Está en la página 1de 2

Objetivos:

 Manejar adecuadamente un sistema de cifrar y descifrar mensajes


 Utilizar el sistema de Hill correctamente para resolver los puntos expuestos

Actividad 2.

Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH


Junto con este mensaje encriptado, solo se logró obtener la matriz clave
4 2 1
(5 3 2)
2 1 1
La misión del grupo es:

1. Descifrar tal mensaje.


2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el
mensaje.

Paso 1. Se cambian las letras por el mensaje


H T Q Ñ U L U Y X H B Z P H X
7 20 17 14 21 11 21 25 24 7 1 26 16 7 24

O T J H T Q B A D W I G P Z H
15 20 9 7 20 17 1 0 3 23 8 6 16 26 7

Paso 2. Se divide la cadena de números en la misma cantidad de números de la matriz,


creando la matriz a descifrar.
7 14 21 7 16 15 7 1 23 16
(20 21 25 1 7 20 20 0 8 26)
17 11 24 26 24 9 17 3 6 7

Paso 3. A la matriz clave se le saca la inversa


4 2 1 1 0 0 1 0.5 0.25 0.25 0 0
(5 3 2 0 1 0) f1=f1/4 (5 3 2 0 1 0)
2 1 1 0 0 1 2 1 1 0 0 1
1 0.5 0.25 0.25 0 0 1 0.5 0.25 0.25 0 0
F2= F2-(F1*5) (0 0.5 0.75 −1.25 1 0) F3=f3-(f1*2) (0 0.5 0.75 −1.25 1 0)
2 1 1 0 0 1 0 0 0.5 −0.5 0 1
1 0.5 0.25 0.25 0 0 1 0 −0.5 1.5 −1 0
F2=f2/0.5 (0 1 1.5 −2.5 2 0) f1= f1-(f2*0.5) (0 1 1.5 −2.5 2 0)
0 0 0.5 −0.5 0 1 0 0 0.5 −0.5 0 1
F3=f3/0.5
1 0 −0.5 1.5 −1 0 1 0 0 1 −1 1
(0 1 1.5 −2.5 2 0) f1=f1-(f3*-0.5) (0 1 1.5 −2.5 2 0)
0 0 1 −1 0 2 0 0 1 −1 0 2
1 0 0 1 −1 1
f2=f2-(f3*1.5) (0 1 0 −1 2 −3)
0 0 1 −1 0 2
1 −1 1
= (−1 2 −3)
−1 0 2

Paso 4. Se multiplica la matriz inversa por la matriz a descifrar.


1 −1 1 7 14 21 7 16 15 7 1 23 16
(−1 2 −3)*(20 21 25 1 7 20 20 0 8 26)
−1 0 2 17 11 24 26 24 9 17 3 6 7
Paso 5. Multiplicando las dos matrices tenemos el siguiente resultado
4 4 20 32 33 4 4 4 21 −3
(−18 −5 −43 −83 −74 −2 −18 −10 −25 15 )
27 8 27 45 32 3 27 5 −11 −2
Teniendo en cuenta la asignación numérica dada en el punto anterior tenemos la siguiente frase:

El éxito depende del esfuerzo


Aclaración: los números negativos se cuentan de forma inversa siendo que por ejemplo 28=-1,
27=-2, etc.
Los números mayores de 28 se cuentan como si se iniciara de nuevo la asignación por ejemplo
1=29, 2=30, etc.

Conclusiones:

 Se manejó correctamente un sistema de cifrar y descifrar mensajes.


 Se usó el sistema de Hill para resolver los puntos expuestos

También podría gustarte