Está en la página 1de 18

Trabajo Colaborativo Situación Problema:

Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

Facultad de Ingeniería y Ciencias Básicas

Daiaan Paola Díaz Parada


Jorge Leandro Amaya Quiñonez
Luis Eduardo Peña
Julian Leonardo Caicedo Fernández
Tutora : Diana Shirley Velásquez Rojas
Bogotá

GRUPO 49

04 de mayo de 2018
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

Trabajo Colaborativo - Álgebra Lineal


Facultad de Ingeniería y Ciencias Básicas

RESUMEN

En la actualidad, los sistemas criptográficos no pueden ser considerados solo como


retos que activan la imaginación de los seres humanos, es por ello que las
matemáticas aplicadas proponen nuevos desafíos que generan diferentes
preguntas acerca de la enseñanza de las matemáticas; con base en esto, el
presente trabajo se centra en la solución de problemas que involucren mensajes
ocultos, enigmas o secretos para nosotros como estudiantes de educación
profesional. El propósito es promover el aprendizaje de los objetos matemáticos, en
particular las estructuras de matrices y la solución de sistemas de ecuaciones
lineales a través de la Criptografía, debido a que sus aplicaciones contribuyen al
avance de la ciencia y la tecnología.

El álgebra lineal no solo aporta, al perfil del ingeniero, la capacidad para desarrollar
un pensamiento lógico y algorítmico si no también modelar fenómenos de
naturaleza lineal y resolver problemas.

Muchos fenómenos de la naturaleza, que se presentan en la ingeniería, se pueden


aproximar a través de un modelo lineal. Esta materia nos sirve para caracterizar
estos fenómenos y convertirlos en un modelo lineal ya que es más sencillo de
manejar, graficar y resolver que uno no lineal, de allí la importancia de estudiar
álgebra lineal.

La actividad está diseñada para el logro de competencias específicas dirigidas al


entendimiento de los dominios: números complejos, matrices, determinantes,
sistemas de ecuaciones lineales, espacios vectoriales, base y dimensión de un
espacio vectorial y transformaciones lineales.

Esta materia proporciona además conceptos matemáticos que se aplicarán en


ecuaciones diferenciales y en otras materias de la especialidad.

Palabras Claves: Criptografía, Descifrar, Matrices, Sistemas de ecuaciones


lineales, Resolución de problemas, Determinantes, Vectores.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

INTRODUCCIÓN.

La criptografía es el arte que permite construir mensajes secretos y la sofisticación


de sus técnicas está en relación directa con los avances de la ciencia. Es así, que
a través de la historia de la humanidad tal arte se ha convertido en una medida del
avance tecnológico y cultural de las civilizaciones, debido a que ha posibilitado
solucionar situaciones problemas que afectan a los seres humanos. En las
matemáticas y sus aplicaciones constituyen un recurso esencial para la
fundamentación y adquisición de la estructura lógica que necesita una persona para
generar estrategias de solución ante cualquier situación que afecte su entorno o el
de los demás.

Por tanto, la propuesta utilizada en este módulo tiene como propósito diseñar
actividades con acertijos o mensajes secretos que favorezcan la enseñanza y
aprendizaje de conceptos matemáticos, en especial la estructura de las matrices en
la solución de ecuaciones lineales; con la ayuda de una de las aplicaciones más
interesantes de la Aritmética Modular: la criptografía.

La Criptografía es un excelente vehículo para presentar conceptos matemáticos


fundamentales en el alumno mediante la resolución de problemas y promoción en
el trabajo colaborativo. Al respecto argumentamos que la criptografía contiene
elementos de motivación e intriga como el suspenso o el espionaje que hacen que
se perciba como un juego.

