Está en la página 1de 10

TRABAJO COLABORATIVO

SUBGRUPOS 50

Carlos Andrés Carreño Hernández - 1921980232


Jhon Esteban Jiménez Aguirre - 1921981184

Tutor: Luisa Martínez

Politécnico Gran colombiano.


Facultad de ciencias básicas e ingeniería.
Algebra Lineal
2019

1.INTRODUCCIÓN
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología
(estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para
cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya
complejidad depende de las herramientas matemáticas que se empleen en el diseño de
los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques
que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal,
en particular, en el álgebra de matrices.
El cifrado de Hill, fue inventado, basándose en el álgebra lineal, por el matemático
norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography in
an Algebraic Alphabet, publicado en The American Mathematical Monthly.
Es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo, en
este caso una misma letra, puede ser representado en un mismo mensaje con más de un
carácter. Así, en el ejemplo que vamos a analizar a continuación, la letra A del mensaje
original aparece representada en el mensaje codificado de tres formas distintas, como C,
K e I.
Este cifrado en primer lugar, se asocia cada letra del alfabeto con un número. La forma
más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse
otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar las 27
letras del alfabeto, pero también podrían añadirse otros símbolos usuales, como el
espacio en blanco “_”, el punto “.” o la coma “,”, la interrogación “?”, las 10 cifras básicas,
etcétera. Pero como bien lo muestra el material de apoyo, utilicemos el "_" y el "."
Es decir,

Como en la correspondencia anterior, entre letras/signos y números, solamente aparecen


27 números, hay que trabajar con los números enteros “módulo 27”. Es decir, se
consideran los números enteros 0, 1, 2, …, 26 y el resto se identifica con estos de forma
cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo con los números
negativos, de forma que – 1 es igual 26, – 2 es igual 25, etcétera. Además, se reducen las
operaciones aritméticas (suma, resta, multiplicación y división) al conjunto de los números
enteros módulo 27 de forma natural, es decir, al operar dos números enteros (módulo 27)
el resultado se considera también módulo 27. Por ejemplo, si se realiza la multiplicación
de los números 6 y 13, módulo 27, el resultado dará 24 (módulo 27), puesto que 6  13 =
78 y 78 = 2  27 + 24. O el inverso de 2, es decir, el número a tal que 2  a es igual a 1
(módulo 27), es 14, puesto que 2  14 = 28, que es igual a 1, módulo 27.
En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual
determina la transformación lineal Y = A ∙ X, donde Y, X son vectores columna y A y X se
multiplican con la multiplicación de matrices (véase la siguiente imagen).

2.OBJETIVOS
1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema
de cifrado y descifrado de mensajes.

2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.

3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto


particular, para resolver situaciones problema.

3. ACTIVIDADES:

Actividad 1. Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego,


describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la
matriz clave

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
representa el espacio entre las palabras).

Desarrollo:

Una posible solución para cifrar la palabra DEDICACION empleando la matriz clave dada,
paso a paso según lo consultado utilizando el siguiente procedimiento.
1er PASO: Demos valores a cada una de las letras de la palabra dedicación teniendo en
cuenta la tabla de sustitución vista:

2do PASO: Como la transformación lineal es de orden 2, vamos a agrupar los números


en grupos de dos sobre las que luego aplicaremos la transformación lineal, (3,4) , (3,8) ,
(2,0) , (2,8) , ( 15,13 ) es decir,
3er PASO: Realizar la multiplicación de la Matriz Clave A por la matriz B, la cual es
conformada por las parejas halladas:

4to PASO: Tomemos el resultado obtenido de multiplicar nuestras parejas con la matriz


clave y demos valores (letras) de acuerdo a la asignación numérica, sin embargo, para los
numero que están por fuera de las asignaciones apliquemos modular 29 de la siguiente
manera:

Es de resaltar que inicialmente el sistema de cifrado de Hill se trabaja con módulo 26 ya


que es un sistema de cifrado poli alfabético. Esto quiere decir que a cada letra del alfabeto
se le asigna un número. Pero en este caso es diferente por la asignación numérica dada
en la actividad. Al analizar nuestra asignación numérica observamos que no es módulo
26, puesto que, aunque en ella se tiene 26 letras del alfabeto cada una con una
asignación numérica, también encontramos el signo ‘’ _ ‘’ y el signo ‘’. ‘’, los cuales
también tienen una asignación numérica que corresponde a 27 y 28 respectivamente, lo
que daría a entender que lo indicado seria trabajar con un modular 28 pero debemos
tener en cuenta el número cero “0” por lo cual nuestro módulo a trabajar es 29.
4.1 Cambiemos los valores fuera de rango por los valores con modulares, así:

4.2 Reemplacemos los valores por letras:

5to PASO: Consolidando nuestro resultado tenemos la palabra cifrada:


CEBICAAISN = palabra cifrada de DEDICACION.
Actividad 2.
Suponga que se intercepta el mensaje
NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP Junto con este
mensaje encriptado, solo se logró obtener la matriz clave

La misión del grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los
procedimientos que se realizaron para descifrar el mensaje.

