Vous êtes sur la page 1sur 14

1

MENSAJES OCULTOS

GRUPO 26

CARLOS JULIO CRISTANCHO MORALES

INSTITUTO UNIVERSITARIO POLITECNICO GRANCOLOMBIANO

INGENIERIA INDUSTRIAL

ALGEBRA LINEAL

BOGOTA - COLOMBIA

2019

Tabla de Contenidos
2

Objetivo 3
Descripción 4
Actividad 1: encriptar y desencriptar la palabra DEDICACION sistema Hill 5
Actividad 2 interceptar mensajes 8
Segundo paso: multiplicación de matrices inversas 11
Tercer paso: organización resultados por letras asignadas 12
Cuarto paso: solución mensaje oculto 13
Biografías 14
3

Objetivo

Es encriptar y desencriptar punto 1 y 2 propuesto por el profesor mediante el sistema HILL

para este objetivo debemos realizar operaciones con el método GAUSS para resolver matrices.
4

Descripción

Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (estudio

de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.

Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las

herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema

clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill

en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices.

Actividad 1. Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego,

describa el proceso (paso a paso) para cifrar la palabra DEDICACION

1 −4
Matriz clave ( ) y la asignación numérica que aparece en el siguiente cuadro. En el
0 1

símbolo “- “representa el espacio entre palabras


5

Actividad 1

Para cifrar la palabra DEDICACION se analizó el modulo a trabajar la información

investigada, en el sistema HILL se trabaja modulo 26 como un sistema cifrado poli alfabético

esto quiere decir que a cada letra del alfabeto se le asigna un número. pero en el caso asignado al

grupo 26 de algebra lineal la asignación numérica dada a la actividad de trabajo colaborativo, al

analizar nuestra asignación numérica notamos que no es modulo 26 si bien tiene 26 letras cada

una con una asignación numérica también encontramos el signo ´´- ´´ y el signo ¨. ¨ los que

también tienen una asignación numérica que corresponde a 27 y 28 respectivamente nosotros

hablamos de modulo por que en este caso el numero 0 sería el 29.

Al tener ya definido nuestro modulo procedemos a separar las palabras en silabas es decir DE,

1 −4
DI, CA, CI, ON y así multiplicamos cada pareja por Nuestra matriz clave ( ) de la
0 1

siguiente manera:

𝐷 3
( )=( )
𝐸 4

𝐷 3
( )=( )
𝐼 8

𝐶 2
( )=( )
𝐴 0

𝐶 2
( )=( )
𝐼 8

𝑂 15
( )=( )
𝑁 13
6

Se realiza la transcripción numérica teniendo en cuenta la tabla de su sustitución anterior

´´3.4.3.8.2.0.2.8.15.13´´. como la transcripción lineal es del orden 2 se agrupan los números en

ternas de dos sobre las que aplicamos transformación lineal (3,4), (3,8), (2,0), (2,8), (15,13).

Se multiplica la matriz clave con la terna calculada se tiene en cuenta que en la transformación

lineal se trabaja con los numero enteros modulo 29

1 −4 3 (1 × 3 +) (−4 + 4) −13
( )×( )=( )=( )
0 1 4 (0 × 3) + (1 × 4) 4

16
Convirtiéndolo a modulo 29 es ( )
4

1 −4 3 (1 × 3 +) (4 + 8) −29
( )×( )=( )=( )
0 1 8 (0 × 3) + (1 × 8) 8

0
Convirtiéndolo a modulo 29 es ( )
8

1 −4 2 (1 × 2 +) (4 + 0) 2
( )×( )=( )=( )
0 1 0 (0 × 2) + (1 × 0) 0

1 −4 2 (1 × 3 +) (4 + 8) −30
( )×( )=( )=( )
0 1 8 (0 × 3) + (1 × 8) 8

28
Convirtiéndolo a modulo 29 es ( )
8

1 −4 15 (1 × 15) + (−4 × 13) −37


( )×( )=( )=( )
0 1 13 (0 × 15) + (1 × 13) 13

21
Convirtiéndolo a modulo 29 es ( )
13

Las matrices renglón corresponderían a las siguientes letras de acuerdo con nuestra asignación

numérica modulo 29
7

16 𝑃
( )=( )
4 𝐸

0 𝐴
( )=( )
8 𝐼

2 𝐶
( )=( )
0 𝐴

28 .
( ) = (𝐼 )
8

21 𝑈
( )=( )
13 𝑁

Tomamos los resultados de la transformación lineal de cada terna así da un mensaje numérico

cifrado ¨ 16,4,0,8,2,0,28,8,21,13´´, y así el mensaje cifrado es ´´PEAICA.IN´´


8

Actividad 2

Se intercepta el mensaje

HTQÑULUYXHBZPHXOTJHTQBADWIGPZH

Solo se logró obtener la matriz clave

Calculamos la inversa de A como:

𝐴‐ 1 ∶

1
𝐴−1= × 𝐴𝑑𝑗(𝑎)
𝐷𝐸𝑇(𝐴)

𝑒𝑛𝑡𝑜𝑛𝑐𝑒𝑠 𝑒𝑙 𝑑𝑒𝑡𝑟𝑒𝑚𝑖𝑛𝑎𝑡𝑒 𝑑𝑒 𝐴 ∶

4 2 1
𝐷𝑒𝑡 (𝐴) = 𝐷𝑒𝑡 (5 3 2)
2 1 1

Para calcular el determinante de la matriz A, usamos el método de eliminación de Gaus


primero convertimos la matriz en una matriz triangular si en un determinante, fila o columna se le
suman otras paralelas multiplicadas por un numero nulo el determinante no varía. El
determinante de la matriz triangular es igual al producto de los elementos de la diagonal
principal.

4 2 1
4 2 1 −5 5 1 3 −1
(5 3 2) × ( ) 𝐹𝟐 = ( ) × 𝐹𝟏 → 𝐹𝟐 (0 )×( )
4 4 2 4 2
2 1 1
2 1 1
9

4 2 1 4 2 1
1 3 4 2 1 1 3
1 0 0 1 1
𝐹𝟥 − ( ) × 𝐹𝟙 → 𝐹𝟹 2 4 |5 3 2| = || 2 4|| = 4 × ( ) × ( ) = 1
2 1 2 1 1 2 2
1
0 0 0 0
( 2) 2

Calculemos un menor M₁.₁ y colocar el factor C ₁.₁ de A₁.₁ en la matriz A eliminemos la fila 1

y columna 1.

3 2
𝑀₁. ₁ = ( )=3×
1 1

2−2×1=1

𝑐₁. ₁ = (−1)₁ + ₁ × 𝑀 ₁. ₁ = 1

Calculemos un menor M₁.₂ y colocar el factor C ₁.₂ de A₁.₂ en la matriz A eliminemos la fila 1

y columna 2.

5 2
𝑀1 .2 = ( )=5×1−2×2 =1
2 1

𝐶₁. ₂ = (−1)¹ + ² × 𝑀₁, ₂ = −1

Calculemos un menor M₁.₃ y colocar el factor C ₁.₃ de A₁.₃ en la matriz A eliminemos la fila 1

y columna 3.

5 3
𝑀₁. ₃ = ( ) = 5 × 1 − 2 × 3 = −1
2 1

𝐶₁. ₃ = (−1)¹ + ³ × 𝑀₁. ₃ = −1

Calculemos un menor M₂.₁ y colocar el factor C ₂.₁ de A₂.₁ en la matriz A eliminemos la fila 1

y columna 3.

2 1
𝑀₂. ₁ = ( ) = 2×1−1×1=1
1 1
10

𝐶 ₂. ₁ = (−1)² + ¹ × 𝑀₂. ₁ = −1

Calculemos un menor M2.1 y cofactor C2.1 de A2.1 En la matriz de A eliminemos la fila 2 y la


columna 1 .

2 1
M2.1 = ( )= 2 * 1 - 1 * 1 = 1
1 1

C2.1 = (-1)2+1 * M 2.1 = -1

Calculemos un menor M2.2 y cofactor C2.2 de A2.2 En la matriz A eliminemos la fila 2


columna 2.

