Está en la página 1de 17

Preliminares

1. Portada
2. Objetivo general
3. Objetivos específicos
4. Justificación
5. Introducción
6. Desarrollo del trabajo
7. Marco teórico
8. Síntesis
9. Conclusiones
10. Bibliografía

https://www.wolframcloud.com/objects/44e8e438-db51-45a3-84e1-3d12c8d5f817
TRABAJO COLABORATIVO ALGEBRA LINEAL

INTEGRANTES:

ARRIETA GUTIERREZ EMERSON JAVIER


MARTINEZ PARRA YOSY MELIZA
NARVAEZ DIAZ NORVEY
PARRA VARGAS YAROL DERVED

TUTOR:

CARLOS ALIRIO BALLESTEROS TORRES

CORPORACION UNIVERSITARIA POLITECNICO GRANCOLOMBIANO


CAMPUS VIRTUAL
ALGEBRA LINEAL
2018
OBJETIVO GENERAL
Aplicar los conceptos y herramientas matemáticas aprendidas en Álgebra Lineal para cifrar y
descifrar mensajes, haciendo uso del algoritmo estipulado en el Sistema de Hill, con el fin de dar
respuesta a las actividades propuestas en el trabajo colaborativo asignado al grupo 1, del
programa Ingeniería Industrial del Politécnico Gran colombiano.

OBJETIVOS ESPECIFICOS
1. Aplicar los conceptos de transformación lineal, módulo de un número y multiplicación de
matrices, para codificar mensajes siguiendo el algoritmo de cifrando de Hill.
2. Aplicar los conceptos de transformación lineal, módulo de un número, matriz inversa,
determinante de una matriz y multiplicación de matrices, para descifrar mensajes
encriptados a través del algoritmo de Hill.
3. Utilizar apropiadamente los procedimientos para cifrar y descifrar mensajes establecidos
en el sistema de Hill.
4. Poner en práctica los conceptos y herramientas adquiridas en algebra lineal, en una
aplicación particular.

JUSTIFICACION

Como búsqueda de un sistema de mensajes que mejorara interrogantes que en


tiempos pasados era muy difícil saber, el álgebra lineal para ello por medio Lester
Hill implemento el uso de pensamientos algorítmicos por medio del sistema HILL,
esto con el fin de cifras y descifras mensajes ocultos que se utilizaban en tiempos
pasado dándole la solución a sistema de mensajes ocultos.

INTRODUCCION

El álgebra lineal tiene como una de sus aplicaciones fundamentales la criptografía,


esto con el fin de estudiar el diseño e implementación de los sistemas secretos
que se utilizaban para cifra y descifras mensajes que por medio del sistema
clásico del HILL los cifraban, esto diseñado en los pensamientos algorítmicos en
particular desarrollados en el álgebra de matrices.

MARCO TEORICO
Desde que la humanidad inventó el lenguaje escrito, ha tratado de compartir información de
manera secreta. Este es, básicamente, el objetivo de la criptografía, el estudio de las técnicas para
proteger las comunicaciones sensibles por medio de encriptación de datos y su posterior
descifrado. El cifrado es la transformación de los datos en una forma ilegible, de manera que,
incluso aquellos que puedan ver los datos cifrados, no puedan entender la información oculta. El
descifrado es el proceso inverso; es la transformación de los datos cifrados de nuevo en una forma
comprensible.

La criptográfica con matrices es un sistema que permite cifrar mensajes utilizando transformación
de ecuaciones lineales. El sistema abarcado se conoce como Cifrado de Hill, el cual fue inventado
por el matemático norteamericano Lester S. Hill en 1929.

Las bases de dicho sistema consisten en la ejecución de sustituciones polialfabéticas, las mismas
pueden ser letras o símbolos como espacios en blanco, puntos, comas, entre otros signos
gramaticales.

Para que el proceso de desencriptación de los mensajes fluyan de una manera natural, el receptor
del mensaje debe poseer la tabla de asignación numérica utilizada para encriptar el mensaje, la
cual asigna el modulo para posteriormente realizar las ecuaciones. En la actividad de este trabajo
se implementó el Módulo 29, debido a la cantidad de caracteres definidos en la tabla de
asignación numérica.

Esencialmente, este sistema de encriptación utiliza matrices algebraicas, con las cuales se realiza el
proceso de desencriptación del mensaje.

El receptor decodifica el mensaje utilizando la inversa de la matriz. La primera matriz se llama la


matriz de codificación y su inversa se llama la matriz de decodificación.

