Actividad Reconocimiento
Dubay Duran Rojas
Cristian Daniel Peña Mateus
Nicolás Alvarado Castaño
William Hernando Gomez Moreno
Ingeniería Software
Álgebra Lineal
Profesor: Luis Alejandro Canon Tafur
Octubre 08, 2022
Tabla de Contenidos
Entregabl
e
Cifrado de Hill....................................................................................................3
1. Diagnostico..............................................................................................3
Organizar el mensaje..........................................................................................6
Organizar las matrices........................................................................................7
Comprobación del encriptado......................................................................10
Desencriptar segundo mensaje.........................................................................11
Realizamos la multiplicación de los vectores..................................................13
Cifrado de Hill
Para poder resolver el problema planteado anteriormente expuesto tenemos que
entender como fue el proceso del cifrado que se le realizo al texto original, el cual
para este caso fue el cifrado de hill, que consiste en asignarle un número a cada letra
del abecedario empezando desde el 0 hasta el 27 ( en el caso del alfabeto español que
incluye la letra ñ) este número es de vital importancia ya que el 27 define el modulo
de enteros por el que vamos a trabajar que en este caso sera mod27, es decir que de
los números posteriores a 27 y menores a 0 se reasignaran de manera cíclica donde 28
= 1 y -1 = 26, y así sucesivamente.
Situación Problema
En la segunda guerra mundial, un objetivo primordial era la protección de los
mensajes enviados a los diferentes frentes del conflicto. Presentamos el mensaje y su
cifrado
Mensaje
EL ALGEBRA LINEAL INTERESANTE SI ES
Cifrado ZIÑMZGKCCYIDUSJGJTCMBQXVWFMLIO
Cuál será la matriz de 3x3 que sirvió de transformación lineal para pasar el mensaje al
cifrado y descifra el siguiente mensaje
DUWQXIBOWJCRPOSLDAWKUJHNIÑY
1. Diagnostico
EL CIFRADO DE HILL
El sr. Lester s. Hill creó el cifrado de Hill en el año 1929, es un sistema
criptográfico o (escrito en clave), que consiste en cambiar o reemplazar un mensaje
que contenga números, signos o símbolos por una letra del alfabeto o una letra por un
número.
Autor: Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio
matemático, RBA, 2017 (pendiente de publicación). Colaborador de la cátedra de
cultura científica. Recuperado de:
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
SISTEMAS DE ECUACIONES Y MATRICES
Una matriz real de orden m x n siendo m y n números naturales es un
conjunto de m x n números distribuidos en “m” filas y “n” columnas. La importancia
de esta área radica en que las matrices constituyen una herramienta que nos permite
saber rápidamente si un sistema de ecuaciones tiene soluciones y el tipo de
soluciones.
Recuperado de: https://www.matesfacil.com/matrices/matrices-sistemas.html
OPERACIONES CON MATRICES
El resultado de multiplicar dos matrices es otra matriz en la que el elemento
que ocupa el lugar cij se obtiene sumando los productos parciales que se obtienen al
multiplicar todos los elementos de la fila “i” de la primera matriz por los elementos de
la columna “j” de la segunda matriz. Es decir, multiplicamos la primera fila por los
elementos de la primera columna y el resultado será nuestro nuevo elemento. Para
ello, el número de columnas de la primera matriz debe coincidir con el de filas de la
segunda.
Recuperado de: https://yosoytuprofe.com/2017/06/04/operaciones-con-
matrices/
DETERMINANTES
Llamamos determinante de A, det A, al número obtenido al sumar todos los
diferentes productos de n elementos que se pueden formar con los elementos de dicha
matriz, de modo que en cada producto figuren un elemento de cada distinta fila y uno
de cada distinta columna, a cada producto se le asigna el signo (+) si
la permutación de los subíndices de filas es del mismo orden que la permutación de
los subíndices de columnas, y signo (-) si son de distinto orden.
Recuperado de: http://www.ehu.eus/juancarlos.gorostizaga/apoyo/determinantes.html
Es un sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en
este caso una misma letra, puede ser representado en un mismo mensaje con más de
un carácter. Así, en el ejemplo que vamos a analizar a continuación, la letra A del
mensaje original aparece representada en el mensaje codificado de tres formas
distintas, como C, K e I.
