Está en la página 1de 11

FACULTAD DE INGENIERÍA Y

CIENCIAS BÁSICAS

TRABAJO COLABORATIVO

ALGEBRA LINEAL

PROFESOR:

AKIYAMA FIGUEROA MINORU ENRIQUE

GRUPO 25:

NAIR JASMIN VERA CAILE código: 1911983110

RAMIREZ FRANCO CAROLINA código: 1821023765

ELBER YAMITH DUEÑAS BENAVIDES código: 1411023772

RAFAEL ARTUROCOLOBON VELAZQUEZ código: 1821027440

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

2019
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

Contenido
OBJETIVOS DEL APRENDIZAJE: ......................................................................................3

INTRODUCCION ..................................................................................................................3

ACTIVIDAD 1. ......................................................................................................................4

SISTEMA DE HILL ...............................................................................................................4

ACTIVIDAD 2. ......................................................................................................................7

BIBLIOGRAFIA .................................................................................................................. 11
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

SITUACIÓN PROBLEMA: MENSAJES OCULTOS

OBJETIVOS DEL APRENDIZAJE:

1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de

cifrado y descifrado de mensajes.

2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.

3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular,

para resolver situaciones problema.

INTRODUCCION

Ocultando mensajes:

Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (estudio de

lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.

Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las

herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema

clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill

en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices.


FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

ACTIVIDAD 1.

Consultar el sistema de Hill para encriptar y desencriptar mensajes.

Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la

1 2
matriz clave ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el
0 1

símbolo “_” representa el espacio entre las palabras).

Tabla 1

SISTEMA DE HILL

Este sistema está basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue

Inventado por Lester S. Hill en 1929, y fue el primer sistema criptográfico polialfabético que era práctico

para trabajar con más de tres símbolos simultáneamente.

Este sistema es polialfabético pues puede darse que un mismo carácter en un mensaje a enviar se

encripte en dos caracteres distintos en el mensaje encriptado. Expliquemos en qué consiste el cifrado de

Hill. En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de hacerlo

es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes.

En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual

determina la transformación lineal Y = A ∙ X, donde Y, X son vectores columna y A y X se

multiplican con la multiplicación de matrices y para poder descodificar los mensajes cifrados
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

mediante el método de Hill se necesita que la matriz de la transformación lineal utilizada, la

clave, sea una matriz invertible.

Sin embargo, el cifrado de Hill no es seguro. Utilizando métodos de álgebra lineal en un

“ataque con texto claro conocido” puede romperse el código y descubrir la matriz clave de

encriptado.

Un ataque con texto claro conocido significa que el analista que quiere romper el código

dispone

de un ejemplo de “texto en claro”, es decir, de un mensaje original, con el correspondiente

mensaje cifrado.

1 2
Cifrar la palabra DEDICACION. La matriz clave es ( )
0 1
Tabla 2

Asignación numérica a la palabra DEDICACION.

Table 3

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

Como la matriz es de tamaño dos por dos (2X2), entonces el primer paso para cifrar el

mensaje es separar los números en grupos de dos y multiplicarlos por la matriz clave y

transformar el resultado en un rango de 0 a 28 (mod 29).

(3,4)

(3,8)

(2,0)

(2,8)

(15,13)

1 2 3 (3×1)+(4×2) 3+8 11
( ) ( )= = =
0 1 4 (0×3)+(1×4) 0+4 4

1 2 3 (3×1)+(8×2) 3+16 19
( ) ( ) = (0×3)+(1×8) = =
0 1 8 0+8 8

1 2 2 (2×1)+(0×2) 2+0 2
( ) ( )= = =
0 1 0 (0×2)+(1×0) 0+0 0

1 2 2 (2×1)+(8×2) 2+16 18
( ) ( )= = =
0 1 8 (0×2)+(1×8) 0+8 8

1 2 15 (15×1)+(13×2) 15+26 41
( ) ( )= = =
0 1 13 (0×15)+(1×13) 0+13 13

Como tenemos 28 números más el 0=29 los resultados mayores o iguales a 29 se deben

41
reducir a módulo 29. En este caso solo aplica a este resultado
13
Utilizamos la función Mod29 que buscará
41 12
( ) 𝑚𝑜𝑑(29) = ( ) dividir Y en 29 hasta que el residuo sea menor o
13 13
igual a 29 y así poder asignarle un carácter en el

proceso de codificación.
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

Se toman los resultados obtenidos que fueron:

Tabla 4
Mensaje Encriptado

11 4 19 8 2 0 18 8 12 13

L E S I C A R I M N

De esta manera se da a conocer el mensaje encriptado.

ACTIVIDAD 2.

Suponga que se intercepta el mensaje .IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY Junto

8 3 2
con este mensaje encriptado, solo se logró obtener la matriz clave(5 2 1) La misión del
2 1 1

grupo es:

1. Descifrar tal mensaje.

2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el

mensaje.

Solución

8 3 2
Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5 2 1)
2 1 1
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

El primer paso es la asignación numérica al mensaje. Como la matriz clave tiene tamaño (3.3)

separamos las letras en grupos de tres y le asignamos los números correspondientes a cada letra.

