Sei sulla pagina 1di 11

POLITÉCNICO GRAN COLOMBIANO

FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS

INGENIERÍA INDUSTRIAL

TRABAJO COLABORATIVO

“CRIPTOGRAFÍA UNA APLICACIÓN DEL ÁLGEBRA LINEAL”

LADY ROCÍO GÓMEZ DEL VALLE (1721980702)

MENDIVELSO PINZÓN LEIDY ASTRID (1911981757)

CABRERA MORA HENRY (1911980368)

CESPEDES CAPERA JOSE ANTONIO (1911980142 )

RIVERA CAMACHO JULIO ANDRES (1911981247 )

INSTRUCTOR

BALLESTEROS CARLOS

COLOMBIA, MARZO 09 DE 2019


Trabajo Colaborativo

Objetivo General
Consultar, Identificar, explicar, debatir, argumentar, resumir, ejecutar, aprender y suministrar a través
del trabajo en equipo, los esquemas de trabajo adecuados para la aplicación del Algebra lineal en la
criptografía.

Objetivos Específicos
- Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de cifrado
y descifrado de mensajes.
- Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
- Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular,
para resolver situaciones problema.
- Desarrollar estrategias de aprendizaje que nos ayuden a ejercitar voluntariamente nuestra
mente para investigar, comprender y aprender.
- Fortalecer y desarrollar habilidades para trabajar de forma colectiva y reafirmar la
importancia que esto tiene en el ámbito educativo y profesional para el alcance de grandes
objetivos.

Justificación
La investigación acerca del Sistema de Hill para encriptar y desencriptar mensajes nos permitirá
distinguir y abordar los procesos y conceptos vistos en la material de Algebra lineal, los cuales están
directamente relacionados con el álgebra de matrices, algunos de estos conceptos pueden ser:
Interpretación, multiplicación matricial, cálculo de un determinante, matriz de cofactores, matriz
adjunta y matriz inversa entre otros; además nos permiten reafirmar estos conocimientos poniéndolos
en práctica, aplicados a la resolución de problemas concretos, en un área específica, lo cual será un
gran aporte a nuestras actividades futuras en el ámbito profesional.

No se puede ignorar que el proceso de estudio virtual requiere de autonomía, disciplina, esfuerzo,
dedicación, tolerancia a la frustración, sacrificio y cambio de hábitos para lograr los objetivos de
aprendizaje esperados y cuando no se obtienen estos resultados nos enfrentamos al desánimo, el cual
nos puede tentar a abandonar las metas trazadas, por eso este trabajo nos permitira implementar
estrategias de estudio y de trabajo, tanto individuales como colectivas por medio de la investigación,
complementariedad, corrección o retroalimentación a las participaciones hechas por los integrantes
del grupo, las cuales nos ayudaran a fortalecer debilidades y serán una alternativa positiva en
momentos de crisis, para complementar lo anterior citamos esta célebre frase de del escritor Ernesto
Sábato.

“El ser humano aprende en la medida en que participa en el descubrimiento y la invención. Debe
tener libertad para opinar, para equivocarse, para rectificarse para ensayar métodos y caminos para
explorar”
Trabajo Colaborativo

INTRODUCCIÓN
El método de Hill está basado en el Algebra lineal y ha sido un gran aporte en la historia de la
criptografía, tenemos que la criptografía, de los términos griegos ‘’Krypto’’ oculto y graphos
“escritura’’, es la ciencia de transformar el contenido de un mensaje para que, al ser emitido por un
canal inseguro, no pueda ser interpretado más que por el destinatario. En el desarrollo de esta
investigación realizaremos una introducción a cerca de la criptografía vista desde la antigüedad, la
actualidad y el futuro, expondremos también los términos y procedimientos matemáticos que se usan
para encriptar una palabra y desencriptar un mensaje especifico, con el fin de abordar el tema del
algebra matricial desde un caso de la vida real.

