Sunteți pe pagina 1din 11

TRABAJO COLABORATIVO

SEMANA “3, 4 Y 5”

PRESENTADO POR:

NATALIA ANDREA GARCÍA RODRÍGUEZ


HENRY SNEYDER COLLANTES LEAL
MARIA VICTORIA ULLOA ORTIZ
EDITH ANDREA CASTRO RICAURTE

DOCENTE DE CATEDRA:
DIANA VELASQUEZ

INSTITUCION UNIVERSITARIA POLITECNICO GRAN COLOMBIANO


FACULTAD DE SOCIEDAD, CULTURA Y CREATIVIDAD
TECNOLOGIA EN LOGISTICA
ALBEGRA LINEAL I (GRUPO 2)
2019
DESARROLLO

Actividad 1.
Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso
1 2
(paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave ( ) y la
0 1
asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el
espacio entre las palabras).

Solución

 1er Paso: Definición de Sistema Hill


Fue creado por Laster Hill matemático y educador norte americano que se interesaba en las
aplicaciones de la matemática en la comunicación. Es un cifrado de sustitución poligráfica ya que
se asocia una letra del alfabeto con un número, adicional tiene símbolos que se pueden añadir al
alfabeto como el “_”, “?”, etc.
Además, como en el ejemplo del trabajo si el alfabeto llega hasta el número 28, después de allí se
hace de forma cíclica es decir que se repite. Para encriptar un mensaje, cada bloque de n letras está
multiplicado por una matriz invertible n×n. Para desencriptar el mensaje, cada bloque es
multiplicado por el inverso de la matriz usada para la encriptación.
La matriz usada para la encriptación es la llave de cifrado, y tiene que ser escogida aleatoriamente
del conjunto de matrices invertibles n×n. El cifrado puede naturalmente, ser adaptado a un alfabeto
representado con cualquier orden numérico y/o cambiando el numero siempre y cuando la matriz
n×n sea invertible.
Es una herramienta muy buena y que fue utilizada en las grandes guerras para poder enviar
mensajes sin que el enemigo los pudiera descifrar; se utiliza para dotar de seguridad a las
comunicaciones, a la información y a las personas que se comunican; el cifrado consta de dos
características importantes como lo son:
1. La confidencialidad, es decir se garantiza que la información sea accesible únicamente a quien
se quiere entregar el mensaje.
2. La integridad, es decir garantiza la corrección y completitud de la información.

2
 2do Paso: Damos las cifras a cada una de las letras de la palabra DEDICACIÓN

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

 3er Paso: Separamos la palabra en silabas (dos letras), es decir DE DI CA CI ON ya que nuestra
matriz clave es 2*2.
3
( )
4
3
( )
8
2
( )
0

2
( )
8

15
( )
13

 4to Paso: Multiplicar cada una de las parejas de las palabras por la matriz clave

A×B=C

1 2 3 3 2 2 15
A=( ) B=( )
0 1 4 8 0 8 13

1 2 3 (1∗3)+(2∗4) 3+8 11
( ) × ( ) = = = ( )
0 1 4 (0∗3)+(1∗4) 0+4 4

1 2 3 (1∗3)+(2∗8) 3+16 19
( ) × ( ) = = = ( )
0 1 8 (0∗3)+(1∗8) 0+8 8

1 2 2 (1∗2)+(2∗0) 2+0 2
( ) × ( ) = = = ( )
0 1 0 (0∗2)+(1∗0) 0+0 0

1 2 2 (1∗2)+(2∗8) 2+16 18
( ) × ( ) = = = ( )
0 1 8 (0∗2)+(1∗8) 0+8 8

1 2 15 (1∗15)+(2∗13) 15+26 41
( ) × ( ) = = = ( )
0 1 13 (0∗15)+(1∗13) 0+13 13

 5to Paso: Pasar a Modulo 29 el resultado de la multiplicación de matrices que es el que estamos
trabajando

3
11 11
( ) módulo 29 ≅ ( )
4 4
19 19
( ) módulo 29 ≅ ( )
8 8

2 2
( ) módulo 29 ≅ ( )
0 0

18 18
( ) módulo 29 ≅ ( )
8 8
41 12
( ) módulo 29 ≅ ( )
13 13

El resultado finalmente es:

11 19 2 18 12
C=( )
4 8 0 8 13
11 4 19 8 2 0 18 8 12 13

L E S I C A R I M N

Para finalizar el 5to paso la palabra encriptada es L E S I C A R I M N

1 2
 6to Paso: Hallamos la determinante de nuestra matriz clave ( ) , usando la ley de SARRUS,
0 1
la cual solo aplica para matrices de 2*2 y 3*3, en nuestro caso utilizaremos de 2*2:

1 2
( )
0 1

=1*1–0*2
=1–0
=1
det = 1
Esto quiere decir que la determinante de nuestra matriz clave, es ≠ de 0.

1 2
 7mo Paso: Hallamos la matriz inversa de la matriz clave ( ) , usando el método de Gauss
0 1
Jordan

1 2 1 0 F1
( | |)
0 1 0 1 F2

Procedemos a resolver utilizando operaciones entre filas, para obtener la matriz inversa

4
F1 → -2 F2 + F1

1 0 1 −2
( | |)
0 1 0 1

1 −2
La matriz inversa es ( )
0 1

 8vo Paso: Desencriptamos el mensaje para que nos de la palabra inicial del taller, empezamos por
asignar los números a cada una de las letras de la palabra encriptada:

L E S I C A R I M N

11 4 19 8 2 0 18 8 12 13

 9no Paso: Separamos estos números en grupos de 2 para realiza la multiplicación por nuestra
matriz inversa

A×B=C

1 −2 11 19 2 18 12
A=( ) B=( )
0 1 4 8 0 8 13

1 −2 11 (1∗11)+(−2∗4) 11+(−8) 3
( ) × ( ) = = = ( )
0 1 4 (0∗11)+(1∗4) 0+4 4

1 −2 19 (1∗19)+(−2∗8) 19+(−16) 3
( ) × ( ) = = = ( )
0 1 8 (0∗19)+(1∗8) 0+8 8

1 −2 2 (1∗2)+(−2∗0) 2+(−0) 2
( ) × ( ) = = = ( )
0 1 0 (0∗2)+(1∗0) 0+0 0

1 −2 18 (1∗18)+(−2∗8) 18+(−16) 2
( ) × ( ) = = = ( )
0 1 8 (0∗18)+(1∗8) 0+8 8

1 −2 12 (1∗12)+(−2∗13) 12+(−26) −14


( ) × ( ) = = = ( )
0 1 13 (0∗12)+(1∗13) 0+13 13

 10mo Paso: Finalizando el punto numero 1 pasamos a mod 29 el resultado de la multiplicación


anterior

3 3
( ) módulo 29 ≅ ( )
4 4
3 3
( ) módulo 29 ≅ ( )
8 8

5
2 2
( ) módulo 29 ≅ ( )
0 0

2 2
( ) módulo 29 ≅ ( )
8 8

−14 15
( ) módulo 29 ≅ ( )
13 13

El resultado finalmente es:

11 19 2 18 12
C=( )
4 8 0 8 13
3 4 3 8 2 0 2 8 15 13

D E D I C A C I O N

Actividad 2.

Suponga que se intercepta el mensaje. IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY Junto con


este mensaje encriptado, solo se logró obtener la matriz clave

8 3 2
(5 2 1)
2 1 1

La misión del grupo es:

1. Descifrar tal mensaje.

2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje.

Solución

 1er Paso: Hallamos la determinante de nuestra matriz clave


8 3 2
(5 2 1) , usando la ley de SARRUS, la cual solo aplica para matrices de 2*2 y 3*3, en nuestro
2 1 1
caso utilizaremos de 3*3:

8 3 2 8 3
(5 2 1 |5 2|)
2 1 1 2 1

= (8 * 2 * 1 + 3 * 1 * 2 + 2 * 5 * 1) - (3 * 5 * 1 + 8 * 1 * 1 + 2 * 2 * 2)
= (16 + 6 + 10) + (15 + 8 + 8)
= 32 – 31

6
=1
det = 1
Esto quiere decir que la determinante de nuestra matriz clave, es ≠ de 0.

