la criptografía (es el estudio

de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar

mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad

depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de

cifrado. Un sistema clásico es el sistema de Hill o cifrado en bloques que fue diseñado por

el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en

algebra de matrices.

Objetivo general.

Mediante el sistema de Lister Hill encriptar y desencriptar mensajes.

Objetivos específicos.

Consultar el sistema de Lister Hill.

Describir el proceso de cifrado.

Desencriptar mensajes mediante la matriz clave.


Desarrollo trabajo colaborativo

Actividad 1.

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el

proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz

1 7
clave( ) y la asignación numérica que aparece en el siguiente recuadro (en él, símbolo
0 1

“–“representa el espacio entre las palabras).

A B C D E F GHI J K L M N Ñ O P Q R S T U V W X Y Z _ .

0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2

0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8

De acorde lo citado en la consulta https://en.wikipedia.org/wiki/Lester_S._Hill (Enlaces

a un sitio externo.)https://culturacientifica.com/2017/01/11/criptografia-matrices-

cifrado-hill/, el sistema Hill es un sistema criptográfico de sustitución poli alfabético, para

ocultar mensajes de manera de encriptación y des encriptación por medio de los siguientes

pasos.

Encriptación:

Primer paso: realizar la tabla alfanumérica.

Segundo paso: diagnosticar matriz clave.

Tercer paso: realizar sustitución del mensaje a enviar para crear matriz mensaje.
Cuarto paso: de acuerdo con el orden de la transformación lineal, agrupar en grupos

(1,2,3, 4 ,, , n).

Quinto paso: multiplicar la matriz clave por los grupos y así generar la matriz mensaje.

Sexto paso: ordenar la matriz resultante y sustituir en la tabla.

Séptimo paso: dictaminar mensaje encriptado el cual sería el que se envía, con la matriz

clave

Des encriptación:

Octavo paso: se consulta la tabla alfanumérica con la cual fue encriptado el mensaje.

Noveno paso: se realiza la sustitución del mensaje interceptado de acuerdo a la tabla

alfanumérica. Y así sacar matriz mensaje.

Decimo paso: de acuerdo con la matriz clave diagnosticada se le saca la inversa ( 𝐴−1).

Onceavo paso: se multiplica la matriz mensaje por la matriz inversa de acuerdo con la

agrupación correspondiente. Y se realiza modulación de acuerdo con la tabla.

Doceavo paso: dada la matriz mensaje se ordena y luego se realiza sustitución de acorde a

la tabla para ver que dice el mensaje el mensaje enviado por medio de encriptación.

Procediendo con la solución el cifrado de la palabra DEDICACION, omitimos los dos

primeros pasos puesto que la actividad ya nos genera la tabla polialfabetica como la matriz

clave y con ello pasamos al.


Tercer paso: sustitución.

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

Matriz mensaje.

( 3 4 3 8 2 0 2 8 15 13 )

Cuarto paso: como la matriz que nos dan es de 2x2 entonces realizaremos agrupación

por 2 así:

(3 4), (3 8), (2,0), (2 8), (15, 13)

Quinto paso: multiplicación matriz clave por matriz mensaje.

1 7 3 1𝑥3 + 7𝑥4 31 𝑚𝑜𝑑 29 2


( )| | = [ ]=‖ ‖= ( )
0 1 4 0𝑥3 + 1𝑥4 4 𝑚𝑜𝑑 29 4

1 7 3 1𝑥3 + 7𝑥8 59 𝑚𝑜𝑑 29 1


( )| | = [ ]=‖ ‖= ( )
0 1 8 0𝑥3 + 1𝑥8 8 𝑚𝑜𝑑 29 8

1 7 2 1𝑥2 + 7𝑥0 2 𝑚𝑜𝑑 29 2


( )| | = [ ]=‖ ‖= ( )
0 1 0 0𝑥2 + 1𝑥0 0 𝑚𝑜𝑑 29 0

1 7 2 1𝑥2 + 7𝑥8 58 𝑚𝑜𝑑 29 0


( )| | = [ ]=‖ ‖= ( )
0 1 8 0𝑥2 + 1𝑥8 8 𝑚𝑜𝑑 29 8

1 7 15 1𝑥15 + 7𝑥13 106 𝑚𝑜𝑑 29 19


( )| | = [ ]=‖ ‖= ( )
0 1 13 0𝑥15 + 1𝑥13 13 𝑚𝑜𝑑 29 13

Sexto paso: ordenar y sustituir nuevamente.

