Está en la página 1de 11

FACULTAD DE INGENIERÍA Y

CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

Trabajo Colaborativo – Mensajes Ocultos

Integrantes

Diego Mora Ramírez (1911980941)


Wiston Arley Barragán (1911981949)

Grupo 48

Tutor

Carlos Ballesteros

Marzo 2019.

Institución Universitaria Politécnico Grancolombiano


Facultad De Ingeniería Y Ciencias Básicas
Ingeniera Industrial
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

INTRODUCCION

Con la realización de este trabajo el docente de Algebra Lineal nos quiere mostrar la destreza que tenemos

frente a situaciones como es el método de Hill, la interpretación de matrices en el análisis de redes. Con la

realización de cada uno de los ejercicios podemos ir afianzando dichos conceptos. Las matrices son un

modelo muy complejo y tienen como objetivo dar a conocer las participaciones en los foros; participaciones

que se han venido dando simultáneamente por los integrantes del grupo, donde este nos ha servido para

exponer dudas y retroalimentarnos de planteamientos que se desconocían, contribuyendo al análisis y

desarrollo de las TIC con la aplicación del algebra lineal.


FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

OBJETIVOS GENERAL

• Identificar, investigar y realizar las diferentes formas de solución de una matriz en la asignatura de

algebra lineal; el cual fue la criptografía mediante matrices. Donde los procedimientos dan a un

mensaje cifrado y descifrado de una palabra.

OBEJITIVOS ESPECIFICOS

▪ Investigar e interpretar el método de cifrado Hill, dando posibles soluciones a los ejercidos

propuestos en el trabajo colaborativo

▪ Identificar los distintos procedimientos y métodos de algebra lineal.


FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

MARCO TEORICO

▪ Matriz: tabla cuadrada o rectangular de datos (llamados elementos) ordenados en filas y

columnas, donde una fila es cada una de las líneas horizontales de la matriz y una columna es

cada una de las líneas verticales.

▪ Metodo de Hill: cifra poligrámica por matrices inventado por Lester Hill en 1929, con una gran

fortaleza de clave pero vulnerable ante ataques por texto en claro conocido.

▪ Grafo: vertices o nodos relacionados a partir de una arista o arco, dirigidos (digrafos) o no

dirigidos.
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

DESARROLLO DE LA ACTIVIDAD

SITUACIÓN PROBLEMA: MENSAJES OCULTOS

Objetivos de aprendizaje:
1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de
cifrado y descifrado de mensajes.
2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto
particular, para resolver situaciones problema.

Ocultando mensajes
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología
(estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para
cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya
complejidad depende de las herramientas matemáticas que se empleen en el diseño de
los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques
que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal,
en particular, en el álgebra de matrices.

Actividad 1
Consultar el sistema de Hill para encriptar y desencriptar mensajes.

El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático


norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography in an
Algebraic Alphabet, publicado en The American Mathematical Monthly.
Es un sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en este caso
una misma letra, puede ser representado en un mismo mensaje con más de un carácter. Así,
en el ejemplo que vamos a analizar a continuación, la letra A del mensaje original aparece
representada en el mensaje codificado de tres formas distintas, como C, K e I.
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

Describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz
1 −4
clave ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo
0 1
“_” representa el espacio entre las palabras).

1. Identificamos según el numero la palabra DEDICACION.

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

2. Empleando a matriz clave procedemos a realizar procedimiento:

1 −4
𝑀𝐶 = ( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝑐𝑙𝑎𝑣𝑒
0 1

3. Organizamos en una matriz la palabra DEDICACION

3 3 2 2 15
𝑀𝑀 = ( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒
4 8 0 8 13

