Sie sind auf Seite 1von 7

Facultad De Ingeniería Y Ciencias

Básicas

Algebra Lineal
Trabajo Colaborativo Institución Universitaria Politécnico Grancolombiano

Trabajo Colaborativo – Mensajes Ocultos

Álgebra Lineal Grupo 1

Tutor

Carlos Ballesteros

Marzo 2019.

Institución Universitaria Politécnico Grancolombiano


Facultad De Ingeniería Y Ciencias Básicas
Ingeniera Industrial

SITUACIÓN PROBLEMA: MENSAJES OCULTOS


Objetivos de aprendizaje:
1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de cifrado y
descifrado de mensajes.
2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular, para
resolver situaciones problema.

Ocultando mensajes
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (estudio de lo
oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes. Existen
diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas
matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el
Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado
en ideas de algebra lineal, en particular, en el álgebra de matrices.

Actividad 1
Consultar el sistema de Hill para encriptar y desencriptar mensajes.
El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático norteamericano
Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography in an Algebraic Alphabet,
publicado en The American Mathematical Monthly.
Es un sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en este caso una
misma letra, puede ser representado en un mismo mensaje con más de un carácter. Así, en el ejemplo
que vamos a analizar a continuación, la letra A del mensaje original aparece representada en el mensaje
codificado de tres formas distintas, como C, K e I.
Bibliografía
 Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017
(pendiente de publicación).
 Marie-José Pestel, Paul Kichilov, de la gravure à la anamorphose, Tangente Hors-serie 23: Maths
et arts plastiques, p. 142-147.
 Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical Monthly, vol.
36, n. 6 (1929). p. 306-312.
 Jorge Ramió Aguirre, Seguridad Informática y criptografía (libro electrónico), Universidad
Politécnica de Madrid, 2006.

Webgrafia
 https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
 https://www.youtube.com/watch?v=bv7H3LplprY
 https://www.youtube.com/watch?v=f_MjzKVM728

Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz
1 −4
clave ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
0 1
representa el espacio entre las palabras).

𝑌 =𝐴∗𝑋
𝑌 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒 encriptado
𝐴 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑐𝑙𝑎𝑣𝑒
𝑋 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒

Paso 1. Se procede a convertir las letras de la palabra dedicación en sus respectivos números.
𝐷 𝐸 𝐷 𝐼 𝐶 𝐴𝐶 𝐼 𝑂 𝑁
↓ ↓ ↓ ↓↓ ↓ ↓↓ ↓ ↓
3 4 3 8 2 0 2 81513
Paso 2: Se multiplica la matriz clave y la matriz mensaje de tal forma que se pueda multiplicar el
número de columnas de la matriz clave por el número de filas de la matriz mensaje para así poder hallar
la matriz del mensaje encriptado, luego a ese resultado se aplica módulo 29.

1 −4
𝐴=( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝑐𝑙𝑎𝑣𝑒
0 1

3 3 2 2 15
𝑋=( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒
4 8 0 8 13

Entre letras/signos y números, solamente aparecen 29 números, hay que trabajar con los números
enteros “módulo 29”. Es decir, se consideran los números enteros 0, 1, 2,…, 29 y el resto se identifica
con estos de forma cíclica. Así, el 29 es igual a 0, el 30 a 1, el 31 a 2, etcétera, y lo mismo con los
números negativos, de forma que – 1 es igual 29, - 2 es igual 28, etcétera. Además, se reducen las
operaciones aritméticas (suma, resta, multiplicación y división) al conjunto de los números enteros
módulo 29 de forma natural, es decir, al operar dos números enteros (módulo 29) el resultado se
considera también módulo 29. Por ejemplo, si se realiza la multiplicación de los números 6 y 13,
módulo 29, el resultado dará 20 (módulo 29), puesto que 6 x 13 = 78 y 78 = 2 x 29 + 20. O el inverso
de 2, es decir, el número a tal que 2 es igual a 1 (módulo 29), es 15, puesto que 2 x 15 = 30, que es
igual a 1, módulo 29.

