MENSAJES OCULTOS (1).docx

MENSAJES OCULTOS    Juan Fernando Cardeño Madrigal Cód: 1911981347  Edier Fabián Chaux Cód: 1721981420 Jessica Román Sá

Views 61 Downloads 5 File size 216KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

MENSAJES OCULTOS 

  Juan Fernando Cardeño Madrigal Cód: 1911981347  Edier Fabián Chaux Cód: 1721981420 Jessica Román Sánchez Cód: 1911980302 

  Carlos Ballesteros  Ingeniero de Sistemas  Esp. Herramientas Virtuales   

Álgebra Lineal 

Institución Universitaria Politécnico Grancolombiano  Facultad de Ingeniería y Ciencias Básicas Programa Ingeniería Industrial 

2019 

Tabla de Contenido 

Resumen….

Capítulo 1. Introducción......................................................................................................1 Capítulo 2. Objetivos..........................................................................................................2 2.1. Objetivo General.............................................................................................2 2.2. Objetivos Específicos.....................................................................................2 Capítulo 3. Marco Teórico...................................................................................................3 Capítulo 4. Justificación......................................................................................................4 Capítulo 5. Actividad...........................................................................................................5 5.1. Actividad 1...............................................................................................................3 5.2. Actividad 2...............................................................................................................8 Capítulo 6. Síntesis................................................................................................................ Capítulo 7. Conclusiones....................................................................................................... List of References..................................................................................................................

       

RESUMEN Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices.

Capítulo 1  INTRODUCCIÓN    Desde que la humanidad invento el lenguaje escrito, ha tratado de compartir información de manera secreta. Este es, básicamente, el objetivo de la criptografía, él estudio de las técnicas para proteger las comunicaciones sensibles por medio de la encriptación de datos y posterior descifrado. El cifrado es la transformación de los datos de una forma ilegible, de manera que, incluso aquellos que puedan ver los datos cifrados, no podrán entender la información oculta. El descifrado es el proceso inverso, es la transformación de los datos cifrados de nuevo en una forma comprensible. Aunque existen diferentes métodos para cifrar y descifrar cifrar y descifrar mensajes, nos centraremos en un sistema de cifrado basado en el algebra lineal, el sistema de cifrado Hill, que utiliza una matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil de romper cuando se utiliza una matriz de gran tamaño. El receptor decodifica el mensaje utilizando la inversa de la matriz. La primera matriz se llama la matriz codificación y su inversa se llama matriz de decodificación.

       

 

Capítulo 2  OBJETIVOS 2.1.

Objetivo General:

Investigar e identificar una de las de las aplicaciones del álgebra lineal la cual consiste en la criptografía mediante matrices, sus conceptos, procedimientos y métodos que dan solución a un sistema de cifrado y descifrado de palabras.

2.2.

Objetivos Específicos: Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de

cifrado y descifrado de mensajes. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular,

para

resolver

 

Capítulo 3  MARCO TEÓRICO

situaciones

problema.

Desde los inicios de la escritura, el hombre ha sentido la necesidad de ocultar sus mensajes de otras personas ajenas a la información con el objetivo de protegerla, de ahí, nace la Criptología cuyo objetivo es el estudio de las diferentes técnicas para la protección de datos o mensajes. Históricamente, la importancia de la criptología radicaba en proteger información militar, comercial, religiosa o política por lo que su evolución a través del tiempo fue fundamental buscando aumentar la seguridad con cada técnica estipulada. Antiguamente, se escondían los mensajes lo que no era muy seguro ya que el enemigo podía encontrarlos y entenderlos con facilidad, el primer sistema, como tal, del que se tiene evidencia, es el Escítala, el cual data del Siglo V. a. de C. y consistía en dos varas en poder del emisor y el receptor. Cuando el emisor enviaba un mensaje lo hacía enrollando una cinta en la vara y escribía el mensaje lo que hacía que éste fuera ilegible al desenrollar la cinta, al recibir el mensaje, el receptor enrollaba la cinta en su vara y así podía leer el mensaje. Otro método muy conocido es el cifrado de Cesar, que es un cifrado de sustitución monoalfabética y consiste en desplazar el alfabeto ciertas posiciones y ordenarlo con el alfabeto sin desplazar obteniendo una relación entre las letras, en el Siglo XV, Leon Battista, crea el sistema de sustitución polialfabética, donde cada letra tiene una correspondencia única, aumentando la seguridad de los mensajes dificultando en gran medida el descifrado de éste. Ya en el Siglo XX, como consecuencia de las guerras mundiales, la criptografía sufre un gran avance y en el año 1920 se empieza a usar la máquina enigma cuya fama radica en el uso por parte del ejército alemán, esta máquina poseía partes mecánicas y eléctricas y tenía un mecanismo de cifrado rotatorio y fue pieza clave durante la segunda guerra mundial por su facilidad para cifrar, descifrar mensajes y su seguridad. De ahí hasta la actualidad la Criptografía ha tomado un rumbo diferente y no solo es útil en temas militares sino también en temas tecnológicos ya que, con el avance de la tecnología, donde a través de internet se permite a las personas tener acceso a información importante como cuentas bancarias, compras, entre otros, también se ha hecho fundamental avanzar en las técnicas para mantener esta información oculta y protegida de personas inescrupulosas. 

