Sunteți pe pagina 1din 21

1

TRABAJO COLABORATIVO

ÁLGEBRA LINEAL

Integrantes:

Instructor:

Docente - Politécnico Grancolombiano

FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS

DEPARTAMENTO DE CIENCIAS BÁSICAS

INGENERIA DE SOFTWARE

2019
2

Abstract

En el presente documento nos centraremos en un sistema de cifrado basado en el

álgebra lineal, el sistema de cifrado Hill de acuerdo a las actividades programadas para el

trabajo colaborativo de la asignatura de Algebra Lineal, aunque existen diferentes

métodos para cifrar y descifrar mensajes, este sistema utiliza una matriz como un sistema

de cifrado para codificar un mensaje, y es extremadamente difícil de romper cuando se

utiliza una matriz de gran tamaño. El receptor decodifica el mensaje utilizando la inversa

de la matriz. La primera matriz se llama la matriz codificación y su inversa se llama

matriz de decodificación.
3

Tabla de Contenidos

Capítulo 1 Introducción e información general .................................................................. 4


Planteamiento de las Actividades ................................................................................... 4
Objetivo general. ......................................................................................................... 6
Objetivos Específicos.................................................................................................. 6
Marco Teorico. ............................................................................................................ 6
Capítulo 2 Desarrollo de Actividades ................................................................................ 9
Capítulo 3 Análisis del Foro. ........................................................................................... 19
Capítulo 4 Conclusiones. ................................................................................................. 19
Lista de Referencias .......................................................................................................... 19
4

Capítulo 1

Introducción e información general

Para nuestro tiempo la seguridad de la información es fundamental teniendo en

cuenta la incursión de las TIC’S en nuestro entorno y labores cotidianas, es común

encontrar información confidencial donde se incluyen las contraseñas y documentos de

información sensible, además desde los inicios el hombre que ha manejado el lenguaje

escrito ha tenido información secreta que comparte únicamente con los que se benefician,

lo que nos lleva a concluir que es el objetivo de la criptografía que contiene técnicas para

proteger las comunicaciones perceptibles a través de la encriptación y luego el descifrado

por parte del destinatario final. Al transformar de una forma ilegible datos decimos que es

un cifrado, de manera que a simple vista no se pueda entender el contenido real, el

descifrado concluye que es el proceso inverso, donde los datos cifrados pasan a ser

legibles con datos coherentes y comprensibles.

Planteamiento de las Actividades.

SITUACIÓN PROBLEMA: MENSAJES OCULTOS

Actividad 1.

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el

proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo

“_” representa el espacio entre las palabras).


5

Actividad 2.

Suponga que se intercepta el mensaje

NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP

Junto con este mensaje encriptado, solo se logró obtener la matriz clave

La misión del grupo es:

1. Descifrar tal mensaje.

2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el

mensaje.
6

Objetivo general.

Investigar e identificar conceptos y procedimientos del algebra lineal relacionados

con la criptografía mediante matrices, con el fin de utilizar procedimientos de cifrado y

descifrado de mensaje y poderlos apropiar para resolver problemáticas.

Objetivos Específicos.

Consultar e interiorizar el sistema creado por Lister Hill, utilizado para el cifrar y

descifrar mensajes.

Utilizar y transferir de forma adecuada el sistema del Hill en las actividades

pactadas dentro de las actividades de grupo enmarcadas en el trabajo colaborativo.


7

Marco Teórico

Cifrado de Hill: Fue inventado, basándose en el álgebra lineal, por el matemático

norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography

in an Algebraic Alphabet, publicado en The American Mathematical Monthly. Es un

sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en este caso

una misma letra, puede ser representado en un mismo mensaje con más de un carácter.1

Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave

de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o

significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a

toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo.2

Determinante: El determinante de una matriz es un escalar que sólo se puede calcular si

se trata de una matriz cuadrada, es decir, aquella en que el número de filas y de columnas

coincide. Para denotarlo se precede el nombre de la matriz por “det” o se incluye dicho

nombre entre dos barra verticales “| |”.3

Matriz: es un arreglo bidimensional de números. Una matriz A de m × n es un arreglo

rectangular de mn entradas acomodadas en m filas (renglones) y n columnas.

Matriz Cuadrada: Es aquella con el mismo número de filas (renglones) que de

columnas (n=m).

1 https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

2 https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)

3 http://www.eumed.net/libros-gratis/2011b/955/Determinante%20de%20una%20matriz.htm
8

Inversa de una matriz: Se dice que una matriz A de n × n tiene una inversa si existe una

matriz B de n × n tal que AB = BA = I. Decimos que B es la inversa de A, y lo

denotamos mediante A−1.En este caso, A también se denomina no singular.4

4 https://edumatematicas.files.wordpress.com/2014/08/algebra-lineal.pdf
9

Capítulo 2

Desarrollo actividades.