1 −4 3 −13 16 𝑃
( )∗( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 4 4 4 𝐸
1 −4 3 −29 0 𝐴
( )∗( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝐼
1 −4 2 2 𝐶
( ) ∗ ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 0 0 𝐴
1 −4 2 −30 28 .
( )∗( )=( ) = ( ) (𝑚𝑜𝑑29) → 𝐼
0 1 8 8 8
1 −4 15 −37 21 𝑈
( )∗( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 13 13 13 𝑁

PEAICA. IUN
Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.
𝑋 = 𝐴−1 ∗ 𝑌
𝑋 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒
𝑌 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒 encriptado
𝐴−1 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑖𝑛𝑣𝑒𝑟𝑠𝑎 𝑑𝑒 𝑙𝑎 𝑚𝑎𝑡𝑟𝑖𝑧 𝑐𝑙𝑎𝑣𝑒

Paso 1. Se debe hallar la matriz inversa de la matriz clave.

1 −4 1 0 𝐹1 = 𝐹1 + 4𝐹2 1 01 4 1 4
( | ) ( | ) → 𝐴−1 = ( )
0 1 0 1 ̃ 0 10 1 0 1

Paso 2. Se multiplica la matriz inversa de la matriz clave por la matriz del mensaje encriptado para
hallar la matriz del mensaje original y se cambian los números por letras para traducir el mensaje.

1 4 16 32 3 𝐷
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 4 4 4 𝐸
1 4 0 32 3 𝐷
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝐼
1 4 2 2 𝐶
( ) ∗ ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 0 0 𝐴
1 4 28 60 2 𝐶
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝐼
1 4 21 73 15 𝑂
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 13 13 13 𝑁
𝐷𝐸𝐷𝐼𝐶𝐴𝐶𝐼𝑂𝑁

Actividad 2
Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto con este
mensaje encriptado, solo se logró obtener la matriz clave
4 2 1
(5 3 2)
2 1 1
La misión del grupo es:
 Descifrar tal mensaje.
 Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje.

𝑋 = 𝐴−1 ∗ 𝑌

𝑋 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒

𝑌 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑑𝑒𝑙 𝑚𝑒𝑛𝑠𝑎𝑗𝑒 encriptado

𝐴−1 → 𝑀𝑎𝑡𝑟𝑖𝑧 𝑖𝑛𝑣𝑒𝑟𝑠𝑎 𝑑𝑒 𝑙𝑎 𝑐𝑙𝑎𝑣𝑒

Paso 1. Verificar el determinante de la matriz clave ya que debe cumplir la condición que su
determinante sea diferente de 0.

4 2 1
|𝑨| = |5 3 2| = 4 |3 2| − 2 |5 2| + 1 |5 3|
1 1 2 1 2 1
2 1 1
|𝑨| = 4[(3)(1) − (2)(1)] − 2[(5)(1) − (2)(2)] + [(5)(1) − (2)(3)]
|𝑨| = 4[3 − 2] − 2[5 − 4] + [5 − 6]
|𝑨| = 4 − 2 − 1 = 1

Paso 2. Se debe hallar la matriz inversa de la clave.

4 2 11 0 0 1
𝐹1 = ( )𝐹
(5 3 2|0 1 0) 4 1
2 1 10 0 1 ̃
1 11
1
2 4|4 0 0 𝐹2 = 𝐹2 − 5𝐹1
(
5 3 20 1 0) ̃
𝐹3 = 𝐹3 − 2𝐹1
2 1 10 0 1

1 1 1
1 0 0
2 4 4
1 3| 5 𝐹2 = (2)𝐹2
0 2 4|− 4 1 0
̃
1 1
(0 0 2 −2 0 1)

1 1 1
1 0 0
2 4 4
3| 5 1
0 1 − 2 0 𝐹1 = 𝐹1 − 𝐹2
2| 2 2
1 1
(0 0 2 − 2 0 1)
1 3
1 0 − 2 2 −1 0
3 | 5 𝐹3 = (2)𝐹3
0 1 2 |− 2 2 0
̃
1 1
(0 0
2 −
2
0 1)