Capítulo 4 JUSTIFICACIÓN Es de tal  importancia que a los empleados se les considere como la clave del éxito de una organización, de esta manera se puede  crear una mejor calidad de vida del empleado y así mismo estén motivados a realizar sus funciones, a disminuir los costos de ausentismo y la fluctuación de la fuerza de trabajo, por ende es un factor básico para que la organización pueda obtener altos niveles de productividad, calidad y competitividad. La motivación como factor fundamental en el desempeño laboral de los empleados dentro de las organizaciones, además el abordar esta problemática se justifica por las propias necesidades de organismos públicos y privados por alcanzar mayor motivación del recurso Humano y, por ende, mejor rendimiento en sus actividades.

Capítulo 5 ACTIVIDAD  5.1.

Actividad 1: Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa

el proceso (paso a paso) para cifrar la palabra DEDICACIÓN empleando la matriz clave

(10

−4 y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo 1

)

“_” representa el espacio entre las palabras). Tabla 1. Asignación numérica.

Respuesta: Lo primero que debemos hacer es la asignación numérica a la palabra como se observa en la Tabla 2.:

Tabla 2. Mensaje para encriptar.

En este caso son vectores de dos componentes, ya que la matriz clave es una matriz de tamaño dos por dos, así: [3,4], [3,8], [2,0], [2,8] y [15,13]. Luego multiplicamos la matriz clave por los vectores de esta forma: CP 1=

) +(−4∗4) 3−16 −13 = = [10 −41 ] [ 34]= (1∗3 0+ 4 4 ( 0∗3 ) +(1∗4 )

CP 2=

CP 3=

)+(−4∗8) 3−32 −29 = = [10 −41 ] [38 ]= ( 1∗3 0+ 8 8 ( 0∗3 ) +(1∗8)

[

1 −4 2 ( 1∗2 ) +(−4∗0) 2 = = 0 1 0 ( 0∗2 ) +(1∗0) 0

[

1 −4 2 ( 1∗2 ) +(−4∗8) 2−32 −30 = = = 0 1 8 0+ 8 8 ( 0∗2 )+(1∗8)

CP 4 =

CP 5=

][ ] ][ ]

) +(−4∗13) 15−52 −37 = = [ 10 −41 ] [1513]= ( 1∗15 0+13 13 ( 0∗15 ) +( 1∗13)

Ya que contamos con 28 números, más el “0” = 29, los resultados mayores o iguales a 29 se deben reducir a módulo 29, esto lo realizamos en Excel mediante la fórmula RESIDUO: −13 16 mod ( 29 ) ≅ RESIDUO (−13 ; 29 )= 4 4

¿

[ ]

¿

[ ]

¿

[]

¿

[ ]

¿

[ ]

[ ]

−29 0 mod ( 29 ) ≅ RESIDUO (−29 ; 29 )= 8 8

[]

2 2 mod(29)≅ 0 0

[]

−30 28 mod ( 29 ) ≅ RESIDUO (−30 ; 29 )= 8 8

[ ]

−37 21 mod ( 29 ) ≅ RESIDUO (−37 ; 29 ) = 13 13

[ ]

Luego pasamos los números a letras para cifrar el mensaje, asignando de nuevo los números con las letras del abecedario como se muestra en la Tabla 3. P 16