Expliquemos en qué consiste el cifrado de Hill. En primer lugar, se asocia cada letra
del alfabeto con un número. La forma más sencilla de hacerlo es con la asociación
natural ordenada, aunque podrían realizarse otras asociaciones diferentes. Además, en
este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero también
podrían añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o
la coma “,”, la interrogación “?”, las 10 cifras básicas, etcétera.
Como en la correspondencia anterior, entre letras/signos y números, solamente
aparecen 27 números, hay que trabajar con los números enteros “módulo 27”. Es
decir, se consideran los números enteros 0, 1, 2,… , 26 y el resto se identifica con
estos de forma cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo
con los números negativos, de forma que – 1 es igual 26, – 2 es igual 25, etcétera.
Además, se reducen las operaciones aritméticas (suma, resta, multiplicación y
división) al conjunto de los números enteros módulo 27 de forma natural, es decir, al
operar dos números enteros (módulo 27) el resultado se considera también módulo 27.
Por ejemplo, si se realiza la multiplicación de los números 6 y 13, módulo 27, el
resultado dará 24 (módulo 27), puesto que 6 x 13 = 78 y 78 = 2 x 27 + 24. O el
inverso de 2, es decir, el número a tal que 2 x a es igual a 1 (módulo 27), es 14, puesto
que 2 x 14 = 28, que es igual a 1, módulo 27.
Organizar el mensaje
Para realizar el ejercicio se debe de organiza el abecedario de la siguiente manera,
teniendo siempre en cuenta que vamos a trabajar con 27 caracteres:
Una vez hemos asignado el valor numérico a cada letra procedemos a organizar el
mensaje cifrado y el original de tal manera que encontremos la equivalencia numérica
de cada una de las letras que componen los mensajes, quedando de la siguiente forma:
Como en el ejercicio se plantea que la se debe de usar una matriz de 3x3 debemos de
dividir en grupos de 3 el mensaje para poder añadirlos a la matriz, siendo la primera
terna “E-L-A” y su equivalente numérico “4-11-0” y así seguimos sucesivamente
hasta formar una matriz 3x3.
Organizar las matrices
Gracias a la organización realizada previamente podemos organizar la matriz
original y la matriz cifrada, se ubica de tal manera que en la primera terna
corresponde a la primera fila, la segunda terna a la segunda fila y así sucesivamente.
Ya que tenemos todas las posiciones ubicadas de manera correcta
empezaremos con el proceso para poder encontrar la matriz transpuesta (la llave para
la encriptación y/o desencriptación del mensaje) de la matriz original, para ello
tenemos que convertir el primer termino en el número 1.
Para ello colocamos la matriz original y la cifrada una en frente de la otra.
Multiplicamos la primera fila por el inverso multiplicativo de 4 mod 27 el cual
para este caso es 7, ya que 7*4 = 28 y 28 modulo de 27 = 1, quedando la formula de la
siguiente manera f1*7 mod 27
4*7 mod 27 = 28 mod 27 = 1
11*7mod27 = 77mod27 = 23
0*7mod27 = 0mod27 = 0
26*7mod27 = 182mod27 = 20
8*7mod27 = 56mod27 = 2
14*7mod27 = 98mod27=17
El paso a seguir es convertir las posiciones (1,2) y (1,3) en números 0, para ello
tenemos que multiplicar el negativo del número de la posición (1,n) por la fila 1 y
restar el resultado a la fila 2, quedandonos la siguiente formula: f2-(n*f1)
11-(11*1) = 11-11 = 0
6-(11*23) = 6-253 = -247
4-(11*0) = 4-0 = 4
12-(11*20)= 12-220 = -208
26-(11*2)= 26-22 = 4
6-(11*17)=6-187= -181
Comprobación del encriptado
Desencriptar segundo mensaje
Encontrar la determinante:
Encontrar los cofactores:
Se multiplica por 11 que es el inverso multiplicativo de 5 modulo 27
Se realiza el modulo de todos los números
Realizamos la multiplicación de los vectores