Sie sind auf Seite 1von 9

ALGEBRA LINEAL VIRTUAL

PRESENTADO POR:

PULGARIN ROMERO JAIRO ANDRES

SERRANO SANTOS WILMER JOSE

JESSIKA JOHANNA SOLARTE RODRIGUEZ

GOMEZ CRUZ VANESSA YULIETH

TRABAJO COLABORATIVO

SUBGRUPO 24

PRESENTADO A:

OSCAR GOMEZ ANZOLA

2018
Desarrollo

1.1 Consultar el sistema de Hill para encriptar y desencriptar mensajes.

El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático


norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography in an
Algebraic Alphabet, Es un sistema criptográfico de sustitución poli-alfabético, es decir, un
mismo signo, en este caso una misma letra, puede ser representado en un mismo mensaje con
más de un carácter.

En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de
hacerlo es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones
diferentes. Además, en este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero
también podrían añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o la
coma “,”, la interrogación “?”, las 10 cifras básicas, etcétera.

De la cual también crea una maquina con engranajes y cadenas, para operar con una clave de 6
letras, que, a su vez, debía quedar fija para cada máquina y por esto su sistema no pudo competir
con otras máquinas de la época, como era el caso de la "enigma" con rotores intercambiables y
ajustables.

En el cifrado de Hill, utiliza una matriz cuadrada de números A como clave, la cual determina la
transformación lineal Y= A. X donde Y, X son vectores columna y A y X se multiplican con la
multiplicación de matrices, y para poder descodificar los mensajes cifrados mediante el método
de Hill se necesita que la matriz de la transformación lineal utilizada, la clave, sea una matriz
inversible.

Sin embargo, el cifrado de Hill no es seguro. Utilizando métodos de álgebra lineal en un “ataque
con texto claro conocido” puede romperse el código y descubrir la matriz clave de encriptado.
Un ataque con texto claro conocido significa que el analista que quiere romper el código dispone
de un ejemplo de “texto en claro”, es decir, de un mensaje original, con el correspondiente
mensaje cifrado.

Lo único que evitaría lo anterior, es modificar el algoritmo del cifrado de Hill para que la matriz
clave no sea fija, sino que sea dinámica.
Lo primero que debemos hacer es la asignación numérica a la palabra:

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
En este caso son vectores de dos componentes, ya que la matriz clave es una matriz de tamaño
dos por dos, así: [3,4], [3,8], [2,0], [2,8] y [15,13]. Luego multiplicamos la matriz clave por los
vectores de esta forma:

Ya que contamos con 28 números, más el "0" = 29, los resultados mayores o iguales a 29 se
deben reducir a módulo 29.
Luego, convertimos los numeros en letras para cifrar el mensaje, volviendo a ser la asignación de
los números con las letras del abecedario. Entonces el mensaje obtenido es .EXICAWICN

28 4 24 8 2 0 23 8 2 13
. E X I C A W I C N

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.

Recordemos que el mensaje obtenido en el punto anterior fue: EXICAWICN, entonces para
realizar el "decifrado" se debe hallar la matriz inversa de la matriz clave, y cada uno de los
vectores resultantes los tengo que multiplicar por la matriz inversa igual que hicimos
anteriormente a los vectores resultantes les tengo qué hacer el proceso a sus componentes
encontrando el módulo de 29.

Siguiendo la descripción ya con la matriz inversa, multiplico los vectores que me dieron en la
segunda parte del primer punto, y les encuentro el residuo al dividirlos por 29.

Ahora después de haber hecho el proceso, y sacarles el módulo 29 al resultado, vuelvo a ser la
asignación numérica con las letras del abecedario y llegó otra vez a la palabra dedicación.
2.2.1 ¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las
explicaciones y procesos necesarios.

Utilizando las pistas qué nos dan, lo primero que debemos hacer es encontrar el determinante de
la matriz, eso como el primer paso como segundo paso de utilizar las primeras 3 letras y las
últimas 3 letras y hacerles su respectiva asignación numérica, las cuales deben ser equivalentes a
la asignación de las letras con el mensaje oculto y, por medio de matrices tenemos que encontrar
los números que pertenecen a los vectores.

Utilizando las propiedades de la multiplicación de matrices por vectores vamos a encontrar que
si es posible encontrar el mensaje.

2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.

[E,L,_]=[4,11,27]y las tres últimas son [Z,O,_]=[26,15,27]


Hecha la asignación de cada letra, y siguiendo la pista inicial y terminal del mensaje, creamos
matrices 3x3, multiplicando la matriz clave por el primer y el ultimo vector (ya conocidos por el
problema)

Hecho esto llegó 3 ecuaciones con las cuales puedo formar un sistema de 3 ecuaciones y 3
incógnitas en donde las incógnitas son a, b y c. Luego, Resuelve el sistema de ecuaciones y con
esto llegó a los valores de a, b y c y encuentro la forma original de la matriz clave.

Ahora para poder desencriptar todo el mensaje determinó la matriz inversa de la matriz clave, y
si alguna componente de la matriz mía en términos de fracción, factorizo el común más grande
de los denominadores como uno sobre el denominador común.
Tenemos que tener en cuenta que estamos trabajando en módulo 29, entonces al factorizar uno
sobre 1154 tenemos que encontrar su inverso en mod (29):

Entonces en módulo 29 tenemos que encontrar un número que multiplicado por 23 sea igual a 1
este número es 19, ya que 23 por 24 es igual a 552 y, 552 en módulo 29 es igual a 1, y por esta
razón se multiplica la matriz por 24.

después de multiplicar el 19 por la matriz todos los elementos de la matriz la pasaremos a


módulo 29 y de una vez los reemplazamos por las equivalentes letras o simbolos

Tomo la asignación de cada trio de letras del mensaje oculto y los multiplico por la matriz y
luego los paso a mod (29) y, vuelvo a asignar letras.
Finalizando el proceso descrito podemos evidenciar que se logró desencriptar el mensaje oculto
y el mensaje es equivalente a la frase El éxito depende del esfuerzo.
Bibliografía

https://www.youtube.com/watch?v=3X29bcufrOM

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill//

Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical Monthly,


vol. 36, n. 6 (1929). p. 306-312.

Das könnte Ihnen auch gefallen