4. Se multiplica la matriz clave por la matriz del mensaje:

𝑴𝑬 = 𝑴𝑪 ∗ 𝑴𝑴
𝑴𝑬 → 𝑴𝒂𝒕𝒓𝒊𝒛 𝒎𝒆𝒏𝒔𝒂𝒋𝒆 𝐞𝐧𝐜𝐫𝐢𝐩𝐭𝐚𝐝𝐨
𝑴𝑪 → 𝑴𝒂𝒕𝒓𝒊𝒛 𝑪𝒍𝒂𝒗𝒆
𝑴𝑴 → 𝑴𝒂𝒕𝒓𝒊𝒛 𝒎𝒆𝒏𝒔𝒂𝒋𝒆
1 −4 3 1𝑋3 −4𝑋4 −13 16 𝐿𝐸𝑇𝑅𝐴 (𝑃)
( )∗( )= ( )+( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 4 0𝑋3 1𝑋4 4 4 𝐿𝐸𝑇𝑅𝐴 (𝐸)
1 −4 3 1𝑋3 −4𝑋8 −29 0 𝐿𝐸𝑇𝑅𝐴 (𝐴)
( )∗( )= ( )+( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 0𝑋3 1𝑋8 8 8 𝐿𝐸𝑇𝑅𝐴 (𝐼)
1 −4 2 1𝑋2 −4𝑋0 2 𝐿𝐸𝑇𝑅𝐴 (𝐶)
( )∗( )= ( )+( ) = ( ) (𝑚𝑜𝑑29) →
0 1 0 0𝑋2 1𝑋0 0 𝐿𝐸𝑇𝑅𝐴 (𝐴)
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

1 −4 2 1𝑋2 −4𝑋8 −30 28


( )∗( )= ( )+( )=( ) = ( ) (𝑚𝑜𝑑29) → 𝑆𝐼𝐺𝑁𝑂(. ); 𝐿𝐸𝑇𝑅𝐴 (𝐼)
0 1 8 0𝑋2 1𝑋8 8 8
1 −4 15 1𝑋15 −4𝑋13 −37 21 𝐿𝐸𝑇𝑅𝐴 (𝑈)
( )∗( )=( )+( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 13 0𝑋15 1𝑋13 13 13 𝐿𝐸𝑇𝑅𝐴 (𝑁)

Consolidando las respuestas de las operaciones realizadas tenemos que la palabra escondida
es: PEAICA.IUN
MATRIZ DESCIFRADA:

16 0 2 28 21
𝑀𝐷 = ( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝐷𝑒𝑠𝑐𝑖𝑓𝑟𝑎𝑑𝑎
4 8 0 8 13

Paso a paso para desencriptar el mensaje obtenido en el punto anterior.

1. Teniendo en cuenta las condiciones de matriz lineal, hallamos la matriz inversa:

1 −4 1 0 𝐹1 = 𝐹1 + 4𝐹2 1 0|1 4
( | ) ( ) →
0 1 0 1 ̃ 0 10 1

1 4
B =( ) Matriz inversa
0 1

2. Se multiplica la matriz inversa (B) por la matriz descifrada (MD) y de acuerdo con las
letras de alfabeto se descifran los números para identificar el mensaje:

1 4 16 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 4 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
1 4 0 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝑙𝑒𝑡𝑟𝑎 (𝐼)
1 4 2 2 𝑙𝑒𝑡𝑟𝑎 (𝐶)
( ) ∗ ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 0 0 𝑙𝑒𝑡𝑟𝑎 (𝐴)
1 4 28 60 2 𝐿𝑒𝑡𝑟𝑎 (𝐶)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝐿𝑒𝑡𝑟𝑎 (𝐼)
1 4 21 73 15 𝑙𝑒𝑡𝑟𝑎 (𝑂)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 13 13 13 𝑙𝑒𝑡𝑟𝑎 (𝑁)
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

Al reunir os números obtenidos encontramos DEDICACION como palabra escondida.

Actividad 2
Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto
con este mensaje encriptado, solo se logró obtener la matriz clave
4 2 1
(5 3 2)
2 1 1
La misión del grupo es:
• Descifrar tal mensaje.
• Detallar organizadamente todos los procedimientos que se realizaron para descifrar el
mensaje.

DESARROLLO

1. Verificar la condición de matriz línea en que el determinante de la matriz Clave sea


diferente de 0.

4 2 1
|𝑨| = |5 3 2| = 4 |3 2| − 2 |5 2| + 1 |5 3|
1 1 2 1 2 1
2 1 1
|𝑨| = 4[(3)(1) − (2)(1)] − 2[(5)(1) − (2)(2)] + [(5)(1) − (2)(3)]
|𝑨| = 4[3 − 2] − 2[5 − 4] + [5 − 6]
|𝑨| = 4 − 2 − 1 = 1

2. Hallamos la matriz inversa de la matriz Clave la cual denomínanos (B):

1 1 11
4 2 11 0 0 1 0 0 𝐹2 = 𝐹2 − 5𝐹1
(5 𝐹 = ( )𝐹 2 4 |4
3 2|0 1 0) 1
4 1 (5 3 20 1 0
) ̃
2 1 10 0 1 ̃ 𝐹3 = 𝐹3 − 2𝐹1
2 1 10 0 1
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

