Está en la página 1de 7

1

Primera Entrega Algebra Lineal

Mensajes Ocultos

Integrantes
Fredy Alexander Amaya
Daniel Cabrera Rincón

Tutor

Omar Gomez Anzola

Institución Universitaria Politécnico Grancolombiano

Programa de Ingeniería de Software

Algebra Lineal (Grupo 20)

2018
2

ACTIVIDADES

1 Consultar el sistema de Hill para encriptar y desencriptar mensajes.


Escribir la bibliografía revisada.
"En 1929, la revista “American Mathematical Monthly” publicaba un artículo de
siete páginas con el título “Cryptography in an Algebraic Alphabet”. Su autor, Lester S.
Hill, ideaba un criptosistema en el que los procesos de cifrado y descifrado se describían
mediante ecuaciones algebraicas. Era la primera vez que a alguien se le ocurría algo
semejante. En realidad, el cifrado que se proponía era mucho menos seguro y práctico que los
que ya se utilizaban en aquellos días, cuyo diseño no requería emplear herramienta
matemática alguna; pero gracias al trabajo de Hill el Álgebra hizo su entrada en el mundo de la
Criptografía. Y una vez dentro, ha ido ocupando poco a poco un espacio cada vez más amplio,
hasta el punto que toda la Criptografía actual se formula en términos algebraicos. El presente
capítulo trata de explicar aquellas ideas de Hill que abren la puerta de la Criptografía moderna.
En principio lo que este método pretende es convertir letras en otras letras utilizando
expresiones algebraicas de la forma Y= L1 X + L2, en donde L1 y L2 son letras del alfabeto.
Así las letras deben tener asociado un número para el caso del ejemplo visto en el libro,
enumeran de 0 hasta 26, en donde 0 = A y 26 = Z, en el caso de que la suma sea mayor a 26,
entonces se repetirá cuantas veces se requiera el alfabeto, para la segunda ocurrencia A=27,
B= 28... y así sucesivamente. O lo que es más práctico se debe restar 27 al resultado en el
caso que sea mayor de 26.
Ejemplo de Asignación de números a las letras del abecedario.

Como ejemplos para la suma tenemos que:


F + J =Ñ (5+ 9 =14)
D+ T =W (3+ 20 =23)
M+X=J (12 + 24 = 36 → 36 – 27 = 9)
Para el caso de la multiplicación se dividira entre 27 y se tomara el residuo como el número
para asignar a letra.
Como ejemplos de la multiplicación tenemos que:
D·G =R (3·6=18)
E·K= N (4·10 = 40 → 40 – 27 = 13)
L·P = Ñ (11·16 = 176 = 6·27 + 14 → 14)
3

Como ejemplo del cifrado de mensajes se tiene que:

(Garcia Eugenio, 2005)


1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para
cifrar la palabra DEDICACIÓN empleando la matriz clave

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa
el espacio entre las palabras).

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.

Desarrollando los dos puntos anteriores tenemos que:


Primer paso: Se cambian las letras por números.
D:3 E:4 D:3 I:8 C:2 A:0 C:2 I:8 O:15 N:13
Segundo paso: Se cambian las letras por el mensaje.
DEDICACIÓN: 3 4 3 8 2 0 2 8 15 13
Tercer paso: se divide la cadena de números en la misma cantidad de números de la llave.
4

Cuarto paso: Se coloca el mensaje en forma de matriz.

Quinto paso: Se multiplica la matriz clave por la matriz mensaje.

1 -5 * 3 3 2 2 15 = -17 -37 2 -38 -50


0 1 4 8 0 8 13 4 8 0 8 13

Sexto paso: El resultado de la multiplicación se envía al receptor

-17 4 -37 2 0 -38 8 -50 13

Para que el receptor desencripte el mensaje se debe:

Séptimo paso: se multiplica la matriz inversa a la matriz clave.


Octavo paso: Se multiplica la matriz inversa por la matriz cifrada.
Noveno paso: Se ordenan los números de la matriz resultado en forma de cadena.
Decimo paso: Se cambian los números por letras pare ver el mensaje.

2 Actividad
2.1 Suponga que se intercepta el mensaje

FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY y que de él se sabe lo


siguiente.

a. Las tres primeras letras del mensaje oculto son "SIN" y las tres últimas son "E__"

b. La matriz clave es de la forma

c. El determinante de la matriz clave es 1.


5

A partir de esta información, responda y realice lo que se muestra a continuación,


según corresponda.

2.2.1 ¿Es posible descifrar el mensaje con la información dada?


Justifique su respuesta con las explicaciones y procesos necesarios.
2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.

Para lograr descifrar el mensaje se debe primero tener la matriz inversa de la matriz clave en
este caso tenemos que:

Matriz clave:

Inversa de la matriz clave:

De acuerdo con la suposición del problema sabemos que el determinante de esta matriz es 1,
lo que quiere decir que tiene inversa.

Como ya tenemos la inversa ahora asignamos números a cada letra tenemos que:
6

MENSAJE EQUIVALENTE EN NUMERO


F 5
O 15
_ 27
N 13
O 15
S 19
_ 27
H 7
K 10
W 23
O 15
J 9
T 20
M 12
J 9
Z 26
R 18
R 18
S 19
U 21
U 21
D 3
F 5
F 5
L 11
D 3
Y 25
_ 27
A 0
A 0
H 7
J 9
F 5
_ 27
L 11
V 22
R 18
K 10
V 22
G 6
C 2
Y 25

Y organizando en ternas tenemos que:


7

TERNAS
5 15 27
13 15 19
27 7 10
23 15 9
20 12 9
26 18 18
19 21 21
3 5 5
11 3 25
27 0 0
7 9 5
27 11 22
18 10 22
6 2 25