E 4

Tabla 3. Mensaje encriptado

A 0

I 8

C 2

A 0

. 28

I 8

U 21

N 13

El mensaje obtenido es: PEAICA.IUN Para comprobarlo se halla la matriz inversa de la matriz clave, y cada uno de los vectores resultantes se multiplica por la matriz inversa: Matriz Inversa:

(10

−4 = 1 4 1 0 1

)[ ]

La matriz inversa se multiplica por los vectores resultantes y se obtiene la palabra para encriptar: DEDICACION, Como se observa en la Tabla 2.: Vectores: [-13,4], [-29,8], [2,0], [-30,8] y [-37,13]

CP 1=

CP 2=

CP 3=

) +(4∗4) −13+16 3 = = [10 41][−134]= (( 1∗−13 0+ 4 4 0∗−13 ) +( 1∗4 ) 1 0

4 −29 ( 1∗−29 )+(4∗8) −29+32 3 = = = 1 8 0+8 8 ( 0∗−29 ) +(1∗8)

[ ][ ]

1 4 2 ( 1∗2 ) +(4∗0) 2 = = 0 1 0 ( 0∗2 ) +(1∗0) 0

[ ][ ]

) +( 4∗8) −30+32 2 = = [ 10 41 ][−308]= ((1∗−30 0+ 8 8 0∗−30 ) +(1∗8)

CP 4 =

CP 5=

( 1∗−37 ) +( 4∗13) −37+ 52 15 = = = [ 10 41] [−37 ] 0+13 13 13 ( 0∗−37 )+(1∗13)

Tabla 2. Mensaje para encriptar.

5.2.

Actividad 2: Suponga

que

se

intercepta

el

mensaje

HTQÑULUYXHBZPHXOTJHTQBADWIGPZH 4 2 1 Junto con este mensaje encriptado, solo se logró obtener la matriz clave 5 3 2 2 1 1

(

)

La misión del grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje.

Los valores del cifrado en la actividad número dos, comparten la misma tabla 1 de asignación numérica, pero en este caso en particular la matriz clave es: 4 2 1 5 3 2 2 1 1

(

)

De donde se debe obtener la matriz inversa a través del modo Gauss – Jordán. Lo primero es obtener la matriz aumentada: 4 2 1 1 0 0 5 3 2 0 1 0 2 1 1 0 0 1

|

|

Desarrollando tenemos:

|

1 1∗1 F = 4 5 2

1 2 3 1

1 4 2 1

1 4 0 0

|

0 0 1 0 0 1

|

1 2 1 2 1

1 4 3 4 1

1 4 −5 3 0

|

1 2 1 2

1 4 3 4 1 2

1 4 −5 3 −1 2

1

F 2−F 1∗5=

0 2 1

F 3−F 1∗2= 0 0

|

1

F3 1 ❑ =0 2 0

1 2

0 1 4 3 2 1 2

1 0

1 4 −5 2 −1 2

−1 2 2∗1 3 F 1−F =0 1 2 2 1 0 0 2

|

1 0

−1 2 3 2 0 0 1

|

1 0 F3 1 ❑ = 0 1 2

1 0

F 1−F

|

3∗1 =0 1 2 0 0

|

0 0 1 0 0 1

|

0 0 1 0 0 1

|

0 0 2 0 0 1

3 −1 0 2 −5 2 0 2 −1 0 1 2

|

3 −1 0 2 −5 2 0 2 −1 0 2

|

0 3 2 1

1 −1 1 −5 2 0F 2 −1 0 2

|

1 0 0 1 −1 1 2−F 3∗3 /2= 0 1 0 −1 2 −3 0 0 1 −1 0 2

|

La matriz Inversa es:

|

1 −1 1 −1 2 −3 −1 0 2

|

|

El Siguiente paso es multiplicar la matriz inversa que es de Orden 3 X 3, con una matriz vector de orden 3 x 1 y de acuerdo con los datos ajustados según la tabla de valores (Tabla 1), tenemos que el código tiene los valores que se relacionan a continuación:

H 7

T 20

Q 17

Ñ 14

U 21

L 11

U 21

Y 25

X 24

H 7

B 1

Z 26

P 16

H 7

X 24

O 15

T 20

J 9

H 7

T 20

Q 17

B 1

A 0

Ordenando las multiplicaciones de una matriz por la matriz vector tenemos: 1 −1 1 7 4 −1 2 −3 × 20 = −18 −1 0 2 17 27

| | | | | | | |

|| || | || || | || || | || || | || || | || || | || || | | || | |

1 −1 1 14 4 −1 2 −3 × 21 = −5 −1 0 2 11 8

1 −1 1 21 20 −1 2 −3 × 25 = −43 −1 0 2 24 27 1 −1 1 7 32 × = −1 2 −3 1 −83 −1 0 2 26 45 1 −1 1 16 33 × = −1 2 −3 7 −74 −1 0 2 24 32 1 −1 1 15 4 −1 2 −3 × 20 = −2 −1 0 2 9 3

1 −1 1 7 4 −1 2 −3 × 20 = −18 −1 0 2 17 27 1 −1 1 1 4 −1 2 −3 × 0 = −10 −1 0 2 3 5

D 3

W 23

I 8

G 6

P 16

Z 26

H 7

1 −1 1 23 21 −1 2 −3 × 8 = −25 −1 0 2 6 −11

| |

|| || | || || |

1 −1 1 16 −3 −1 2 −3 × 26 = 15 −1 0 2 7 −2

Luego los datos obtenidos del producto son: 4

-18 27 4

-5

8

20

-43

27 32 -83 45 33 -74 32 4

-2

3

4 -18 27 4 -10 5

21 -25 -11 -3 15 -2

Los valores que están resaltados en color rojo son los valores que están por fuera de la congruencia modular M29, así que se debe de restar o sumar (según sea la condición) hasta que llegue el valor dentro de la congruencia así pues los números negativos se suman cuantos 29 sean necesarios para que entre dentro de la congruencia, y a los números positivos, se le restan cuanto sean necesarios hasta que el valor llegue dentro de la 4

-18 27 29 11

4

-5 29 24

8

20

-43 29 29 15

27

32 -83 29 29 3 29 29 4

45 29 16

33 -74 29 29 4 29 29 13

32 29 3

4

-2 29 27

3

4 -18 29 11

27

congruencia.

Los numero obtenidos son:

Remplazando dentro de los mismos valores de la matriz tenemos que:

E 4 4 −18 = 11 = L 27 27 −¿ ¿

| || | | || |

4 4 E = −5 24 = X 8 8 I

4 -10 29 19

5

21 -25 -11 29 29 4 18

-3 29 26

15

-2 29 27

20 20 T −43 = 15 = O 27 27 −¿ ¿

| | | | | | | |

|| | || | || | || | || | || | || | || |

32 3 D −83 = 4 = E 45 16 P 33 4 E −74 = 13 = N 32 3 D 4 4 E −2 = 27 = −¿ D 3 3 E 4 4 −18 = 11 = L 27 27 −¿ ¿ 4 4 E = −10 19 = S 5 5 F 21 21 U −25 = 4 = E −11 18 R −3 26 Z 15 = 15 = 0 −2 27 −¿ ¿

La frace cifrada del punto 2 de la actividad es: “El Éxito depende del esfuerzo ”

Capítulo 6 SÍNTESIS   

Capítulo 7 CONCLUSIONES                     

  Lista de referencias UPM.

(2003).

Criptografía.

Recuperado

de:

http://www.dma.fi.upm.es/recursos/aplicaciones/matematica_discreta/web/aritmetica_modu lar/criptografia.html Cultura científica. (2017). Criptografía con matrices, el cifrado de Hill. Recuperado de: https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/ El

Diario.

(2014).

Breve

historia

de

la

criptografía.

Recuperado

de:

https://www.eldiario.es/turing/criptografia/Breve-historia-criptografia_0_261773822.html Ayestarán,

L.

(2016).

Introducción

a

la

criptografía.

Recuperado

de:

https://biblioteca.unirioja.es/tfe_e/TFE002200.pdf Triana,

J.G.

(2011).

Aplicaciones

matriciales

a

criptografía.

http://bdigital.unal.edu.co/6255/1/Juangabrieltrianalaverde.2011.pdf

Recuperado

de:

Ángel,

J.J.

(2017-2011).

Criptografía.

http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf

Recuperado

de: