Trabajo Colaborativo Algebra Lineal

Encabezado: MENSAJES OCULTOS Encriptar y Desencriptar Mensajes Ocultos Autores: Ana Isabel Merchán Villalobos Edwin Or

Views 154 Downloads 1 File size 842KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Encabezado: MENSAJES OCULTOS

Encriptar y Desencriptar Mensajes Ocultos

Autores: Ana Isabel Merchán Villalobos Edwin Orlando Posada Corredor Jaime Arley Hernández Pinzón Julián Fernando Galvis Aguillón Manuel Alberto Flórez Fonseca

Universidad Politécnico Gran Colombiano Facultad de Ingeniería y Ciencias Básicas – Modalidad Virtual Tecnología en Logística Bogotá D.C. Año 2018

Encabezado: MENSAJES OCULTOS

Introducción

Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.

Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices.

Encabezado: MENSAJES OCULTOS

Objetivos



Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de

cifrado y descifrado de mensajes. 

Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.



Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto

particular, para resolver situaciones problema.

Encabezado: MENSAJES OCULTOS

Actividad No. 1 Consultar el sistema de Hill para encriptar y Desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave (

𝟏 𝟎

−𝟒 ) y la asignación numérica que aparece en el siguiente recuadro (en él, el 𝟏

símbolo “_” representa el espacio entre las palabras).

Procedimiento realizado: Paso No.1: Para cifrar la palabra DEDICACIÓN lo primero que realizamos es la asignación numérica, cabe resaltar que la información investigada es el sistema de cifrado de Hill y lo realizamos de la siguiente manera. Reemplazando los valores de acuerdo a la tabla en la parte superior: D

E

D

I

C

A

C

I

O

N

3

4

3

8

2

0

2

8

15 13

Ahora agrupamos esta numeración de acuerdo a nuestra matriz clave 2*2 de la siguiente manera: (3,4) (3,8) (2,0) (2,8) (15,13)

Encabezado: MENSAJES OCULTOS

Paso No.2: Pasamos estos números agrupados y realizamos operaciones con la matriz dada así:

(

𝟏 𝟎

(1 ∗ 3) + −𝟒 𝟑 )𝑥( ) = ( (0 ∗ 3) + 𝟏 𝟒

(−4 ∗ 4) −13 16 )=( )→( ) (1 ∗ 4) 4 4

(

𝟏 𝟎

(1 ∗ 3) + −𝟒 𝟑 )𝑥( ) = ( (0 ∗ 3) + 𝟏 𝟖

(−4 ∗ 8) −29 0 )=( )→( ) (1 ∗ 8) 8 8

(

𝟏 𝟎

(1 ∗ 2) + −𝟒 𝟐 )𝑥( ) = ( (0 ∗ 2) + 𝟏 𝟎

(−4 ∗ 0) 2 )=( ) (1 ∗ 0) 0

(

𝟏 𝟎

(1 ∗ 2) + −𝟒 𝟐 )𝑥( ) = ( (0 ∗ 2) + 𝟏 𝟖

(−4 ∗ 8) −30 28 )=( )→( ) (1 ∗ 8) 8 8

(

𝟏 𝟎

(1 ∗ 15) + −𝟒 𝟏𝟓 )𝑥( ) = ( (0 ∗ 15) + 𝟏 𝟏𝟑

(−4 ∗ 13) −37 21 )=( )→( ) (1 ∗ 13) 13 13

En este caso estamos trabajando con "módulo 29" Estos valores que dan con signo negativo los convertimos equivalentes de acuerdo a la tabla con asignación numérica. Es decir; al (-13), (-29) (-30) y (-37) y deben corresponderle a cada uno una letra o un símbolo de la tabla. Lo hicimos contando de derecha a izquierda teniendo en cuenta cada módulo.

Paso No.3: Ahora tomamos estos números obtenidos y los organizamos linealmente (16, 4, 0, 8, 2, 0, 28, 8, 21, 13) y les asignamos las letras o símbolos correspondientes, dejando de esta forma nuestro mensaje encriptado: 16

4

0

8

2

0

28

8

21 13

P

E

A

I

C

A

.