8 3 2
 2do Paso: Hallamos la matriz inversa de la matriz clave (5 2 1) , usando el método de Gauss
2 1 1
Jordan

8 3 2 1 0 0 F1
(5 2 1 |0 1 0|) F2
2 1 1 0 0 1 F3
5
 R2 → R2 - * R1
8

8 3 2 1 0 0
1 1 5
(0 − |− 1 0|)
8 4 8
2 1 1 0 0 1

1
 R3 → R3 - * R1
4

8 3 2 1 0 0
1 1 5
0 − |− 1 0|
8 4| 8 |
1 1 1
0 − 0 1
( 4 2 4 )

 R2 → R2 ↔ R3

8 3 2 1 0 0
1 1 1
0 | − 0 1|
4 2 | 4 |
1 1 5
0 − − 1 0
( 8 4 8 )
1
 R3 → R3 - * R2
2

8 3 2 1 0 0
1 1 1
0 | − 0 1|
4 2 | 4 |
1 1 1
0 0 − − 1
( 2 2 2)

7
 R3 → - 2 * R3

8 3 2 1 0 0
1 1 1
(0 |− 0 1|)
4 2 4
0 0 1 1 −2 1

1
 R2 → R2 - * R3
2

8 3 2 1 0 0
1 3 1
(0 0 |− 1 |)
4 4 2
0 0 1 1 −2 1

 R1 → R1 - 2 * R3

8 3 2 −1 4 −2
1 3 1
(0 0 |− 1 |)
4 4 2
0 0 1 1 −2 1

 R2 → 4 * R2

8 3 2 −1 4 −2
(0 1 0 |−3 4 2 |)
0 0 1 1 −2 1

 R1 → R1 – 3 * R2

8 0 0 8 −8 −8
(0 1 0 |−3 4 2 |)
0 0 1 1 −2 1
1
 R1 → * R2
8

1 0 0 1 −1 −1
(0 1 0 |−3 4 2 |)
0 0 1 1 −2 1
1 −1 −1
La matriz inversa es (−3 4 2)
1 −2 1

 3er Paso: Pasamos la matriz inversa a mod 29 que es la que venimos trabajando

8
1 −1 −1 1 28 28
(−3 4 2 ) mod 29 ≅ (26 4 2)
1 −2 1 1 27 1

 4to Paso: Asignamos los números a cada una de las letras de la palabra encriptada y posterior a
esto multiplicamos la matriz inversa por la matriz de la frase para poder desencriptar el mensaje:

. I B F Q S Z A G N A F V L N B V D F A V D L Q . F W S W Y

28 8 1 5 17 19 26 0 6 13 0 5 22 11 13 1 22 3 5 0 22 3 11 17 28 5 23 19 23 25

A×B=C

1 28 28 28 5 26 13 22 1 5 3 28 19
A = (26 4 2 ) B =( 8 17 0 0 11 22 0 11 5 23)
1 27 1 1 19 6 5 13 3 22 17 23 25

1 28 28 28 (1 ∗ 28) + (28 ∗ 8) + (28 ∗ 1) 28 + 224 + 28 280 19


(26 4 2 ) × ( 8 )=( (26 ∗ 28) + (4 ∗ 8) + (2 ∗ 1) ) = ( 728 + 32 + 2 ) = (762 )mod 29 ≅ ( 8 )
1 27 1 1 (1 ∗ 28) + (27 ∗ 8) + (1 ∗ 1) 28 + 216 + 1 245 13

1 28 28 5 (1 ∗ 5) + (28 ∗ 17) + (28 ∗ 19) 5 + 476 + 532 1013 27


(26 4 2 ) × (17 )=( (26 ∗ 5) + (4 ∗ 17) + (2 ∗ 19) ) = (130 + 68 + 38 ) = ( 236 )mod 29 ≅ ( 4 )
1 27 1 19 (1 ∗ 5) + (27 ∗ 17) + (1 ∗ 19) 5 + 459 + 19 483 19

1 28 28 26 (1 ∗ 26) + (28 ∗ 0) + (28 ∗ 6) 26 + 0 + 168 194 20


(26 4 2 ) × ( 0 )=( (26 ∗ 26) + (4 ∗ 0) + (2 ∗ 6) ) = (676 + 0 + 12 ) = (688 )mod 29 ≅ (21 )
1 27 1 6 (1 ∗ 26) + (27 ∗ 0) + (1 ∗ 6) 26 + 0 + 6 32 3

1 28 28 13 (1 ∗ 13) + (28 ∗ 0) + (28 ∗ 5) 13 + 0 + 140 153 8


(26 4 2 ) × ( 0 )=( (26 ∗ 13) + (4 ∗ 0) + (2 ∗ 5) ) = (338 + 0 + 10 ) = (348 )mod 29 ≅ ( 0 )
1 27 1 5 (1 ∗ 13) + (27 ∗ 0) + (1 ∗ 5) 13 + 0 + 5 18 18

