Sei sulla pagina 1di 17

TRABAJO COLABORATIVO

MENSAJES OCULTOS – SISTEMA DE HILL

TUTOR:
CARLOS BALLESTEROS

INSTITUCIÓN UNIVERSITARIA
POLITÉCNICO GRANCOLOMBIANO
FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS DEPARTAMENTO DE CIENCIAS BÁSICAS
TRABAJO COLABORATIVO - ÁLGEBRA LINEAL
SEMANA 7
2018
JUSTIFICACIÓN

El presente trabajo se realiza como requisito académico para el módulo de álgebra lineal,
buscando afianzar en los estudiantes el conocimiento adquirido a través de los contenidos
orientados por el tutor durante el desarrollo del módulo. Este trabajo es un medio para
fomentar la investigación y el razonamiento en los estudiantes ya que demanda la consulta de
diferentes fuentes bibliográficas, así como material didáctico o audiovisual y el uso de
herramientas tecnológicas que lleven al grupo a la solución de los problemas planteados.

INTRODUCCIÓN:

Por medio del tema “sistema de Hill para encriptar y desencriptar mensajes” investigado y
aplicado en el presente trabajo, se desarrollaron diferentes temas referentes al álgebra lineal
que se estudiaron durante el módulo, como son los sistemas de ecuaciones y matrices,
operaciones con matrices, matriz inversa, matriz triangular, determinantes vectores y sus
aplicaciones.
En este trabajo encontraremos el paso a paso para encriptar y desencriptar mensajes con el
sistema de Hill, incluso cuando tenemos variables en la matriz clave, haciendo un recorrido por
los diferentes temas mencionados anteriormente en su aplicación práctica.

OBJETIVO GENERAL
Identificar y apropiar los conceptos y procesos de álgebra lineal necesarios para el encriptado y
desencriptado de mensajes empleando el sistema de Hill.

OBJETIVOS ESPECIFICOS
1. Desarrollar las actividades planteadas aplicando correctamente los conceptos y
procedimientos para cifrar y descifrar mensajes.
3. Realizar detalladamente la descripción del proceso que se llevó a cabo para encontrar las
soluciones a los ejercicios planteados.
MARCO TEÓRICO

EL CIFRADO DE HILL
El sr. Lester s. Hill creó el cifrado de Hill en el año 1929, es un sistema criptográfico o (escrito en
clave), que consiste en cambiar o reemplazar un mensaje que contenga números, signos o
símbolos por una letra del alfabeto o una letra por un número.
Autor: Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017
(pendiente de publicación). Colaborador de la cátedra de cultura científica. Recuperado de:
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

SISTEMAS DE ECUACIONES Y MATRICES


Una matriz real de orden m x n siendo m y n números naturales es un conjunto de m x n
números distribuidos en “m” filas y “n” columnas. La importancia de esta área radica en que las
matrices constituyen una herramienta que nos permite saber rápidamente si un sistema de
ecuaciones tiene soluciones y el tipo de soluciones. Recuperado de:
https://www.matesfacil.com/matrices/matrices-sistemas.html
OPERACIONES CON MATRICES
El resultado de multiplicar dos matrices es otra matriz en la que el elemento que ocupa el
lugar cij se obtiene sumando los productos parciales que se obtienen al multiplicar todos los
elementos de la fila “i” de la primera matriz por los elementos de la columna “j” de la segunda
matriz. Es decir, multiplicamos la primera fila por los elementos de la primera columna y el
resultado será nuestro nuevo elemento. Para ello, el número de columnas de la primera matriz
debe coincidir con el de filas de la segunda.
Recuperado de: https://yosoytuprofe.com/2017/06/04/operaciones-con-matrices/

DETERMINANTES
Llamamos determinante de A, det A, al número obtenido al sumar todos los diferentes
productos de n elementos que se pueden formar con los elementos de dicha matriz, de modo
que en cada producto figuren un elemento de cada distinta fila y uno de cada distinta columna,
a cada producto se le asigna el signo (+) si la permutación de los subíndices de filas es del
mismo orden que la permutación de los subíndices de columnas, y signo (-) si son de distinto
orden.
Recuperado de:http://www.ehu.eus/juancarlos.gorostizaga/apoyo/determinantes.htm
DESARROLLO DE LAS ACTIVIDADES

ACTIVIDAD 1
1.2. A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para
cifrar la palabra DEDICACIÓN empleando la matriz clave:
1 −5
0 1
Y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa
el espacio entre las palabras).