I

U

N

Encabezado: MENSAJES OCULTOS

Actividad No. 2 Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH 4 2 1 Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5 3 2) 2 1 1 La misión de nuestro grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. Procedimiento realizado Paso No. 1: Hallar el DETERMINANTE Antes que nada y como primer paso de la Actividad No. 2 es encontrar el determinante de nuestra matriz clave y poder saber si su sistema es singular o no y así poder proseguir con el ejercicio de lo contrario no podemos seguir. Si la determinante llega a ser igual a 0 nuestra 4 2 matriz no tiene inversa. Para hallar la determinante de nuestra matriz clave A=(5 3 2 1

1 2) 1

hemos utilizado la Ley de Sarrus, la cual es aplicable únicamente a matrices 2x2 y 3x3, y para nosotros fue la más sencillas de memorizar. 4 2 1 4 2 A=(5 3 2) → det(A)= (5 3 2 1 1 2 1

1 𝟒 2 𝟓 1 𝟐

𝟐 𝟑) 𝟏

En este paso se repiten las dos primeras columnas y se ubican en la parte derecha para poderlas operar

Encabezado: MENSAJES OCULTOS

Ahora se multiplica de la siguiente manera teniendo en cuenta los signos positivo (+) y negativo (-). det (A)= (4*3*1) + (2*2*2) + (1*5*1) - (2*3*1) - (1*2*4) - (1*5*2) det (A)= 12 + 8 + 5 – 6 – 8 – 10 det (A)= 1

Determinante hallado

Ya con este resultado podemos desarrollar la inversa respectiva de nuestra matriz clave. 4 Paso No. 2: Hallar la MATRIZ INVERSA de nuestra matriz A=(5 2

2 1 −1 3 2) 1 1

Tenemos nuestra igualdad:

Tomamos una a una cada columna y fila; y realizamos cada operación para ir hallando cada valor de nuestra matriz inversa. En este caso los valores en color rojo no los tenemos en cuenta y solamente operamos los números que encontramos en color verde de la siguiente forma: Nota: El signo de nuestro determinante irá cambiando por cada operación:

Encabezado: MENSAJES OCULTOS

(𝟏+𝟏)

𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = 𝟏 ∗ (𝟑 ∗ 𝟏 − 𝟐 ∗ 𝟏) = 𝟏 𝟏

(𝟏+𝟐)

𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = −𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟐 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 𝟏

𝑪𝟏𝟏 = (−𝟏)

𝑪𝟏𝟐 = (−𝟏)

𝟒 𝟐 𝑪𝟏𝟑 = (−𝟏)(𝟏+𝟑) ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = 𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟑 ∗ 𝟐) = −𝟏 𝟏

𝟒 𝟐 𝑪𝟐𝟏 = (−𝟏)(𝟐+𝟏) ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = −𝟏 ∗ (𝟐 ∗ 𝟏 − 𝟏 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 𝟏

(𝟐+𝟐)

𝑪𝟐𝟐 = (−𝟏)

𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = 𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟏 ∗ 𝟐) = 2 𝟏

𝟒 𝟐 𝑪𝟐𝟑 = (−𝟏)(𝟐+𝟑) ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟐 ∗ 𝟐) = −𝟏 ∗ 𝟎 = 𝟎 𝟏

𝟒 𝟐 𝑪𝟑𝟏 = (−𝟏)(𝟑+𝟏) ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = 𝟏 ∗ (𝟐 ∗ 𝟐 − 𝟏 ∗ 𝟑) = 𝟏 𝟏

𝟒 𝟐 𝑪𝟑𝟐 = (−𝟏)(𝟑+𝟐) ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟐 − 𝟏 ∗ 𝟓) = −𝟏 ∗ 𝟑 = −𝟑 𝟏

(𝟑+𝟑)

𝑪𝟑𝟑 = (−𝟏)

𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏

𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟑 − 𝟐 ∗ 𝟓) = 𝟐 𝟏

Por último, con estos resultados creamos nuestra matriz inversa:

𝐴

(−1)

1 =(−1 −1

−1 2 0

1 −3 ) 2

Encabezado: MENSAJES OCULTOS

Ya con esta MATRIZ INVERSA podemos operar el mensaje interceptado con la asignación numérica respectiva:

