Sei sulla pagina 1di 11

Encabezado: MENSAJES OCULTOS

Encriptar y Desencriptar Mensajes Ocultos

Autores:

Ana Isabel Merchán Villalobos

Edwin Orlando Posada Corredor

Jaime Arley Hernández Pinzón

Julián Fernando Galvis Aguillón

Manuel Alberto Flórez Fonseca

Universidad Politécnico Gran Colombiano

Facultad de Ingeniería y Ciencias Básicas – Modalidad Virtual

Tecnología en Logística

Bogotá D.C.

Año 2018
Encabezado: MENSAJES OCULTOS

Introducción

Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (Estudio de

lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.

Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las

herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema

clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill

en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices.


Encabezado: MENSAJES OCULTOS

Objetivos

 Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de

cifrado y descifrado de mensajes.

 Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.

 Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto

particular, para resolver situaciones problema.


Encabezado: MENSAJES OCULTOS

Actividad No. 1

Consultar el sistema de Hill para encriptar y Desencriptar mensajes. Luego, describa el

proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave

𝟏 −𝟒
( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el
𝟎 𝟏

símbolo “_” representa el espacio entre las palabras).

Procedimiento realizado:

Paso No.1: Para cifrar la palabra DEDICACIÓN lo primero que realizamos es la asignación

numérica, cabe resaltar que la información investigada es el sistema de cifrado de Hill y lo

realizamos de la siguiente manera. Reemplazando los valores de acuerdo a la tabla en la parte

superior:

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

Ahora agrupamos esta numeración de acuerdo a nuestra matriz clave 2*2 de la siguiente manera:

(3,4) (3,8) (2,0) (2,8) (15,13)


Encabezado: MENSAJES OCULTOS

Paso No.2: Pasamos estos números agrupados y realizamos operaciones con la matriz dada así:

𝟏 −𝟒 𝟑 (1 ∗ 3) + (−4 ∗ 4) −13 16
( )𝑥( ) = ( )=( )→( )
𝟎 𝟏 𝟒 (0 ∗ 3) + (1 ∗ 4) 4 4

𝟏 −𝟒 𝟑 (1 ∗ 3) + (−4 ∗ 8) −29 0
( )𝑥( ) = ( )=( )→( )
𝟎 𝟏 𝟖 (0 ∗ 3) + (1 ∗ 8) 8 8

𝟏 −𝟒 𝟐 (1 ∗ 2) + (−4 ∗ 0) 2
( )𝑥( ) = ( )=( )
𝟎 𝟏 𝟎 (0 ∗ 2) + (1 ∗ 0) 0

𝟏 −𝟒 𝟐 (1 ∗ 2) + (−4 ∗ 8) −30 28
( )𝑥( ) = ( )=( )→( )
𝟎 𝟏 𝟖 (0 ∗ 2) + (1 ∗ 8) 8 8

𝟏 −𝟒 𝟏𝟓 (1 ∗ 15) + (−4 ∗ 13) −37 21


( )𝑥( ) = ( )=( )→( )
𝟎 𝟏 𝟏𝟑 (0 ∗ 15) + (1 ∗ 13) 13 13

En este caso estamos trabajando con "módulo 29" Estos valores que dan con signo negativo los

convertimos equivalentes de acuerdo a la tabla con asignación numérica. Es decir; al (-13), (-29)

(-30) y (-37) y deben corresponderle a cada uno una letra o un símbolo de la tabla. Lo hicimos

contando de derecha a izquierda teniendo en cuenta cada módulo.

Paso No.3: Ahora tomamos estos números obtenidos y los organizamos linealmente (16, 4, 0, 8,

2, 0, 28, 8, 21, 13) y les asignamos las letras o símbolos correspondientes, dejando de esta forma

nuestro mensaje encriptado:

16 4 0 8 2 0 28 8 21 13

P E A I C A . I U N
Encabezado: MENSAJES OCULTOS

Actividad No. 2

Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH

4 2 1
Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5 3 2)
2 1 1

La misión de nuestro grupo es:

1. Descifrar tal mensaje.

2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el

mensaje.