ABCDEFGH I J

0123456 789

K L M N Ñ O P Q R S

10 11 12 13 14 15 16 17 18 19

T U V W X Y Z - .

20 21 22 23 24 25 26 27 28

Según la consulta, en el cifrado de Hill se utiliza como clave una matriz cuadrada de
números A, y es ésta la que establece la transformación lineal y=A*x, donde y,x son vectores
columna y A*x es una multiplicación de matrices.
En este caso consideramos una matriz cuadrada de 2*2 y su transformación lineal y=A*x:
𝑦1 1 −5 𝑥1 𝑦1 = 1 ∗ 𝑥1 −5 ∗ 𝑥2
= *
𝑦2 0 1 𝑥2 𝑦2 = 0 ∗ 𝑥1 +1 ∗ 𝑥2

La palabra que queremos cifrar es DEDICACIÓN


Primer paso:
Realizar la transcripción numérica de la palabra en cuestión teniendo en cuenta la tabla de
sustitución propuesta, es decir, reemplazamos cada letra de nuestro mensaje a cifrar por el
número que le corresponda según la tabla de sustitución.

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Segundo paso:
Recordemos que tenemos una transformación lineal de orden 2, por eso vamos a agrupar los
números en duplas o pares, sobre las que aplicaremos, el siguiente paso, la transformación
lineal.
(3,4) (3,8) (2,0) (2,8) (15,13)

Tercer paso:
Procedemos a transformar las duplas de números por medio de la transformación lineal dada
por la clave, en las nuevas duplas, que serán el mensaje numérico cifrado.
No podemos olvidar que estamos trabajando con los números enteros módulo 29, es decir 0,
1,2......28 el resto de números que lleguemos a obtener los identificamos con estos de manera
cíclica, es decir 29=0, 30=1, 31=2 etc. Y con los números negativos hacemos lo mismo de
manera que -1=28, -2=29,….. -29=0
𝑦1 1 −5 𝑥1
Aquí debemos utilizar la ecuación anteriormente enunciada = * para cada una
𝑦2 0 1 𝑥2
de las duplas de números obtenidos en el segundo paso.
1 −5 3 3 −20 −17 (−17 12
( )∙( )=( )=( ) + 29) = ( )
0 1 4 0 4 4 4

Cuando el producto de la multiplicación de matrices es negativo, debemos identificarlos con el


número que le corresponde según la tabla y lo hacemos sumándole el 29, como lo indica la
operación que resaltamos anteriormente, que es nuestro sistema modular, y si aún nos da otro
número negativo repetimos el proceso hasta que nos dé un número entero que esté en nuestra
tabla de modular 29
Esto se puede comprobar usando la tabla de correspondencia donde podemos ver
que −17 corresponde a 12, y lo hacemos así para el resto de números.

Continuamos:
1 −5 3 3 −40 −37 (−37 21
( )∙( )=( )=( ) + 29 = −8 + 29 = 21) = ( )
0 1 8 0 +8 8 8

En este caso restamos −37+29 = −8, como no está dentro de nuestra correspondencia de
números enteros módulo 29 se vuelve a restar de 29 como indicamos en la operación resaltada.

1 −5 2 2 0 2
( )∙( )=( )=( )
0 1 0 0 0 0
1 −5 2 2 −40 −38 (−38 20
( )∙( )=( )=( ) + 29 = −9 + 29) = ( )
0 1 8 0 +8 8 8
1 −5 15 15 −65 −50 + 29 (−21 8
( )∙( )=( )=( ) + 29 = 8) = ( )
0 1 13 0 +13 13 13

4. Cuarto paso: con el producto final que obtenemos de cada una de las multiplicaciones de
matrices que realizamos anteriormente, es decir la matriz resultante, tenemos los números
para convertir el mensaje original en un mensaje cifrado y los escribimos

12, 4, 21, 8, 2, 0, 20, 8,8, 13


5. Quinto paso: transformar de nuevo los números en sus correspondientes letras de la tabla
de correspondencia módulo 29, para convertirlo en el mensaje cifrado:

12, 4, 21, 8, 2, 0, 20, 8,8, 13


M E U I C A T I I N

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.