Las actividades diseñadas se proyectan para nosotros como estudiantes, donde


pondremos a prueba nuestras habilidades de encontrar mensajes secretos a través
del criptoanálisis en acertijos y textos cifrados, que requieran el estudio riguroso de
métodos criptográficos clásicos que conlleven a un proceso intuitivo del concepto,
su definición formal para llevar a la practica la solución de este tipo de enigmas. A
partir de esto, se pretende estudiar conceptos de matrices, sus operaciones, la
inversa de una matriz y solución de ecuaciones; empleando principalmente el
cifrado de Lester Hill

Para la realización del presente trabajo se ha realizado una recopilación de distintos


textos, y páginas obtenidas del internet, que mediante la incorporación de conceptos
claves de cada uno de ellos se ha podido realizar de una manera clara el trabajo,
tratando de presentar los temas con conceptos propios, sacándolos del
entendimiento personal.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

OBJETIVOS.

OBJETIVO GENERAL.

Desarrollar las capacidades analíticas y el pensamiento lógico riguroso a través de


la práctica del cifrado poligráfico de Lester S. Hill y a su vez asimilar o manejar con
fluidez los principales conceptos del álgebra lineal: espacios vectoriales,
aplicaciones lineales, matrices, determinantes y sistemas de ecuaciones.

OBJETIVOS ESPECIFICOS.

1. Establecer las conexiones entre los conceptos básicos de la teoría de


espacios vectoriales y la teoría de sistemas de ecuaciones lineales, se aplica
la teoría de sistemas de ecuaciones lineales como modelo en la resolución
de problemas, se establecen las conexiones entre la teoría de matrices y la
de transformaciones lineales. Se introducen los conceptos de valor y vector
propio mismos que se aplican en la resolución de problemas.

2. Que nosotros como estudiantes comprendamos el conjunto de


conocimientos relacionados con los vectores, matrices y determinantes a
través del estudio y análisis de fuentes documentales y situaciones
particulares en diferentes campos del saber.

3. Se espera que el final manejemos los contenidos mínimos, a saber:


Estructuras Algebraicas, sistemas de ecuaciones lineales y matrices,
determinantes, vectores.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

MARCO TEORICO.

1.1 Sistema de Hill

El cifrado de Hill es un sistema criptográfico poli alfabético, quiere decir que un


mismo signo o letra puede ser representado en un mismo mensaje con más de un
carácter. Fue inventado por Lester S. Hill en el año 1929 y está basado en el álgebra
lineal, específicamente las reglas del algebra de matrices y era sumamente practico
para trabajar con más de tres símbolos simultáneamente en la segunda guerra
mundial. Las indicaciones para su uso son:

 Asignar un valor numérico a cada letra del alfabeto a utilizar iniciando en cero.

 La clave a utilizar debe constar de tantas letras como se desee siempre que sea posible
colocar los equivalentes numéricos de cada una de ellas en una matriz de NxN.

 El mensaje clave (Mcla) se divide en diagramas, trigramas o N-gramas necesarios, tal


que sus equivalentes numéricos sean colocados en matrices de Nx1

 El criptograma se obtiene multiplicando las matrices K*Mcla, K= matriz clave que debe
ser cuadrada K(NxN) * Mcla (Nx1)
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

APLICACIÓN.

1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a
1 −8
paso para cifrar la palabra DEDICACIÓN empleando la matriz clave [ ] y la
0 1
asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
representa el espacio entre las palabras).

El ciframiento de DEDICACION = 3 4 3 8 2 0 2 8 15 13

Con clave

1 −8
𝐴=[ ] Como la matriz clave es cuadrática 2x2 solo podemos encriptar de a
0 1
2 letras y se obtiene realizando los productos.

Se observa que esta matriz es válida como clave, dado que:

1 −8 [
det 𝐴 = [ ] = 1 ∗ 1 + 0 ∗ (−8)] = [1 − 0] = 1 Mod 29
0 1
1. Letras D = 3 E= 4

1 −8 3 1∗3−8∗4 3 − 32 −29
[ ][ ] = [ ]=[ ]=⌊ ⌋
0 1 4 0∗3+1∗4 0+4 4
Debemos convertir el número negativo a positivo de la siguiente manera: al número
negativo le sumamos la congruencia modular que en este caso es 29.

