[go: up one dir, main page]

100% encontró este documento útil (2 votos)
926 vistas14 páginas

Cifrado de Hill en Álgebra Lineal

Este documento describe el cifrado de Hill, un sistema criptográfico que implica asignar números a letras y operar con ellas usando aritmética modular. Explica cómo organizar el mensaje y las matrices para la encriptación y desencriptación, y los pasos para encontrar la matriz clave a través de operaciones matriciales como multiplicación y determinantes.

Cargado por

Wilo Gomez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
926 vistas14 páginas

Cifrado de Hill en Álgebra Lineal

Este documento describe el cifrado de Hill, un sistema criptográfico que implica asignar números a letras y operar con ellas usando aritmética modular. Explica cómo organizar el mensaje y las matrices para la encriptación y desencriptación, y los pasos para encontrar la matriz clave a través de operaciones matriciales como multiplicación y determinantes.

Cargado por

Wilo Gomez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 14

Actividad Reconocimiento

Dubay Duran Rojas


Cristian Daniel Peña Mateus
Nicolás Alvarado Castaño
William Hernando Gomez Moreno

Ingeniería Software

Álgebra Lineal

Profesor: Luis Alejandro Canon Tafur

Octubre 08, 2022


Tabla de Contenidos

Entregabl

e
Cifrado de Hill....................................................................................................3

1. Diagnostico..............................................................................................3

Organizar el mensaje..........................................................................................6

Organizar las matrices........................................................................................7

Comprobación del encriptado......................................................................10

Desencriptar segundo mensaje.........................................................................11

Realizamos la multiplicación de los vectores..................................................13


Cifrado de Hill

Para poder resolver el problema planteado anteriormente expuesto tenemos que

entender como fue el proceso del cifrado que se le realizo al texto original, el cual

para este caso fue el cifrado de hill, que consiste en asignarle un número a cada letra

del abecedario empezando desde el 0 hasta el 27 ( en el caso del alfabeto español que

incluye la letra ñ) este número es de vital importancia ya que el 27 define el modulo

de enteros por el que vamos a trabajar que en este caso sera mod27, es decir que de

los números posteriores a 27 y menores a 0 se reasignaran de manera cíclica donde 28

= 1 y -1 = 26, y así sucesivamente.

Situación Problema

En la segunda guerra mundial, un objetivo primordial era la protección de los


mensajes enviados a los diferentes frentes del conflicto. Presentamos el mensaje y su
cifrado
Mensaje
EL ALGEBRA LINEAL INTERESANTE SI ES
Cifrado ZIÑMZGKCCYIDUSJGJTCMBQXVWFMLIO
Cuál será la matriz de 3x3 que sirvió de transformación lineal para pasar el mensaje al
cifrado y descifra el siguiente mensaje
DUWQXIBOWJCRPOSLDAWKUJHNIÑY

1. Diagnostico

EL CIFRADO DE HILL
El sr. Lester s. Hill creó el cifrado de Hill en el año 1929, es un sistema

criptográfico o (escrito en clave), que consiste en cambiar o reemplazar un mensaje

que contenga números, signos o símbolos por una letra del alfabeto o una letra por un

número.

Autor: Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio

matemático, RBA, 2017 (pendiente de publicación). Colaborador de la cátedra de

cultura científica. Recuperado de:

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

SISTEMAS DE ECUACIONES Y MATRICES

Una matriz real de orden  m x n siendo m y n números naturales es un

conjunto de m x n números distribuidos en “m” filas y “n” columnas. La importancia

de esta área radica en que las matrices constituyen una herramienta que nos permite

saber rápidamente si un sistema de ecuaciones tiene soluciones y el tipo de

soluciones.

Recuperado de: https://www.matesfacil.com/matrices/matrices-sistemas.html

OPERACIONES CON MATRICES

El resultado de multiplicar dos matrices es otra matriz en la que el elemento

que ocupa el lugar  cij  se obtiene sumando los productos parciales que se obtienen al
multiplicar todos los elementos de la fila “i” de la primera matriz por los elementos de

la columna “j” de la segunda matriz. Es decir, multiplicamos la primera fila por los

elementos de la primera columna y el resultado será nuestro nuevo elemento. Para

ello, el número de columnas de la primera matriz debe coincidir con el de filas de la

segunda. 

Recuperado de: https://yosoytuprofe.com/2017/06/04/operaciones-con-

matrices/

DETERMINANTES

Llamamos determinante de A,  det A,  al número obtenido al sumar todos los

diferentes productos de n elementos que se pueden formar con los elementos de dicha

matriz, de modo que en cada producto figuren un elemento de cada distinta fila y uno

de cada distinta columna, a cada producto se le asigna el signo (+) si

la permutación de los subíndices de filas es del mismo orden que la permutación de

los subíndices de columnas, y signo (-) si son de distinto orden.