PRIMER PASO:
Para poder descifrar el mensaje cifrado mediante el método de Hill se necesita que la matriz de
la transformación lineal utilizada, la clave, sea una matriz inversible.
Vemos si la matriz de nuestro ejemplo lo es hallando su determinante, el cual debe ser
diferente de 0, lo podemos hallar usando la fórmula
𝑎 𝑏
Det A=( )=ad-cb
𝑐 𝑑
1 −5
𝐴=( )
0 1
𝐷𝑒𝑡 𝐴 = (1 ∙ 1) − (0 ∙ (−5)) = 1 − 0 = 1

𝐷𝑒𝑡 𝐴 = 1

SEGUNDO PASO:
Hallar la matriz inversa de A, que es la necesaria para descifrar un mensaje.
La inversa de una matriz 2*2 se puede calcular usando la fórmula
1 𝑑 −𝑏
( ) Donde lAl es el determinante de A
𝑙𝐴𝑙 −𝑐 𝑎

𝑎 𝑏 1 𝑑 −𝑏
Si A= ( ) entonces A-1= 𝑙𝐴𝑙 ( )
𝑐 𝑑 −𝑐 𝑎

Reemplazamos:
1 −5
𝐴=( )
0 1
1 1 −(−5)
𝐴−1 = ∙( )
1 −(0) 1
1 1 5
𝐴−1 = ∙( )
1 0 1

Multiplicamos por cada elemento de la matriz

1 1
∙1 ∙5
𝐴−1 = (1 1 ) = (1 5 )
1 1 0 1
∙0 ∙1
1 1
1 5
𝐴−1 = ( )
0 1

TERCER PASO:

Para descifrar el mensaje hay que utilizar nuevamente el cifrado de Hill, pero utilizando como
clave la matriz inversa A-1 (módulo 29) de la matriz A de codificación.

Por lo tanto, se empieza de nuevo transformando el mensaje en la sucesión de duplas


numéricas asociada. Y entonces se transforman mediante la transformación lineal con matriz A -
1, es decir, Y = A-1 ∙ X.

M E U I C A T I I N
12 4 21 8 2 0 20 8 8 13
(12,4) (21,8) (2,0) (20,8) (8,13)

1 5 12 12 +20 32 3
( )∙( )=( ) = ( ) = (32 − 29 = 3) = ( )
0 1 4 0 +4 4 4

1 5 21 21 +40 61 3
( )∙( )=( ) = ( ) = (61 − 29 = 32 − 29 = 3) = ( )
0 1 8 0 +8 8 8

1 5 2 2 +0 2
( )∙( )=( )=( )
0 1 0 0 +0 0
1 5 20 20 +40 2
( )∙( )=( ) = (60 − 29 = 31 − 29 = 2) = ( )
0 1 8 0 +8 8

1 5 8 8 +65 15
( )∙( )=( ) = (73 − 29 = 44 − 29 = 15) = ( )
0 1 13 0 +13 13

CUARTO PASO:
Tomando la matriz resultante de cada operación anterior nos quedan las duplas y procedemos
a remplazar los números por su valor correspondiente en la tabla de conversión dada:
3 4 3 8 2 0 2 8 15 13
DE D I C A C I O N

Y de este modo desencriptamos el mensaje cifrado

Actividad 2
Suponga que se intercepta el mensaje FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY
y que de él se sabe lo siguiente.
a. Las tres primeras letras del mensaje oculto son "SIN" y las tres últimas son "E_ _"
𝑎 𝑏 𝑐
b. La matriz clave es de la forma ( 3 4 1)
1 3 1
c. El determinante de la matriz clave es 1.
2.2 A partir de esta información, responda y realice lo que se muestra a continuación, según
corresponda.
2.2.1 ¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las
explicaciones y procesos necesarios.
2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.

Respuestas:
 Lo primero que debemos hacer es convertir la matriz en una matriz triangular, para esto
debajo de la diagonal principal debe haber puros ceros

𝑎 𝑏 𝑐
(3 4 1) 𝐹2 𝐹1 Intercambiamos las filas 2 y 1
1 3 1

3 4 1
𝑎 𝑎
(𝑎 𝑏 𝑐) 𝐹2 − (3) ∙ 𝐹1 𝐹2 Multiplicamos 𝐹1 ∙ 3 y la restamos a 𝐹2
1 3 1

3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐 −1 −1
(0 3 3
) 𝐹1 ∙ ( 3 ) Multiplicamos 𝐹1 ∙ ( 3 ) y la restamos a 𝐹3
1 3 1
3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(0 3 3 )
5 2
0 3 3