( 2 4 1 8 2 0 0 8 19 13 )
C E B I C A A I S N

2 4 1 8 2 0 0 8 19 13

Séptimo paso: dictaminando el mensaje encriptado y el cual se enviara queda así:

C E B I C A A I S N.

Desencriptación

En este caso nos saltaremos los pasos 8 y 9, ya que seguiremos trabajando con la misma

tabla polialfabetica y la de sustitución la encontramos en el sexto paso y continuando.

Decimo paso: sacar la matriz inversa A-1. Recordemos que para saber si una matriz tiene

inversa debemos saber que su determinante sea ≠ 0.

Consultando determinante mediante ley de sarrus.

1 7
( ) = (1x1 – 7x0) = 1 DET.
0 1

Ya conociendo que el DET es 1 y al ser ≠ 0; concluimos que si tiene inversa, la cual

realizaremos mediante sarrus que en una de sus propiedades nos dice que si A es invertible

entonces.

ADJ (A)
A-1 =
DET (A)

1. Calcular matriz de cofactores.

2. Calcular matriz transpuesta de cofactores la cual es = a la Adjunta (Adj).

3. Calcular determinante matriz.


Calculando matriz de cofactores.

i+j
Cij (-1) (Mij)

1 7
( )
0 1

C11 = 1

C12 = 0

C21 = ─7

C22 = 1

1 0
=| | = matriz cofactores
−7 1

1 −7
Adj = [ ] = recordar que la matriz adj. = transpuesta de cofactores
0 1

Y como ya sabemos que el DET = 1, entonces.

1 −7
1 −7
A-1 = 0 1 1 = A-1 = | | matriz inversa.
0 1

Onceavo paso: multiplicación de la matriz inversa por matriz mensaje agrupada y su

respectiva modulación.

1 −7 2 1𝑥2 + (−7𝑥4) −26 𝑚𝑜𝑑 29 3


( )| | = [ ]=‖ ‖= ( )
0 1 4 0𝑥2 + 1𝑥4 4 𝑚𝑜𝑑 29 4

1 −7 1 1𝑥1 + (−7𝑥8) −55 𝑚𝑜𝑑 29 3


( )| | = [ ]=‖ ‖= ( )
0 1 8 0𝑥1 + 1𝑥8 8 𝑚𝑜𝑑 29 8
1 −7 2 1𝑥2 + −7𝑥0 2 𝑚𝑜𝑑 29 2
( )| | = [ ]=‖ ‖= ( )
0 1 0 0𝑥2 + 1𝑥0 0 𝑚𝑜𝑑 29 0

1 −7 0 1𝑥0 + −7𝑥8 −56 𝑚𝑜𝑑 29 2


( )| | = [ ]=‖ ‖= ( )
0 1 8 0𝑥0 + 1𝑥8 8 𝑚𝑜𝑑 29 8

1 −7 19 1𝑥19 + −7𝑥13 −72 𝑚𝑜𝑑 29 15


( )| | = [ ]=‖ ‖= ( )
0 1 13 0𝑥19 + 1𝑥13 13 𝑚𝑜𝑑 29 13

Doceavo paso: ordenando y sustituyendo.

( 3 4 3 8 2 0 2 8 15 13 )

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

Y así concluimos que el mensaje desencriptado es:

DEDICACION

Actividad 2.

Suponga que se intercepta el mensaje

NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP Junto con

9 5 2
este mensaje encriptado, solo se logró obtener la matriz clave (5 4 3)
1 1 1
Desarrollo

Octavo paso: se establece la tabla polialfabetica mediante la cual fue encriptado el

mensaje.

Noveno paso: convertir las letras a números con la información que tenemos del valor de

cada letra y la matriz clave

Tabla.

