Вы находитесь на странице: 1из 7

Trabajo Colaborativo

Mensajes Ocultos

Modulo:
Algebra Lineal

Estudiante:
Eder Gil Méndez Código: 1911982914
Jonathan Betancur Código: 1911982593
Jorge Eliecer Roldan Código: 1821023123
Leyder Giovanny Código: 1821027303
Sebastián Ossa Código: 1821026240

Sub Grupo (11)

Tutor:
Raúl Pineros
Institución Universitaria Politécnico Gran Colombiano
Facultad de Ingeniería y Ciencias Básicas
Bogotá – Colombia
Abril 2019
OBJETIVOS

 Identificar los conceptos y procesos de algebra lineal involucrados en un sistema de


cifrado y descifrado de mensajes.
 Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
 Transferir adecuadamente las ideas o conceptos de algebra lineal a un contesto particular,
para resolver situaciones problema.

ACTIVIDAD 1
1. Consultar el sistema de Hill para encriptar y desencriptar mensajes.

El sistema Hill es un sistema que sirve para encriptar información como mensajes o claves de
seguridad. Este sistema tiene fundamentos en el álgebra lineal por medio de las combinaciones
lineales en las conformaciones matriciales propuestas por este sistema. Inicialmente, para encriptar
un mensaje se tiene una identificación autónoma de las partes enviadas, en este caso a las letras
mayúsculas se le asignan números, este mensaje se forma matricial mente y se codifica con una
clave de acceso por medio de la multiplicación entre dos matrices

2. Describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz
1 −4
clave ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el
0 1
símbolo “_” representa el espacio entre las palabras).

SOLUCIÓN
Palabra a encriptar: DEDICACIÓN
1 −4
Matriz: ( )
0 1
Procedimiento:
Paso 1: Se realiza transcripción numérica, teniendo en cuanta la tabla de sustitución anterior:
“3,4,3,8,2,0,2,8,15,13”.
D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

Como la transformación lineal es de orden 2, vamos a agrupar los números en grupos de dos, en
bloques, sobre las que luego aplicaremos la transformación lineal, (3,4), (3, 8), (2,0), (2,8), (15,13).

Paso 2: Se transforman los bloques de números anteriores, mediante la transformación lineal dada
por la clave, en nuevos bloques, que serán el mensaje numérico cifrado, es decir se multiplica la
matriz clave con el bloque calculado.

1 −4 3 (1 ∗ 3) + (−4 ∗ 4) −13
 ( )∗( )= ( )=( )
0 1 4 (0 ∗ 3) + (1 ∗ 4) 4

1 −4 3 (1 ∗ 3) + (−4 ∗ 8) −29
 ( )∗( )= ( )=( )
0 1 8 (0 ∗ 3) + (1 ∗ 8) 8

1 −4 2 (1 ∗ 2) + (−4 ∗ 0) 2
 ( )∗( )= ( )=( )
0 1 0 (0 ∗ 2) + (1 ∗ 0) 0

1 −4 2 (1 ∗ 2) + (−4 ∗ 8) −30
 ( )∗( )= ( )=( )
0 1 8 (0 ∗ 2) + (1 ∗ 8) 8

1 −4 15 (1 ∗ 15) + (−4 ∗ 13) −37


 ( )∗( )=( )=( )
0 1 13 (0 ∗ 15) + (1 ∗ 13) 13

Finalizando la actividad dado que se tienen 28 letras y se requiere de 29 para volver a empezar en
la letra A, se trabaja con módulo 29 obteniendo el cifrado como se muestra a continuación.

16, 4, 0, 8, 2, 0, 28, 8, 21, 13

Ahora que tenemos los resultados numéricos vamos a asignarle la letra correspondiente.

P E A I B A . I U N

16 4 0 8 2 0 28 8 21 13

Lo que nos deja el mensaje obtenido es:

PEAIBA.IUN
ACTIVIDAD 2.

Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH junto


con este mensaje encriptado, solo se logró obtener la matriz clave.
4 2 1
 
 5 3 2
2 1 1
 

Para poder descifrar el mensaje necesitamos determinar la matriz inversa de la matriz clave así:

4 2 1
 
A=  5 3 2 
2 1 1
 
Para hallar la matriz inversa podemos determinarlo de dos formas, mediante el método de Gauss
Jordán o hallando el determinante, en este caso vamos a trabajar hallando la determinante de la
siguiente manera.

Paso 1. Se tiene la matriz clave y al lado se anexan las dos primeras columnas.