Desarrollo, el procedimiento propuesto seria:

1er PASO: Tomemos el mensaje encriptado


NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP

Hagamos la conversión a los números a módulo 29


13 17 14 20 8 9 8 17 10 19 19 4 23 13 7 18 14 20 25 16 8 23 0 3 16 7 25 4 22 13 21 7 26
4 12 17 20 4 10 7 9 17 11 11 16

2do PASO: Separemos los números hallados en bloques de 3, ya que nuestra matriz
clave es de 3 x 3
(13 17 14) (20 8 9) (8 17 10) (19 19 4) (23 13 7) (18 14 20) (25 16 8) (23 0 3) (16 7 25) (4
22 13) (21 7 26) (4 12 17) (20 4 10) (7 9 17) (11 11 16)
3er PASO: Calculemos la inversa de la matriz clave
9 5 2
5 4 3
1 1 1
3.1 Para ello, vamos a usar primero el método de gauss jordan, colocando a la derecha
de la matriz clave, la matriz identidad, de la siguiente manera:
Luego empecemos a realizar operaciones entre filas para invertir la matriz identidad de
derecha a izquierda.

3.2 Vamos verificar la matriz hallada, utilizando otro método, la Inversa Adj-Det A-1
De donde:
Primero que todo hallemos la determinante A

como el determinante de A es diferente de 0 significa que la matriz tiene inversa, ahora


vamos a hallar la adjunta de A, adj (A) que es igual a (cof (A)) t.

2
( 41 31)=( 4∗1)−( 1∗3 )=4−3=1
ad=1,1=(−1 ) det

ad=1,2=(−1) det ( 5 3 )=−(5∗1)−−(1∗3)=−5+3=−2


3
1 1
Y así con cada posición hasta obtener:

Consolidando el resultado, obtenemos:


cof(A)
De donde:
adj (A) = (cof(A)) t

4 to PASO: Una vez hallada y confirmada la inversa de la matriz clave; con los bloques de
3 que formamos con los números del mensaje encriptado en el paso 2, hacemos una
matriz para multiplicar por la inversa de la matriz clave

Realizamos las operaciones:


Y obtenemos:

5to PASO: Convertimos estos números con módulo 29


6to PASO: Organizamos estos números en línea, obteniendo:
2 0 12 1 8 0 27 20 21 19 27 16 4 13 19 0 12 8 4 13 20 15 19 27 25 27 2 0 12 1 8 0 18 0 19
27 20 21 27 12 21 13 3 15 27
7to PASO: Por último, reemplacemos los números por letras, y obtendremos el mensaje
oculto

2 0 12 1 8 0 27 20 21 19 27 16 4 13 19 0 12 8 4 13 20 15 19
C A M B I A _ T U S _ P E N S A M I E N T O S

27 25 27 2 0 12 1 8 0 19 0 19 27 20 21 27 12 21 13 3 15 27
_ Y _ C A M B I A R A S _ T U _ M U N D O _

CAMBIA_TUS_PENSAMIENTOS_Y_CAMBIARAS_TU_MUNDO_
4. CONCLUSIONES:

La criptografía empieza, desde que el hombre ha necesitado comunicarse con los


demás y ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos
por las personas a quien estaban destinados. La necesidad de poder enviar mensajes
de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas
de cifrado, de forma que un mensaje después de un proceso de transformación, solo
pudiera ser leído siguiendo todo un proceso. Desde este tiempo se ha venido tratando
de hacer cada vez más segura la transmisión de esta información, la importancia de la
criptografía es de proporcionar comunicaciones seguras (y secretas) sobre canales
inseguros, para proporcionar no solamente protección, sino también garantizar que haya
confidencialidad.
Por otro lado, cabe resaltar la importancia del trabajo en equipo en los resultados
adquiridos en ambas actividades ya que como dijo Kareem Abdul-Jabbar: “Un hombre
puede ser un ingrediente crucial para un equipo, pero un hombre no puede hacer un
equipo”

5. BIBLIOGRAFIA:

https://www.youtube.com/watch?v=3X29bcufrOM

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

También podría gustarte