4 1
M2.2=( )= 4 * 1 - 2 * 1 = 2
2 1

C2.1 = (-1)2+2 * M 2.2 = 2

Calculemos un menor M2.3y cofactor C2.3 de A 2.3 en la matriz A eliminemos la fila 2 columna
3.

4 2
M2.3 = ( ) =4*1-2*2=0
2 1

C2.3 = (-1) 2+3 * M2.3 = 0

Calculemos un menor M 3.1 y cofactor C3.1 de A3.1 En la matriz A eliminemos la fila 3 y la


columna 1.

2 1
M3.1 =( )= 2 * 2 - 3 * 1 = 1
3 2

C3.1 = (-1) 3+1 * M3.1 = 1

Calculemos un menor M3.2 de C 3.2 de A 3.2 Matriz A eliminemos la fila 3 y columna 2.

4 1
M3.2 = ( )= 4 *2 - 5 * 1 = 3
5 2

C3.2 = ( -1 ) 3+2 * M 3.2 = -3

Calculemos un menor M3.3 y cofactor C3.3 de A3.3 En la matriz A eliminemos la fila 3 y


columna 3.

4 2
M3.3 = ( )= 4 * 3 - 5 * 2 = 2
5 3
11

C3.3 = (-1) 3+3 * M3.3 = 2

La matriz obtenida es una matriz de cofactores:

1 −1 −1
C = (−1 2 0)
1 −3 2

Transponiendo la matriz cofactores tenemos:

1 −1 1
CT =(−1 2 −3)
−1 0 2

Finalmente la matriz inversa es:

1 −1 1 1 −1 1
1 1
A-1 =𝐷𝐸𝑇(𝐴) * Adj (A) = 1*(−1 2 −3)=(−1 2 −3)
−1 0 2 −1 0 2

Segundo paso:

Ahora usamos el mensaje encriptado para convertirlo en matrices columna de tres números, y
obtener la letra correspondiente a cada fila o renglón.

Sabemos que el mensaje tiene 30 letras seguidas, y lo dividimos en 10 matrices columna de 3


leras seguidas para hacer la transformación según el Sistema Hill (modulo 29) . " HTQ-ÑUL-
UYX-HBZ-PHX-OTJ-HTQ-BAD-WIG-PZH"

𝐻 7 Ñ 14 𝑈 21 𝐻 7 𝑃
1 ( 𝑇 ) = (20) , 2. (𝑈) = (21) , 3. ( 𝑌 ) = (25) , 4. ( 𝐵 ) = ( 1 ) , 5. (𝐻)
𝑄 17 𝐿 11 𝑋 24 𝑍 26 𝑋
16 𝑂 15 𝐻 7 𝐵 1 𝑊
= ( 7 ) , 6. ( 𝑇 ) (20) , 7. ( 𝑇 ) = (20) , 8. ( 𝐴 ) = (0) , 9. ( 𝐼 )
24 𝐽 9 𝑄 17 𝐷 3 𝐺
23 𝑃 16
= ( 8 ) , 10. ( 𝑍 ) = (26)
6 𝐻 7

El siguiente paso es multiplicar la matriz inversa por la matriz generada de la palabra clave, de
la siguiente manera:
1 −1 1 14 1 ∗ 14 + (−1) ∗ 21 + 1 ∗ 11 4 4
(−1 2 −3) x (21) = (−1 ∗ 14 + 2 ∗ 21 + (−3) ∗ 11) = (−5) = (24)
−1 0 2 11 −1 ∗ 14 + 0 ∗ 21 + 2 ∗ 11 8 8
12

