Sei sulla pagina 1di 9

CIFRADO Y DESCIFRADO DE MENSAJES

ALGEBRA LINEAL

TRABAJO COLABORATIVO CONSOLIDADO ÁLGEBRA LINEAL SEMANA 5

INTEGRANTES:

ANGUIE VANESSA VARGAS MONTAÑEZ

CLAUDIA MERCEDES CABRERA NINCO

ÓSCAR JULIAN PÉREZ GONZALEZ

YENIFER PALOMAR CABRERA

TUTOR:

JOSELIN MONTEALEGRE

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN COLOMBIANO


FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS
DEPARTAMENTO DE CIENCIAS
2019
TABLA DE CONTENIDO

INTRODUCCIÓN ................................................................................................................................ 1
JUSTIFICACIÓN .................................................................................................................................. 2
OBJETIVO........................................................................................................................................... 3
ACTIVIDAD 1 (CIFRADO METODO HILL) .............................................................................................. 4
ACTIVIDAD 2 (DESCIFRADO DE MENSAJES) ......................................................................................... 5
INTRODUCCIÓN

En esta actividad se define para realizar un análisis matemático a partir del algebra lineal
entender y resolver diferentes ecuaciones Esta rama de las matemáticas nos permite además
explorar otros conceptos como las matrices, vectores, espacios vectoriales para casos más
complejos y hasta transformaciones lineales.

Una de las razones del desarrollo del trabajo colaborativo es que a través de las diferentes
opiniones de nuestros compañeros podamos interactuar y poder entender las actividades
planteadas

El sistema de Hill es un cifrado de sustitución poligráfica basado en el álgebra lineal, fue el primer
cifrado practico para operar

sobre más de tres símbolos inmediatamente. Este sistema opera de la siguiente manera, cada
letra está representada por un número, para encriptar un mensaje cada bloque de n letras
(considerado un vector) esta multiplicado por una matriz invertible n x n. para desencriptar un
mensaje cada bloque es multiplicado por el inverso de la matriz usada para la encriptación.

La matriz usada para la encriptación es la llave de cifrado y tiene que ser escogida aleatoriamente
del conjunto de matrices invertibles m x n o matrices de 2x2.
JUSTIFICACIÓN

Las razones que motivan realizar las actividades propuestas son el interés por adquirir
habilidades y conocimientos en el área de las matemáticas, basándonos en el algebra lineal los
cuales es una etapa de aprendizaje en nuestro proceso como estudiantes de Ingeniera Industrial
Semestre A 2019 del Politécnico Gran colombiano para ser excelentes profesionales.

OBJETIVO

Adquirir la destreza para encriptar y desencriptar mensajes a través del método Hill y método
de ley Sarrus.
ACTIVIDAD 1. CIFRADO DE MENSAJES

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso
(paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave(10 −4
1
)

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa
el espacio entre las palabras).

Solución de la primera actividad

Se procede a realizar el respectivo operación matricial. Reemplazando con la asignación


numérica.

D,E(𝟑𝟒) D,I(𝟑𝟖) D,E(𝟑𝟒) C,A(𝟐𝟎) C,I(𝟐𝟖) O,N(𝟏𝟓


𝟏𝟑
)

1 −4
De esta manera demostramos la respectiva palabra, y la matriz clave es (0 1 )

Ahora procedemos hace realizar la multiplicación de matrices:

(10 −4
1
)*(34) = (1∗3
0∗3
) + (−4 ∗4
1∗ 4
)=(−13
4
) = (16
4
)

(10 −4
1
)*(38) = (1∗3
0∗3
) + (−4 ∗8
1∗ 8
)=(−29
8
) = (08)

(10 −4
1
)*(20) = (1∗2
0∗2
) + (−4 ∗0
1∗ 0
)=(20)

(10 −4
1
)*(28) = (1∗2
0∗2
) + (−4 ∗8
1∗ 8
)=(−32
8
) = (26
8
)

(10 −4
1
)*(15
13
) = (1∗15
0∗15
) + (−4 ∗13
1∗ 13
)=(−37
13
) = (21
13
)

Estos datos son de acuerdo a la aplicación del modulo 29

Entonces como resultado tenemos: (16, 4, 0, 8,2,0, 26,8,21,13) que Significa PEAICAZIUN.
ACTIVIDAD 2. DECIFRAR PALABRA CLAVE

Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto con este mensaje


encriptado, solo se logró obtener la matriz clave.

4 2 1
5 3 2
2 1 1
La misión del grupo es:
1. Descifrar tal mensaje.
2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el
mensaje.