1. 4 ∙ 𝑎 − 3 ∙ 𝑏 ≠ 0

3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(0 3 3 )
5 2
0 3 3

−5 −5
𝐹3 − (4∙𝑎−3∙𝑏) ∙ 𝐹2 𝐹3 Multiplicamos 𝐹2 ∙ 4∙𝑎−3∙𝑏 y la restamos a 𝐹3

4∙𝑎−3∙𝑏 ≠ 0

3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(0 3 3 )
𝑎−2∙𝑏+5∙𝑐
0 0 4∙𝑎−3∙𝑏

Una vez convertida nuestra matriz en una matriz triangular hacemos la multiplicación de la
diagonal principal y tenemos:
3 4 1
𝑎 𝑏 𝑐 4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(3 0 4∙𝑎−3∙𝑏 𝑎−2∙𝑏+5∙𝑐
4 1)=( 3 3 ) =3 ∙ ( 3
)∙( 4∙𝑎−3∙𝑏
)
𝑎−2∙𝑏+5∙𝑐
1 3 1 0 0 4∙𝑎−3∙𝑏

= 𝑎 − 2𝑏 + 5𝑐 = 1 (determinante)
Esta es la primera ecuación que obtenemos para resolver el sistema

Ahora seguimos trabajando con nuestra tabla alfanumérica módulo 29

ABCDEFGHI J

0123 456 7 89

K L M N Ñ O P Q R S

10 11 12 13 14 15 16 17 18 19

T U V WX Y Z - .

20 21 22 23 24 25 26 27 28

Empezamos por reemplazar las tres primeras y las tres últimas letras que nos da el ejercicio
S I N E _ _
19 8 13 4 27 27
Y realizar la multiplicación de estas en forma de vectores por nuestra matriz clave:
𝑎 𝑏 𝑐 19
(3 4 1) ( 8 )= (19𝑎 + 8𝑏 +13𝑐 )=5
1 3 1 13
𝑎 𝑏 𝑐 4
(3 4 1) (27)= (4𝑎 + 27𝑏 +27𝑐 )= 6
1 3 1 27
Ya tenemos nuestro sistema de ecuaciones, el cual resolvimos mediante la herramienta
www.wolframcloud.com
𝑎 − 2𝑏 + 5𝑐 = 1
19𝑎 + 8𝑏 + 13𝑐 = 5
4𝑎 + 27𝑏 + 27𝑐 = 6
La solución del sistema (módulo 29) es:
𝑎=4
𝑏=4
𝑐=1
Teniendo ya despejadas nuestras incógnitas procedemos a remplazarlas en nuestra matriz
clave:
4 4 1
(3 4 1)
1 3 1
Para descodificar el mensaje hay que utilizar el mismo método anterior, el cifrado de Hill, pero
utilizando como clave la matriz inversa A-1 (módulo 29) de la matriz A de codificación.

Por lo tanto, se empieza de nuevo reemplazando las letras del mensaje cifrado por los números
correspondientes en módulo 29 y luego se transforma el mensaje cifrado en la sucesión de triplas
numéricas asociada

FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY

5 15 27 13 15 19 27 7 10 23 15 9 20 13 9 26 18 18 19 21 21 3 5 5 11 3 25 27 0 0 7 9 5 27 11 22 18
10 22 6 2 25

(5,15,27)(13,15,19)(27,7,10)(23,15,9)(20,12,9)(26,18,18)(19,21,21)(3,5,5)(11,3,25)(27,0,0)

(7,9,5)(27,11,22)(18,10,22)(6,2,25)

Y entonces se transforman mediante la transformación lineal con matriz inversa

A-1, es decir,

Y = A-1 ∙ X

4 4 1
A= (3 4 1)
1 3 1
Hallamos la matriz inversa de A (matriz clave), que es la necesaria para descodificar un mensaje
cifrado
Encontramos la matriz inversa por el método de eliminación de Gauss-Jordan usando las
operaciones elementales. Para ello se aumenta la matriz dada con una matriz identidad y
realizamos las operaciones de filas correspondientes (lo resolvimos con la herramienta
https://matrixcalc.org/es/

4 4 1 −1 1 −1 0
(3 4 1) = (−2 3 −1)
1 3 1 5 −8 4

Ahora procedemos a realizar la transformación lineal de nuestro mensaje cifrado por medio de
la multiplicación de la matriz inversa por las triplas formadas por las letras del mismo:

1 −1 0 5 5 −15 0 −10 19 𝑆
(−2 3 −1) ∙ (15) = (−10 45 −27) = ( 8 ) = ( 8 ) = ( 𝐼 )
5 −8 4 27 25 −120 108 13 13 𝑁
1 −1 0 13 13 −45 0 −2 27 −
(−2 3 −1) ∙ (15) = (−26 45 −19 ) = ( 0 ) = ( 0 ) = ( 𝐴)
5 −8 4 19 65 −120 76 21 21 𝑈
1 −1 0 27 27 −7 0 20 20 𝑇
(−2 3 −1) ∙ ( 7 ) = (−54 21 −10) = (−43) = (15) = (𝑂 )
5 −8 4 10 135 −56 40 119 3 𝐷
1 −1 0 23 23 −15 0 8 8 𝐼
(−2 3 −1) ∙ (15) = (−46 45 −9) = (−10) = (19) = ( 𝑆 )
5 −8 4 9 115 −120 36 31 2 𝐶
1 −1 0 20 20 −12 0 8 8 𝐼
(−2 3 −1) ∙ (12) = (−40 36 −9) = (−13) = (16) = (𝑃)
5 −8 4 9 100 −96 36 40 11 𝐿
1 −1 0 26 26 −18 0 8 8 𝐼
(−2 3 −1) ∙ (18) = (−52 54 −18) = (−16) = (13) = (𝑁 )
5 −8 4 18 130 −144 72 58 20 𝐴
1 −1 0 19 19 −21 0 −2 27 −
(−2 3 −1) ∙ (21) = (−38 63 −21) = ( 4 ) = ( 4 ) = ( 𝐸 )
5 −8 4 21 95 −168 84 11 11 𝐿
1 −1 0 3 3 −5 0 −2 27 −
(−2 3 −1) ∙ (5) = (−6 15 −5) = ( 4 ) = ( 4 ) = ( 𝐸 )
5 −8 4 5 15 −40 20 −5 24 𝑋
1 −1 0 11 11 −3 0 8 8 𝐼
(−2 3 −1) ∙ ( 3 ) = (−22 9 −25) = (−38) = (20) = ( 𝑇 )
5 −8 4 25 55 −24 100 131 15 𝑂
1 −1 0 27 27 0 0 27 27 −
(−2 3 −1) ∙ ( 0 ) = (−54 0 0) = (−54) = ( 4 ) = ( 𝐸 )
5 −8 4 0 135 0 0 135 19 𝑆
1 −1 0 7 7 −9 0 −2 27 −
(−2 3 −1) ∙ (9) = (−14 27 −5) = ( 8 ) = ( 8 ) = ( 𝐼 )
5 −8 4 5 35 −72 20 −17 12 𝑀
1 −1 0 27 27 −11 0 16 16 𝑃
(−2 3 −1) ∙ (11) = (−54 33 −22) = (−43) = (15) = (𝑂)
5 −8 4 22 135 −88 88 135 19 𝑆
1 −1 0 18 18 −10 0 8 8 𝐼
(−2 3 −1) ∙ (10) = (−36 30 −22 ) = ( −28) = ( 1 ) = ( 𝐵)
5 −8 4 22 90 −80 88 98 11 𝐿
1 −1 0 6 6 −2 0 4 4 𝐸
(−2 3 −1) ∙ ( 2 ) = (−12 6 −25) = (−31) = (27) = (−)
5 −8 4 25 30 −16 100 114 27 −

Tenemos que el mensaje oculto es:


SIN_AUTODISCIPLINA _EL _EXITO _ES _IMPOSIBLE_ _
Desde el inicio del lenguaje escrito, la humanidad ha
buscado comunicarse de manera secreta. Y el objetivo
de la criptografía es el estudio de las técnicas para
proteger las comunicaciones sensibles por medio de
encriptación de datos y su posterior descifrado.

El cifrado consiste en transformar los datos en una


forma ilegible, de manera que aunque se puedan ver los
datos cifrados, no se pueda entender la información
oculta. El descifrado es lo contrario a este proceso; es la
transformación de los datos cifrados de nuevo en una
forma comprensible.

sistema de Hill para encriptar y desencriptar


Síntesis de las ideas obtenidas en el foro:
- Cifrado: El procedimiento que generará un mensaje
ininteligible para el receptor. También se usa para
recrear el mensaje original, según el mecanismo de
cifrado que se utilice.

