Está en la página 1de 9

TRABAJO COLABORATIVO

ALGEBRA LINEAL

PROFESORES:

José Robles

Nidia Jaimes

GRUPO NUMERO 13

JULIAN ALBERTO GALLO GUZMAN - 1821983128

EDWIN ARLEY CAMACHO GUTIERREZ - 1821983254

CARLOS ALBERTO HUERTAS RAMIREZ - 1821982794

2018.

Politécnico Grancolombiano

Ingeniería y Ciencias Básicas

Introducción a la Logística
ACTIVIDADES:

Consultar el sistema de Hill para encriptar y desencriptar mensajes.

El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático


norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo
Cryptography in an Algebraic Alphabet, Es un sistema criptográfico de sustitución
poli-alfabético, es decir, un mismo signo, en este caso una misma letra, puede ser
representado en un mismo mensaje con más de un carácter.

En primer lugar, se asocia cada letra del alfabeto con un número. La forma más
sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse
otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar
las 27 letras del alfabeto, pero también podrían añadirse otros símbolos usuales,
como el espacio en blanco “_”, el punto “.” o la coma “,”, la interrogación “?”, las 10
cifras básicas, etcétera.

De la cual también crea una maquina con engranajes y cadenas, para operar con
una clave de 6 letras, que, a su vez, debía quedar fija para cada máquina y por esto
su sistema no pudo competir con otras máquinas de la época, como era el caso de
la "enigma" con rotores intercambiables y ajustables.

En el cifrado de Hill, utiliza una matriz cuadrada de números A como clave, la cual
determina la transformación lineal Y= A. X donde Y, X son vectores columna y A y
X se multiplican con la multiplicación de matrices, y para poder descodificar los
mensajes cifrados mediante el método de Hill se necesita que la matriz de la
transformación lineal utilizada, la clave, sea una matriz inversible.

Sin embargo, el cifrado de Hill no es seguro. Utilizando métodos de álgebra lineal


en un “ataque con texto claro conocido” puede romperse el código y descubrir la
matriz clave de encriptado. Un ataque con texto claro conocido significa que el
analista que quiere romper el código dispone de un ejemplo de “texto en claro”, es
decir, de un mensaje original, con el correspondiente mensaje cifrado.

Lo único que evitaría lo anterior, es modificar el algoritmo del cifrado de Hill para
que la matriz clave no sea fija, sino que sea dinámica.
TRABAJO COLABORATIVO

ALGEBRA LINEAL

Actividad 1.

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el


proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave:

𝟏 𝟐
( )
𝟎 𝟏
y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
representa el espacio entre las palabras).

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ .
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

Según la tabla la equivalencia letra – número es:

𝐷 = 3
𝐸 = 4
𝐷 = 3
𝐼 = 8
𝐶 = 2
𝐴 = 0
𝐶 = 2
𝐼 = 8
𝑂 = 15
𝑁 = 13

𝟏 𝟐
Determinante = | |=𝟏∗𝟏 −𝟎∗𝟐 =𝟏
𝟎 𝟏
Se establecen las matrices 2 x 1 por cada pareja de letras:

3
𝐷𝐸 = 𝑃1
4
3
𝐷𝐼 = 𝑃2
8
2
𝐶𝐴 = 𝑃3
0

2
𝐶𝐼 = 𝑃4
8

15
𝑂𝑁 = 𝑃5
13

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ .
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57
58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86
87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115
116 117 118 119

Se devuelve el número con la correspondiente letra:

1 2 3 3 + 8 11 𝟏𝟏 𝑳
𝐶𝑃1 = [ ][ ] = [ ]=[ ]= [ ]= [ ]
0 1 4 0 + 4 4 𝟒 𝑬
1 2 3 3 + 16 19 𝟏𝟗 𝑺
𝐶𝑃2 = [ ][ ] = [ ]=[ ]= [ ]= [ ]
0 1 8 0 + 8 8 𝟖 𝑰
1 2 2 2 + 0 2 𝟐 𝑪
𝐶𝑃3 = [ ][ ] = [ ]=[ ]= [ ]= [ ]
0 1 0 0 + 0 0 𝟎 𝑨
1 2 2 2 + 16 18 𝟏𝟖 𝑹
𝐶𝑃4 = [ ][ ] = [ ]=[ ]= [ ]= [ ]
0 1 8 0 + 8 8 𝟖 𝑰
1 2 15 15 + 26 41 𝟏𝟐 𝑴
𝐶𝑃5 = [ ][ ] = [ ]=[ ]= [ ]= [ ]
0 1 13 0 + 13 13 𝟏𝟑 𝑵

Respuesta:

𝑪𝑰𝑭𝑹𝑨 = 𝑳𝑬𝑺𝑰𝑪𝑨𝑹𝑰𝑴𝑵
Actividad 2

Suponga que se intercepta el mensaje .IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY.


Junto con este mensaje encriptado, solo se logró obtener la matriz clave

8 3 2
(5 2 1)
2 1 1

La misión del grupo es

1. Descifrar tal mensaje


2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar
el mensaje.

Solución.

