Вы находитесь на странице: 1из 13

Trabajo Colaborativo Algebra Lineal

(Mensajes ocultos)

Integrantes grupo #20


Arboleda Truque Jhonatan.
Sierra Sermeno Jesús David.
Meneses Hernández Jimmy.
Calderón Gómez Wilmer Andrés.

Profesor.
Iván Flórez
Algebra Lineal
Introducción ii

En el siguiente trabajo aplicaremos el sistema de Hill con el objetivo de encriptar y desencriptar


mensajes y aplicar los procedimientos más adecuados para dicha actividad, utilizando aspectos
del algebra lineal como matrices. En estas actividades se realizo varias colaboraciones y aportes
de los integrantes de grupo #20, para encontrar el mejor procedimiento a seguir en el encriptado
y desencriptado de los mensajes con apoyos visuales, escritos, tutoriales y colaborativos.
Además se propuso soluciones en el foro colaborativo a dichos problemas, logrando así
retroalimentar y corregir errores en procedimientos y perfeccionar la solución de los temas
propuestos. Se aplico conocimientos adquiridos de la semana 1, 2, 3, 4 5, con investigaciones y
consultas por parte de los integrantes en el tema de sistema de Hill y aplicando modulo 29 según
la tabla de letras y caracteres dadas en la actividad.
Tabla de Contenidos iii

Introducción .......................................................................Error! Bookmark not defined.


Objetivos del aprendizaje ...................................................Error! Bookmark not defined.
Ocultando mensajes ...........................................................Error! Bookmark not defined.
Actividad 1. ........................................................................Error! Bookmark not defined.
Desarrollo de actividad 1. ..................................................Error! Bookmark not defined.
Actividad 2 .........................................................................Error! Bookmark not defined.
Desarrollo de actividad 2 ...................................................Error! Bookmark not defined.
Bibliografia . ......................................................................Error! Bookmark not defined.
Objetivos del aprendizaje iv

1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de


Cifrado y descifrado de mensajes.
2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto
Particular, para resolver situaciones problema.

Ocultando mensajes
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología
(Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para
cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad
depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos
de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado
por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular,
en el álgebra de matrices.
v

Actividad 1

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso
1 2
(paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave ( )
0 1

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el
espacio entre las palabras).
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ .
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8

Desarrollo de la actividad 1

Se asocia las letras de la palabra “dedicación” a cada numero dado en la tabla de la actividad1:

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Teniendo ya la codificación realizada se procede a elaborar los grupos de los siguientes vectores.
{3, 4} {3, 8} {2,0} {2, 8} {15, 13}

En el siguiente paso, se multiplica la matriz clave por cada de uno de los grupos de vectores con
el fin de lograr vectores clave que servirán para la codificación posterior.
1 2 3 11 1 2 3 19 1 2 2 2 1 2 2 18
[ ] * | |= | | [ ]*| |=| | [ ]* | |= | | [ ]* | |=| |
0 1 4 4 0 1 8 8 0 1 0 0 0 1 8 8
1 2 15 41
[ ]*| |=| |
0 1 13 13
Ya obteniendo los vectores clave: vi

11 19 2 18 41
| | | || || || |
4 8 0 8 13
41 12
Mod 29: | |= | | el 41 al estar por encima de 29 con modulo 29 se convierte en 12.
13 13

Se aplica mod 29 obteniendo:


11 4 19 8 2 0 18 8 12 13
L E S I C A R I M N

Aquí se obtuvo el mensaje ya codificado; LESICARIMN


Para un posterior descodificado por parte del receptor se deberá utilizar la matriz inversa de la
matriz clave y hacer el producto con cada grupo de los vectores.
1

Actividad 2

Suponga que se intercepta el mensaje .IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY


Junto con este mensaje encriptado, solo se logró obtener la matriz clave.
8 3 2
(5 2 1)
2 1 1

La misión del grupo es:


1. Descifrar tal mensaje.
2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el
mensaje.

Desarrollo de actividad 2

Para poder descodificar los mensajes cifrados mediante el método de Hill se necesita que
la matriz de la transformación lineal utilizada, la clave, sea una matriz invertible.

Metodo de gauss-jordan:
2
3

En el siguiente paso se tomara el mensaje interceptado


.IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY y se asignara a cada letra un número de
la tabla ya propuesta.
. I B F Q S Z A G N
28 8 1 5 17 19 26 0 6 13

A F V L N B V D F A
0 5 22 11 13 1 22 3 5 0

V D L Q , F W S W V
22 3 11 17 28 5 23 19 23 25
4

En el siguiente proceso se agrupara los vectores de 3 en tres con los números


correspondientes, debido a que tenemos una matriz 3x3:
{28, 8, 1} {5, 17, 19} {26, 0, 6} {13, 0, 5} {22, 11, 13} {1, 22, 3} {5, 0, 22} {3, 11, 17}
{28, 5, 23} {19, 23, 25}

Para el siguiente paso realizara el producto de la matriz inversa de la matriz clave con los
grupos de vectores:
5

Ahora ya teniendo los resultado del producto de matrices se aplicara modulo 29, para
desencriptar los vectores.

19 19 𝑆
|−50| = | 8 | =| 𝐼 |
13 13 𝑁
−31 27 −
| 91 | = | 4 | =| 𝐸 |
−10 19 𝑆

20 20 𝑇
|−66| = |21| =|𝑈 |
32 3 𝐷
8 8 𝐼
|−29| = | 0 | =|𝐴|
18 18 𝑅
−2 27 −
| 4 | = | 4 |=| 𝐸 |
13 13 𝑁
−24 5 𝐹
| 91 | = | 4 | =|𝐸 |
−40 18 𝑅
−17 12 𝑀
| 29 | = | 0 | =| 𝐴 |
27 27 −

−25 4 𝐸
| 69 | = |11| =| 𝐿 |
−2 27 −
6

0 0 𝐴
|−18| = |11| =| 𝐿 |
41 12 𝑀
−29 0 𝐴
| 85 | = |27| =|−|
−2 27 −

Como se puede observar el mensaje descifrado es:


SIN_ ESTUDIAR_ENFERMA_EL_ALMA__
7

Bibliografía

Gutiérrez, G. E., & Ochoa, G. S. I. (2014). Criptografía. En Álgebra lineal y sus


aplicaciones (pp. 68-71).
México, D.F.: Grupo Editorial Patria. Enlace de acceso a la biblioteca virtual del Poli
https://goo.gl/RBM2k9
Comentario: en este texto se describe el proceso de cifrado y descifrado empleando
operaciones entre matrices. Se presenta un ejemplo de cómo realizar de manera
organizada el paso a paso del proceso. Es un primer texto para entender el proceso, sin
embargo, deberá ser complementado con los otros recursos.
Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de
http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf
Universidad del País Vasco. (2017). Criptografía con matrices, el cifrado de Hill.
Bilbao: Cultura científica.
Recuperado de https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-
hill/
Ramio J. & Muñoz, A. [Proyecto Thoth]. (2015, abril 9). Pildoras formativas:
¿qué es la cifra por matrices de
Hill? [Archivo de video]. Recuperado de
https://www.youtube.com/watch?v=3X29bcufrOM