Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIENCIAS BÁSICAS
Participantes:
Subgrupo 28
Profesor:
Joselin Montealegre Martínez
TABLA DE CONTENIDO
pág.
1. INTRODUCCION. ……………………………………………………………………. …3
2. OBJETIVOS………………………………………………………………………………3
2.1. OBJETIVO GENERAL ……………………………………………………………..3
2.2. OBJETIVOS ESPECIFICOS……………………………………………………….3
3. IDEAS PRINCIPALES ………………………………………………………...….…......3
4. ACTIVIDAD 1 …………………………………………………………………………….4
4.1. Consultar el sistema de Hill para encriptar y desencriptar
mensajes……………………………………………………………………….....….4
4.2. Descifre la palabra DEDICACION……………………………………………..…4
5. ACTIVIDAD 2……………………………………………………………………………..6
5.1. Descifrar tal mensaje y detallar organizadamente todos los procedimientos
que se realizaron para descifrar el mensaje…………………………………..6
6. CONCLUSION……….............................................................................................14
7. BIBLIOGRAFIA………………………………………………………………………….15
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
1. INTRODUCCION
Aunque existen diferentes métodos para cifrar y descifrar mensajes, nos centraremos
en un sistema de cifrado basado en el álgebra lineal, el sistema de cifrado Hill, que
utiliza una matriz como sistema de cifrado para codificar un mensaje, y es
extremadamente difícil de romper cuando se utiliza una matriz de gran tamaño. El
receptor decodifica el mensaje utilizando la inversa de la matriz. La primera matriz se
llama la matriz codificación y su inversa se llama matriz de decodificación
Cifrado: el procedimiento que generara un mensaje ininteligible para el receptor
también se usa para recrear el mensaje original, según el mecanismo de cifrado que
se utilice.
Texto plano: el mensaje o información que se va a codificar.
Texto cifrado: el mensaje o información que se obtiene después que se ha utilizado
el cifrado.
2. OBJETIVOS
Investigar e identificar una de las aplicaciones del algebra lineal la cual consiste en la
criptología mediante matrices, sus conceptos, procedimientos y métodos que dan
solución a un sistema cifrado y descifrado de palabras
3. IDEAS PRINCIPALES
De acuerdo a la investigación, el desarrollo y los aportes que dio los integrantes del
grupo utilizando diferentes métodos y recursos de aprendizaje como lo fueron videos,
tutoriales, lecturas etc. se evidencia el conocimiento que cada uno de los integrantes
iba adquiriendo de acuerdo a su investigación y a sus consultas, esto nos llevó a la
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
participación e información que poco a poco se iba desarrollando gracias a que cada
uno realizaba sus aportes de una manera diferente, creando un dialogo lleno de ideas y
distintos puntos de vista, retroalimentando la información si era necesario y corrigiendo
la participación del otro compañero.
En cuanto a la participación del foro, se logra evidenciar la consulta sobre el sistema de
Hill, sus aplicaciones, y el método para poder desarrollar el cifrado y el descifrado de
una palabra planteada en la actividad del trabajo colaborativo, esto logra dar a entender
mediante videos, lecturas y desarrollos individuales que cada uno de los integrantes del
grupo compartía, aportando así posibles soluciones a las actividades. Se investiga
también acerca del método de eliminación de Gauss Jordán este método lo utilizamos
para poder hallar la inversa de una matriz clave, compartiendo videos y lecturas que
nos decían el paso a paso para poder hallar la matriz inversa mediante este método.
4. ACTIVIDAD 1
SISTEMA DE HILL
Este sistema está basado en el álgebra lineal y ha sido importante en la historia de la
criptografía. Fue inventado por Lester S. Hill en 1929, y fue el primer sistema
criptográfico polialfabético que era práctico para trabajar con más de tres símbolos
simultáneamente. Este sistema es polialfabético pues puede darse que un mismo
carácter en un mensaje a enviar se encripte en dos caracteres distintos del mensaje
encriptado.
En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla
de hacerlo es con la asociación natural ordenada, aunque podrían realizarse otras
asociaciones diferentes.
4.2 Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION
empleando la matriz clave ( ) y la asignación numérica que aparece en el
siguiente recuadro (en él, el símbolo “_” representa el espacio entre las palabras).
A B C D E F G H I J K L M N Ñ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14
O P Q R S T U V W X Y Z _ .
