Encabezado: MENSAJES OCULTOS Encriptar y Desencriptar Mensajes Ocultos Autores: Ana Isabel Merchán Villalobos Edwin Or
Views 154 Downloads 1 File size 842KB
Encabezado: MENSAJES OCULTOS
Encriptar y Desencriptar Mensajes Ocultos
Autores: Ana Isabel Merchán Villalobos Edwin Orlando Posada Corredor Jaime Arley Hernández Pinzón Julián Fernando Galvis Aguillón Manuel Alberto Flórez Fonseca
Universidad Politécnico Gran Colombiano Facultad de Ingeniería y Ciencias Básicas – Modalidad Virtual Tecnología en Logística Bogotá D.C. Año 2018
Encabezado: MENSAJES OCULTOS
Introducción
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.
Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices.
Encabezado: MENSAJES OCULTOS
Objetivos
Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de
cifrado y descifrado de mensajes.
Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto
particular, para resolver situaciones problema.
Encabezado: MENSAJES OCULTOS
Actividad No. 1 Consultar el sistema de Hill para encriptar y Desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave (
𝟏 𝟎
−𝟒 ) y la asignación numérica que aparece en el siguiente recuadro (en él, el 𝟏
símbolo “_” representa el espacio entre las palabras).
Procedimiento realizado: Paso No.1: Para cifrar la palabra DEDICACIÓN lo primero que realizamos es la asignación numérica, cabe resaltar que la información investigada es el sistema de cifrado de Hill y lo realizamos de la siguiente manera. Reemplazando los valores de acuerdo a la tabla en la parte superior: D
E
D
I
C
A
C
I
O
N
3
4
3
8
2
0
2
8
15 13
Ahora agrupamos esta numeración de acuerdo a nuestra matriz clave 2*2 de la siguiente manera: (3,4) (3,8) (2,0) (2,8) (15,13)
Encabezado: MENSAJES OCULTOS
Paso No.2: Pasamos estos números agrupados y realizamos operaciones con la matriz dada así:
(
𝟏 𝟎
(1 ∗ 3) + −𝟒 𝟑 )𝑥( ) = ( (0 ∗ 3) + 𝟏 𝟒
(−4 ∗ 4) −13 16 )=( )→( ) (1 ∗ 4) 4 4
(
𝟏 𝟎
(1 ∗ 3) + −𝟒 𝟑 )𝑥( ) = ( (0 ∗ 3) + 𝟏 𝟖
(−4 ∗ 8) −29 0 )=( )→( ) (1 ∗ 8) 8 8
(
𝟏 𝟎
(1 ∗ 2) + −𝟒 𝟐 )𝑥( ) = ( (0 ∗ 2) + 𝟏 𝟎
(−4 ∗ 0) 2 )=( ) (1 ∗ 0) 0
(
𝟏 𝟎
(1 ∗ 2) + −𝟒 𝟐 )𝑥( ) = ( (0 ∗ 2) + 𝟏 𝟖
(−4 ∗ 8) −30 28 )=( )→( ) (1 ∗ 8) 8 8
(
𝟏 𝟎
(1 ∗ 15) + −𝟒 𝟏𝟓 )𝑥( ) = ( (0 ∗ 15) + 𝟏 𝟏𝟑
(−4 ∗ 13) −37 21 )=( )→( ) (1 ∗ 13) 13 13
En este caso estamos trabajando con "módulo 29" Estos valores que dan con signo negativo los convertimos equivalentes de acuerdo a la tabla con asignación numérica. Es decir; al (-13), (-29) (-30) y (-37) y deben corresponderle a cada uno una letra o un símbolo de la tabla. Lo hicimos contando de derecha a izquierda teniendo en cuenta cada módulo.
Paso No.3: Ahora tomamos estos números obtenidos y los organizamos linealmente (16, 4, 0, 8, 2, 0, 28, 8, 21, 13) y les asignamos las letras o símbolos correspondientes, dejando de esta forma nuestro mensaje encriptado: 16
4
0
8
2
0
28
8
21 13
P
E
A
I
C
A
.