1 28 28 22 (1 ∗ 22) + (28 ∗ 11) + (28 ∗ 13) 22 + 308 + 364 694 27


(26 4 2 ) × (11 )=( (26 ∗ 22) + (4 ∗ 11) + (2 ∗ 13) ) = ( 572 + 44 + 26 ) = (642 )mod 29 ≅ ( 4 )
1 27 1 13 (1 ∗ 22) + (27 ∗ 11) + (1 ∗ 13) 22 + 297 + 13 332 3

1 28 28 1 (1 ∗ 1) + (28 ∗ 22) + (28 ∗ 3) 1 + 616 + 84 701 5


(26 4 2 ) × (22 )=( (26 ∗ 1) + (4 ∗ 22) + (2 ∗ 3) ) = ( 26 + 88 + 6 ) = (120 )mod 29 ≅ ( 4 )
1 27 1 3 (1 ∗ 1) + (27 ∗ 22) + (1 ∗ 3) 1 + 594 + 3 598 18

1 28 28 5 (1 ∗ 5) + (28 ∗ 0) + (28 ∗ 22) 5 + 0 + 616 621 12


(26 4 2 ) × ( 0 )=( (26 ∗ 5) + (4 ∗ 0) + (2 ∗ 22) ) = (130 + 0 + 44 ) = (174 )mod 29 ≅ ( 0 )
1 27 1 22 (1 ∗ 5) + (27 ∗ 0) + (1 ∗ 22) 5 + 0 + 22 27 27

1 28 28 3 (1 ∗ 3) + (28 ∗ 11) + (28 ∗ 17) 3 + 308 + 476 787 4


(26 4 2 ) × (11)=( (26 ∗ 3) + (4 ∗ 11) + (2 ∗ 17) ) = ( 78 + 44 + 34 ) = (156 )mod 29 ≅ (11 )
1 27 1 17 (1 ∗ 3) + (27 ∗ 11) + (1 ∗ 17) 3 + 297 + 17 317 27

9
1 28 28 28 (1 ∗ 28) + (28 ∗ 5) + (28 ∗ 23) 28 + 140 + 644 812 0
(26 4 2 ) × ( 5 )=( (26 ∗ 28) + (4 ∗ 5) + (2 ∗ 23) ) = ( 728 + 20 + 46 ) = (794 )mod 29 ≅ (11 )
1 27 1 23 (1 ∗ 28) + (27 ∗ 5) + (1 ∗ 23) 28 + 135 + 23 186 12

1 28 28 19 (1 ∗ 19) + (28 ∗ 23) + (28 ∗ 25) 19 + 644 + 700 1363 0


(26 4 2 ) × (23 )=( (26 ∗ 19) + (4 ∗ 23) + (2 ∗ 25) ) = ( 494 + 92 + 50 ) = ( 636 )mod 29 ≅ (27 )
1 27 1 25 (1 ∗ 19) + (27 ∗ 23) + (1 ∗ 25) 19 + 621 + 25 665 27

El resultado finalmente es:

19 27 20 8 27 5 12 4 0 0
C=(8 4 21 0 4 4 0 11 11 27)
13 19 3 18 13 18 27 27 12 27
19 8 13 27 4 19 20 21 3 8 0 18 27 4 13 5 4 18 12 0 27 4 11 27 0 11 12 0 27 27

S I N _ E S T U D I A R _ E N F E R M A _ E L _ A L M A _ _

Para finalizar el 4to paso la palabra encriptada es S I N _ E S T U D I A R _ E N F E R M A _


E L _ A L M A _ _ dicha frase es de un célebre llamado Lucio Anneo Séneca uno de los filósofos
más representativos de la escuela del estoicismo, Séneca mantuvo una gran conexión entre sus
experiencias cotidianas y las reflexiones filosóficas que le suscitaban, gracias a esto ha llegado a
nuestros días para contagiarnos de su pensamiento moralista, afirmando que la libertad puede
alcanzarse alejándose de las comodidades materiales y la riqueza.

NOTA: Profesora Diana Velasquez le comentamos que en nuestro grupo de trabajo no incluimos
al compañero Yeferson Arguello ya que no participo del foro con los reglamentos establecidos ni
aporto para el desarrollo de todo el trabajo.

Muchas Gracias

10
11

S-ar putea să vă placă și