Está en la página 1de 12

1Trabajo Colaborativo Álgebra Lineal

Politécnico Grancolombiano.
Departamento de Ciencias Básicas
Álgebra Lineal
Abstract

Por medio del presente documento mostramos cómo se pueden realizar métodos de
codificación y decodificación de mensajes usando como herramienta los conceptos y procesos del
Álgebra Lineal. Esto con el fin de poder identificar las diferentes aplicaciones y la importancia de
esta materia en los diversos campos de estudio. A su vez, esto nos brinda la posibilidad de
comprender los procesos que se realizan para ocultar mensajes y la importancia que tuvo poder
llevar a cabo ésta labor en tiempos de guerra donde la información era vital ya que poder ocultar
planes de ataque de tal forma que no pudieran ser identificados, significaba tener una gran
ventaja frente al enemigo.
LA CRIPTOGRAFIA

Se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las


técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de
ciertos mensajes con el fin de hacerlos inentendibles a receptores no autorizados. 

CIFRADO DE HILL

En criptografía clásica, el Cifrado Hill es un cifrado de sustitución poligráfica basado en


el álgebra lineal. Inventado por Lester S. Hill en 1929, fue el primer cifrado poligráfico que era
práctico para operar sobre más de tres símbolos inmediatamente.
Actividad 1.

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el


proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave

MATRIZ CLAVE

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el
espacio entre las palabras).

Primero asignamos el número que le corresponde a cada una de


las letras del mensaje.

D E D I C A C I O N 10 caracteres

3 4 3 8 2 0 2 8 15 13

Se descompone el mensaje en bloques de a 2

10 bloques ÷ 2 = 5 bloques

B1= 3 ; B 2= 3 , B 3= 2 , B 4= 2 , B 5= 15
4() 8 () 0 () 8 ()13 ( )

1 −4
Multiplicamos cada bloque por nuestra matriz clave. A=
0 1 ( )
Asi:

C 1=A . B 1=( 10 −4 3
)( ) ( )
1
. = −13
4 4

1 −4 3
C 2=A . B 2=(
0 1 ) (8 ) ( 8 )
. = −29

C 3=A . B 3= (10 −4 2
1
. = 2
)( ) ( )
0 0

1 −4 2
C 4=A . B 4=(
0 1 ) (8 ) ( 8 )
. = −30

C 5=A . B 5= (10 −4 15
1
. )( ) ( )
13
= −37
13

En este caso Para los números negativos utilizamos el modulo29


en Excel para que nos arroje el resultado

FÓRMULA =RESIDUO(X;29).

Entonces:

RESIDUO (-13;29) = 16

RESIDUO (-29;29) = 0

RESIDUO (-30;29) = 28

RESIDUO (-37;29) = 21

Reemplazando Asi quedaría nuestra matriz.

[ 164 0 2 28 21
8 0 8 13 ]
Organizando este sería nuestro mensaje (DEDICACION) encriptado.

16 4 0 8 2 0 28 8 21 13
P E A I C A . O U N
Actividad 2.

Suponga que se intercepta el mensaje

HTQÑULUYXHBZPHXOTJHTQBADWIGPZ
H
Junto con este mensaje encriptado solo se logró obtener la matriz
clave.

4 2 1

[ ]
A= 5 3 2
2 1 1

1. Descifrar tal mensaje.


2. Detallar organizadamente todos los procedimientos que se
realizaron para descifrar el mensaje.
 Asignamos los números a las letras del alfabeto a la cual le
corresponda.

H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D W I G P Z H
2 1 1 2 1 2 2 2 2 1 2 1 2 2 1 2 1 2
7 7 1 7 9 7 1 0 3 8 6 7
0 7 4 1 1 1 5 4 6 6 4 5 0 0 7 3 6 6

 Hallamos la matriz inversa de nuestra matriz clave.

4 2 1
Matriz clave
[ ]
A= 5 3 2
2 1 1

Para hallar la matriz inversa de nuestra matriz clave debemos


primero calcular su determinante. Si el determinante es diferente
de (0) cero la matriz tendrá inversa. Si es igual a (0) no tendría
solución. Para hallar el determinante de nuestra matriz clave
procedemos así.

A la matriz clave le agregamos en la parte de abajo las dos


primeras filas.

Se multiplican las diagonales principales y las diagonales


secundarias, obteniendo esto se restan entre ellas.

4 2 1

det =
| |
5
2
4
5
3
1
2
3
2
1
1
2

¿ ( 4∗3∗1 ) + ( 5∗1∗1 ) + ( 2∗2∗2 )− (1∗3∗2 )+ ( 2∗1∗4 )+ (1∗2∗5 )

¿ ( 12+5+8 ) −( 6+8+10 )=25−24

det¿ 1
sabiendo que el determinante de la matriz clave es diferente de
cero procedemos a hallar la matriz inversa.