I
U
N
Encabezado: MENSAJES OCULTOS
Actividad No. 2 Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH 4 2 1 Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5 3 2) 2 1 1 La misión de nuestro grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. Procedimiento realizado Paso No. 1: Hallar el DETERMINANTE Antes que nada y como primer paso de la Actividad No. 2 es encontrar el determinante de nuestra matriz clave y poder saber si su sistema es singular o no y así poder proseguir con el ejercicio de lo contrario no podemos seguir. Si la determinante llega a ser igual a 0 nuestra 4 2 matriz no tiene inversa. Para hallar la determinante de nuestra matriz clave A=(5 3 2 1
1 2) 1
hemos utilizado la Ley de Sarrus, la cual es aplicable únicamente a matrices 2x2 y 3x3, y para nosotros fue la más sencillas de memorizar. 4 2 1 4 2 A=(5 3 2) → det(A)= (5 3 2 1 1 2 1
1 𝟒 2 𝟓 1 𝟐
𝟐 𝟑) 𝟏
En este paso se repiten las dos primeras columnas y se ubican en la parte derecha para poderlas operar
Encabezado: MENSAJES OCULTOS
Ahora se multiplica de la siguiente manera teniendo en cuenta los signos positivo (+) y negativo (-). det (A)= (4*3*1) + (2*2*2) + (1*5*1) - (2*3*1) - (1*2*4) - (1*5*2) det (A)= 12 + 8 + 5 – 6 – 8 – 10 det (A)= 1
Determinante hallado
Ya con este resultado podemos desarrollar la inversa respectiva de nuestra matriz clave. 4 Paso No. 2: Hallar la MATRIZ INVERSA de nuestra matriz A=(5 2
2 1 −1 3 2) 1 1
Tenemos nuestra igualdad:
Tomamos una a una cada columna y fila; y realizamos cada operación para ir hallando cada valor de nuestra matriz inversa. En este caso los valores en color rojo no los tenemos en cuenta y solamente operamos los números que encontramos en color verde de la siguiente forma: Nota: El signo de nuestro determinante irá cambiando por cada operación:
Encabezado: MENSAJES OCULTOS
(𝟏+𝟏)
𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = 𝟏 ∗ (𝟑 ∗ 𝟏 − 𝟐 ∗ 𝟏) = 𝟏 𝟏
(𝟏+𝟐)
𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = −𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟐 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 𝟏
𝑪𝟏𝟏 = (−𝟏)
𝑪𝟏𝟐 = (−𝟏)
𝟒 𝟐 𝑪𝟏𝟑 = (−𝟏)(𝟏+𝟑) ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = 𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟑 ∗ 𝟐) = −𝟏 𝟏
𝟒 𝟐 𝑪𝟐𝟏 = (−𝟏)(𝟐+𝟏) ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = −𝟏 ∗ (𝟐 ∗ 𝟏 − 𝟏 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 𝟏
(𝟐+𝟐)
𝑪𝟐𝟐 = (−𝟏)
𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = 𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟏 ∗ 𝟐) = 2 𝟏
𝟒 𝟐 𝑪𝟐𝟑 = (−𝟏)(𝟐+𝟑) ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟐 ∗ 𝟐) = −𝟏 ∗ 𝟎 = 𝟎 𝟏
𝟒 𝟐 𝑪𝟑𝟏 = (−𝟏)(𝟑+𝟏) ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = 𝟏 ∗ (𝟐 ∗ 𝟐 − 𝟏 ∗ 𝟑) = 𝟏 𝟏