Procedimiento realizado

Paso No. 1: Hallar el DETERMINANTE

Antes que nada y como primer paso de la Actividad No. 2 es encontrar el determinante de

nuestra matriz clave y poder saber si su sistema es singular o no y así poder proseguir con el

ejercicio de lo contrario no podemos seguir. Si la determinante llega a ser igual a 0 nuestra

4 2 1
matriz no tiene inversa. Para hallar la determinante de nuestra matriz clave A=(5 3 2)
2 1 1

hemos utilizado la Ley de Sarrus, la cual es aplicable únicamente a matrices 2x2 y 3x3, y para

nosotros fue la más sencillas de memorizar.

4 2 1 4 2 1 𝟒 𝟐
A=(5 3 2) → det(A)= (5 3 2 𝟓 𝟑)
2 1 1 2 1 1 𝟐 𝟏
En este paso se repiten las dos primeras
columnas y se ubican en la parte derecha para
poderlas operar
Encabezado: MENSAJES OCULTOS

Ahora se multiplica de la siguiente manera teniendo en cuenta los signos positivo (+) y negativo

(-).

det (A)= (4*3*1) + (2*2*2) + (1*5*1) - (2*3*1) - (1*2*4) - (1*5*2)

det (A)= 12 + 8 + 5 – 6 – 8 – 10

det (A)= 1 Determinante hallado

Ya con este resultado podemos desarrollar la inversa respectiva de nuestra matriz clave.

4 2 1 −1
Paso No. 2: Hallar la MATRIZ INVERSA de nuestra matriz A=(5 3 2)
2 1 1

Tenemos nuestra igualdad:

Tomamos una a una cada columna y fila; y realizamos cada operación para ir hallando cada valor

de nuestra matriz inversa. En este caso los valores en color rojo no los tenemos en cuenta y

solamente operamos los números que encontramos en color verde de la siguiente forma: Nota: El

signo de nuestro determinante irá cambiando por cada operación:


Encabezado: MENSAJES OCULTOS

𝟒 𝟐 𝟏
(𝟏+𝟏)
𝑪𝟏𝟏 = (−𝟏) ∗ |𝟓 𝟑 𝟐| = 𝟏 ∗ (𝟑 ∗ 𝟏 − 𝟐 ∗ 𝟏) = 𝟏
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
(𝟏+𝟐)
𝑪𝟏𝟐 = (−𝟏) ∗ |𝟓 𝟑 𝟐| = −𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟐 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
𝑪𝟏𝟑 = (−𝟏)(𝟏+𝟑) ∗ |𝟓 𝟑 𝟐| = 𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟑 ∗ 𝟐) = −𝟏
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
𝑪𝟐𝟏 = (−𝟏)(𝟐+𝟏) ∗ |𝟓 𝟑 𝟐| = −𝟏 ∗ (𝟐 ∗ 𝟏 − 𝟏 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
(𝟐+𝟐)
𝑪𝟐𝟐 = (−𝟏) ∗ |𝟓 𝟑 𝟐| = 𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟏 ∗ 𝟐) = 2
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
𝑪𝟐𝟑 = (−𝟏)(𝟐+𝟑) ∗ |𝟓 𝟑 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟐 ∗ 𝟐) = −𝟏 ∗ 𝟎 = 𝟎
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
𝑪𝟑𝟏 = (−𝟏)(𝟑+𝟏) ∗ |𝟓 𝟑 𝟐| = 𝟏 ∗ (𝟐 ∗ 𝟐 − 𝟏 ∗ 𝟑) = 𝟏
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
𝑪𝟑𝟐 = (−𝟏)(𝟑+𝟐) ∗ |𝟓 𝟑 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟐 − 𝟏 ∗ 𝟓) = −𝟏 ∗ 𝟑 = −𝟑
𝟐 𝟏 𝟏

𝟒 𝟐 𝟏
(𝟑+𝟑)
𝑪𝟑𝟑 = (−𝟏) ∗ |𝟓 𝟑 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟑 − 𝟐 ∗ 𝟓) = 𝟐
𝟐 𝟏 𝟏

Por último, con estos resultados creamos nuestra matriz inversa:

1 −1 1
(−1)
𝐴 =(−1 2 −3 )
−1 0 2
Encabezado: MENSAJES OCULTOS

Ya con esta MATRIZ INVERSA podemos operar el mensaje interceptado con la asignación
numérica respectiva:

Paso No. 3: Desencriptar MENSAJE OCULTO

Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de una

mejor forma con nuestra matriz inversa de forma 3*3:

1 −1 1 7 7 −20 +17= 𝟒
[ −1 2 −3 ] [20] = −7 +40 −51= −𝟏𝟖 → 11
−1 0 2 17 −7 +0 +34= 𝟐𝟕

1 −1 1 14 14 −21 +11= 𝟒
[ −1 2 −3 ] [21] = −14 +42 −33= −𝟓 → 24
−1 0 2 11 −14 +0 +22= 𝟖

1 −1 1 21 21 −25 +24= 𝟐𝟎
[ −1 2 −3 ] [25] = −21 +50 −72= −𝟒𝟑 → 15
−1 0 2 24 −21 +0 +48= 𝟐𝟕

1 −1 1 7 7 −1 +26= 𝟑𝟐 → 3
[ −1 2 −3 ] [ 1 ] = −7 +2 −78= −𝟖𝟑 → 4
−1 0 2 26 −7 +0 +52= 𝟒𝟓 → 16

1 −1 1 16 16 −7 +24= 𝟑𝟑 → 4
[ −1 2 −3 ] [ 7 ] = −16 +14 −72= −𝟕𝟒 → 13
−1 0 2 24 −16 +0 +48= 𝟑𝟐 → 3

1 −1 1 15 15 −20 +9 = 𝟒
[ −1 2 ] [
−3 20 ] = −15 +40 −27= −𝟐 → 27
−1 0 2 9 −15 +0 +18= 𝟑

1 −1 1 7 7 −20 +17= 𝟒
[ −1 2 −3 ] [20] = −7 +40 −51= −𝟏𝟖 → 11
−1 0 2 17 −7 +0 +34= 𝟐𝟕
Encabezado: MENSAJES OCULTOS

1 −1 1 1 1 −0 +3= 𝟒
[ −1 2 ]
−3 0[ ] = −1 +0 −9= −𝟏𝟎 → 19
−1 0 2 3 −1 +0 +6= 𝟓

1 −1 1 23 23 −8 +6 = 𝟐𝟏
[ −1 2 ]
−3 8[ ] = −23 +16 −18= −𝟐𝟓 → 4
−1 0 2 6 −23 +0 +12= −𝟏𝟏 → 18

1 −1 1 16 16 −26 +7 = −𝟑 → 26
[ −1 2 −3 ] [26] = −16 +52 −21= 𝟏𝟓
−1 0 2 7 −16 +0 +14= −𝟐 → 27

Por último y teniendo ya estos resultados, los podemos agrupar y les asignamos la letra o signo

respectivo de acuerdo a la tabla dada en nuestro TC para descifrar nuestro mensaje: (No

olvidemos que seguimos trabajando con módulo 29).

Este sería nuestro mensaje descifrado:


11
27

24

20
15
27

16

13

27

11
27

19

21

18
26
15
27
4

3
4

3
4

3
4

4
E L _ E X I T O _ D E P E N D E _ D E L _ E S F U E R Z O _
Encabezado: MENSAJES OCULTOS

Referencias Bibliográficas

Ramírez, H. E. (fecha). Sistema de Ecuaciones y Matrices. Sistema de Ecuaciones. Recuperado de

https://poli.instructure.com/courses/6841/files/1116970?module_item_id=408081

Ramírez, H. E. (fecha). Operaciones con Matrices. Suma y multiplicación por escalar. Recuperado

de https://poli.instructure.com/courses/6841/files/1116977?module_item_id=408083

Ramírez, H. E. (fecha). Determinantes. Cálculo de determinantes. Recuperado de

https://poli.instructure.com/courses/6841/files/1116971?module_item_id=408087

Contreras, M. (2011). U.N.A.M. Criptografía. Técnicas Clásicas de Cifrado. Recuperado de

https://unamcriptografia.wordpress.com/2011/10/05/hill/

Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de

http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf

Gutiérrez, I. y Robinson, J. (2012). Algebra Lineal. Barranquilla, Colombia: Editorial Universidad

del Norte.

Potrebbero piacerti anche