Marco teórico

La criptografía

Ciencia de transformar el
contenido de un mensaje

En la Antigüedad En la actualidad En el futuro

En la antigüedad la Forma parte de nuestra vida No podemos imaginar cómo


criptografía fue usada por cotidiana. Fue el uso de los será la criptografía dentro de
gobernantes, militares y ordenadores y el nacimiento 30 años. Hay quien apuesta
sectas secretas. de las primeras redes que los por la criptografía cuántica,
conectaban las que quizás la Teoría de Números
impulsaron la extraordinaria aún contenga posibilidades
expansión de sus métodos para mejorar la seguridad de
las comunicaciones, quizás
que ha sucedido en los
nadie sospecha aún cómo nos
últimos 40 años. Cada vez
comunicaremos para
que compramos por internet
entonces. Esto nos lleva a
o usamos nuestro certificado pensar que nos estamos
digital para realizar algún preparando para escribir el
trámite administrativo, futuro.
.
estamos poniendo en marcha
una compleja maquinaria
criptográfica.
Trabajo Colaborativo

LA MATEMÁTICA

Tiene infinidad de herramientas que nos ayudan a resolver problemas


que se presentan en nuestro diario vivir, desde cómo sobrevivir con un
salario mínimo, hasta el uso de la criptografía, siendo esta el tema
principal de esta investigación y la cual resulta ser una aplicación del
sistema algebraico de matrices.

Matriz

Se puede definir como un conjunto de elementos (números) ordenados


en filas y columnas que se usan como contenedores para almacenar datos,
las matrices son de mucha utilidad en problemas prácticos de la vida
diaria. Sobre todo en aquellos que involucran Sistemas de Ecuaciones
Lineales

Se relacionan mediante Por su forma son Se usan para Tenemos que:

Operaciones Cuadradas Plantear Una matriz es invertible si al


situaciones calcular su determinante el
Tiene la misma reales
Como: reste este resulta ser
➢ Suma cantidad de filas
diferente de cero. |𝐴| ≠ 0
➢ Producto que de columnas.
terminado Son de orden n x n Aplicaciones
➢ Producto matemáticas El determinante es un escalar
➢ Transposición Fila que solo se puede calcular si
se trata de una Matriz
Tienen una sola Aplicaciones
cuadrada
fila. Son de orden
Económicas
mx1
La adjunta de A será la
Columnas misma transpuesta de la
matriz de cofactores de A
Tienen una sola
columna, son de
orden 1 x m Al multiplicar la
transpuesta de |𝐴| x la
matriz A, el resultado será
una matriz identidad.
Trabajo Colaborativo

Desarrollo

Problemática A
1 −4
Cifrar la palabra DEDICACION usando el método de Hill, empleando la matriz clave ( ) y la
0 1
asignación numérica que aparece en el siguiente recuadro.

Método
1-Determinamos que la palabra DEDICACION debe ser cifrar usando el módulo 29, el cual
contempla las 27 letras del alfabeto, (-) y el (.)

2- Asociamos cada letra del alfabeto con un número. La forma más sencilla de hacerlo es con la
asociación natural ordenada, con lo cual obtenemos la siguiente tabla.

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

3-Se separa en bloques, como la palabra DEDICACION tiene 10 caracteres se van a formar 5 bloques
debido a que la matriz clave es de 2x2. Asi:

3 3 2 2 15
B1 = ( ) , B2 = ( ) , B3 = ( ) , B4 = ( ) , B5 = ( )
4 8 0 8 13

1 −4
4-Trabajamos con la matriz cuadrada clave: ( ) y la multiplicamos por cada uno de los bloques
0 1
obtenidos en el paso anterior, así:

1 −4 3 1𝑥3 + (−4𝑥4) 3 − 16 −13


( )𝑥( ) = ( ) =( ) =( )
0 1 4 0 𝑥3 + 1𝑥 4 0+4 4
1 −4 3 ( ) 3 − 32 −29
( ) 𝑥 ( ) = (1𝑥3 + −4𝑥8 ) = ( ) =( )
0 1 8 0 𝑥3 + 1𝑥 8 0+8 8
1 −4 2 1𝑥2 + (−4𝑥0) 2−0 2
( )𝑥( ) = ( ) =( ) =( )
0 1 0 0 𝑥2 + 1𝑥 0 0+0 0
1 −4 2 1𝑥2 + (−4𝑥8) 2 − 32 −30
( )𝑥( ) = ( ) = ( ) =( )
0 1 8 0 𝑥2 + 1𝑥 8 0+8 13
1 −4 1𝑥15 + (−4𝑥13 15 − 52 −37
( ) 𝑥 (15) = ( )=( )=( )
0 1 13 0 𝑥15 + 1𝑥 13 0 + 13 13
Trabajo Colaborativo

5-Como ya identificamos que debemos resolver el ejercicio usando Modulo 29, esto quiere decir que
se consideran los números 0,1,2,3,4,5....28, y el resto se identifican de forma cíclica por ejemplo, el
29 es igual a 0, el 30 es igual a 1, el 31 es igual a 2 y así sucesivamente, la misma situación ocurre
con los números negativos, el -1 es igual a 28, el -2 es igual a 27, el -3 es igual a 26, etc." Los números
del paso anterior que resultaron ser mayores a 28 fueron convertidos a módulo 29 y esta fue la
resultante.

