Está en la página 1de 4

Trabajo Colaborativo de Álgebra Lineal

Brian Arley Castro Lopez


Politécnico Gran Colombiano
Docente : Martha Escobar
Álgebra Lineal
Facultad de Ingeniería y Ciencias Básicas
Colombia
12 de octubre de 2018

1. Intr
Introdu
oducc
cció
ión
n
En el siguiente documento se encontrarán las soluciones a las actividades propuestas en el aula virtual,
teniendo en cuenta el metodo de Hill y algunos conceptos de Criptografía.El cifrado de Hill fue inventado,
basándose en el álgebra lineal, por el matemático norteamericano Lester S. Hill en 1929, y aparece explicado
en su artículo Cryptography in an Algebraic Alphabet, publicado en The American Mathematical Monthly.

2. Objet
bjetivos
* Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de cifrado y descifrado
de mensajes.
* Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
* Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular, para resolver
situaciones problema

3. Marc
Marco
o Teóri
eórico
co
El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático norteamericano Lester
S. Hill en 1929, y aparece explicado en su artículo Cryptography in an Algebraic Alphabet, publicado en The
American Mathematical Monthly.
Monthly.
Es un sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en este caso una misma
letra, puede ser representado en un mismo mensaje con más de un carácter. Así, en el ejemplo que vamos a
analizar a continuación, la letra A del mensaje original aparece representada en el mensaje codificado de tres
formas distintas, como C, K e I.
Expliquemos en qué consiste el cifrado de Hill. En primer lugar, se asocia cada letra del alfabeto con un
número. La forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse
otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero
también podrían añadirse otros símbolos usuales, como el espacio en blanco "_ ", el punto  ” .”  o la coma  ” , ”  ,
la interrogación  ”?”  , las 10 cifras básicas, etcétera.
Matriz: Ordenación rectangular de elementos algebraicos que pueden sumarse y multiplicarse de varias maneras.
Determinante:  En Matemáticas se define el determinante como una forma multilineal alternada de un cuerpo.
Esta definición indica una serie de propiedades matemáticas y generaliza el concepto de determinante haciéndolo
aplicable en numerosos campos.

4. Activ
ctivid
idad
ades
es
Actividad 1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso
1 2
(paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave  y la asignación numérica
0 1
que aparece
aparece en el siguiente
siguiente recuadro
recuadro (en él, el símbolo "_ represen
representa
ta el espacio
espacio entre las palabras).
palabras).

1
 A B C D E F G H I

J  
K L M N   
0 1 2 3 4 5 6 7 8 9
10 11 12 13
˜
N
Ñ O P Q R S T U V W  

X
 Y Z . _ 
1415 16 17 18 19 20 21 22 23
24 25 26 27 28

Activida
Ac d 2  Suponga
tividad que se intercepta el mensaje .IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY Junto con
8 3 2

este mensaje encriptado,
encriptado, solo se logró obtener
obtener la matriz clave 5 2 1 
2 1 1
La misión del grupo es:
- Descifrar tal mensaje.
- Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje.

5. Resu
Result
ltad
ados
os
Solución
Solución Ac
Actividad 1  -
tividad Para solucionar este ejericio debemos tener claro los métodos de criptografía de
Hill , así que:
Paso 1  Comenzaremos con la descomposición matricial de la palabra DEDICACION asignandole su respectiva
numeraciíon que será de la forma:
  3
D
 =
  43

D
 =
  28


 =
  02
A

 =
  158 
O

 =
N  13
Paso 2  Usandola matriz clave, vamos a hacer el producto de matrices entre la matriz clave y la matriz
formaba por las dos sílabas, que nos queda así:
1  3 (3 1) + (4 2) 3 + 8 11
2 ∗ ∗
 X  =  =  =
01 1
2
 3 (3 1) + (8 2) 3 + 16 419
4 (3 0) + (4 1)∗