1 3 1
1 0 − 2 2 −1 0 𝐹1 = 𝐹1 + 2 𝐹3
3 | 5 ̃
0 1 2 −2 2 0 3
(0 0 1 −1 0 2) 𝐹2 = 𝐹2 − 2 𝐹3

1 0 0 1 −1 1 1 −1 1
(0 1 0|−1 2 −3) → 𝐴−1 = (−1 2 −3)
0 0 1 −1 0 2 −1 0 2

Paso 3. Se cambian las letras por números del mensaje interceptado y se divide la cadena de números
en la misma cantidad de números de la matriz inversa de la llave.
HTQÑULUYXHBZPHXOTJHTQBADWIGPZH

𝐻 → 7 Ñ → 14 𝑈 → 21 𝐻 → 7 𝑃 → 16 𝑂 → 15
{ 𝑇 → 20 − {𝑈 → 21 − { 𝑌 → 25 − { 𝐵 → 1 − { 𝐻 → 7 − { 𝑇 → 20
𝑄 → 17 𝐿 → 11 𝑋 → 24 𝑍 → 26 𝑋 → 24 𝐽 → 9

H → 7 B→ 1 W → 23 P → 16
{𝑇 → 20 − { A → 0 − { 𝐼 → 8 − {𝑍 → 26
𝑄 → 17 𝐷→ 3 G →6 𝐻 → 7

Paso 4. Se multiplica la matriz inversa por la matriz cifrada y se cambian los números por letras para
poder ver el mensaje.

𝑋 = 𝐴−1 ∗ 𝑌

1 −1 1 7 4 4 𝐸
(−1 2 −3) ∗ (20) = (−18) = (11) (𝑚𝑜𝑑29) → 𝐿
−1 0 2 17 27 27 __
1 −1 1 14 4 4 𝐸
(−1 2 −3) ∗ (21) = (−5) = (24) (𝑚𝑜𝑑29) → 𝑋
−1 0 2 11 8 8 𝐼
1 −1 1 21 20 20 𝑇
(−1 2 −3) ∗ (25) = (−43) = (15) (𝑚𝑜𝑑29) → 𝑂
−1 0 2 24 27 27 __
1 −1 1 7 32 3 𝐷
(−1 2 −3) ∗ ( 1 ) = (−83) = ( 4 ) (𝑚𝑜𝑑29) → 𝐸
−1 0 2 26 45 16 𝑃
1 −1 1 16 33 4 𝐸
(−1 2 −3) ∗ ( 7 ) = ( −74 ) = ( 13) (𝑚𝑜𝑑29) → 𝑁
−1 0 2 24 32 3 𝐷
1 −1 1 15 4 4 𝐸
(−1 2 −3) ∗ (20) = (−2) = (27) (𝑚𝑜𝑑29) → __
−1 0 2 9 3 3 𝐷
1 −1 1 7 4 4 𝐸
(−1 2 −3) ∗ (20) = (−18) = (11) (𝑚𝑜𝑑29) → 𝐿
−1 0 2 17 27 27 __
1 −1 1 1 4 4 𝐸
(−1 2 −3) ∗ (0) = (−10) = (19) (𝑚𝑜𝑑29) → 𝑆
−1 0 2 3 5 5 𝐹
1 −1 1 23 21 21 𝑈
(−1 2 −3) ∗ ( 8 ) = (−25) = ( 4 ) (𝑚𝑜𝑑29) → 𝐸
−1 0 2 6 −11 18 𝑅
1 −1 1 16 −3 26 𝑍
(−1 2 −3) ∗ (26 ) = ( 15 ) = ( 15) (𝑚𝑜𝑑29) → 0
−1 0 2 7 −2 27 __

𝐸𝐿__𝐸𝑋𝐼𝑇𝑂__𝐷𝐸𝑃𝐸𝑁𝐷𝐸__𝐷𝐸𝐿__𝐸𝑆𝐹𝑈𝐸𝑅𝑍𝑂__

Das könnte Ihnen auch gefallen