N=13 S=19 Y=25 E=4 T=20

Q=17 S=19 P=16 V=22 E=4

Ñ=14 E=4 I=8 N=13 K=10

T=20 W=23 W=23 U=21 H=7

I=8 N=13 A=0 H=7 J=9

J=9 H=7 D=3 Z=26 Q=17

I=8 R=18 P=16 E=4 L=11

Q=17 Ñ=14 H=7 M=12 L=11

K=10 T=20 Y=25 Q=17 P=16


Decimo paso: Sacamos la matriz inversa de la matriz clave

9 5 2
(5 4 3) 𝐴−1
1 1 1

Para sacar la matriz inversa realizo los siguientes pasos mediante el método gauss Jordán.

• Escribo la matriz aumentada

9 5 2 1 0 0
(5 4 3) ‖0 1 0‖
1 1 1 0 0 1

• Encuentro el pivote en la columna # 1 y hago intercambio de la fila # 3 con la fila #

1 1 1 0 0 1
(5 4 3) ‖0 1 0‖
9 5 2 1 0 0

• Vuelvo cero la columna # 1 con las siguientes operaciones

Multiplico por -5 la fila 2 y por -9 la fila 3 y así obtengo el 0 en ambas filas

1 1 1 0 0 1
(0 −1 −2) ‖0 1 −5‖
0 −4 −7 1 0 −9
• Encuentro el pivote en la columna # 2 fila # 2 invirtiendo el signo de toda la fila

1 0 −1 0 1 −4
(0 1 2 ) ‖0 −1 5 ‖
0 0 1 1 −4 11

• Encuentro el pivote en la columna # 3 en la fila # 3

1 0 −1 0 1 −4
(0 1 2 ) ‖0 −1 5 ‖
0 0 1 1 −4 11

• Elimino la columna # 3

1 0 0 1 −3 7
(0 1 0) ‖−2 7 −17‖
0 0 1 1 −4 11

• El resultado que nos queda al lado derecho es la matriz inversa

1 −3 7
‖−2 7 −17‖
1 −4 11
Onceavo paso: Para empezar a descifrar el mensaje debemos multiplicar matriz inversa por

la matriz mensaje de acuerdo con su respectiva modulación y los resultados de esta

multiplicación nos va a dar el mensaje queremos descifrar

1 −3 7 13 1 ∗ 13 −3 ∗ 17 7 ∗ 14 60mod29
(−2 7 −17) (17) = (−2 ∗ 13 7 ∗ 17 −17 ∗ 14) (−145mod29)
1 −4 11 14 1 ∗ 13 −4 ∗ 17 11 ∗ 14 99mod29

2 C
=(0)A
12 M

1 −3 7 20 1 ∗ 20 −3 ∗ 8 7∗9 59mod29
(−2 7 −17) ( 8 ) = (−2 ∗ 20 7∗8 −17 ∗ 9) (−137mod29)
1 −4 11 9 1 ∗ 20 −4 ∗ 8 11 ∗ 9 87mod29

1 B
= (8 ) I
0 A

1 −3 7 8 1 ∗ 8 −3 ∗ 17 7 ∗ 10 27
(−2 7 −17) (17) = (−2 ∗ 8 7 ∗ 17 −17 ∗ 10) (−67mod29)
1 −4 11 10 1 ∗ 8 −4 ∗ 17 11 ∗ 10 50mod29
27 −
= (20) T
21 U

1 −3 7 19 1 ∗ 19 −3 ∗ 19 7∗4 −10mod29
(−2 7 −17) (19) = (−2 ∗ 19 7 ∗ 19 −17 ∗ 4) ( 27 )
1 −4 11 4 1 ∗ 19 −4 ∗ 19 11 ∗ 4 −13mod29

19 S
= (27) −
16 P
1 −3 7 23 1 ∗ 23 −3 ∗ 13 7∗7 33mod29
(−2 7 −17) (13) = (−2 ∗ 23 7 ∗ 13 −17 ∗ 7) (−74mod29)
1 −4 11 7 1 ∗ 23 −4 ∗ 13 11 ∗ 7 48mod29
4 E
= (13) N
19 S

1 −3 7 18 1 ∗ 18 −3 ∗ 14 7 ∗ 20 116mod29
(−2 7 −17) (14) = (−2 ∗ 18 7 ∗ 14 −17 ∗ 20) (−278mod29)
1 −4 11 20 1 ∗ 18 −4 ∗ 14 11 ∗ 20 182mod29