0 𝐴
29 + 29 = 0 [ ][ ]
4 𝐸
2. Letras D = 3 I= 8

1 −8 3 1∗3−8∗8 3 − 64 −61
[ ][ ] = [ ]=[ ]=⌊ ⌋
0 1 8 0∗3+1∗8 0+8 8
Como estamos utilizando la congruencia modular 29 debemos reducir de la
expresión el número (-61).
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

26 𝑍
(29 ∗ 2 = 58 ) (58 − 61 = −3) [ ][ ]
8 𝐼
3. Letras C = 2 A= 0

1 −8 2 1∗2−8∗0 2−0 2 𝐶
[ ][ ] = [ ]=[ ] = ⌊ ⌋[ ]
0 1 0 0∗2+1∗0 0+0 0 𝐴
4. Letras C = 2 I= 8

1 −8 2 1∗2−8∗8 2 − 64 −82
[ ][ ] = [ ]=[ ]=⌊ ⌋
0 1 8 0∗2+1∗8 0+8 8
29 ∗ 2 − 62 −4 −4 + 29
[ ]= [ ] para pasar a positivo [ ]
8 8 8
25 𝑌
= [ ]= [ ]
8 𝐼
5. Letras O = 15 N= 13

1 −8 15 1 ∗ 15 − 8 ∗ 13 15 − 104 −89
[ ][ ]=[ ]=[ ]=⌊ ⌋
0 1 13 0 ∗ 15 + 1 ∗ 13 0 + 13 13
29 ∗ 3 − 89 −2 −2 + 29
[ ] = [ ] para pasar a posotivo [ ]=
13 13 13
27 _
[ ] [𝑁]
13

Según el proceso realizado la palabra "DEDICACION" encriptada es AEZICAYI_N

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el


punto anterior.

El mensaje del punto 1.2 fue: AEZICAYI_N, para desencriptarlo o descifrarlo por
medio del método de HILL se debe realizar:
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

Paso 1: se halla el determinante de la matriz clave (llamaré matriz clave K):

1 −8
K= [ ] = D (1 ∗ 1) - (-8 ∗ 0 )= D 1-0 = 1
0 1
El determinante de la matriz es 1

Paso 2: una vez hallado el determinante procedemos a invertir la matriz.

a 𝑏 b 𝑑
A[ ] invertida 𝐴−1 [ ] lo que hacemos es intercambiar de lugar a
c d c a
con d y b y c cambian de signo.

1 −8 1 −8
K= [ ] invertida 𝐾 −1 [ ]
0 1 0 1
Paso 3: después lo que hacemos es ubicar el determinante sobre uno y lo
multiplicamos por la matriz invertida así:

1 1 8 1 8
[ ]=[ ] al multiplicarlo por uno queda igual.
1 0 1 0 1
Paso 4: procedemos a desencriptar, una vez invertida la matriz la multiplicamos por
los números según la asignación de la tabla de la congruencia modular 29 así:
Nota recordemos que las letras se agrupan de acuerdo a la matriz en este caso 2X2
Letras A=0 E=4

1 8 0 0 + 32 32 32 − 29 3 𝐷
[ ]⌊ ⌋= [ ]=⌊ ⌋ =[ ]=⌊ ⌋ = ⌊ ⌋
0 1 4 0 + 4 4 4 4 E

Letras Z=26 I=8


Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

1 8 26 26 + 64 90 90 − (29 ∗ 3) 3
[ ]⌊ ⌋= [ ]=⌊ ⌋ =[ ]=⌊ ⌋
0 1 8 0 + 8 8 8 8
𝐷
=⌊ ⌋
I
Letras C=2 A=0

1 8 2 2 + 0 2 𝐶
[ ]⌊ ⌋= [ ] = ⌊ ⌋ =⌊ ⌋
0 1 0 0 + 0 0 A
Letras Y=25 I=8

1 8 25 25 + 64 89 89 − (29 ∗ 3)
[ ] ⌊ ⌋ = [ ] = ⌊ ⌋ = [ ]=
0 1 8 0 + 8 8 8
2 𝐶
⌊ ⌋=⌊ ⌋
8 𝐼
Letras - =27 N=13

1 8 27 27 + 104 131 131 − (29 ∗ 4)


[ ]⌊ ⌋= [ ]=⌊ ⌋ =[ ]=
0 1 13 0 + 13 13 13
15 𝑂
⌊ ⌋=⌊ ⌋
13 N

La palabra oculta en el criptado AEZICAYI_N es DEDICACION.