Sabemos que la matriz clave es

8 3 2
𝐴 = (5 2 1)
2 1 1

Y lo que se pretende es descifrar el mensaje:

. 𝑰𝑩𝑭𝑸𝑺𝒁𝑨𝑮𝑵𝑨𝑭𝑽𝑳𝑵𝑩𝑽𝑫𝑭𝑨𝑽𝑫𝑳𝑸. 𝑭𝑾𝑺𝑾𝒀

Por lo tanto, lo primero que se debe hacer, es calcular la matriz inversa de la llave dada,
puesto que 𝐴−1 es la llave para descifrar mensajes.
Hallemos 𝐴−1:

8 3 21 0 0 𝐹1 →(1)𝐹1 1 3 11
8 8 48 0 0
(5 2 1|0 1 0) → ( | )
5 2 10 1 0
2 1 10 0 1 2 1 10 0 1
3 1 1
1 8 0 0 3 1 1
𝐹2 →(−5)𝐹1 +𝐹2 4 8 1 0 0
𝐹3 →(−2)𝐹1 +𝐹3 1 1| 5 𝐹2 →(8)𝐹2 8 4 8
→ 0 8 −4 − 1 0 → 0 1 −2| −5 8 0
| 8 1 1 1
1 1 1 (0
(0 4 4 2 −4 0 1)
2 −4 0 1)
1 3 1 1
𝐹3 →(− )𝐹2 +𝐹3 1 0 0
4 8 4|8
→ ( )
0 1 −2 −5 8 0
0 0 1 1 −2 1
𝐹2 →(2)𝐹3 +𝐹2
1 3 1 1 1
1 8 0|− 8 2 − 4)
𝐹1 →(− )𝐹3 +𝐹1
4
→ (
0 1 0 −3 4 2
0 0 1 1 −2 1
3
𝐹1 →(− )𝐹2 +𝐹1 1 0 0 1 −1 −1
8
→ (0 1 0|−3 4 2)
0 0 1 1 −2 1

Por lo tanto:

1 −1 −1
𝐴−1 = (−3 4 2)
1 −2 1

Teniendo la matriz llave de descifrado; se inicia el descifrado del mensaje. Primero se parte
dicho mensaje en bloques de longitud tres, como sigue:

.⏟
𝐈𝐁 𝐅𝐐𝐒
⏟ 𝐙𝐀𝐆
⏟ 𝐍𝐀𝐅
⏟ 𝐕𝐋𝐍
⏟ 𝐁𝐕𝐃
⏟ 𝐁𝐕𝐃
⏟ 𝐅𝐀𝐕
⏟ 𝐃𝐋𝐐
⏟ .⏟
𝐅𝐖 𝐒𝐖𝐘

Luego, utilizamos el cuadro dado para obtener el equivalente numérico de los bloques en
forma de vectores renglón.

𝑣1 = (28 8 1), 𝑣2 = (5 17 19), 𝑣3 = (26 0 6), 𝑣4 = (13 0 5),

𝑣5 = (22 11 13), 𝑣6 = (1 22 3), 𝑣7 = (5 0 22), 𝑣8 = (3 11 17),

𝑣9 = (28 5 23), 𝑣10 = (19 23 5)


En este instante se procede a calcular los productos 𝐴−1 (𝑣1 )𝑇 , 𝐴−1 (𝑣2 )𝑇 , … , 𝐴−1 (𝑣10 )𝑇 y
hacer reducción módulo 29, en caso de ser necesario. Esta operación se hace por
componentes para obtener vectores.

1 −1 −1 28 19 19
𝐴−1 (𝑣1 )𝑇 = (−3 4 2 ) ( 8 ) = (−50) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 ( 8 )
1 −2 1 1 13 13

1 −1 −1 5 −31 27
𝐴−1 (𝑣2 )𝑇 = (−3 4 2 ) (17) = ( 91 ) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 ( 4 )
1 −2 1 19 −10 19

1 −1 −1 26 20 20
𝐴−1 (𝑣3 )𝑇 = (−3 4 2 ) ( 0 ) = (−66) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 (21)
1 −2 1 6 32 3

1 −1 −1 13 8 8
𝐴−1 (𝑣4 )𝑇 = (−3 4 ̿̿̿̿̿̿̿̿̿
2 ) ( 0 ) = (−29) 𝑚𝑜𝑑29 ( 0 )
1 −2 1 5 18 18

1 −1 −1 22 −2 27
𝐴−1 (𝑣5 )𝑇 = (−3 4 2 ) ( 11) = ( 4 ) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 ( 4)
1 −2 1 13 13 13

1 −1 −1 1 −24 5
𝐴−1 (𝑣6 )𝑇 = (−3 4 2 ) (22) = ( 91 ) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 ( 4 )
1 −2 1 3 −40 18

1 −1 −1 5 −17 12
𝐴−1 (𝑣7 )𝑇 = (−3 4 2 ) ( 0 ) = ( 29 ) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 ( 0 )
1 −2 1 22 27 27

1 −1 −1 3 −25 4
𝐴−1 (𝑣8 )𝑇 = (−3 4 2 ) (11) = ( 69 ) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 (11)
1 −2 1 17 −2 27

1 −1 −1 28 0 0
−1 𝑇
𝐴 (𝑣9 ) = (−3 4 ̿̿̿̿̿̿̿̿̿
2 ) ( 5 ) = (−18) 𝑚𝑜𝑑29 (11)
1 −2 1 23 41 12

1 −1 −1 19 −29 0
𝐴−1 (𝑣10 )𝑇 = (−3 4 2 ) ( 23 ) = ( 85 ) ̿̿̿̿̿̿̿̿̿
𝑚𝑜𝑑29 ( 27)
1 −2 1 25 −2 27
Para terminar, se realiza el procedimiento inverso a la obtención de los vectores y se usa
nuevamente el cuadro para obtener los caracteres del alfabeto. Finalmente, se procede a
ensamblar los bloques en un solo mensaje. Así pues, el mensaje descifrado será:

S I N _ E S T U D I A R _ E N F E R MA _ E L _ A L MA _ _

19 8 13 27 4 19 20 21 3 8 0 18 27 4 13 5 4 18 12 0 27 4 11 27 0 11 12 0 27 27

También podría gustarte