O A
= (12) M
8 I

1 −3 7 25 1 ∗ 25 −3 ∗ 16 7∗8 33mod29
(−2 7 −17) (16) = (−2 ∗ 25 7 ∗ 16 −17 ∗ 8) (−74mod29)
1 −4 11 8 1 ∗ 25 −4 ∗ 16 11 ∗ 8 49mod29
4 E
= (13) N
20 T

1 −3 7 23 1 ∗ 23 −3 ∗ 0 7∗3 44mod29
(−2 7 −17) ( 0 ) = (−2 ∗ 23 7∗0 −17 ∗ 3) (−97mod29)
1 −4 11 3 1 ∗ 23 −4 ∗ 0 11 ∗ 3 56mod29

15 O
= (19) S
27 −
1 −3 7 16 1 ∗ 16 −3 ∗ 7 7 ∗ 25 170mod29
(−2 7 −17) ( 7 ) = (−2 ∗ 16 7∗7 −17 ∗ 25) (−408mod29)
1 −4 11 25 1 ∗ 16 −4 ∗ 7 11 ∗ 25 263mod29

25 Y
= (27) −
2 C

1 −3 7 4 1 ∗ 4 −3 ∗ 22 7 ∗ 13 29mod29
(−2 7 −17) (22) = (−2 ∗ 4 7 ∗ 22 −17 ∗ 13) (−75mod29)
1 −4 11 13 1 ∗ 4 −4 ∗ 22 11 ∗ 13 59mod29

0 A
= (12) M
1 B

1 −3 7 21 1 ∗ 21 −3 ∗ 7 7 ∗ 26 182mod29
(−2 7 −17) ( 7 ) = (−2 ∗ 21 7∗7 −17 ∗ 26) (−435mod29)
1 −4 11 26 1 ∗ 21 −4 ∗ 7 11 ∗ 26 279mod29

8 I
= ( 0 )A
18 R

1 −3 7 4 1 ∗ 4 −3 ∗ 12 7 ∗ 17 87mod29
(−2 7 −17) (12) = (−2 ∗ 4 7 ∗ 12 −17 ∗ 17) (−213mod29)
1 −4 11 17 1 ∗ 4 −4 ∗ 12 11 ∗ 17 143mod29

0 A
= (19) S
27 −

1 −3 7 20 1 ∗ 20 −3 ∗ 4 7 ∗ 10 78mod29 20 T
(−2 7 −17) ( 4 ) = ( −2 ∗ 20 ) (
7 ∗ 4 −17 ∗ 10 −182mod29 ) = ( 21) U
1 −4 11 10 1 ∗ 20 −4 ∗ 4 11 ∗ 10 114mod29 27 −
1 −3 7 7 1 ∗ 7 −3 ∗ 9 7 ∗ 17 99mod29
(−2 7 −17) ( 9 ) = (−2 ∗ 7 7 ∗ 9 −17 ∗ 17) (−240mod29)
1 −4 11 17 1 ∗ 7 −4 ∗ 9 11 ∗ 17 158mod29

12 M
= (21) U
18 N

1 −3 7 11 1 ∗ 11 −3 ∗ 11 7 ∗ 16 90mod29
(−2 7 −17) (11) = (−2 ∗ 11 7 ∗ 11 −17 ∗ 16) (−217mod29)
1 −4 11 16 1 ∗ 11 −4 ∗ 11 11 ∗ 16 143mod29

3 D
= (15) O
27 −

Doceavo paso: ya que se realizó en este caso directamente la sustitución damos por

concluido que el mensaje interceptado significa lo siguiente.

CAMBIA TUS PENSAMIENTOS

CAMBIARAS TU MUNDO
Conclusiones

El sistema de Hill nos permite descifrar mensajes de una manera efectiva mediante una

secuencia de pasos ordenados.

Mientras se desarrollen a cabalidad y forma ordenada los respectivos pasos del método Hill

estos no harán más fácil la vida en cuestión de criptografía.

Nos damos cuenta que la matriz clave es una parte esencial en el proceso de cifrado ya que

si no se aplica la correcta con su respectiva inversa será muy difícil concluir un buen

desarrollo.

Bibliografía

https://en.wikipedia.org/wiki/Lester_S._Hill (Enlaces a un sitio

externo.)https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/.

También podría gustarte