Este ejemplo muestra como el criptoanálisis del sistema criptográfico de Hill, permite
el estudio de la solución de sistemas de ecuaciones y los criterios de inversivilidad
en matrices. Lo anterior prueba que estos procesos pueden llevarse a nuestra
cotidianidad motivados por las técnicas criptográficas necesarias para analizar este
tipo de sistemas.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

Actividad 2

2.1 Suponga que se intercepta el mensaje

ILLLVSQOJVÑAYAGINUJINVRZI.ÑQDUR_RNKUX_TÑKA y que de él se sabe lo


siguiente.

a. Las tres primeras letras del mensaje oculto son "SIN" y las tres últimas son
"E__"

b. La matriz clave es de la forma

𝑎 𝑏 𝑐
6 4 3
1 1 1

c. El determinante de la matriz clave es 1.

2.2 A partir de esta información, responda y realice lo que se muestra a


continuación, según corresponda:

2.2.1 ¿Es posible descifrar el mensaje con la información dada?

RTA: No es posible descifrar el mensaje con la información dada; para poder


descodificar los mensajes cifrados mediante el método de Hill se necesita que la
matriz clave tenga una matriz inversa. también necesitamos comprobar su
determinante y que este no sea igual a 0, después de esto deberemos determinar
la inversa de nuestra matriz clave y comprobarla, finalmente multiplicaremos la
matriz clave por las ternas y encontraremos el mensaje encriptado.

Paso 1.
Debemos comprobar el determinante que nos dan en el ejercicio (numero 1).
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

𝑎 𝑏 𝑐
4 3 6 3 6 4
[6 4 3] -1 a x [ ]- b x [ ]+cx[ ]=
1 1 1 1 1 1
1 1 1
a (4-3) - b (6-3) + c ( 6-4) =
Obtenemos nuestra primera ecuación: a+3b-c2= 1
Esta ecuación solo se puede resolver si obtenemos otras dos ecuaciones, las cuales
hallaremos con la información que nos dan de las primeras 3 letras y las tres últimas
letras del mensaje que debemos hallar, en nuestro caso son SIN que equivale a (19-
8-3) y E_ _ que equivale a (4 -27-27) con estas ternas vamos a encriptar y tendernos
dos ecuaciones más.

𝑎 𝑏 𝑐 19 19𝑎
[6 4 3] x ⌈ 8 ⌉ = ⌈ 8𝑏 ⌉= ( 19+8+3)= 40. El 40 lo pasamos a módulo
1 1 1 13 13𝑐
29 así: (40-29) = 11

𝑎 𝑏 𝑐 4 4𝑎
[6 4 3] x ⌈27⌉ = ⌈27𝑏⌉= (4-27+27)=58 en módulo 29 = 2
1 1 1 27 27𝑐
Con esto ya tenemos nuestras tres ecuaciones.

a + 3b - 2c =1

19a + 8b + 13 c = 11

4a +27b + 27b = 2

Procedemos a realizar las ecuaciones por el método de Gauss Jordán

Vamos a suprimir la A de la segunda ecuación, reduciéndola con la primera,


multiplicando la 1ra por (-19) y sumamos las dos.

a + 3b - 2c =1 x (-19) = -19a – 57b + 38 c = -19

le restamos la segunda

-19a -57b+38c = -19


Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

19a + 8b + 13c = 11

-49b + 51c = -8

Vamos a suprimir la a de la tercera ecuación, reduciéndola con la primera,


multiplicamos la 1ra por (-4) y sumamos las dos.

