Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Portada
2. Objetivo general
3. Objetivos específicos
4. Justificación
5. Introducción
6. Desarrollo del trabajo
7. Marco teórico
8. Síntesis
9. Conclusiones
10. Bibliografía
https://www.wolframcloud.com/objects/44e8e438-db51-45a3-84e1-3d12c8d5f817
TRABAJO COLABORATIVO ALGEBRA LINEAL
INTEGRANTES:
TUTOR:
OBJETIVOS ESPECIFICOS
1. Aplicar los conceptos de transformación lineal, módulo de un número y multiplicación de
matrices, para codificar mensajes siguiendo el algoritmo de cifrando de Hill.
2. Aplicar los conceptos de transformación lineal, módulo de un número, matriz inversa,
determinante de una matriz y multiplicación de matrices, para descifrar mensajes
encriptados a través del algoritmo de Hill.
3. Utilizar apropiadamente los procedimientos para cifrar y descifrar mensajes establecidos
en el sistema de Hill.
4. Poner en práctica los conceptos y herramientas adquiridas en algebra lineal, en una
aplicación particular.
JUSTIFICACION
INTRODUCCION
MARCO TEORICO
Desde que la humanidad inventó el lenguaje escrito, ha tratado de compartir información de
manera secreta. Este es, básicamente, el objetivo de la criptografía, el estudio de las técnicas para
proteger las comunicaciones sensibles por medio de encriptación de datos y su posterior
descifrado. El cifrado es la transformación de los datos en una forma ilegible, de manera que,
incluso aquellos que puedan ver los datos cifrados, no puedan entender la información oculta. El
descifrado es el proceso inverso; es la transformación de los datos cifrados de nuevo en una forma
comprensible.
La criptográfica con matrices es un sistema que permite cifrar mensajes utilizando transformación
de ecuaciones lineales. El sistema abarcado se conoce como Cifrado de Hill, el cual fue inventado
por el matemático norteamericano Lester S. Hill en 1929.
Las bases de dicho sistema consisten en la ejecución de sustituciones polialfabéticas, las mismas
pueden ser letras o símbolos como espacios en blanco, puntos, comas, entre otros signos
gramaticales.
Para que el proceso de desencriptación de los mensajes fluyan de una manera natural, el receptor
del mensaje debe poseer la tabla de asignación numérica utilizada para encriptar el mensaje, la
cual asigna el modulo para posteriormente realizar las ecuaciones. En la actividad de este trabajo
se implementó el Módulo 29, debido a la cantidad de caracteres definidos en la tabla de
asignación numérica.
Esencialmente, este sistema de encriptación utiliza matrices algebraicas, con las cuales se realiza el
proceso de desencriptación del mensaje.
El cifrador de Hill, llamado así en su honor a su desarrollador Lester Hill, quien fue el
primero en proponer en 1927 el uso de un sistema de ecuaciones lineales que se pueden
resolver con matrices, como método de encriptado con modulo 26 (número le letras del
alfabeto español). Su propuesta original consiste en que a partir del texto original se
conformen grupos de 3, 4 o más letras, cualquiera que sea el texto original. En seguida para
cada letra cifrada se propone una ecuación: por ejemplo, si se elige el grupo de 3 letras, se
forma una matriz 3x3 y habrá 3 ecuaciones, y si se forma un sistema de 4 ecuaciones se
forma una matriz 4x4 que resuelve cada una de las incógnitas de las 4 ecuaciones y así
sucesivamente.
¿En qué consiste?
En un sistema criptográfico utilizado para enviar mensajes ocultos y cifrados. En él, una
misma letra puede ser representada en un mismo mensaje como más de un carácter.
por ejemplo, si el mensaje dice DINERO DEPOSITADO EN ZURICH y se hacen grupos
de tres letras estas serán: DIN ERO DEP OSI TAD OEN ZUR ICH. Así sucesivamente con
grupos de 4.
Es importante resaltar que este método no trabaja con matrices de dos letras y siempre
estará en modulo 25 si es alfabeto inglés o 26 si es alfabeto español. En este método antes
del plantear las ecuaciones y las matrices, se asigna un numero de cada letra del alfabeto en
orden ascendente.
Características
El cifrado de Hill tiene como característica de que conforme se aumenta el número de letras
de un grupo, el número de claves aumenta de manera exponencial. Entonces se elige el
grupo de letras que se va a utilizar por ejemplo grupos de 3, que son tratados como un
vector de 3 dimensiones y se seleccionan de manera aleatoria los elementos de una matriz
en este caso 3x3, los cuales constituyen la clave a utilizar. Los elementos de la matriz 3x3
deben tener valores entre 0 y 25 o 0 y 26 según el alfabeto que se utilice.