Actividad 1.

Para poder cifrar la palabra DEDICACION, empleando la matriz clave junto con

la asignación numérica dada en el siguiente cuadro.

Debemos tener en cuenta que tenemos numeración partiendo como inicio el número “0”

cero de la letra A y el “26” de la letra Z aunado tenemos los símbolos “_” y “.” en las

casillas 27 y 28 y que al sumarlos a todo nos daría un total de 29 caracteres lo que

corresponde a que utilizaremos la congruencia modular 29.

Como la matriz clave para cifrar o encriptar el mensaje es de 2x2 debemos

agrupar en bloques de dos, para esto tenemos 10 caracteres dividido en el orden 2, ósea:

10/2= 5 bloques de 2

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
D: 3 E: 4 D: 3 I: 8 C: 2 A: 0 C: 2 I: 8 O: 15 N: 13

Retomamos la matriz clave y multiplicar cada pareja por la misma de la siguiente

manera:

Este último resultado se

obtiene de hallar el residuo en Excel de 31 y 29.


10

Estos últimos resultados los obtenemos de hallar el residuo de acuerdo a la congruencia

modular 29.

Nuestra palabra cifrada seria

CEBICAAISN, esta solución puede ser probada hallando la matriz inversa de la matriz

clave, para luego multiplicarla por cada pareja que nos dará la palabra inicial.

La matriz clave debe ser cuadrada e invertible, y se define que si cumple con esta

propiedad. es invertible;

Para su respectiva comprobación procedo a sacar la inversa de

Para descifrar el código “CEBICAAISN” para su respectiva comprobación de acuerdo a

lo planteado.

En primer lugar se identifica la inversa de la matriz en módulo 29, la cual nos ayudará a

resolver el enigma.

C E B I C A A I S N
11

2 4 1 8 2 0 0 8 19 13

Ahora se reemplazan las matrices en letras y obtenemos la comprobación.

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Actividad 2.

Recordemos La tabla de asociación de números y letras en módulo 29.

ABCDEFGHI J K L M N Ñ O P Q R S T U V W X Y Z _ .

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

Este es el mensaje encriptado:

NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP

Nuestra matriz clave es:


12

Primero hallamos la inversa de , para esto utilizamos el método de Gauss-Jordan junto

con su matriz identidad de la siguiente forma: y debemos llegar a la forma:

Entonces: ahora reemplazamos el por el renglón para iniciar

con el pivote 1 arriba.

Así: y empezamos hacer operaciones

hasta que la matriz identidad quede al lado izquierdo.

Ahora multiplicamos el por -5 y lo sumamos en el . Y a su misma vez

multiplicamos el por -9 y lo sumamos en el

Ahora multiplicamos

el por -4 y lo sumamos en el .

Ahora

multiplicamos el por -1.


13

Ahora multiplicamos el por -

2 y lo sumamos en el . Y a su misma vez multiplicamos el por -1 y lo sumamos en

el .

por ultimo

multiplicamos el por -1 y lo sumamos en el .

Al ya llegar a la

forma Ahora hallamos la matriz por módulo 29.

Como la matriz final (costado derecho) tiene numero negativos, estos debemos

reemplazarlos por módulo 29.

Los siguientes números: -3, -2, -17 y -4.

Para esto podemos usar el método en Excel de usar la formula =RESIDUO (#negativo;

29)

Ejemplo: =RESIDUO (-3; 29) y esto da como resultado. 26

Así lo hacemos para los demás:


14

Numero Modulo 29

-3 26

-2 27

-17 12

-4 25

Otro método para hallar el modulo n de estos números negativos es hacer una suma del

módulo con el numero negativo.

29+ (-3)=26, 29+ (-2)=27, 29+ (-17)=12, 29+ (-4)=25.

Y estos números con módulo 29 los reemplazamos en la matriz inversa, los cuales me

convierten la matriz inversa en modular 29.

y esta seria nuestra matriz inversa en módulo 29.

Ahora creamos las marices 3X1 o triplas reemplazando los letras del mensaje oculto.
NQÑ(13,17,14); TIJ(20,8,9); IQK(8,17,10); SSE(19,19,4); WNH(23,13,7); RÑT(18,1
4,20); YPI(25,16,8);
WAD(23,0,3); PHY(16,7,25); EVN(4,22,13); UHZ(21,7,26); EMQ(4,12,17); TEK(20
,4,10); HJQ(7,9,17); LLP(11,11,16).
Ahora los ubicamos en forma de matriz.
15

; ; ; ; ; ; ; ; ; ;

; ; ; ; .
Y cada una de estas matrices la multiplicamos por nuestra matriz inversa en módulo 29.
Y a la matriz resultado le hallamos el RESIDUO en Excel, y lo reemplazamos por las
nuevas letras desencriptadas.
Así:
16

Con esto obtuvimos el mensaje encriptado el cual es "CAMBIA TUS PENSAMIENTOS


Y CAMBIARAS TU MUNDO".
17

Capítulo 3

Análisis del Foro.