-4a – 12b + 8c = -4

4a + 27b + 27b= -2

15b +35c = -6

Ahora despejamos la b de la 3ra ecuación con la segunda ecuación.

-49b + 51c = -8

15b + 35c = -6

Multiplicamos la 2da por 15 y la 3ra por 49 y la sumamos.

-735b + 765c= -120

735b +1715 c = -294

2480c = - 414

Escribimos el sistema escalonado que obtuvimos

A + 3b – 2c =1

-49b + 51c = -8

2480c = -414

Despejamos c en la 3ra ecuación. Pasamos 2480 a módulo 29 resultando 15

15c – 414

−414
C= - = -27,6 aproximado a -28. (-28+29) = 1 que corresponde a la letra b.
15
C corresponde al 2.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

Sustituimos la C en la 2da ecuación y despejamos la b

-49b + 51c = - 8

-49b + 51C (2) = - 8

-49b + 102 = - 8

-49 b = - 8 + (-102) =
−110
b=
49

b= 2.24

b=2

Ahora sustituimos la b y la c en la 1ra ecuación para calcular a:

a + 3b - 2c = 1

a + 3(2) – 2(2) = 1

a +6 -4 = 1

2-1= a

1 =a

De acuerdo a lo anterior ya tenemos los números que van en los lugares de las
letras de nuestra matriz clave así:

1 2 2
[6 4 3]
1 1 1
Vamos a hallar la matriz inversa:

1 2 2 1 0 0 1 2 2 1 0 0 F1 * -1+ F3
F1*-6 +F2
[6 4 3] [0 1 0] [0 −8 −9] [−6 1 0]
1 1 1 0 0 1 1 1 1 0 0 1
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

1 2 2 1 0 0 1 2 2 1 0 0
F2 *-1+ F3 9 3 −1
[0 1 0]
9 3 −1
[0 1
8
][ 4 8
0] 8] [ 4 8
1 −1 −1
0 −1 −1 −1 0 1 1 0 1
8 4 8

F3 * 8 1 2 2 1 0 0 9 1 2 2
9 3 −1 F3 * - F2
8
[0 1
8
] [ 4 8
0] [0 1 0]
0 0 1 −2 −1 8 0 0 1

1 0 0 F3*-2+ F1 1 2 0 5 2 −16 F2 * -2+ F1

[3 1 −9] [0 1 0] [ 3 1 −9 ]
−2 −1 8 0 0 1 −2 −1 8

1 0 0 −1 0 2
[0 1 0] [ 3 1 −9]
0 1 0 −2 −1 8
Hallamos la matriz inversa que multiplicamos por las ternas.

1 0 2
−1
𝐴 = [3 1 −9]
−2 −1 8
Ahora debemos transformar el mensaje que se intercepto en ternas numéricas y
estos se deben transformar multiplicándolos por la matriz inversa, para luego
identificar a que letra corresponden y descifrar nuestro mensaje

ILL= 8 11 11

LVS= 11 22 19
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

QOJ= 17 15 9

VÑA= 22 14 0

YAG= 25 0 6

INU= 8 13 21

JIN = 9 8 13

VRZ= 21 18 26

I.Ñ= 8 28 14

QDU= 17 3 21

R_R= 18 27 18

NKU= 13 10 21

X_T = 24 27 20

ÑKA=14 10 0

−1 0 2 8 −8 0 22
[6 4 3] x ⌈11⌉ = [ 24 11 −99] luego operamos todas las
1 1 1 11 −16 −11 88
14 Ñ
filas y el resultado es : ⌈−64⌉ ⌈ ? ⌉ demos pasar los números a módulo 29
61 ?
-64 / 29 = el residuo es -6 +29= 23 letra W

61 / 29 = residuo 3 letra D.

Como podemos ver el mensaje que nos dio como resultado multiplicando la 1ra
terna es:

(ÑWD), pero estas letras no concuerdan con las 3 primeras letras que nos dieron
como pista (SIN), entonces no podemos descifrar el mensaje.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

CONCLUSIONES.

