Sunteți pe pagina 1din 15

EL SISTEMA DE HILL PARA ENCRIPTAR Y DESENCRIPTAR MENSAJES

Presentado por:

MONTAÑO GOMEZ ANGIE LORENA


LEON AGUIRRE YEILA ALEJANDRA
NÚÑEZ HENAO OSCAR MAURICIO 1911981232
SALCEDO SILVA EDWIN FABIAN

Al Profesor:
BALLESTEROS CARLOS
MÓDULO ALGEBRA LINEAL

POLITÉCNICO GRANCOLOMBIANO
Santiago de Cali Marzo
2019
INTRODUCCIÓN

A continuación se desarrolla una actividad para identificar el proceso que se utiliza


para encriptar y des-encriptar mensaje a través del método Hill. El cifrado de Hill
fue inventado, basándose en el álgebra lineal, por el matemático norteamericano
Lester S. Hill en 1929, y aparece explicado en su artículo Cryptography in an
Algebraic Alphabet, publicado en The American Mathematical Monthly.[ CITATION
Les29 \l 9226 ]

Es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo,


en este caso una misma letra, puede ser representado en un mismo mensaje con
más de un carácter.

El cifrado de Hill consiste en asociar cada letra del alfabeto con un número. La
forma más sencilla de hacerlo es con la asociación natural ordenada, aunque
podrían realizarse otras asociaciones diferentes. Además, en este ejemplo
solamente vamos a utilizar las 26 letras del alfabeto, pero también podrían
añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o la
coma “,”, la interrogación “?”, las 10 cifras básicas, etcétera. [ CITATION Eri17 \l 9226 ]
OBJETIVOS PRINCIPALES

Objetivo General

Investigar e identificar una de las aplicaciones del álgebra lineal la cual consiste en
la criptografía mediante matrices, sus conceptos, procedimientos y métodos que
dan solución a un sistema de cifrado y descifrado de palabras . Identificar el
método de Hill para encriptar y des-encriptar mensajes desde el álgebra lineal con
la aplicación de la criptografía.

Objetivos específicos:

1. Identificar los diferentes conceptos del álgebra lineal que se involucran en el


proceso de encriptar y des-encriptar mensajes.
2. Aplicar las operaciones como la multiplicación entre matrices.
3.

Esta imagen explica lo que debe contener el trabajo


escrito
JUSTIFICACIÓN

Según Yahira Suarez en su video publicado en youtube las matemáticas


intervinieron para descifrar un código enigma en la segunda guerra mundial con la
ayuda de la computadora que creo Alan Turin se pudo ayudar a detener la
segunda guerra mundial.

La idea de encriptar mensajes es para tener una forma de comunicación con el fin
de que no todo el mundo se pueda enterar o entender el mensaje enviado, para
eso nos ayudamos con diferentes signos o con el mismo abecedario el cual
signifique algo para quien lo va a leer. Para esto debemos tener primero que todo
el mensaje original, se encripta con la ayuda de los números primos es decir
aquellos que son divisibles por sí mismos y por la unidad. Con estos números
tenemos para empezar a encriptar el mensaje. De la misma manera para no
trabajar con números primos lo podemos hacer con matrices en algebra lineal.
[ CITATION Yah17 \l 9226 ]

Es importante conocer cuál es el proceso que se debe llevar a cabo para encriptar
un mensaje. Por esta razón se presenta a continuación los pasos.
MARCO TEÓRICO

El marco teórico se enmarcará en el método de Hill para esto es importante


conocer un poco sobre la historia del álgebra lineal con respecto a las matrices la
cual publica el autor Eduardo Gutiérrez en su libro publicado donde nos dice que
las matrices fueron utilizadas para resolver sistemas de ecuaciones lineales, pero
con el avance del tiempo estas juegan un papel muy importante en diferentes
áreas como las ingenierías, la economía. Dentro de sus aplicaciones están Grafos,
Agencia de Viajes, Propagación de algún virus, la criptografía, etc. [CITATION
Edu14 \p 54 \n \t \l 9226 ]

Siendo la criptografía uno de los problemas militares más antiguos que se refieren
al envío de mensajes codificados. Los cuales se pueden trabajar a partir de las
matrices y se presentarán mas adelante en el desarrollo de este informe.

Esta imagen contiene texto que se puede tener en cuenta


para la justificación o el marco o la introducción la
referencias es: [ CITATION Edu14 \l 9226 ] en la página 68
Cifrado de Hill: Es un sistema criptográfico de sustitución poli alfabético, es decir,
un mismo signo, en este caso una misma letra, puede ser representado en un
mismo mensaje con más de un carácter. Así, en el ejemplo que vamos a analizar
a continuación, la letra A del mensaje original aparece representada en el mensaje
codificado de tres formas distintas, como C, K e I.
Cifrado: es un procedimiento que utiliza un algoritmo de cifrado con cierta clave
(clave de cifrado) para transformar un mensaje, sin atender a su estructura
lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de
comprender a toda persona que no tenga la clave secreta (clave de descifrado)
del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales
(criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos
(criptografía híbrida). Como el producto de matrices, en mayor generalidad se dice
que son elementos de un anillo. Una matriz se representa por medio de una letra
mayúscula (A, B...) y sus elementos con la misma letra en minúscula (a, b...), con
un doble subíndice donde el primero indica la fila y el segundo la columna a la que
pertenece.
Matriz: es un arreglo bidimensional de números. Dado que puede definirse tanto
la suma ese caso se dice que la matriz es de orden n.
Matriz Cuadrada: Es aquella que tiene igual número n de filas que de columnas
(n=m).
DESARROLLO
Actividad 1:

Consultar el sistema de Hill para encriptar y des-encriptar mensajes. Luego,


describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando

la matriz clave (10 71 ) Y la asignación numérica que aparece en el siguiente

recuadro (en él, el símbolo “_” representa el espacio entre las palabras).