DESARROLLO DEL TRABAJO


ACTIVIDAD 1
1.1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Escribir la
bibliografía revisada.

El cifrador de Hill, llamado así en su honor a su desarrollador Lester Hill, quien fue el
primero en proponer en 1927 el uso de un sistema de ecuaciones lineales que se pueden
resolver con matrices, como método de encriptado con modulo 26 (número le letras del
alfabeto español). Su propuesta original consiste en que a partir del texto original se
conformen grupos de 3, 4 o más letras, cualquiera que sea el texto original. En seguida para
cada letra cifrada se propone una ecuación: por ejemplo, si se elige el grupo de 3 letras, se
forma una matriz 3x3 y habrá 3 ecuaciones, y si se forma un sistema de 4 ecuaciones se
forma una matriz 4x4 que resuelve cada una de las incógnitas de las 4 ecuaciones y así
sucesivamente.   
¿En qué consiste?
En un sistema criptográfico utilizado para enviar mensajes ocultos y cifrados. En él, una
misma letra puede ser representada en un mismo mensaje como más de un carácter. 
por ejemplo, si el mensaje dice DINERO DEPOSITADO EN ZURICH y se hacen grupos
de tres letras estas serán: DIN ERO DEP OSI TAD OEN ZUR ICH. Así sucesivamente con
grupos de 4.
Es importante resaltar que este método no trabaja con matrices de dos letras y siempre
estará en modulo 25 si es alfabeto inglés o 26 si es alfabeto español. En este método antes
del plantear las ecuaciones y las matrices, se asigna un numero de cada letra del alfabeto en
orden ascendente.
Características
El cifrado de Hill tiene como característica de que conforme se aumenta el número de letras
de un grupo, el número de claves aumenta de manera exponencial. Entonces se elige el
grupo de letras que se va a utilizar por ejemplo grupos de 3, que son tratados como un
vector de 3 dimensiones y se seleccionan de manera aleatoria los elementos de una matriz
en este caso 3x3, los cuales constituyen la clave a utilizar. Los elementos de la matriz 3x3
deben tener valores entre 0 y 25 o 0 y 26 según el alfabeto que se utilice. 
Para la encriptación, en el texto se divide en bloques o grupos de 3, 4 o más letras, de donde
cada uno de los elementos se multiplica por los valores de la matriz 3x3. Como se dijo
antes todas las operaciones se realizan en modulo 25 o 26 según el idioma que se elija.
Realizar operaciones en modulo 26 significa que 26=0, 27=1, 28=2 etc.Por ejemplo si se va
a encriptar el mensaje DINERO DEPOSITADO EN ZURICH y se toman bloques de 3
letras, primero se genera una matriz de claves, y los vectores de esta matriz las elige el
cifrador.
1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para
cifrar la palabra DEDICACIÓN empleando la matriz clave 1 3
01
y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
representa el espacio entre las palabras).
1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.
3,4,3,8,2,0,2,8,15,13 = "DEDICACION"
ACTIVIDAD 2
2.1 Suponga que se intercepta el mensaje
L_RSISKJZAULSÑ.RUDUQAIPWTKOEAYNRNELHAVNXPEINI y que de él se sabe
lo siguiente.
a. Las tres primeras letras del mensaje oculto son "CAM" y las tres últimas son "DO _"

b. La matriz clave es de la forma


c. El determinante de la matriz clave es 1.
2.2 A partir de esta información, responda y realice lo que se muestra a continuación,
según corresponda.

Teniendo esta información, como la matriz clave no está completa, se desconoce el


primer renglón. Según lo que se sabe del problema es que el determinante de la matriz
clave es 1, por tanto, admite inversa.
2.2.1 ¿Es posible descifrar el mensaje con la información dada?
Justifique su respuesta con las explicaciones y procesos necesarios.

Si es posible descifrar el mensaje oculto.


2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.
 L_RSISKJZAULSÑ.RUDUQAIPWTKOEAYNRNELHAVNXPEINI es:

CAMBIA_TUS_PENSAMIENTOS_Y_CAMBIARAS_TU_MUNDO_

SINTESIS DE CONCEPTOS

Matriz Clave

Es la matriz inicial que esencialmente es usada para cifrar un mensaje, dependiendo del Módulo a
utilizar definido por la tabla de asignación numérica.