. I B =28 8 1

F Q S = 5 17 19

Z A G = 26 0 6

N A F = 13 0 5

V L N= 22 11 13

B V D= 1 22 3

F A V= 5 0 22

D L Q= 3 11 17

. F W = 28 5 23

S W Y= 19 23 25

Luego hallamos la matriz inversa de la matriz clave:

8 3 2 ⋮1 0 0 1
(5 2 1 ⋮0 1 0) 𝑅1 ↔ 𝑅3, 𝑑𝑒 𝑎𝑞𝑢𝑖 𝑠𝑎𝑙𝑑𝑟𝑖𝑎 𝑞𝑢𝑒 𝑅1 → 𝑅1
2
2 1 1 ⋮0 0 1

1 1 1
1 ⋮0 0
( 2 2 2) 𝑅2 → 𝑅2 − 5𝑅1, 𝑅3 → 𝑅3 − 8𝑅1
5 2 1 ⋮0 1 0
8 3 2 ⋮0 0 1
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

1 1 1
1 ⋮ 0 0
2 2 2 1
−1 −3 ⋮ 1 𝑅2 − 2𝑅2, 𝑑𝑒 𝑎𝑞𝑢𝑖 𝑠𝑎𝑙𝑑𝑟𝑖𝑎 𝑞𝑢𝑒 𝑅1 → 𝑅1 − 𝑅2 𝑦 𝑅
0 0 1 − 2
2 2 5
(0 −1 −2 ⋮ 1 0 −4)

→ 𝑅3 + 𝑅2

1 0 −1 ⋮ 0 1 −2
(0 1 3 ⋮ 0 −2 5 ) 𝑅1 → 𝑅1 + 𝑅3, 𝑅2 → 𝑅2 − 3𝑅3
0 0 1⋮ 1 −2 1

1 0 0⋮ 1 −1 −1
(0 1 0 ⋮ −3 4 2 ) = ⌊𝐈⌋𝐀−𝟏
0 0 1⋮ 1 −2 1

Una vez tenemos la inversa de la matriz clave, procedemos a repetir los mismos pasos de la

actividad 1, pero esta vez utilizando la matriz inversa.

Dividimos el mensaje codificado de 3 en 3 caracteres con sus correspondientes números en la

tabla (ya que la inversa es una matriz cuadrada de 3), formando vectores que multiplicaremos por

la inversa y de esta forma iremos descodificando el mensaje.

1 −1 −1 28 (1 × 28) + (−1 × 8) + (−1 × 1)


−𝟏 (
𝐀 −3 4 2 ) ( 8 ) = ((−3 × 28) + (4 × 8) + (2 × 1) )
1 −2 1 1 (1 × 28) + (−2 × 8) + (1 × 1)

28 −8 −1 19 19 𝑺
(−84 +32 +2) (−50) 𝑀𝑜𝑑(29) ( 8 ) 𝐼
28 −16 +1 13 13 𝑵

Se realiza el mismo paso hasta para el resto de vectores

1 −1 −1 5 5 −17 −19 −31 27 _


𝐀−𝟏 (
−3 4 2 ) (17) = (−15 +68 +38) ( 91 ) 𝑴𝒐𝒅(𝟐𝟗) 4 𝑬
1 −2 1 19 5 −34 +19 −10 19 𝑺
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

1 −1 −1 26 26 −6 20 20 𝑻
𝐀−𝟏 ( −3 4 2 ) ( 0 ) = (−78 +12) (−66) 𝑴𝒐𝒅(𝟐𝟗)21 𝑼
1 −2 1 6 26 +6 32 3 𝑫

1 −1 −1 13 13 −5 8 8 𝑰
𝐀−𝟏 ( −3 4 2 ) ( 0 ) = (−39 +10) (29) 𝑴𝒐𝒅(𝟐𝟗)−29 𝑨
1 −2 1 5 13 +5 18 18 𝑹

1 −1 −1 22 22 −11 −3 −2 27 _
𝐀−𝟏 (
−3 4 2 ) (11) = (−66 +44 +26) ( 4 ) 𝑴𝒐𝒅(𝟐𝟗) 4 𝑬
1 −2 1 13 22 −22 +13 13 13 𝑵

1 −1 −1 1 1 −22 −3 −24 5 𝑭
𝐀−𝟏 ( −3 4 2 ) (22 ) = ( −3 +88 +6) ( 91 ) 𝑀𝑜𝑑(29) 4 𝑬
1 −2 1 3 1 −44 +3 −40 18 𝑹

1 −1 −1 5 2 −22 −17 12 𝑴
−𝟏 ( ( )
𝐀 −3 4 2 ) ( 0 ) = (−15 +44) ( 29 ) 𝑴𝒐𝒅 𝟐𝟗 0 𝑨
1 −2 1 22 5 +12 27 27 _

1 −1 −1 3 3 −11 −17 −25 4 𝑬


−𝟏 (
𝐀 −3 4 2 ) (11) = (−9 +44 +34) ( 69 ) 𝑴𝒐𝒅(𝟐𝟗)11 𝑳
1 −2 1 17 3 −22 +17 −2 27 _

1 −1 −1 28 28 −5 −23 0 0 𝑨
𝐀−𝟏 ( −3 4 2 ) ( 5 ) = (−84 +20 +46) (18) 𝑴𝒐𝒅(𝟐𝟗)11 𝑳
1 −2 1 23 28 −10 +23 41 12 𝑴

1 −1 −1 19 19 −23 −25 −29 0 𝑨


𝐀−𝟏 ( −3 4 2) (23) = (−27 +92 +50 ) ( 85 ) 𝑴𝒐𝒅 ( 𝟐𝟗 )27 _
1 −2 1 25 19 −46 +25 −2 27 _

S I N _ E S T U D I A R _ E N FERMA_E L _ A LM A _ _

19 8 13 27 4 19 20 21 3 8 0 18 27 4 13 5 4 18 12 0 27 4 11 27 0 4 11 12 0 27 27
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS

BIBLIOGRAFIA

https://www.textoscientificos.com/criptografia/hill

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

https://drive.google.com/open?id=1rHtD-B93xBcygnathYiNjmhlI0IYnaxv

También podría gustarte