Primer paso: Se coloca un número a cada letra para cambiar las letras por
números.

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

Segundo paso: se divide la cadena de números en las misma cantidad de


números de la clave; para conformar la el mensaje en forma de matriz.

3 4 - 3 8 - 2 0 – 2 8 - 15 – 13

(10 71)
Tercer paso: Multiplico la matriz clave con la matriz del mensaje.

(10 71) * ( 34 3 2 2 15
8 0 8 13 )

Cuarto paso: El resultado se pone en forma de matriz, Ya que contamos con 28


números, más el "0" son 29, es decir que los resultados mayores o iguales a 29 se
deben reducir a módulo 29.
Sexto paso: Finalmente se obtiene la matriz resultante con el mensaje encriptado

C E B I C A A I S N

2 4 1 8 2 0 0 8 19 13

Continuando con la actividad uno, para des-encriptara el


mensaje se toma la matriz clave y se convierte en matriz inversa, para multiplicar
los vectores que dieron en el primer punto, y les encuentro el residuo al dividirlos
por 29.[CITATION Pel13 \l 9226 ]

El determinante queda:
D= (1*1)- (7*0) D= 1
Intercambio: La multiplico por el determinante que es Uno entonces me queda
1 −7
igual a:(0 1 )
Luego encuentro el residuo al dividirlos por 29. [CITATION Lui17 \l 9226 ]
Obteniendo así la matriz que contiene el mensaje des-encriptado

Dividimos la cadena de números en las misma cantidad de números de la clave;


para conformar la el mensaje en forma de matriz: 3 4 - 3 8 - 2 0 – 2 8 - 15 – 13

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 13

Actividad 2:

Suponga que se intercepta el mensaje NQÑTIJIQKSSEWNHRÑTYPIWADPHYE


VNUHZEMQTEKHJQLLP, junto con este mensaje encriptado, solo se logró
obtener la matriz clave. Descifrar tal mensaje.

9 5 2
( 5 4 3
1 1 1)
N Q Ñ T I J I Q K S S E
13 17 14 20 8 9 8 17 10 19 19 4
W N H R Ñ T Y P I W A D
23 13 7 18 14 20 25 16 8 23 0 3
P H Y E V N U H Z E M Q
16 7 25 4 22 13 21 7 26 4 12 7
T E K H J Q L L P
20 4 10 7 9 17 11 11 16
SÍNTESIS

En cuanto a la participación del foro, se logra evidenciar la consulta sobre el


sistema de Hill, sus aplicaciones, y el método para poder desarrollar el cifrado y
descifrado de una palabra planteada en la actividad del trabajo colaborativo, esto
se logra dar a entender mediante videos, lecturas y desarrollos individuales que
cada uno de los integrantes del grupo compartía, aportando así posibles
soluciones a las actividades. Se investiga también acerca del método de
eliminación de Gauss Jordan, este método lo utilizamos para poder hallar la
inversa de nuestra matriz clave, compartiendo videos y lecturas que nos decían el
paso a paso para poder hallar la matriz inversa mediante este método.
CONCLUSIONES

Para concluir se puede decir que la criptología es una parte de las matemáticas
que se encarga de la técnica para alterar la representación lingüística de un
mensaje, es decir haciendo uso de la técnica de cifrado o codificado el cual hace
que este mensaje no sea leído por personas no autorizadas.
BIBLIOGRAFÍA

Eduardo Gutiérrez, S. O. (2014). Álgebra lineal y sus aplciaciones. Obtenido de


https://ebookcentral-proquest-
com.loginbiblio.poligran.edu.co/lib/bibliopoligransp/reader.action?
ppg=83&docID=3227263&tm=1519658255927
Erik. (11 de Enero de 2017). https://culturacientifica.com/2017/01/11/criptografia-
matrices-cifrado-hill/. Obtenido de
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
Hill, L. S. (Julio de 1929). Cryptography in an Algebraic Alphabet. Obtenido de
Stor: https://www.cs.jhu.edu/~cgarman/files/Hill1.pdf
Pellerrea123. (29 de Febrero de 2012). Inversa de una matriz 2x2. Obtenido de
Youtube: https://www.youtube.com/watch?v=9Du3HV904tg
Suarez, Y. (15 de Marzo de 2017). Criptografía Álgebra Lineal. Obtenido de
Youtube: https://www.youtube.com/watch?
v=0wFDm1UfHV4&feature=youtu.be
Timur. (Agosto de 2014). Modular inverse of a matrix. Obtenido de
https://planetcalc.com/3324/
Zuñe Bispo, L. A. (20 de Septimebre de 2017). Youtube. Obtenido de Cifrado de
Hill: https://www.youtube.com/watch?v=NKW3rQTcENs

S-ar putea să vă placă și