𝟒 𝟐 𝑪𝟑𝟐 = (−𝟏)(𝟑+𝟐) ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟐 − 𝟏 ∗ 𝟓) = −𝟏 ∗ 𝟑 = −𝟑 𝟏
(𝟑+𝟑)
𝑪𝟑𝟑 = (−𝟏)
𝟒 𝟐 ∗ |𝟓 𝟑 𝟐 𝟏
𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟑 − 𝟐 ∗ 𝟓) = 𝟐 𝟏
Por último, con estos resultados creamos nuestra matriz inversa:
𝐴
(−1)
1 =(−1 −1
−1 2 0
1 −3 ) 2
Encabezado: MENSAJES OCULTOS
Ya con esta MATRIZ INVERSA podemos operar el mensaje interceptado con la asignación numérica respectiva:
Paso No. 3: Desencriptar MENSAJE OCULTO Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de una mejor forma con nuestra matriz inversa de forma 3*3: 1 [ −1 −1
−1 2 0
7 −20 +17= 1 7 𝟒 −3 ] [20] = −7 +40 −51= −𝟏𝟖 → 11 −7 +0 +34= 𝟐𝟕 2 17
1 [ −1 −1
−1 2 0
14 −21 1 14 −3 ] [21] = −14 +42 −14 +0 2 11
+11= −33= +22=
𝟒 −𝟓 → 24 𝟖
1 [ −1 −1
−1 2 0
1 21 21 −25 −3 ] [25] = −21 +50 2 24 −21 +0
+24= −72= +48=
𝟐𝟎 −𝟒𝟑 → 15 𝟐𝟕
1 [ −1 −1
−1 2 0
7 −1 +26= 1 7 −3 ] [ 1 ] = −7 +2 −78= −7 +0 +52= 2 26
1 [ −1 −1
−1 2 0
16 −7 1 16 −3 ] [ 7 ] = −16 +14 −16 +0 2 24
+24= −72= +48=
𝟑𝟑 → −𝟕𝟒 → 𝟑𝟐 →
1 [ −1 −1
−1 2 0
1 15 15 −20 ] [ ] = −3 20 −15 +40 2 9 −15 +0
+9 = −27= +18=
𝟒 −𝟐 → 27 𝟑
1 [ −1 −1
−1 2 0
7 −20 +17= 1 7 𝟒 −3 ] [20] = −7 +40 −51= −𝟏𝟖 → 11 −7 +0 +34= 𝟐𝟕 2 17
𝟑𝟐 → −𝟖𝟑 → 𝟒𝟓 →
3 4 16 4 13 3
Encabezado: MENSAJES OCULTOS
1 [ −1 −1
−1 2 0
1 −0 +3= 1 1 ] [ ] = −1 +0 −9= −3 0 −1 +0 +6= 2 3
𝟒 −𝟏𝟎 → 19 𝟓
1 [ −1 −1
−1 2 0
23 −8 1 23 ] [ ] = −23 +16 −3 8 −23 +0 2 6
+6 = −18= +12=
𝟐𝟏 −𝟐𝟓 → −𝟏𝟏 →
1 [ −1 −1
−1 2 0
16 −26 1 16 −3 ] [26] = −16 +52 −16 +0 2 7
+7 = −21= +14=
−𝟑 → 𝟏𝟓 −𝟐 →
4 18 26 27
Por último y teniendo ya estos resultados, los podemos agrupar y les asignamos la letra o signo respectivo de acuerdo a la tabla dada en nuestro TC para descifrar nuestro mensaje: (No olvidemos que seguimos trabajando con módulo 29).
4
11
27
4
24
8
20
15
27
3
4
16
4
13
3
4
27
3
4
11
27
4
19
5
21
4
18
26
15
27
Este sería nuestro mensaje descifrado:
E
L
_
E
X
I
T
O
_
D
E
P
E
N
D
E
_
D
E
L
_
E
S
F
U
E
R
Z
O
_
Encabezado: MENSAJES OCULTOS
Referencias Bibliográficas
Ramírez, H. E. (fecha). Sistema de Ecuaciones y Matrices. Sistema de Ecuaciones. Recuperado de https://poli.instructure.com/courses/6841/files/1116970?module_item_id=408081
Ramírez, H. E. (fecha). Operaciones con Matrices. Suma y multiplicación por escalar. Recuperado de https://poli.instructure.com/courses/6841/files/1116977?module_item_id=408083
Ramírez, H. E. (fecha). Determinantes. Cálculo de determinantes. Recuperado de https://poli.instructure.com/courses/6841/files/1116971?module_item_id=408087
Contreras, M. (2011). U.N.A.M. Criptografía. Técnicas Clásicas de Cifrado. Recuperado de https://unamcriptografia.wordpress.com/2011/10/05/hill/
Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf
Gutiérrez, I. y Robinson, J. (2012). Algebra Lineal. Barranquilla, Colombia: Editorial Universidad del Norte.