Para hallar la matriz inversa escribimos a su derecha la matriz


IDENTIDAD

4 2 1 1 0 0

[ ][ ]
5 3 2 0 1 0
2 1 1 0 0 1

dividimos fila 1 entre 4

1 1 1

[ ][ ]
1
5
2
2
3
1
4
2
1
4
0
0
0 0
1 0
0 1

-5*fila1+ fila2 = fila2; -2*fila1 + fila3 = fila3

1 1 1

[ ][ ]
1 0 0
2 4 4
1 3 −5
0 1 0
2 4 4
1 −1
0 0 0 1
2 2

1
Dividimos la fila 2 por
2

1 1 1

[ ][ ]
1 0 0
2 4 4
3 −5
0 1 2 0
2 2
1 −1
0 0 0 1
2 2
1
- * fila2 + fila1= fila1
2

−1

[ ][ ]
1 0 3
2 −1 0
2
3
0 1 −5
2 2 0
2
1
0 0 −1 0 2
2

1
Dividimos fila 3 por
2

−1 3

[ ][ ]
1 0 −1 0
2 2
3 −5
0 1 2 0
2 2
0 0 1 −1 0 2

1 3
* fila3+ fila1 = fila1 ; - * fila3 + fila2 = fila2
2 2

1 0 0 1 −1 1

[ ][0 1 0 −1 2 −3
0 0 1 −1 0 2 ]
Esta es la matriz inversa

1 −1 1

[
A−1= −1 2 −3
−1 0 2 ]
H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D W I G P Z H
2 1 1 2 1 2 2 2 2 1 2 1 2 2 1 2 1 2
7 7 1 7 9 7 1 0 3 8 6 7
0 7 4 1 1 1 5 4 6 6 4 5 0 0 7 3 6 6
La matriz de codificación es de orden 3x3 y en el mensaje oculto
tenemos 30 números; es decir
30
=10 matrices de orden 3 x 1
3

Se procede a organizar los números.

7 14 21 7 16
()
C 1= 20
17 ()
C 2= 21
11 ()
C 3= 25
24
C 4= 1
26 () ()
C 5= 7
24

15 7 1 23 16
()
C 6= 20
9 ()
C 7= 20
17 ()
C 8= 0
3
C 9= 8
6 () ()
C 10= 26
7

Con la inversa de la matriz se calcula B1, B2, B3, B4, B5, B6, B7,
B8, B9, B10.

1 −1 1 7 4 1 −1 1 14 4
(
−1 0 2 17 )(
B1= −1 2 −3 ∗ 20 = −18 ,
27 )( ) (
−1 0 2 )( )( )
B 2= −1 2 −3 ∗ 21 = −5
11 8

1 −1 1 21 20 1 −1 1 7 32
(−1 0 2 24 )(
B 3= −1 2 −3 ∗ 25 = −43 ,
27 )( ) ( −1 0 2 )( ) ( )
B 4= −1 2 −3 ∗ 1 = −83
26 45

1 −1 1 16 33 1 −1 1 15 4
(
−1 0 2 24 )(
B5= −1 2 −3 ∗ 7 = −74
32 )( ) ,
( )( )( )
B 6= −1 2 −3 ∗ 20 = −2
−1 0 2 9 3

1 −1 1 7 4 1 −1 1 1 4
(
−1 0 2 17 )(
B7= −1 2 −3 ∗ 20 = −18 ,
27 )( ) ( −1 0 2 3)() ( )
B 8= −1 2 −3 ∗ 0 = −10
5

1 −1 1 23 21 1 −1 1 16 −3
(−1 0 2 6 )(
B 9= −1 2 −3 ∗ 8 = −25
−11 )( ) (
−1 0 2 7 )( )( )
, B10= −1 2 −3 ∗ 26 = 15
−2
Haciendo todas las multiplicaciones

4 4 20 32 33
( )
B 1= −18 ,
27 ( ) ( )
B2 = −5 , B3 = −43 ,
8 27 ( ) ( )
,
B4= −83 B5 = −74
45 32

4 4 4 21 −3
( )
B 6= −2 ,
3 ( ) ( )
B7 = −18 ,
27
B 8= −10 ,
5 −11 ( ) ( )
B9 = −25 , B10 = 15
−2

En este caso para los números negativos o mayores a 28


utilizamos el modulo29 en Excel para que nos arroje los números

FÓRMULA =RESIDUO(X;29).

Valor
-18 -5 -43 32 -83 45 33 -74 -2 -10 -25 -11 -3
Ingresado
Resultado 11 24 15 3 4 16 4 13 27 19 4 18 26

4 4 20 3 4
()
B 1= 11 ,
27 () () () ()
B2 = 24 , B3 = 15 ,
8 27
B4= 4 ,B5 = 13
16 3

4 4 4 21 26
()
B 6= 27 ,
3 () () () ()
B7 = 11 ,
27
B 8= 19 ,
5
B9 = 4 , B10 = 15
18 2

Organizando los números este sería el resultado


1 2 2 2 1 2 1 1 2 1 2 1 2 1 2 1
4 4 8 3 4 4 3 4 3 4 4 5 4 27
1 7 4 0 5 7 6 3 7 1 7 9 1 8 6 5

Relacionando los números con las letras obtenemos el mensaje


cifrado.

1 2 2 2 1 2 1 1 2 1 2 1 2 1 2 1
4 4 8 3 4 4 3 4 3 4 4 5 4 2
1 7 4 0 5 7 6 3 7 1 7 9 1 8 6 5
E L - E X I T O - D E P E ND E - D E L - E S F U E R Z O -

https://es.wikipedia.org/wiki/Criptograf%C3%ADa

https://es.wikipedia.org/wiki/Cifrado_Hill

También podría gustarte