SOLUCIÓN
Identificamos la variable de entrada y según lo aprendido del modelo utilizamos Sarrus y decimos
que:

(4 ∗ 3 ∗ 1) + (2 ∗ 2 ∗ 2) + (1 ∗ 5 ∗ 1) − (2 ∗ 3 ∗ 1) − (1 ∗ 2 ∗ 4) − (1 ∗ 5 ∗ 2)
= (12 + 8 + 5) − (6 ∗ 8 ∗ 10) = (25 − 24) = 1
Después de llegar al resultado, ahora procedemos a identificar la variable de 1
4 2 1
5 3 2=1
2 1 1
Identificamos que el determinante es diferente a cero, por ende decimos que se procede a ubicar
la matriz inversa de la matriz clave, por medio de la matriz adjunta
𝐶11 𝐶21 𝐶31
A-1 =1/|A|* ad de A, entonces ad A = Cof(AT )=( 𝐶12 𝐶22 𝐶32)
𝐶13 𝐶23 𝐶33
El cual nos despliega el siguiente concepto, reemplazando la matriz propuesta:

C11=(-1)1+1(3 * 1 – 2 * 1) = (-1)2 ( 3 – 2) = 1

C12=(-1)1+2(5 * 1 – 2 * 2) = (-1)3 ( 5 – 4) = -1

C13=(-1)1+3(5 * 1 – 3 * 2) = (-1)4 ( 5 – 6) = -1
C21=(-1)2+1(2 * 1 – 1 * 1) = (-1)3 ( 2 – 1) = -1

C22=(-1)2+2(4 * 1 – 1 * 2) = (-1)4 ( 4 – 2) = 2

C23=(-1)2+3(4 * 1 – 2 * 2) = (-1)5 ( 4 – 4) = 0

C31=(-1)3+1(2 * 2 – 1 * 3) = (-1)4 ( 4 – 3) = 1

C32=(-1)3+2(4 * 2 – 1 * 5) = (-1)5 ( 8 – 5) = -3

C33=(-1)3+3(4 * 3 – 2 * 5) = (-1)6 ( 12 – 10) = 2

Después de esta operación observamos que la matriz inversa definida es


1 −1 1
A-1= −1 2 −3
−1 0 2
Después de obtener la matriz inversa, continuamos con la operación.
Se observa que algunos coeficientes tienen signos negativos, procedemos a reducirlo con el
módulo 29 ya explicado en este documento.
1 28 1
28 2 26
28 0 2
Ahora procedemos a descifrar el mensaje, donde los dividimos de a tres. “
HTQÑULUYXHBZPHXOTJHTQBADWIGPZH”
7 14 21 7 16 15 7 1
HTQ=(20) ÑUL=(21) UYX=(25)HBZ=( 1 )PHX=( 7 ) OTJ=(20) HTQ=(20) BAD=(0)
17 11 14 26 24 9 17 3
23 16
WIG=( 8 ) PZH=(26)
6 7
Luego de ubicar la matriz, procedemos a multiplicar cada uno de los bloques para llegar al
mensaje cifrado.

1 28 1 7 584 4
(28 2 26) (20) = (678) aplicamos el mod 29 (11) = EL_
28 0 2 17 230 27

1 28 1 14 613 4
(28 2 26) (21) = (720) aplicamos el mod 29 (24) = EXI
28 0 2 11 414 8
1 28 1 21 745 20
(28 2 26) (25) = (1262) aplicamos el mod 29 (15) = TO_
28 0 2 14 636 27

1 28 1 7 61 3
(28 2 26) ( 1 ) = (874) aplicamos el mod 29 ( 4 ) = DEP
28 0 2 26 248 16

1 28 1 16 236 4
(28 2 26) ( 7 ) = (1086) aplicamos el mod 29 (13) = END
28 0 2 24 496 3

1 28 1 15 584 4
(28 2 26) (20) = (694) aplicamos el mod 29 (27) = E_D
28 0 2 9 438 3

1 28 1 7 584 4
(28 2 26) (20) = (678) aplicamos el mod 29 (11) = EL_
28 0 2 17 230 27

1 28 1 1 4 4
(28 2 26) (0) = (106) aplicamos el mod 29 (19) = ESF
28 0 2 3 34 5

1 28 1 23 253 21
(28 2 26) ( 8 ) = (816) aplicamos el mod 29 ( 4 ) = UER
28 0 2 6 656 18

1 28 1 16 751 26
(28 2 26) (26) = (682) aplicamos el mod 29 (15) = ZO_
28 0 2 7 462 27

Con este ultimo resultado llegamos al resultado, de la frase descifrada EL ÉXITO DEPENDE DEL
ESFUERZO.
CONCLUSIÓN

Después de realizar los ejercicios y poner en practica lo aprendido en los modulos, para
desarrollar el trabajo colaborativo se deduce que el sistema matricial es una forma organizada
de entender las matemáticas, dándonos claridad en cada una de las teorías propuestas en el foro.
Es importante tener orden operacional al momento de aplicar cada uno de los pasos del cifrado,
y tener claras cada una de las teorías propuestas.

Potrebbero piacerti anche