0+4 ∗

 X  =  =  =
01 1
2
 2 (2 1) + (0 2) 2 + 0 28
8 (3 0) + (8 1)∗

0+8 ∗

 X  =  =  =
01 1
2
 2 (2 1) + (8 2) 2 + 16 018
0 (2 0) + (0 1)∗

0+0 ∗

 X  =  =  =
01 1
2
 15 (15 1) + (13 2) 15 + 26 6 41
8 (2 0) + (8 1)∗

0+8 ∗

 X  =  =  =
0 1 13 (15 ∗ 0) + (13 ∗ 1) 0 + 13 13
11  En
 En consecuencia,
Paso 3      lasecuencia
  numà  c ricas original asociada al anterior mensaje codificado
de ternas numàc 
19 2 18 41
es  ,  ,  ,  ,
4 8 0 8 13
Tenemos una inconformidad y es que en la última matriz hay un 41 y la codificació del alfabeto va hasta
el número 28 , debido a que el método de Hill se puede tratar como un espiral , el número 41 cambia a 11 de
11
modo que esa matriz queda:
13
Y al traducir los nà meros al alfabeto nos queda de la siguiente manera:
o

2
11   L
 =
4 E 
19   S 
 =
8 I 
2   C 
 =
0 A
18   R
 =
8 I 
11   L
 =
13 E 

Dandonos como resultado la palabra "LESCARILE"


Solución
Solución Act
Activida
ividad
d 2
Paso 1 Para decifrar la el mensaje
mensa je .IBFQSZAGNAFVLNBVDF
.IBFQSZAGNAFVLNBVDFA
AVDLQ.FWSWY debemos asignar el respectivo
número
número del alfabeto a cada letra.
 . I B F Q S Z A G

N  
A F V L N B V D F A 
V
28 D L Q . F W S W Y   
8 2 5 17 19 26
26 0 6 13
0 5 2 2 11 13 2 22 3 5
22 0
22 3 11 17 28 5 23 19 23 24
Paso 2  Hallamos la matriz inversa de la matriz clave.
8 3 2
 1 −1 −1

Matriz Clave = 5 2 1  Matriz Clave Inversa =
 3
− 4 2
2 1 1 1 −2 1
Paso 3  Teniendo la matriz Clave inversa procedemos a hallar el mensaje cifrado. Realizando el mismo procedi-
miento de la actividad anterior , haremos el producto de una matriz 3*3 y tres valores del mensaje cifrado de
la siguiente manera:
1  28  19 
−1 −1
3− 4 2   X  8   =  50 −
 11 −2
−1 −
1
1
  2
 13
21
 −
5 17
3− 4 2   X  =  91 
19
 11 −2
−1 −
1
1
  26
  20
10
 −

3− 4 2   X  0   =  66 −
 11 −2
−1 −
1
1
  6
13
  32
8

3− 4 2   X  0   =  29 −
 11 −2
−1 −
1
1
  5
22
  18
2


3− 4 2   X 11  =  9 −
 11 −2
−1 −
1
1
  3
1
  13
24

3− 4 2   X 22  =  92 
 11 −2
−1 −
1
1
  3
5
  40
17



3− 4 2   X  0   =  29 
 11 −2
−1 −
1
1
  22
3
  27
25−

3− 4 2   X 11  =  69 
 11 −2
−1 −
1
1
  17
28
  0
2 −

3− 4 2   X  5   =  18 −
1 −2 1 23 41

3
1 −1 −1
 19  29 −
3
− 4 2   X 23  =  85 
1 −2 1 25 −2
Paso 4  Teniendoen cuenta que hay varios números que superan el modulo máximo 29 y algunos números
quedan negativos, sabiendo que el metodo de Hill es una espira podemos decifrar el código de forma que queda:
19 50 13 31 91 10 20 66 32 8

29 18 −2 4 13 24 91 40
4 0 17 29 
27
S
25 69 −2 0 18 41 29 85 25
I N  _   E S T U D I  

A R _ E N F E R M A 
_ E L_   A L M A _ Y 

Paso 5  Se escribe
escribe el mensaje decifrado:
decifrado: SIN _ ESTU
STUDIA
DIAR _ ENFE
ENFER
RMA _ EL _ ALMA
ALMA _ Y

6. Conc
Conclu
lusi
sion
ones
es
* En conclusión se usaron adecuadamente todos los conceptos básicos del álgebra partiendo de producto de
matrices y del cálculo de sus inversas.
* Se realizó correctamente el cifrado y el decifrado de mensajes y palabras.

7. Bibl
Biblio
iogr
graf
afía
ía
[1] Universidad del País Vasco. (2017). Criptografía con matrices, el cifrado de Hill. Bilbao: Cultura científica
[2] La criptografía y el álgebra lineal
[3] Criptografía con matrices, el cifrado de Hill.

También podría gustarte