Paso No. 3: Desencriptar MENSAJE OCULTO Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de una mejor forma con nuestra matriz inversa de forma 3*3: 1 [ −1 −1

−1 2 0

7 −20 +17= 1 7 𝟒 −3 ] [20] = −7 +40 −51= −𝟏𝟖 → 11 −7 +0 +34= 𝟐𝟕 2 17

1 [ −1 −1

−1 2 0

14 −21 1 14 −3 ] [21] = −14 +42 −14 +0 2 11

+11= −33= +22=

𝟒 −𝟓 → 24 𝟖

1 [ −1 −1

−1 2 0

1 21 21 −25 −3 ] [25] = −21 +50 2 24 −21 +0

+24= −72= +48=

𝟐𝟎 −𝟒𝟑 → 15 𝟐𝟕

1 [ −1 −1

−1 2 0

7 −1 +26= 1 7 −3 ] [ 1 ] = −7 +2 −78= −7 +0 +52= 2 26

1 [ −1 −1

−1 2 0

16 −7 1 16 −3 ] [ 7 ] = −16 +14 −16 +0 2 24

+24= −72= +48=

𝟑𝟑 → −𝟕𝟒 → 𝟑𝟐 →

1 [ −1 −1

−1 2 0

1 15 15 −20 ] [ ] = −3 20 −15 +40 2 9 −15 +0

+9 = −27= +18=

𝟒 −𝟐 → 27 𝟑

1 [ −1 −1

−1 2 0

7 −20 +17= 1 7 𝟒 −3 ] [20] = −7 +40 −51= −𝟏𝟖 → 11 −7 +0 +34= 𝟐𝟕 2 17

𝟑𝟐 → −𝟖𝟑 → 𝟒𝟓 →

3 4 16 4 13 3

Encabezado: MENSAJES OCULTOS

1 [ −1 −1

−1 2 0

1 −0 +3= 1 1 ] [ ] = −1 +0 −9= −3 0 −1 +0 +6= 2 3

𝟒 −𝟏𝟎 → 19 𝟓

1 [ −1 −1

−1 2 0

23 −8 1 23 ] [ ] = −23 +16 −3 8 −23 +0 2 6

+6 = −18= +12=

𝟐𝟏 −𝟐𝟓 → −𝟏𝟏 →

1 [ −1 −1

−1 2 0

16 −26 1 16 −3 ] [26] = −16 +52 −16 +0 2 7

+7 = −21= +14=

−𝟑 → 𝟏𝟓 −𝟐 →

4 18 26 27

Por último y teniendo ya estos resultados, los podemos agrupar y les asignamos la letra o signo respectivo de acuerdo a la tabla dada en nuestro TC para descifrar nuestro mensaje: (No olvidemos que seguimos trabajando con módulo 29).

4

11

27

4

24

8

20

15

27

3

4

16

4

13

3

4

27

3

4

11

27

4

19

5

21

4

18

26

15

27

Este sería nuestro mensaje descifrado:

E

L

_

E

X

I

T

O

_

D

E

P

E

N

D

E

_

D

E

L

_

E

S

F

U

E

R

Z

O

_

Encabezado: MENSAJES OCULTOS

Referencias Bibliográficas

Ramírez, H. E. (fecha). Sistema de Ecuaciones y Matrices. Sistema de Ecuaciones. Recuperado de https://poli.instructure.com/courses/6841/files/1116970?module_item_id=408081

Ramírez, H. E. (fecha). Operaciones con Matrices. Suma y multiplicación por escalar. Recuperado de https://poli.instructure.com/courses/6841/files/1116977?module_item_id=408083

Ramírez, H. E. (fecha). Determinantes. Cálculo de determinantes. Recuperado de https://poli.instructure.com/courses/6841/files/1116971?module_item_id=408087

Contreras, M. (2011). U.N.A.M. Criptografía. Técnicas Clásicas de Cifrado. Recuperado de https://unamcriptografia.wordpress.com/2011/10/05/hill/

Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf

Gutiérrez, I. y Robinson, J. (2012). Algebra Lineal. Barranquilla, Colombia: Editorial Universidad del Norte.