Mod 29 -13 -29 -30 -37


Resultante 16 4 0 8 2 0 28 8 21 13
Mensaje P E A I C A . I U N

Resultado A
El resultado de Cifrar la palabra DEDICACION usando el método de Hill, empleando la matriz clave
1 −4
( ) y la asignación numérica en módulo 29 es PEAICA.IUN
0 1

Conclusiones
➢ El álgebra de matrices es una herramienta poderosa para resolver problemas de la vida
cotidiana.
➢ Si tenemos números negativos en la matriz clave, debemos tener cuidado a la hora de aplicar
el modulo seleccionado.
➢ De acuerdo con el modulo en el que se decida trabajar, el resultado será diferente.

Problemática B
Aplicando el método de Hill descifrar el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH,
4 2 1
la matriz clave es (5 3 2).
2 1 1

Método
Para poder descodificar los mensajes cifrados mediante el método de Hill se necesita que la matriz
de la transformación lineal utilizada, la clave, sea una matriz invertible.
Esto quiere decir que el primer paso es calcular el determinante de la matriz clave y si este es diferente
de cero, podremos concluir que nuestra matriz es invertible

1-Se calcula el determinante de la Matriz clave de 3X3


Existen varios métodos para hallar el determinante de una matriz, en este caso aplicarnos el siguiente:
Primero se toma la matriz clave y debajo de ella se transcriben las dos primeras filas de dicha matriz
(filas indicadas en azul) paso a seguir se multiplican los números tal y como indican las flechas, se
realiza una suma y después una resta, siempre se debe tener en cuenta la ley de los signos.
Trabajo Colaborativo

4 2 1
5 3 2
|A|= 2 1 1
4 2 1
(5 3 2)
|A|= (12+5+8) – (6+8+10)
|A|= 25-24=1

2-Se calcula la matriz inversa de la matriz clave, ya que el determinante de la misma resulto ser
diferente de cero.
Fórmula para calcular la inversa de una matriz
1
𝐴−1 = |𝐴| 𝑥 𝐴𝑑𝑗𝑢𝑛𝑡𝑎 𝐴

2.1-Como no tenemos la matriz adjunta de A, procedemos a calcularla, para lo cual debemos tener en
claro que la adjunta de A será la misma transpuesta de la matriz de cofactores, entonces calculamos
el cofactor de A

4 21 (3x1 - (1x2) = 3-2 = 1


3 2
𝐴 = 5 3 2)
( Cofactor de A= +( ) − (5 2) + (5 3)
1 1 2 1 2 1 - ( (5x1) - (2x2) ) = - (5-4) = -1
2 1 1
(5x1) - (2x3) = 5-6 = -1
2 1 4 1 4 2
−( )+( )−( )
1 1 2 1 2 1 - ( (2x1)-(1x1) ) = - (2-1) = -1
(4x1) - (2x1) = 4-2 = 2
2 1 4 1 4 2 -( (4x1)-(2x2) ) = -(4-4) = 0
+( )+( )+( )
3 2 5 2 5 3
(2x2) - (3x1) = 4-3 = 1
-( (4x2)-(5x1) ) = (8-5) = -3
(4x3) - (5x2) = 12-10 = 2

1−1−1
Y así obtenemos el Cofactor de A= ( −1 2 0 )
1 −3 2

Teniendo esta Matriz cofactor planteamos su transpuesta la cual será la misma Adjunta de A, que al
ser multiplicada x la matriz clave dará como resultado una matriz identidad, esta es la comprobación
de que el ejercicio va bien.
1−1 1 421
(−1 2 − 3)x(5 3 2)
−1 0 2 211
Trabajo Colaborativo

Proceso de multiplicar estas dos matrices 3x3.


