You are on page 1of 6

Trabajo Colaborativo Algebra lineal

Autores:
Jhon Jairo Montealegre Cutiva
Gabriel Andrés Lozano Tocara
Jeison Stiven Bello Ramos
John Jairo Riveros Millán
James Arturo Gonzales Castillo

Universidad Politécnico Grancolombiano


Facultad de Ingeniería y Ciencias Básicas
Tecnología en Logística
Cundinamarca – Bogotá D.C.
Año 2018
Situación problema: Mensajes Ocultos
TC grupo 27

Objetivos de aprendizaje:
1. Identificar los conceptos y procesos de algebra lineal involucrados en un sistema de
cifrado y descifrado de mensajes.
2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
3. Transferir adecuadamente las ideas o conceptos del algebra lineal a un contexto
particular, para resolver situaciones problema.

Ocultando mensajes
Una de las aplicaciones del Algebra Lineal es la criptografía, parte de la Criptología (estudio de
lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes
existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las
herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema
clásico en el sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill
en 1929 basado en ideas de algebra lineal, en particular, en el algebra de las matrices.

Actividad 1
1.1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Escribir la bibliografía
revisada.

Sistema de Hill para Encriptar:


El cifrado Hill es un sistema basado en el algebra lineal, fue inventado por Lester S. Hill en 1929
y fue el primer cifrado poligráfico.
¿Como funciona?
Consiste en que cada letra esta representada por un numero donde cubre el abecedario en donde
A= 0 y Z = 25. Para encriptar un mensaje tenemos bloques de n letras “dependiendo del tamaño
de la matriz así se formarán los bloques” llamados vectores.
1 2 1
Ejemplo: [−1 1 4] En la matriz los números en rojo son el vector.
1 3 3
Los vectores hacen parte de una matriz invertible n*n la cual en el cifrado en la matriz clave y se
trabaja en forma modular dependiente de la cantidad de signo o letras que utilice para la
encriptación. (Modular: es un sistema aritmético para clases de equivalencia de números enteros
llamado clase de congruencia).
Después de realizar la respectiva asociación de letras, signos con los números y de formar los
bloques dependiente del tamaño de la matriz clave “que debe ser cuadrada e invertible” con los
bloques resultante formamos matrices las cuales deben ser multiplicadas por la matriz clave para
y el resultado de la multiplicación se le realiza la transformación al modular correspondiente y
este producto con es numero se asocia nuevamente con las letras del abecedarios o signos
conveniente y formaría el mensaje encriptado.
Sistema de Hill para Desencriptar:
Para poder descodificar los mensajes cifrados es necesario que la matriz inicialmente utilizada
“la matriz clave”, sea una matriz cuadrada invertible, lo primero es hallar el determínate y
verificar que este no sea nulo “que no sea cero”, después debemos encontrar la matriz inversa de
la matriz clave.
El paso que seguir ya teniendo la matriz inversa es pasarla a número entero en modulo (n) para
empezar necesitamos el inverso del número determinante, después debemos hallar un numero
que al utilizarlo como modulo(n) me de como producto 1. Como, por ejemplo:
503 y su determinante seria 3 ya que al multiplicar 503*3 = 1509 y si utilizáramos módulo 26 el
producto seria 1.
Ya teniendo el determínate debemos multiplicar cada valor de la matriz por el determinan y
luego el resultado de la misma se debe pasar a modular (n).
Se crean bloques según del tamaña de la matriz (por ejemplo, si la matriz es 3*3 se crearían
bloques de 3) del mensaje a decodificar, los bloques los convertimos en matrices y los
multiplicarnos por matriz inversa modulo (n), el resultado obtenido lo pasamos a modulo (n) y al
realizar la respectiva asociación con las letras y sinos obtendremos el mensaje oculto.
1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para cifrar
1 −10
la palabra DEDICACION empleando la matriz clave ( ) y la asignación numérica
0 1
que aparece en el siguiente recuadro (en él, símbolo “_” representa el espacio entre las
palabras).

A B C D E F GH I J K L M N Ñ O P Q R S T U V W X Y Z _ .
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

• Es asociar la palabra DEDICACION con los números, quedaría así:


3,4,3,8,2,0,2,8,15,13.
• Para encriptar, el texto en divido en bloques de 2 porque la matriz es de 2*2, con los
bloques formamos matrices de 2*1 la cual es multiplicada con la matriz clave, los
bloques quedan así: (3,4), (3,8), (2,0), (2,8), (15,13).
• Se realiza la multiplicación entre matrices.

1 −10 3 −37 21
( )( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 4 4 4

1 −10 3 −77 10
( )( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 8 8 8

1 −10 2 2 2
( ) ( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 0 0 0

1 −10 2 −78 9
( )( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 8 8 8

1 −10 15 −115 1
( )( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 13 13 13

Por lo tanto, el mensaje numérico cifrado es “21,4,10,8,0,9,8,1,13”, y al transformar


los números en su correspondiente letra queda así el mensaje cifrado.

21 4 10 8 2 0 9 8 1 13
U E K I C A J I B N

Mensaje cifrado:

“UEKICAJIBN”

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.

• Para desencriptar el mensaje “UEKICAJIBN” primero se debe hallar la matriz inversa de


la matriz clave.

1 −10 1 0 1 0 1 10
( ⋮ ) 𝑅1 → 𝑅1 → 10𝑅2 = ( ⋮ )
0 1 0 1 0 1 0 1

1 10
Matriz inversa= ( )
0 1

• Le asignamos el conveniente valor numérico al texto cifrado.


U E K I C A J I B N
21 4 10 8 2 0 9 8 1 13

• Dividimos este texto en bloques de 2 y multiplicamos por la matriz inversa.

1 10 21 61 3
( ) ( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 4 4 4

1 10 10 90 3
( ) ( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 8 8 8

1 10 2 2 2
( ) ( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 0 0 0

1 10 9 89 2
( ) ( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 8 8 8

1 10 1 131 15
( )( ) = ( ) → 𝑀𝑜𝑑𝑢𝑙𝑜 29 ( )
0 1 13 13 13

• Por lo tanto, tendríamos el valor numérico “3,4,3,8,2,0,2,8,15,13” y al asignar la


correspondiente letra nos da como resultado el mensaje descifrado.

3 4 3 8 2 0 2 8 15 13
D E D I C A C I O N
Bibliografías

• Universidad del País Vasco. (2017). Criptografía con matrices, el cifrado de Hill. Bilbao:
Cultura científica. Recuperado de https://culturacientifica.com/2017/01/11/criptografia-
matrices-cifrado-hill/
• Gutiérrez, G. E., & Ochoa, G. S. I. (2014). Criptografía. En Álgebra lineal y sus
aplicaciones (pp. 68-71). México, D.F.: Grupo Editorial Patria. Enlace de acceso a la
biblioteca virtual del Poli https://goo.gl/RBM2k9
• Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de
http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf
• Criptosistema Caesar. (2005). Criptografía Hill, criptosistemas: Texto Científicos.
Recuperado de https://www.textoscientificos.com/criptografia/hill

You might also like