Abordar temáticas como solución de sistemas de ecuaciones lineales, aritmética de


matrices y una de las técnicas criptográficas con sus aplicaciones en la enseñanza
de las matemáticas, permite generar habilidades que nos acercan y familiarizan con
la actividad matemática, en cuanto nos exige en el desarrollo de la comunicación,
el razonamiento, la resolución de problemas, la ejercitación de procedimientos y la
modelación.

Uno de los objetivos de este trabajo consistió en presentar diferentes opiniones,


análisis y soluciones que podrían ser usadas como recurso para la enseñanza.

Así mismo, hoy en día el avance de las tecnologías de información y comunicación,


impulsan a replantear qué y cómo se ensena en la educación universitaria, pues
los conceptos que en ocasiones se plantean para estos grados de escolaridad no
corresponden a las demandas y vivencias de la humanidad, es importante que la
tendencia actual es ocultar y proteger la información en distintos contextos sociales.

Con el diseño e implementación de esta actividad para la enseñanza aritmética de


las matrices y la solución de sistemas de ecuaciones lineales a través de la
criptografía, se puede concluir que:

 Permitió desarrollar habilidades en los estudiantes como: razonamiento y


argumentación, comunicación, representación y modelación, formulación y
solución de problemas; además nosotros como estudiantes valoramos el
lenguaje algebraico y numérico para los resolver las situaciones planteados,
permitiéndonos alcanzar confianza y cercanía con algunos estructuras
matemáticas como las de congruencias, matrices, ecuaciones lineales;
definiendo las estrategias de solución para conseguir los resultados.
 Estrategias de solución de problemas como lo fueron: Entender el cifrar y
descifrar mensajes (lectura compresiva), Configurar un plan (identificar
conocimientos existentes y requeridos), Ejecutar el plan (No desfallecer ante
la dificultad de la pronta solución, o revisión y formación de los conceptos
necesarios en la solución), mirar hacia atrás (institucionalizar los conceptos
aprendidos).
 Uso de la criptografía como recurso de motivación: para introducir algunos
conceptos matemáticos fundamentales para los estudiantes a través de la
resolución de problemas y promoción del trabajo colaborativo en el aula; la
criptografía involucra situaciones de motivación debido a que mezcla la
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

intriga, la curiosidad y astucia como estrategias para ocultar información así


como, la habilidad para descubrir mensajes.
 Elevar niveles de exigencia y aprobación: emplear esta estrategia de
mejoramiento

Finalmente, es importante resaltar que abordar algunas temáticas no fue sencillo


debido al tiempo de cada uno de los integrantes del grupo y el conocimiento que
surgen de introducir la enseñanza de la criptografía en las matrices y demás temas
relacionados, esto afirma que se debe fortalecer con consultas en los diferentes
medio.
Trabajo Colaborativo Situación Problema:
Mensajes ocultos
Facultad de Ingeniería y Ciencias Básicas

BIBLIOGRAFIA.

Universidad del país vasco. (enero 11, 2017). Criptografía con matrices, el cifrado
de Hill. Marzo 24, 2018, de Cuaderno de cultura científica Sitio web:
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/Enlaces a
un sitio externo.

Contreras M. Daniel, Flores F. Armando y Reséndiz J. Omar. (octubre 5, 2011).


HILL. Abril 4, 2018, de U.N.A.M Criptografía Sitio web:
https://unamcriptografia.wordpress.com/2011/10/05/hill/ (Enlaces a un sitio
externo.)Enlaces a un sitio externo.

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

https://www.textoscientificos.com/criptografia/hill

https://www.youtube.com/watch?v=ZAXkmBq9Zl0&t=228s

https://es.wikipedia.org/wiki/Cifrado_Hill

http://materias.fi.uba.ar/6669/docs/Hill.pdf

http://www.ehu.eus/juancarlos.gorostizaga/mateI15/T_matrdeter/MatrDeter

También podría gustarte