4 2 1 4 2
 
A=  5 3 2  5 3
2 1 1 2 1
 

Paso 2. Se Multiplican diagonalmente primero las tres columnas de la derecha y luego las tres
columnas de la izquierda de la siguiente forma.

|A| = (12+8+5) - (6+8+10)


|A| = 25 – 24
|A| = 1 Siendo la determinante de A

Puesto que ya hallamos la determinante de A, vamos a hallar la transpuesta de A de la siguiente


manera.

 3 1 2 1 2 3 
  1 1 2 

 2 1 1
4 5 2  3  2  2  14  3 
5 2  4 2  4 5    5  44  2  8  5 
𝐴 = 2 3 1 =  
𝑡
  =
  2 1  1 1  1 2   
2 1 1   5  6  4  412  10
 5 2  4 2   4 5 
 3 1 2 1 2 3 
Con estos resultados tenemos la Adj 𝐴𝑡

1 1 1
Adj 𝐴𝑡 =  1 2  3
1 0 2
1
Por ultimo aplicamos la siguiente formula. 𝐴−1=[𝐴] * Adj (𝐴𝑡 )
1 1 1 1 1 1
1
𝐴 = 1 *  1 2  3 =  1 2  3 Esta sería la inversa de nuestra matriz clave.
−1

1 0 2 1 0 2

Paso 3. Puesto que ya tenemos nuestra matriz inversa ahora realizaremos la asignación numérica
a nuestro mensaje cifrado.

H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D W I G P Z H
7 2 1 1 2 1 2 2 2 7 1 2 1 7 2 1 2 9 7 2 1 1 0 3 2 8 6 1 2 7
0 7 4 1 1 1 5 4 6 6 4 5 0 0 7 3 6 6

Luego realizaremos la distribución numérica según el tamaño de nuestra matriz, la cual para este
caso es 3*3.

7 14 21 7 16 15 7 1 23 16
(20) (21) (25) ( 1 ) ( 7 ) (20) (20) (0) ( 8 ) (26)
17 11 24 26 24 9 17 3 6 7

Con esta matriz se multiplica con la del mensaje cifrado dando como resultado el mensaje
codificado, esta matriz nos da los siguiente.

1 −1 1 7 4 4
HTQ = (−1 2 −3)*(20)= (−18)= (11)
−1 0 2 17 27 27
1 −1 1 14 4 4
ÑUL = (−1 2 −3)*(21)= (−5)= (24)
−1 0 2 11 8 8
1 −1 1 21 20 20
UYX = (−1 2 −3)*(25)= (−43)= (15)
−1 0 2 24 27 27
1 −1 1 7 32 3
HBZ= (−1 2 −3)*( 1 )= (−83)= ( 4 )
−1 0 2 26 45 16
1 −1 1 16 33 4
PHX = (−1 2 −3)*( 7 )= (−74)= (13)
−1 0 2 24 32 3
1 −1 1 15 4 4
OTJ= (−1 2 −3)*(20)= (−2)= (27)
−1 0 2 9 3 3

1 −1 1 7 4 4
HTQ= (−1 2 −3)*(20)= (−18)= (11)
−1 0 2 17 27 27
1 −1 1 1 4 4
BAD = (−1 2 −3)*(0)= (−10)= (19)
−1 0 2 3 5 5
1 −1 1 23 21 21
WIG = (−1 2 −3)*( 8 )= (−25)= ( 4 )
−1 0 2 6 −11 18
1 −1 1 16 −3 26
PZH= (−1 2 −3)*(26)= ( 15 )= (15)
−1 0 2 7 −2 27

Ordenando y asignando las letras los valores se obtiene el mensaje.

E L - E X I T O - D E P E N D E - D E L - E S F U E R Z O -
4 1 2 4 2 8 2 1 2 3 4 1 4 1 3 4 2 3 4 1 2 4 1 5 2 4 1 2 1 2
1 7 4 0 5 7 6 3 7 1 7 9 1 8 6 5 7

El mensaje oculto en la frase.


EL-ÉXITO-DEPENDE-DEL-ESFUERZO-

CONCLUSIONES

 Se lograron identificar los conceptos y proceso de algebra lineal involucrado en el sistema


de cifrado y descifrado de mensajes.
 Se utilizaron adecuadamente los procedimientos correspondientes para cifrar y descifrar
mensajes ocultos.
WEB- GRAFIA

Material de Apoyo https://drive.google.com/file/d/1rHtD-B93xBcygnathYiNjmhlI0IYnaxv/view

Ebook Central https://ebookcentral-proquest-


com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?ppg=83&docID=3227263&tm
=1519658255927

Cultura científica https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

Вам также может понравиться