Академический Документы
Профессиональный Документы
Культура Документы
Trabajo Colaborativo
2
Marzo 2019.
Politécnico Grancolombiano.
Álgebra Lineal
3
Abstract
In this report we seek to give an explanation to the Hill cipher process, taking into account the
theory of linear algebra matrices and exercises proposed by the teacher for learning in the
signature.
En este informe buscamos dar una explicación al proceso de cifrado de Hill, teniendo en cuenta
la teoría de las matrices de álgebra lineal y los ejercicios propuestos por el profesor para aprender
en la asignatura.
4
Prefacio
Cifrado de HILL
Tabla de Contenidos
Tabla de contenido
Cifrado de Hill
Actividad 1
Actividad 2
Actividad 1
Consultar el sistema de HILL para entripar y desencriptar mensajes, luego describa el proceso
(paso a paso) para cifrar la palabra DEDICACIÓN empleando la matriz clave, y la asignación
numérica que aparece en el siguiente recuadro (en el símbolo-_- representa el espacio entre
palabras)
Matriz clave ( )
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Matriz encriptadora= ( )
Vemos que el determinante de esta matriz es 1 lo cual es diferente a 0 lo que nos permite hallarle
la inversa, necesaria para desencriptar el mensaje.
Matriz a encriptar:
3 3 2 2 15
4 8 0 8 13
Luego procedemos a multiplicar la matriz dada para encriptar con la matriz resultante del
mensaje:
8
1 -4 x 3 3 2 2 15 = B= 16 0 2 28 21
0 1 4 8 0 8 13 4 8 0 8 13
Para poder desencriptar el mensaje debemos hallar la inversa de la matriz utilizando el método
de gauss Jordán, entonces lo primero que tenemos que hacer es ubicar la matriz de la siguiente
forma del lado izquierdo vamos a tener los valores de la matriz clave y del lado derecho vamos a
colocar una matriz identidad de las mismas dimensiones en este caso sería de 2X2.
( ) ( )
Nuestro objetivo es que al lado izquierdo nos quede la matriz identidad y del lado derecho nos va
a quedar un conjunto de valores que van a corresponder la matriz inversa.
( ) ( ) = R1 = 4R2+R1 =1 0 1 4=( )
Esta sería nuestra matriz inversa ahora lo que tenemos que hacer es multiplicar esta matriz por
los bloques. para poder desencriptar la palabra.
1 4 x 16 0 2 28 21 = 3 3 2 2 15
0 1 4 8 0 8 13 4 8 0 8 13
3 4 3 8 2 0 2 8 15 13
D E D I C A C I O N
11
Actividad 2
Junto con este mensaje encriptado, solo se logró obtener la matriz clave:
4 5 2
2 3 1
1 2 1
1. Mensaje descifrado
E L E X I T O D E P E N D E D E L E S F U E R Z O
4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
12
Mensaje cifrado de donde se van agrupando de a 3 los elementos para formar la matriz:
H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D WI G P Z H
7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7
Previamente a se procede a realizar el proceso para obtener a matriz inversa que nos permitirá
desencriptar el mensaje y para esto procedemos de la siguiente manera:
2. Teniendo en cuenta que nuestro determinante es mayor que cero (1) procedemos a hallar
nuestra matriz inversa:
13
Este proceso se realizó por el método de cofactores, obteniendo nuestra matriz inversa:
A B
* Ar n = Renglón n de la matriz A
14
* B m = Fila m de la matriz B
Ar1 x B1 = 7-20+17 = 4 (Observamos que el resultado permanece dentro del rango de 0 a 28)
Ar2 x B1 = -7+40-51 => -18 Mod29 = 11 (En este caso se obtiene el Mod29 con lo cual resulta
el número 11)
Así continuamos el proceso con los demás elementos de la Matriz para obtener el
Mensaje desencriptado.
E L E X I T O D E P E N D E D E L E S F U E R Z O
4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
16
Resultados y discusión.
Vita
Roger Albeiro Rojas Galindo es un desarrollador de software con tecnología .NET, manejo de
BD relacionales y Frameworks de desarrollo basados en JS, actualmente continua su proceso
formativo Universitario en el programa Ing. De Software en el Politécnico Grancolombiano.
Jeny Paola Herrera Ballen es una inspectora de calidad enfocada en garantizar el recibo de
productos de calidad para venta a cliente, con amplio conocimiento en manejo de bases de datos
y desarrollo de indicadores; actualmente continua su proceso formativo Universitario en el
programa Ing. De Software en el Politécnico Grancolombiano.
Juan David Toro Zuluaga es un tecnólogo en gestión logística del servicio nacional de
aprendizaje (SENA), actualmente continua su proceso formativo en ingeniería industrial en el
politécnico gran colombiano.
18
Bibliografía
- México, D.F.: Grupo Editorial Patria. Enlace de acceso a la biblioteca virtual del Poli
https://goo.gl/RBM2k9
- Ramio J. & Muñoz, A. [Proyecto Thoth]. (2015, abril 9). Pildoras formativas: ¿qué
es la cifra por matrices deHill? [Archivo de video]. Recuperado de
https://www.youtube.com/watch?v=3X29bcufrOM