1 −1 1 21 1 ∗ 21 + (−1) ∗ 25 + 1 ∗ 24 20 20
(−1 2 −3) x (25) = (−1 ∗ 21 + 2 ∗ 25 + (−3) ∗ 24) = (−43) = (15)
−1 0 2 24 −1 ∗ 21 + 0 ∗ 25 + 2 ∗ 24 27 27
1 −1 1 7 1 ∗ 7 + (−1) ∗ 1 + 1 ∗ 26 32 3
(−1 2 −3) x ( 1 ) = (−1 ∗ 7 + 2 ∗ 1 + (−3) ∗ 26) = (−83) = ( 4 )
−1 0 2 26 −1 ∗ 7 + 0 ∗ 1 + 2 ∗ 26 45 16
1 −1 1 16 1 ∗ 16 + (−1) ∗ 7 + 1 ∗ 24 33 4
(−1 2 −3) x ( 7 ) = (−1 ∗ 16 + 2 ∗ 7 + (−3) ∗ 24) = (−74) = (13)
−1 0 2 24 −1 ∗ 16 + 0 ∗ 7 + 2 ∗ 24 32 3
1 −1 1 15 1 ∗ 15 + (−1) ∗ 20 + 1 ∗ 9 4 4
(−1 2 −3) x (20) = ( −1 ∗ 15 + 2 ∗ 20 − 3 − 9 ) = (−2) = (27)
−1 0 2 9 −1 ∗ 15 + 0 ∗ 20 + 2 ∗ 9 3 3
1 −1 1 7 1 ∗ 7 + (−1) ∗ 20 + 1 ∗ 17 4 4
(−1 2 −3) x (20) = ( −1 ∗ 7 + 2 ∗ 20 − 3 ∗ 17 ) = (−18) = (11)
−1 0 2 17 −1 ∗ 7 + 0 ∗ 20 + 2 ∗ 17 27 27
1 −1 1 1 1 ∗ 1 + (−1) ∗ 0 + 1 ∗ 3 4 4
(−1 2 −3) x (0) = ( −1 ∗ 1 + 2 ∗ 0 − 3 ∗ 3 ) = (−10) = (19)
−1 0 2 3 −1 ∗ 1 + 0 ∗ 0 + 2 ∗ 3 5 5
1 −1 1 23 1 ∗ 23 + (−1) ∗ 8 + 1 ∗ 6 21 21
(−1 2 −3) x ( 8 ) = ( −1 ∗ 23 + 2 ∗ 8 − 3 ∗ 6 ) = (−25) = ( 4 )
−1 0 2 6 −1 ∗ 23 + 0 ∗ 8 + 2 ∗ 6 −11 18
1 −1 1 16 1 ∗ 16 + (−1) ∗ 26 + 1 ∗ 7 −3 26
(−1 2 −3) x (26) = ( −1 ∗ 16 + 2 ∗ 26 − 3 ∗ 7 ) = ( 15 ) = (15)
−1 0 2 7 −1 ∗ 16 + 0 ∗ 26 + 2 ∗ 7 −2 27

Tercer paso:

Agrupando en orden las matrices columnas generadas con sus respectivas letras asignadas
tenemos que

¿
E
L
-¿
4
1.(11)=¿
27
4 𝐸
2.(24)=(𝑋)
8 𝐼
13

¿
T
O
-¿
20
3. (15)=¿
27
3 𝐷
4. ( 4 )=( 𝐸 )
16 𝑃
4 𝐸
5. (13)=(𝑁)
3 𝐷
4 𝐸
6. (27)=( )
−¿ 𝐷
3

¿
E
L
-¿
4
7. (11)=¿
27
4 𝐸
8. (19)=( 𝑆 )
5 𝐹
21 𝑈
9. ( 4 )=(𝐸 )
18 𝑅
¿
Z
O
-¿
26
10. (15)=¿
27

Cuarto paso:

con las asignaciones dadas finalmente unimos los caracteres en el orden establecido
previamente y desiframos el mensajo oculto

EL_EXITO_DEPENDE_DEL_ESFUERZO_
14

Biografías

1. https://www.youtube.com/watch?v=MRWPhA5RQyA
2. www.youtube.com/watch?v=gBCRHGWZGIs

3. https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
4. https://youtu.be/NKW3rQTcENs
5. https://youtu.be/7RYOjzCwUUw
6. https://youtu.be/e2MNpdxlDYw
7. https://youtu.be/09-Ybrkwzgk
8. https://nickpgill.github.io/files/2014/07/libro-algebra-lineal.pdf

Vous aimerez peut-être aussi