𝐶11 = 1 x 4 + (-1)(5) + 1 x 2 = 4-5+2 = 1
𝐶12 = 1 x 2 + (-1) x 3+1 x 1 = 2-3+1 = 0
𝐶13 = 1 x 1+(-1) x 2+1 x 1 = 1-2+1 = 0

𝐶21 = (-1)(4)+2(5)+(-3) x 2 = -4+10-6 = 0


𝐶22 = (-1)(2) + 2 x 3 + (-3) (1) = -2+6-3 = 1
𝐶23 = (-1)(1) + 2 x 2 + (-3)(1) = -1+4-3 = 0

𝐶31 = (-1)(4) + 0 x 5 + 2 x 2 = -4+0+4 = 0


𝐶32 = (-1)(2) + 0 x 3 + 2 x 1 = -2+0+2 = 0
𝐶33 = (-1)(1) + 0(2) + 2 x 1 = -1+0+2 = 1
100
( 0 10 ) Tenemos como resultado una matriz identidad
001

Ahora con la adjunta de A ya podemos calcular la inversa


1
𝐴−1 = (𝐴) x Adjunta A

1−1 1
1
𝐴−1 =1 x (−1 2 − 3)
−1 0 2
1−1 1
𝐴−1 = (−1 2 − 3)
−1 0 2

Como se mencionó al principio para aplicar el método de Hill se debe tener la matriz inversa de la
matriz clave, como ya la tenemos procedemos a descifrar el mensaje

3-Se descompone el mensaje interceptado, en bloques con tres letras cada uno. Se tiene en total 30
caracteres, entonces se forman 30/3 = 10; es decir, 10 bloques.

HT Q Ñ U L U Y X HBZ P HX O T J HT Q BADW I GP Z H
7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7
Trabajo Colaborativo

7 14 21 7 16 15 7 1 23 16
C1=(20), C2=(21), C3=(25), C4=( 1 ), C5=( 7 ), C6=(20), C7=(20), C8=(0), C9=( 8 ), C10=(26)
17 11 24 26 24 9 17 3 6 7

4- Calculamos los productos multiplicando la Matriz codificadora ( ) por los bloques de matrices
anteriormente organizados, cualquier resultado que sea negativo o mayor a 28 debe ser transpuesto
en Modulo 29, que es el modulo elegido para descifrar este mensaje.

1 −1 −1 7 7 − 20 + 17 4 4
𝐵1 = (−1 2 −3) ∗ (20) = (−7 + 40 − 51) = (−18) 𝑀𝑜𝑑 29 (11)
1 0 2 17 −7 + 0 + 34 27 27
1 −1 −1 14 14 − 21 + 11 4 4
𝐵2 = (−1 2 −3) ∗ (21) = (−14 + 42 − 33) = (−5) 𝑀𝑜𝑑 29 (24)
1 0 2 17 −14 + 0 + 22 8 8
1 −1 −1 21 21 − 25 + 24 20 20
𝐵3 = (−1 2 −3) ∗ (25) = (−21 + 50 − 72) = (−43) 𝑀𝑜𝑑29 (15)
1 0 2 24 −21 + 0 + 48 27 27
1 −1 −1 7 7 − 1 + 26 32 3
𝐵4 = (−1 2 −3 ) ∗ ( 1 ) = (−7 + 2 − 78) = (−83) 𝑀𝑜𝑑29 ( 4 )
1 0 2 26 −7 + 0 + 52 45 16
1 −1 −1 16 16 − 7 + 24 33 4
𝐵5 = (−1 2 −3 ) ∗ ( 7 ) = (−16 + 14 − 72) = (−74) 𝑀𝑜𝑑29 (13)
1 0 2 24 −16 + 0 + 48 32 3
1 −1 −1 15 15 − 20 + 9 4 4
𝐵6 = (−1 2 −3 ) ∗ (20 ) = (−15 + 40 − 27) = (−2) 𝑀𝑜𝑑 29 (27)
1 0 2 9 −15 + 0 + 18 3 3
1 −1 −1 7 7 − 20 + 17 4 4
𝐵7 = (−1 2 −3) ∗ (20) = (−7 + 40 − 51) = (−18) 𝑀𝑜𝑑 29 (11)
1 0 2 17 −7 + 0 + 34 27 27
1 −1 −1 1 1− 0+ 3 4 4
𝐵8 = (−1 2 −3) ∗ (0) = (−1 + 0 − 9) = (−10) 𝑀𝑜𝑑 29 (19)
1 0 2 3 −1 + 0 + 6 5 5
1 −1 −1 23 23 − 8+ 6 21 21
𝐵9 = (−1 2 −3) ∗ ( 8 ) = (−23 + 16 − 18) = (−25) 𝑀𝑜𝑑 29 ( 4 )
1 0 2 0 −23 + 0 + 12 −11 18
1 −1 −1 16 16 − 26 + 7 −3 26
𝐵10 = (−1 2 −3) ∗ (26) = (−16 + 52 − 21) = ( 15 ) 𝑀𝑜𝑑 29 (15)
1 0 2 7 −16 + 0 + 14 −2 27
Trabajo Colaborativo