Para la encriptación, en el texto se divide en bloques o grupos de 3, 4 o más letras, de donde
cada uno de los elementos se multiplica por los valores de la matriz 3x3. Como se dijo
antes todas las operaciones se realizan en modulo 25 o 26 según el idioma que se elija.
Realizar operaciones en modulo 26 significa que 26=0, 27=1, 28=2 etc.Por ejemplo si se va
a encriptar el mensaje DINERO DEPOSITADO EN ZURICH y se toman bloques de 3
letras, primero se genera una matriz de claves, y los vectores de esta matriz las elige el
cifrador.
1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para
cifrar la palabra DEDICACIÓN empleando la matriz clave 1 3
01
y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
representa el espacio entre las palabras).
1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.
3,4,3,8,2,0,2,8,15,13 = "DEDICACION"
ACTIVIDAD 2
2.1 Suponga que se intercepta el mensaje
L_RSISKJZAULSÑ.RUDUQAIPWTKOEAYNRNELHAVNXPEINI y que de él se sabe
lo siguiente.
a. Las tres primeras letras del mensaje oculto son "CAM" y las tres últimas son "DO _"
CAMBIA_TUS_PENSAMIENTOS_Y_CAMBIARAS_TU_MUNDO_
SINTESIS DE CONCEPTOS
Matriz Clave
Es la matriz inicial que esencialmente es usada para cifrar un mensaje, dependiendo del Módulo a
utilizar definido por la tabla de asignación numérica.
Matriz Cuadrada
Es aquella matriz que su número de columnas es igual al de filas. En los ejercicios abordados se
pueden contemplar que las dos matrices son cuadradas.
Matriz Inversa
Es la matriz con la cual se realiza el proceso de desencriptación del mensaje. Por ejemplo, en el
ejercicio número 1 se tomó como base la siguiente formula:
El primer paso para definir la inversa de una matriz, es hallar el determinante de la matriz clave. Si
el determinante dicha matriz da como resultado 0, la matriz no tendrá inversa.
Finalmente, se invierten los valores de las posiciones a y d, y se intercambian los signos de las
posiciones b y c.
Para hallar el determinante de la matriz 2X2 se deben multiplicar en diagonal los valores de la
matriz y posteriormente sumarlos de la siguiente manera:
(a x b) + (c x d)
Comprobación de Matrices
Esta se utiliza para identificar que la matriz inversa hallada fue la correcta. La fórmula indica que se
debe multiplicar la matriz clave por la matriz inversa y se obtendrá como resultado la matriz
identidad. En caso de obtenerse la matriz identidad, se certificaría que la matriz hallada
anteriormente esta correcta.
Matriz identidad
Es una matriz cuadrada en la cual los valores de la diagonal son iguales a 1 y los demás valores son
iguales a 0
Ejemplo:
Transformación a Módulo 29
Si los valores de los resultados no están dentro del rango de los números 0-28, que fue la tabla de
asignación numérica. Para implementar los números módulo 29, se consideran los números
enteros 0, 1, 2,… , 28 y el resto se identifica con estos de forma cíclica. Así, el 29 es igual a 0, el 30
a 1, el 31 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 28, – 2 es
igual 27, etcétera.
Un método practico es utilizar la función RESIDUO en Excel para la transformación del número.
El primer valor dentro del paréntesis de la formula será el número que se desea transformar y el
segundo será el módulo que se está utilizando en este caso módulo 29.
BIBLIOGRAFIA
https://books.google.com.co/books?
id=IhUhDgAAQBAJ&pg=PA64&dq=sistema+de+cifrado+lester+hill&hl=es&sa=X&ved=0ah
UKEwiItPW7wL3aAhUNzlkKHQ2NCvsQuwUIKTAA#v=onepage&q&f=falseEnlaces a un
sitio externo.
https://books.google.com.co/books?
id=IhUhDgAAQBAJ&pg=PA64&dq=sistema+de+cifrado+lester+hill&hl=es&sa=X&ved=0ahUKEwiItP
W7wL3aAhUNzlkKHQ2NCvsQuwUIKTAA#v=onepage&q&f=false
https://www.nibcode.com/es/blog/7/criptografia-y-algebra-lineal
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
https://exceltotal.com/la-funcion-residuo-en-excel/
https://www.ditutor.com/matrices/matriz_identidad.html
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/Enlaces a un sitio
externo.