Recuperado de: http://www.ehu.eus/juancarlos.gorostizaga/apoyo/determinantes.html

Es un sistema criptográfico de sustitución polialfabético, es decir, un mismo signo, en


este caso una misma letra, puede ser representado en un mismo mensaje con más de
un carácter. Así, en el ejemplo que vamos a analizar a continuación, la letra A del
mensaje original aparece representada en el mensaje codificado de tres formas
distintas, como C, K e I.

Expliquemos en qué consiste el cifrado de Hill. En primer lugar, se asocia cada letra
del alfabeto con un número. La forma más sencilla de hacerlo es con la asociación
natural ordenada, aunque podrían realizarse otras asociaciones diferentes. Además, en
este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero también
podrían añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o
la coma “,”, la interrogación “?”, las 10 cifras básicas, etcétera.
Como en la correspondencia anterior, entre letras/signos y números, solamente

aparecen 27 números, hay que trabajar con los números enteros “módulo 27”. Es

decir, se consideran los números enteros 0, 1, 2,… , 26 y el resto se identifica con

estos de forma cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo

con los números negativos, de forma que – 1 es igual 26, – 2 es igual 25, etcétera.

Además, se reducen las operaciones aritméticas (suma, resta, multiplicación y

división) al conjunto de los números enteros módulo 27 de forma natural, es decir, al

operar dos números enteros (módulo 27) el resultado se considera también módulo 27.

Por ejemplo, si se realiza la multiplicación de los números 6 y 13, módulo 27, el

resultado dará 24 (módulo 27), puesto que 6 x 13 = 78 y 78 = 2 x 27 + 24. O el

inverso de 2, es decir, el número a tal que 2 x a es igual a 1 (módulo 27), es 14, puesto

que 2 x 14 = 28, que es igual a 1, módulo 27.

Organizar el mensaje

Para realizar el ejercicio se debe de organiza el abecedario de la siguiente manera,

teniendo siempre en cuenta que vamos a trabajar con 27 caracteres:


Una vez hemos asignado el valor numérico a cada letra procedemos a organizar el

mensaje cifrado y el original de tal manera que encontremos la equivalencia numérica

de cada una de las letras que componen los mensajes, quedando de la siguiente forma:

Como en el ejercicio se plantea que la se debe de usar una matriz de 3x3 debemos de

dividir en grupos de 3 el mensaje para poder añadirlos a la matriz, siendo la primera

terna “E-L-A” y su equivalente numérico “4-11-0” y así seguimos sucesivamente

hasta formar una matriz 3x3.

Organizar las matrices

Gracias a la organización realizada previamente podemos organizar la matriz

original y la matriz cifrada, se ubica de tal manera que en la primera terna

corresponde a la primera fila, la segunda terna a la segunda fila y así sucesivamente.

Ya que tenemos todas las posiciones ubicadas de manera correcta

empezaremos con el proceso para poder encontrar la matriz transpuesta (la llave para

la encriptación y/o desencriptación del mensaje) de la matriz original, para ello

tenemos que convertir el primer termino en el número 1.


Para ello colocamos la matriz original y la cifrada una en frente de la otra.

Multiplicamos la primera fila por el inverso multiplicativo de 4 mod 27 el cual

para este caso es 7, ya que 7*4 = 28 y 28 modulo de 27 = 1, quedando la formula de la

siguiente manera f1*7 mod 27

 4*7 mod 27 = 28 mod 27 = 1

 11*7mod27 = 77mod27 = 23

 0*7mod27 = 0mod27 = 0

 26*7mod27 = 182mod27 = 20

 8*7mod27 = 56mod27 = 2

 14*7mod27 = 98mod27=17
El paso a seguir es convertir las posiciones (1,2) y (1,3) en números 0, para ello

tenemos que multiplicar el negativo del número de la posición (1,n) por la fila 1 y

restar el resultado a la fila 2, quedandonos la siguiente formula: f2-(n*f1)

 11-(11*1) = 11-11 = 0

 6-(11*23) = 6-253 = -247

 4-(11*0) = 4-0 = 4

 12-(11*20)= 12-220 = -208

 26-(11*2)= 26-22 = 4

 6-(11*17)=6-187= -181
Comprobación del encriptado
Desencriptar segundo mensaje

Encontrar la determinante:

Encontrar los cofactores:

Se multiplica por 11 que es el inverso multiplicativo de 5 modulo 27


Se realiza el modulo de todos los números

Realizamos la multiplicación de los vectores

También podría gustarte