5-Finalmente traduciendo los números a sus correspondientes letras del alfabeto se obtiene que el
mensaje original enviado es”
Calculado -18 -5 -43
Mod 29 4 11 27 4 24 8 20 15 27
Mensaje E L _ E X I T O _

32 -83 45 33 -74 32 -2 -18


3 4 16 4 13 3 4 27 3 4 11
D E P E N D E _ D E L

-10 -25 -11 -3 -2


27 4 19 5 21 4 18 26 15 27
_ E S F U E R Z O _

Resultado B
El mensaje es EL_EXITO_DEPENDE_DEL_ESFUERZO_

Conclusiones
➢ Para poder descodificar los mensajes cifrados mediante el método de Hill se necesita que la
matriz de la transformación lineal utilizada, la clave, sea una matriz invertible.
➢ Para saber si se puede calcular la matriz inversa de una matriz, se debe calcular el
determinante de la misma
➢ Si el determinante de una matriz es diferente de cero, esta matriz será invertible
➢ La adjunta de A será la misma transpuesta de la matriz de cofactores de A

Conclusiones Generales
➢ El trabajo en equipo es la clave para alcanzar grande objetivos, al inicio de esta investigación
cada miembro del equipo resolvió de manera individual el cifrado de la palabra asignada y
se encontraron resultados diferente para cada caso, después cada uno puso al servicio del
grupo sus conocimientos adquiridos por medio de investigación y de forma grupal resolvimos
de nuevo el ejercicio, obteniendo una única respuesta.

➢ “En la vida diaria el concepto de matrices es de gran relevancia, ya que las matrices se
usan como contenedores para almacenar datos relacionados. ... Actualmente,
las matrices son de mucha utilidad en problemas prácticos de la vida diaria. Sobre todo en
aquellos que involucran Sistemas de Ecuaciones Lineales’ 1 Antes de realizar esta

1
Aplicacion de las matrices en la vida diaria. (10 de 03 de 2019). Obtenido de
https://es.scribd.com/doc/119256851/Aplicacion-de-Las-Matrices-en-La-Vida-Diaria
Trabajo Colaborativo

investigación los miembros de equipo no teníamos claro cuál era la importancia de conocer
y aprender los procedimientos relacionados con el álgebra lineal y en específico con el
álgebra matricial, después de realizar el proceso sabemos que será una herramienta poderosa
para nuestras actividades futuras en el ámbito profesional de la ingeniería, ya que permiten
plantear y resolver problemas de la vida diaria.

Bibliografía
Aplicacion de las matrices en la vida diaria. (10 de Abril de 2018). Obtenido de
https://es.scribd.com/doc/119256851/Aplicacion-de-Las-Matrices-en-La-Vida-Diaria

Ballesteros, C. (Febrero-Marzo de 2019). Sesiones de Elluminate y Canvas. Obtenido de Plataforma


politecnico gran colombiano

CryptoHill. (29 de Junio de 2011). Obtenido de Parte 2 (descifrado de Hill) completada:


http://cryptohill.blogspot.com/2011/06/parte-2-descifrado-de-hill-completada.html

Cuaderno de cultura cientifica. (11 de Enero de 2017). Criptografía con matrices, el cifrado de Hill.
Obtenido de https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

Cuaderno de cultura cientifica. (11 de Enero de 2017). Criptografía con matrices, el cifrado de Hill.
Obtenido de https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

Espinosa, M. (25 de Agosto de 2017). Me. Obtenido de Matrices Multiplicacion de matrices 2x2 y
2x1: https://www.youtube.com/watch?v=fWFd8BpwS9I

Gust. (13 de Marzo de 2016). El informe escrito: partes y recomendaciones para su elaboración.
Obtenido de https://www.youtube.com/watch?v=IfjlHw4O7LQ

Gutiérrez González , E., & Sandra , I. (2014). En Algebra lineal y sus aplicaciones (págs. 68-71).
Editorial Patria.

Moreno, F., Marth, N., & Robolledo, L. (2010). Cómo escribir textos académicosos según normas
internacionales APA, IEEE, MLA VANCOVER, INCONTEC. Barranquilla: Universidad del Norte

Potrebbero piacerti anche