Está en la página 1de 10

Politécnico Gran Colombiano

Facultad de Ingeniería y Ciencias Básicas

Trabajo Colaborativo Algebra Lineal

Algebra Lineal Grupo I

Joselin Montealegre Martínez

2018
2

Tabla de contenido

Introducción...................................................................................................................................3
Sistema de Cifrado de Hill............................................................................................................4
ACTIVIDAD 1...............................................................................................................................5
SOLUCIÓN.................................................................................................................................5

ACTIVIDAD 2...............................................................................................................................6
SOLUCIÓN.................................................................................................................................7
3

Introducción

El presente trabajo tiene como objetivo comprender y explicar el sistema de cifrado del

criptógrafo Lester S. Hill el cual consiste en utilizar métodos del algebra lineal para cifrar

individualmente los caracteres de un mensaje sin importar que tan largo sea el mismo.

El objetivo de comprender el sistema de cifrado de Hill es aprender y entender algunos

conceptos básicos del algebra lineal; se revisaron diversas propuestas y métodos propuestos por

cada uno de los integrantes del grupo de trabajo y conjuntamente se llegó a una única respuesta

la cual debía ser lo más clara y entendible posible.

Detallando cada uno de los pasos para lograr cifrar y descifrar mensajes por medio de matrices se

dará solución a los problemas planteados en el trabajo, cada una de estas propuestas ha sido

revisada conjuntamente procurando que cada uno de los integrantes entendiera como se debía

manejar el desarrollo de la actividad.


4

Sistema de Cifrado de Hill

El sistema de cifrado de Hill fue desarrollado e inventado por el criptógrafo y matemático Lester

S. Hill en 1929 publicado en The American Mathematical Monthly, el cual es uno de los

periódicos matemáticos más prestigiosos fundado por Franklin Finkel en 1894.

El sistema de cifrado propuesto consiste en un sistema de sustitución poli alfabético, es decir,

que un carácter puede ser representado por más de una letra. Por ejemplo, la letra A del alfabeto

puede ser representada por la letra C, K o I, pudiendo ser cualquier otro carácter.

Para explicar en qué consiste, asignaremos a cada una de las letras del alfabeto un numero de la

siguiente manera:

Tabla 1: Asignación Numérica para la solución del problema


A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z - .
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8

Fuente: Elaboración propia con base en el documento explicativo ‘Situación problema: mensajes

ocultos’

Con referencia a lo anterior, se aprecia que tenemos un total de 29 números, por lo que

debemos trabajar los ejercicios con los números enteros módulo 29. Es decir, que se consideran

los números enteros y el resto se identifica con estos de forma cíclica. Así, el 29 es igual a 0, el

30 a 1, el 31 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 28, –

2 es igual 27, etcétera.


5

En el cifrado de Hill se utiliza una matriz cuadrada de números α como clave, la cual determina

la transformación lineal X = α ∙ β, donde X, β son vectores columna y α y β se multiplican con la

multiplicación de matrices.

ACTIVIDAD 1.

Describa el proceso (paso a paso) para cifrar la palabra DEDICACIÓN empleando la matriz

clave (10 21) y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
representa el espacio entre las palabras).

Tabla 1: Asignación Numérica para la solución del problema

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z - .
1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8

Fuente: Elaboración propia con base en el documento explicativo ‘Situación problema: mensajes

ocultos’

SOLUCIÓN

1. Validamos que la matriz clave sea modular de 29:

(10 21)=( 1× 1 )−( 0 × 2 )=1


2. Convertiremos la palabra 'DEDICACIÓN' en unas cinco matrices, dividiendo sus letras

de dos en dos según la asignación numérica otorgada.


6

DE= 4 ⋮ DI= 3 ⋮ CA = 2 ⋮CI = 2 ⋮ ON = 15 Mediante la transformación lineal que


3() 8 () 0 ()8 ()
13 ( )
se dio por la clave, se va a variar las ternas, se va a multiplicar la clave por la asignación

numérica de la siguiente forma:

DE= 1 2 × 3 = 3+8 = 11 DI = 1 2 × 3 = 3+16 = 19


( ) () ( ) ( ) ( ) () (
0 1 4 0+4 4 0 1 8 0+ 8 8 )( )

CA= 1 2 × 2 = 2+0 = 2
( ) () ( ) ()
0 1 0 0+ 0 0

CI = 1 2 × 2 = 2+16 = 18 ON = 1 2 × 15 = 15+ 26 = 41 mod 29= 12


( ) () ( ( )( )(
0 1 8 0+ 8 8 )( )
0 1 13 0+13 13 13)( ) ( )

3. Utilizamos las combinaciones resultantes para cifrar el mensaje:

DE= 11 =¿ ⋮ DI= 19 =SI ⋮CA= 2 =CA ⋮ CI= 18 =RI ⋮ ON = 12 =MN


4( ) 8 ( ) 0 () 8 ( )
13 ( )
Como resultado, el mensaje DEDICACION usando el sistema de cifrado Hill es

LESICARIMN.

ACTIVIDAD 2.
Suponga que se intercepta el mensaje. IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY

Junto con este mensaje encriptado, solo se logró obtener la matriz clave:

8 3 2
( 5 2 1
2 1 1 )
La misión del grupo es:

 Descifrar el mensaje.
7

 Detallar organizadamente todos los procedimientos que se realizaron para descifrar el

mensaje.

SOLUCIÓN

1. Debemos determinar si la matriz clave es invertible, para eso encontraremos el

determinante de la matriz.