- Texto Plano: El mensaje o información que se va a


codificar.
mensajes

- Texto cifrado: El mensaje o información que se obtiene


después que se ha utilizado el Cifrado.

El sistema de Hill es un criptográfico de reemplazo


polialfabético, es decir, un mismo signo, en este caso
una misma letra, puede ser representado en un mismo
mensaje con más de un carácter.

También permite el descifrado de un mensaje oculto


utilizando métodos de álgebra lineal que en un “ataque
con texto claro conocido” puede romperse el código y
ser descubierta la matriz clave de encriptado

Un ataque con texto claro conocido significa que el


analista que quiere romper el código dispone de un
ejemplo de “texto en claro”, es decir, de un mensaje
original, con el correspondiente mensaje cifrado.
CONCLUSIONES
Por medio de la realización de este trabajo nos dimos cuenta que el álgebra lineal realmente
tiene aplicaciones muy prácticas para la vida, nos llevó a aplicar los conceptos y procesos
aprendidos durante el desarrollo del módulo mediante ejercicios prácticos y provechosos,
aunque no fue nada fácil llegar a la solución de los problemas, sobretodo en la segunda
actividad, tuvimos la oportunidad de pensar, de razonar, de investigar, consultar hasta llegar a
la solución correcta.
Concluimos que para encriptar un mensaje por medio del sistema de Hill hay que tener claros
los conceptos de matrices y sus operaciones, es necesario contar con una matriz cuadrada que
será la clave para encriptar el mensaje con éxito realizando la transformación lineal del mensaje
al nuevo mensaje secreto. Se debe realizar la transcripción de las letras del mensaje a cifrar a
los números correspondientes según el módulo que el problema plantee, agrupar los números
en duplas o triplas dependiendo de la forma de nuestra matriz clave y proceder a su
transformación lineal por medio de la multiplicación de cada grupo de números convertidos
ahora en un vector por la matriz clave y de acuerdo al sistema modular que se esté trabajando.
Para descifrar un mensaje es imprescindible que la matriz clave sea inversible, se debe hallar el
determinante de la matriz que debe ser diferente de cero y la inversa de la matriz, que ahora
será la matriz clave por la cual se deben multiplicar los vectores del mensaje cifrado y encontrar
así el mensaje original.
Teniendo la matriz clave, el determinante de la misma y una pista con las tres primeras y las
tres últimas letras del mensaje cifrado, se puede descifrar un mensaje incluso si esta matriz
contiene elementos alfanuméricos o variables en ella, esto se hace triangulando la matriz clave
para poder hallar la primera ecuación del sistema de ecuaciones necesario producto de la
multiplicación de la diagonal principal.
Las otras dos ecuaciones del sistema se hallan del producto de las variables de la matriz clave
por los vectores formados por el correspondiente numérico de las tres primeras y las tres
últimas letras del mensaje cifrado.
Una vez halladas las ecuaciones del sistema se igualan a la primera y antepenúltima letra del
mensaje cifrado respectivamente y se resuelve sistema de ecuaciones para despejar las
variables.
Lo que nos queda de ahí en adelante es hallar la inversa de la matriz clave y proceder a
descifrar el mensaje por medio de la transformación lineal.
BIBLIOGRAFÍA

Recursos de aprendizaje:

La criptografía y el álgebra lineal

© Nibcode Solutions. Recuperado de: http://www.nibcode.com/es/blog/7/cryptography-and-


linear-algebra (Enlaces a un sitio externo.)Enlaces a un sitio externo.

Criptosistema Hill:
Textos científicos.com Dom, 26/06/2005 – 21:18. Recuperado de:
www.textoscientificos.com/criptografia/hill (Enlaces a un sitio externo.)Enlaces a un sitio
externo.

Criptografía con matrices, el cifrado de Hill:


Autor: Raúl Ibáñez, profesor del Departamento de Matemáticas de la UPV/EHU y colaborador
de la Cátedra de Cultura Científica. Recuperado de:
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill

http://www.aldaba.com/cursos/Criptografia%20y%20Cifrado%20-%20VP.pdf

DETERMINANTES
Hugo Eduardo Ramírez, Cartilla semana 3, módulo álgebra lineal, Politécnico gran Colombiano:

Encontrar inversas y determinantes


https://es.khanacademy.org/math/linear-algebra/matrix-transformations/inverse-of-
matrices/v/linear-algebra-example-of-finding-matrix-inverse:

Potrebbero piacerti anche