1 1 1 1 1 1
1 0 0 1 0 0
2 4 4 2 4 4
1 3| 5 𝐹2 = (2)𝐹2 3| 5 1
0 2 0 𝐹1 = 𝐹1 − 𝐹2
2| − 4 1 0 0 1
2 ̃ 2| − 2 2
1 1 1 1
(0 0 2 −2 0 1) (0 0 2 −2 0 1)

1 3 1
1 0 −2 2 −1 0 1 3
1 0 −2 2 −1 0 𝐹1 = 𝐹1 + 2 𝐹3
3 | 5 𝐹3 = (2)𝐹3
0 1 − 2 0 3 | 5 ̃
2 | 2 0 1 2 −2
̃ 2 0 3
1 1
(0 0 (0 0 1 −1 0 2) 𝐹2 = 𝐹2 − 2 𝐹3
2 −2 0 1)

1 0 0 1 −1 1
(0 1 0|−1 2 −3)
0 0 1 −1 0 2

1 −1 1
𝐵 = (−1 2 −3)
−1 0 2

3. Identificamos a que números corresponde cada letra del mensaje

H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D W I G P Z H

7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7

4. Multiplicamos la matriz inversa por la matriz cifrada y se cambian los números por letras
para poder ver el mensaje.

𝑋 = 𝐵∗𝑌

1 −1 1 7 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (20) = (−18) = (11) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐿)
−1 0 2 17 27 27 𝑠𝑖𝑔𝑛𝑜 (__)
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

1 −1 1 14 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (21) = (−5) = (24) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑋)
−1 0 2 11 8 8 𝑙𝑒𝑡𝑟𝑎 (𝐼)
1 −1 1 21 20 20 𝑙𝑒𝑡𝑟𝑎 (𝑇)
(−1 2 −3) ∗ (25) = (−43) = (15) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑂)
−1 0 2 24 27 27 𝑠𝑖𝑔𝑛𝑜 (__)
1 −1 1 7 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
(−1 2 −3) ∗ ( 1 ) = (−83) = ( 4 ) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐸)
−1 0 2 26 45 16 𝑙𝑒𝑡𝑟𝑎 (𝑃)
1 −1 1 16 33 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ ( 7 ) = (−74) = (13) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑁)
−1 0 2 24 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
1 −1 1 15 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3 ) ∗ (20 ) = (−2 ) = ( 27 ) (𝑚𝑜𝑑29) → 𝑠𝑖𝑔𝑛𝑜 (__)
−1 0 2 9 3 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
1 −1 1 7 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (20) = (−18) = (11) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐿)
−1 0 2 17 27 27 𝑠𝑖𝑔𝑛𝑜 (__)
1 −1 1 1 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (0) = (−10) = (19) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑆)
−1 0 2 3 5 5 𝑙𝑒𝑡𝑟𝑎 (𝐹)
1 −1 1 23 21 21 𝑙𝑒𝑡𝑟𝑎 (𝑈)
(−1 2 −3 ) ∗ ( 8 ) = (−25 ) = ( 4 ) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐸)
−1 0 2 6 −11 18 𝑙𝑒𝑡𝑟𝑎 (𝑅)
1 −1 1 16 −3 26 𝑙𝑒𝑡𝑟𝑎 (𝑍)
(−1 2 −3) ∗ (26) = ( 15 ) = (15) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (0)
−1 0 2 7 −2 27 𝑠𝑖𝑔𝑛𝑜 (__)

Una vez realizadas las operaciones, convertimos Los números a letras con e cuadro de
asignación numérica inicia. La frase encontrada es:
EL_ÉXITO_DEPENDE_DEL_ESFUERZO
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

PROYECTO GRUPAL INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN


COLOMBIANO

Bibliografía

▪ https://www.google.com/search?q=metodo+de+hill+3x3&rlz=1C1EJFC_enCO805
CO805&source=lnms&sa=X&ved=0ahUKEwjY77jx_frgAhXBzIMKHTsGBOIQ_AUI
CSgA&biw=1366&bih=657&dpr=1
▪ Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017
(pendiente de publicación).
▪ Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical
Monthly, vol. 36, n. 6 (1929). p. 306-312.

Webgrafia
• https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

También podría gustarte