Desde el del foro del trabajo colaborativo hubo varias de las opiniones, participaciones y

procesos individuales que cada uno de nosotros compartió de acuerdo a la investigación

del método de Cifrado de Hill, de acuerdo a las consultas que cada uno de los integrantes

del grupo iba aportando, los demás integrantes encaminaban sus dudas y/o corrigiendo

algunos temas si esto era necesario sin entrar en controversia.

Al realizar la consulta del método de cifrado de Hill, nos dice que se trabaja con módulo

26, al comienzo esta idea no era clara, luego la asignación numérica de nuestros

ejercicios era diferente, pero según lo investigado y la información que cada integrante

tenía sobre el tema, se concluyó de trabajar nuestras actividades con módulo 29. Este

análisis se ve evidenciado en el foro del grupo, porque fue la primera interrogante que

teníamos, sin embargo poco a poco y de acuerdo a los comentarios pudimos dar cuenta,

gracias a que cada participante hizo su aporte.

Con ejemplos e intervención analizamos las operaciones que se procedían a realizar de

acuerdo al sistema, teniendo en cuenta que nuestra matriz clave era de 2x2, y que para

realizar las operaciones teníamos que trabajar de forma matricial. Para hallar la matriz

inversa de la matriz clave fue otro punto que se trabajó de manera individual, teniendo en

cuenta que quien lo desarrollo con mayor agilidad lo cargo para guía o corrección de los

demás participantes. Al final se logró resolver la primera actividad y probarla al mismo

tiempo definiendo con esto que el ejercicio quedo por buen camino y feliz término. Al
18

encontrar nuestra segunda actividad ya teníamos una un punto de partida que fue el

procedimiento que se realizó para probar la primera actividad con el descifrado, lo único

que cambiaba era la matriz clave que pasaba de ser 2X2 a 3X3 lo que nos indicaba que la

operación para saber la frase secreta sería similar solo que aplicar multiplicación de

matrices en orden 3.
19

Capítulo 4

Conclusiones.

 En general el uso de la criptografía como tema de investigación en este trabajo

colaborativo sirvió de motivación para interiorizar algunas nociones matemáticas

esenciales para nosotros por medio de solución de problemas que junto a la

curiosidad y liderazgo promocionan el trabajo grupal; la intriga y la curiosidad

generan motivación para incentivar habilidades de ocultamiento y/o descubrir

secretos, y nos revela que es importante fortalecer conocimientos básicos

captados desde los inicios de nuestra de escolaridad.

 Lo primordial en el Sistema de Hill es que la clave debe ser distribuida en secreto.

Esta es tan valiosa como cada uno de los mensajes a encriptar. Si la clave se

compromete sea porque es robada, averiguada, extorsionada, sobornada, en fin

que llegue a manos no autorizadas, todos los textos que la acompañan podrán ser

desencriptados, facilitaría la suplantación de identidad del productor para crear

mensajes fraudulentos.

 Del mismo modo, la longitud de un texto cifrado es el mismo que la original. La

seguridad fundamentalmente obedece de saber o no la dimensión de la matriz

designada. Cabe resaltar que el sistema es vulnerable cuando se tiene previo

conocimiento de una cadena de texto y su respectivo codificado.

 También cabe anotar, que pudimos evidenciar una importante aplicación de las

matrices (o arreglos matriciales), en pro de la seguridad de un mensaje secreto y


20

en el cifrado y descifrado del mismo. Además, se logra identificar el propósito de

las matrices en el control y la manipulación de los datos e información de manera

precisa.

 Ademas, la Matriz clave siempre será cuadrada, siempre será invertible (con un

determinante diferente a cero) y comprenderá numero en el conjunto de los

enteros (Z).

 Agrego que, a la matriz clave también se le pueden asignar letras para su utilidad

en la transferencia de información entre el emisor y el receptor. Ejemplo:


21

Lista de referencias

KOLMAN BERNARD, HILL DAVID. Álgebra lineal octava edición. Pearson


Educación, México. 2006.

Criptografía con matrices, el cifrado de Hill


https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

Método de Gauss-Jordan
https://www.aiu.edu/cursos/matematica/pdf%20leccion%203/lecci%C3%B3n%203.4.pdf

Fundamentos de Álgebra Lineal 7a. Ed. Ron Larson


https://issuu.com/cengagelatam/docs/larson_issuu

S-ar putea să vă placă și