Matriz Cuadrada

Es aquella matriz que su número de columnas es igual al de filas. En los ejercicios abordados se
pueden contemplar que las dos matrices son cuadradas.

Matriz Inversa

Es la matriz con la cual se realiza el proceso de desencriptación del mensaje. Por ejemplo, en el
ejercicio número 1 se tomó como base la siguiente formula:

El primer paso para definir la inversa de una matriz, es hallar el determinante de la matriz clave. Si
el determinante dicha matriz da como resultado 0, la matriz no tendrá inversa.

Finalmente, se invierten los valores de las posiciones a y d, y se intercambian los signos de las
posiciones b y c.

Determinante de una Matriz

Para hallar el determinante de la matriz 2X2 se deben multiplicar en diagonal los valores de la
matriz y posteriormente sumarlos de la siguiente manera:

(a x b) + (c x d)

Comprobación de Matrices

Esta se utiliza para identificar que la matriz inversa hallada fue la correcta. La fórmula indica que se
debe multiplicar la matriz clave por la matriz inversa y se obtendrá como resultado la matriz
identidad. En caso de obtenerse la matriz identidad, se certificaría que la matriz hallada
anteriormente esta correcta.

Matriz identidad

Es una matriz cuadrada en la cual los valores de la diagonal son iguales a 1 y los demás valores son
iguales a 0

Ejemplo:
Transformación a Módulo 29

Si los valores de los resultados no están dentro del rango de los números 0-28, que fue la tabla de
asignación numérica. Para implementar los números módulo 29, se consideran los números
enteros 0, 1, 2,… , 28 y el resto se identifica con estos de forma cíclica. Así, el 29 es igual a 0, el 30
a 1, el 31 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 28, – 2 es
igual 27, etcétera.

Un método practico es utilizar la función RESIDUO en Excel para la transformación del número.

El primer valor dentro del paréntesis de la formula será el número que se desea transformar y el
segundo será el módulo que se está utilizando en este caso módulo 29.

Ejemplo: “=RESIDUO (-25,29)” el resultado será 4.


CONCLUSIONES
 Aplicar las herramientas del álgebra lineal a una situación práctica como es la criptografía,
permitió consolidar los conceptos adquiridos durante la formación, estimulando el
proceso de aprendizaje y haciendo ver cuán relevante es el uso de la matemática para la
ingeniería, como recurso indispensable para la resolución de los problemas que se
presentan en el ejercicio profesional.

 A nivel práctico, cifrar y descifrar mensajes, garantizando la seguridad e integridad de la


información transmitida a través de un canal determinado, es una necesidad real de la
época actual de las telecomunicaciones, especialmente cuando se trata de información de
manejo confidencial a nivel empresarial. Expuesto lo anterior, fue fascinante poder
ejecutar éste proceso a pequeña escala, donde a través del uso de herramientas
matemáticas simples y la secuencia algorítmica presentada en el sistema de Hill, se dio
respuesta a la situación problema planteada en el trabajo colaborativo.

 A través del concepto de transformación lineal y la aplicación del álgebra de matrices


(multiplicación de matrices, matriz inversa, determinante de una matriz), se evidencia
cuan sencillo pero al mismo tiempo robusto, resulta la aplicación del algoritmo de Hill al
momento de cifrar y descifrar mensajes.

 La metodología de “trabajo colaborativo” para la situación problema planteada permitió


consolidar una dinámica de equipo, en donde a través de los diferentes aportes, dudas y e
inquietudes resueltas, se logró cumplir con el objetivo de aprendizaje presentado.

BIBLIOGRAFIA
https://books.google.com.co/books?
id=IhUhDgAAQBAJ&pg=PA64&dq=sistema+de+cifrado+lester+hill&hl=es&sa=X&ved=0ah
UKEwiItPW7wL3aAhUNzlkKHQ2NCvsQuwUIKTAA#v=onepage&q&f=falseEnlaces a un
sitio externo.

https://books.google.com.co/books?
id=IhUhDgAAQBAJ&pg=PA64&dq=sistema+de+cifrado+lester+hill&hl=es&sa=X&ved=0ahUKEwiItP
W7wL3aAhUNzlkKHQ2NCvsQuwUIKTAA#v=onepage&q&f=false

https://www.nibcode.com/es/blog/7/criptografia-y-algebra-lineal

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

https://exceltotal.com/la-funcion-residuo-en-excel/

https://www.ditutor.com/matrices/matriz_identidad.html

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/Enlaces a un sitio
externo.

También podría gustarte