8 3 2
8 3 2
( )
2 1 1
5
Det 5 2 1 = 2
8
5
( ) 2
1
3
2
1
1 =( 8 ×2 ×1 ) + ( 5 ×1× 2 ) + ( 2× 3 ×1 )−( 2 ×2 ×2 ) + ( 1 ×1 ×8 )+ ( 1 ×3 ×5 )=32−31=1
2
1

2. Debemos encontrar la matriz inversa de la matriz clave.

3 1 1

( | )

8 3 21 0 0 1 0 0

( | )
5 2 1 0 1 0 R 1=R1 ×
2 1 10 0 1
1
8 5
2
8
2
1
4
1
1
8
0
0
1 0
0 1

3 1 1

( | )
3 1 1 1 0 0

( | )
1 0 0 → 8 4 8
8 4 8 R 2=R 2−5 R 1 1 −1 −5
5 2 1 0 1 0 0 1 0
8 4 8
2 1 1 0 0 1
2 1 1 0 0 1
8

3 1 1

( | )
3 1 1 1 0 0

( | )
1 0 0 8 4 8
8 4 8 →
1 −1 −5
1 −1 −5 R 3=R 3−2 R1 0 1 0
0 1 0 8 4 8
8 4 8
1 1 −1
2 1 1 0 0 1 0 0 1
4 2 4

3 1 1

( | ) ( | )
1 0 0 3 1 1
8 4 8 1 0 0
→ 8 4 8
1 −1 −5
0 1 0 R 2=8 R 2 0 1 −2 −5 8 0
8 4 8
1 1 −1
1 1 −1 0 0 1
0 0 1 4 2 4
4 2 4

3 1 1

( | )
1 0 0 3 1 1

( |

1 0 0
0
0
8
1
1
4
4 8
−2 −5
1 −1
2 4
0 1
( 1
8 0 R 3= R 3− × R 2
4 0
0
) 8
1
0
4 8
−2 −5 8 0
1 1 −2 1
)
3 1 1 3 1 1

( | ( |
1 0 0 1 0 0
0
0
8 4 8
1 −2 −5 8 0
0 1 1 −2 1

)
R 2=R 2−(−2 ) × R 3
0
0
8
1
0
4
0
1
8
−3 4 2
1 −2 1
)
9

3 1 1 3 −1 1 −1

( | ( |

1 0 0 1 0
0
0
8
1
0
4
0
1
8
−3 4 2
1 −2 1
) 1
(
R 1= R 1− × R 3
4 0
0
) 8
1
0
8 2
0 −3 4
1 1 −2 1
4
2 )
3 −1 1 −1

( |

1 0
0
0
8
1
0
8 2
0 −3 4
1 1 −2 1
4
2 ) 3
1 0 0 1 −1 −1
( )
R 1= R 1− × R 2 0 1 0 −3 4
8
0 0 1 1 −2 1
2
( | )
1 −1 −1
Tenemos como resultado que la matriz inversa es −3
(4
1 −2 1
2
)
3. Convertiremos el mensaje cifrado en grupos de tres caracteres y los convertimos según el

número que le corresponde (esto debido a que la matriz clave es de orden tres).

28 5 26 13 22 1 5 3
()
1 19 () 6 ()
5 13() 3 () 22 () ()
. IB= 8 ⋮ FQS= 17 ⋮ ZAG= 0 ⋮ NAF = 0 ⋮VLN = 11 ⋮ BVD= 22 ⋮ FAV = 0 ⋮ DQL= 11 ⋮ . F
17 ()
10

4. Multiplicamos la matriz inversa de la matriz clave por la matriz formada por los grupos
de caracteres.

1 −1 −1 28 19 19 1 −1 −1 5 −31 27
(−3 4
1 −2 1 1 )(
13 )( ) ( )(
2 × 8 = −50 mod 29 8 −3 4
13 1 −2 1
2 × 17 = 91 mod 29 4
19 −10 19 )( )( ) ()
1 −1 −1 26 20 20 1 −1 −1 13 8 8
(−3 4
1 −2 1 6 )(
32 )( ) ( )(
2 × 0 = −66 mod 29 21 −3 4
3 1 −2 1
2 × 0 = −29 mod 29 0
5 18 18 )( )( ) ()
1 −1 −1 22 −2 27 1 −1 −1 1 −24 5
(−3 4
1 −2 1 13 )(
13 )( ) ( )(
2 × 11 = 4 mod 29 8 −3 4
13 1 −2 1
2 × 22 = 91 mod 29 4
3 −40 18 )( )( ) ()
1 −1 −1 5 −17 12 1 −1 −1 3 −25 4
(−3 4
1 −2 1 22 )(
27 )(
2 × 0 = 29 mod 29 0 −3 4
) ( )(
27 1 −2 1
2 × 11 = 69 mod 29 11
17 −2 27 )( )( ) ()
1 −1 −1 28 0 0 1 −1 −1 19 −29 0
(−3 4
1 −2 1
2 × 5
29
=
)(
−18
41 )(
mod 29
) ( )(
11 −3 4
12 1 −2 1
2 × 23
25
= 85
−2
mod 29 27
27 )( )( ) ()
5. Utilizamos las combinaciones resultantes para descifrar el mensaje.

19 27 20 8 27 5 12 4 0
() ()8
13
=sin ⋮ 4
19
=−ES ⋮ 21
3()
=TUD ⋮ 0
18 () ()
=IAR⋮ 8
13
=−EN ⋮ 4
18
=FER ⋮ 0
27 () ()
=MA−⋮ 11
27
=EL−⋮ 1
1 () (
0
() 27 =A —
27

Como resultado, tenemos que el mensaje descifrado da como resultado ‘SIN ESTUDIAR
ENFERMA EL ALMA--‘

También podría gustarte