15 16 17 18 19 20 21 22 23 24 25 26 27 28
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Para resolver la Actividad 1, lo primero que debemos hacer para encriptar el mensaje
es darle el número correspondiente a cada letra de la palabra:
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Para este caso, son llamados matriz de 2 x 2, ¿por qué?, porque la matriz clave es de
2 x 2, y para su multiplicación deben ser agrupados en igual orden, entonces los
agrupamos así:
( ) ( ) ( ) ( ) ( )
( ) Mod29 =12 = ( )
Luego se convierte los números obtenidos en letras con el fin de cifrar el mensaje,
haciendo la asignación de los números con las letras del abecedario del recuadro,
quedando así:
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
11 4 19 8 2 0 18 8 12 13
L E S I C A R I M N
5. ACTIVIDAD 2
( )
( )
Configurar una matriz que esta partida en dos piezas de igual tamaño. En el lado
izquierdo, rellene los elementos de la matriz original. En el derecho rellene con los
elementos de la matriz identidad. Para encontrar la matriz inversa, utilice operaciones
para convertir el lado izquierdo de la matriz identidad. Tras hacer esto, la inversa de la
matriz original estará en el lado derecho de la matriz doble.
( )
5 2 1 0 1 0
2 1 1 0 0 1
Reemplaza (fila 1) con los valores actuales de los elementos de la operación de filas
= .
5 2 1 0
2 1 1 0
( )
1 0 0
- - 1 0
2 1 1 0 0 1
Realiza la operación de filas.
= -2 . + en (ahora en 3) para convertir a 0 algunos elementos en la fila.
1 0 0
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
0 - - 0 0
0 - 0 1
1 0 0
0 1 –2 –5 8 0
0 - 0 1
0 - 0 1
( )
( )
( )
( )
Clave C ( ) ( )
( ) ( ) ( ) ( ) ( )
( ) ( ) ( ) ( )
( )
( )+( ) . 30 =
( )+( ) . 30 =
( )+( ) . 30 =
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
( )+( ) . 30 =
( )+( ) . 30 =
( )+( ) . 30 =
( )+( ) . 30 =
( )+( ) . 30 =
( )+( ) . 30 =
( )+( ) . 30 =
( ) ( ) ( ) ( )
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Una vez obtenida la matriz inversa y la matriz clave, ya que es con esta última con la
cual realizaremos las respectivas multiplicaciones, continuamos con el ejercicio,
asignando el valor numérico correspondiente a cada letra, así:
. I B F Q S Z A G N
28 8 1 5 17 19 26 0 6 13
A F V L N B V D F A
0 5 22 11 13 1 22 3 5 0
V D L Q . F W S W Y
22 3 11 17 28 5 23 19 23 25
( ) ( ) ( ) ( )
( ) ( ) ( ) ( )
( ) ( )
Y pasamos a multiplicar la matriz clave por cada uno de los vectores columnas que ya
obtuvimos anteriormente, de este modo:
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( ) ( ) Mod29 ( )
( ) ( ) ( )
=( )( )=
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
( ) ( ) ( )
(( ) ( ) ( ) )=( )=( ) ( )
( ) ( ) ( )
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( ) ( ) ( )
( ) ( ) ( )
( )( )=
( ) ( ) ( )
(( ) ( ) ( )) ( )= ( ) Mod29 ( )
( ) ( ) ( )
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( ) ( ) ( )
( ) ( ) ( )
( )( )
( ) ( ) (
(( ) ( ) ( )) ( ) ( ) ( )
( ) ( ) ( )
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( ) ( ) ( )
( ) ( ) ( )
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( ) ( ) ( )
( ) ( ) ( )
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( ) ( ) ( )
( ) ( ) ( )
( )( )
( ) ( ) ( )
(( ) ( ) ( )) ( )( ) ( )
( ) ( ) ( )
Luego de haber multiplicado todas las matrices y de tener todos los resultados
pasamos a darle la letra correspondiente a cada número, quedando así:
19 8 13 27 4 19 20 21 3 8
S I N _ E S T U D I
0 18 27 4 13 5 4 18 12 0
A R _ E N F E R M A
27 4 11 27 0 11 12 0 27 27
_ E L _ A L M A _ _
6. CONCLUSIÓN
7. BIBLIOGRAFIA
https://www.textoscientificos.com/criptografia/hill
https://www.youtube.com/watch?v=3X29bcufrOM
https://ebookcentral-proquest-
com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?ppg=83&docID=32
27263&tm=1519658255927
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS