Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Universidad Nacional Autónoma de México Facultad de Estudios Superiores Plantel Aragón INGENIERIA INDUSTRIAL CLASE: algebra lineal Trabajo PRACTICA GRUPO:8105 NOMBRE DEL PROFESOR: ALBERTO HIGUERA GARCIA NOMBRE DEL ALUMNO: CORTES HERNANDEZ RICARDO FECHA DE ENTREGA: SEPTIEMBRE DEL 2021 Introducción En el siguiente trabajo aplicaremos el sistema de Hill con el objetivo de encriptar y desencriptar mensajes y aplicar los procedimientos más adecuados para dicha actividad, utilizando aspectos del algebra lineal como matrices. En estas actividades se realizo varias colaboraciones y aportes de los integrantes de grupo #20, para encontrar el mejor procedimiento a seguir en el encriptado y desencriptado de los mensajes con apoyos visuales, escritos, tutoriales y colaborativos. Además se propuso soluciones en el foro colaborativo a dichos problemas, logrando así retroalimentar y corregir errores en procedimientos y perfeccionar la solución de los temas propuestos. Se aplico conocimientos adquiridos de la semana 1, 2, 3, 4 5, con investigaciones y consultas por parte de los integrantes en el tema de sistema de Hill y aplicando modulo 29 según la tabla de letras y caracteres dadas en la actividad. Tabla de Contenidos Introducción 1 Objetivos del aprendizaje 1 Ocultando mensajes 1 Actividad 1. 1 Desarrollo de actividad 1. 1 Actividad 2 2 Desarrollo de actividad 2 2 Bibliografia . 2 Objetivos del aprendizaje 1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de Cifrado y descifrado de mensajes. 2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes. 3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto Particular, para resolver situaciones problema. Ocultando mensajes Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices. Actividad 1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el espacio entre las palabras). A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _ . 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Desarrollo de la actividad 1 Se asocia las letras de la palabra “dedicación” a cada numero dado en la tabla de la actividad1: D E D I C A C I O N 3 4 3 8 2 0 2 8 15 13 Teniendo ya la codificación realizada se procede a elaborar los grupos de los siguientes vectores. {3, 4} {3, 8} {2,0} {2, 8} {15, 13} En el siguiente paso, se multiplica la matriz clave por cada de uno de los grupos de vectores con el fin de lograr vectores clave que servirán para la codificación posterior. * = *= * = * = *= Ya obteniendo los vectores clave: Mod 29: = el 41 al estar por encima de 29 con modulo 29 se convierte en 12. Se aplica mod 29 obteniendo: 11 4 19 8 2 0 18 8 12 13 L E S I C A R I M N Aquí se obtuvo el mensaje ya codificado; LESICARIMN Para un posterior descodificado por parte del receptor se deberá utilizar la matriz inversa de la matriz clave y hacer el producto con cada grupo de los vectores. 7 Actividad 2 Suponga que se intercepta el mensaje .IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY Junto con este mensaje encriptado, solo se logró obtener la matriz clave. La misión del grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. Desarrollo de actividad 2 Para poder descodificar los mensajes cifrados mediante el método de Hill se necesita que la matriz de la transformación lineal utilizada, la clave, sea una matriz invertible. Metodo de gauss-jordan: En el siguiente paso se tomara el mensaje interceptado .IBFQSZAGNAFVLNBVDFAVDLQ.FWSWY y se asignara a cada letra un número de la tabla ya propuesta. . I B F Q S Z A G N 28 8 1 5 17 19 26 0 6 13 A F V L N B V D F A 0 5 22 11 13 1 22 3 5 0 V D L Q , F W S W V 22 3 11 17 28 5 23 19 23 25 En el siguiente proceso se agrupara los vectores de 3 en tres con los números correspondientes, debido a que tenemos una matriz 3x3: {28, 8, 1} {5, 17, 19} {26, 0, 6} {13, 0, 5} {22, 11, 13} {1, 22, 3} {5, 0, 22} {3, 11, 17} {28, 5, 23} {19, 23, 25} Para el siguiente paso realizara el producto de la matriz inversa de la matriz clave con los grupos de vectores: Ahora ya teniendo los resultado del producto de matrices se aplicara modulo 29, para desencriptar los vectores. = = = = = = = = = = = = = = = = = = = = Como se puede observar el mensaje descifrado es: SIN_ ESTUDIAR_ENFERMA_EL_ALMA__ Bibliografía Gutiérrez, G. E., & Ochoa, G. S. I. (2014). Criptografía. En Álgebra lineal y sus aplicaciones (pp. 68-71). México, D.F.: Grupo Editorial Patria. Enlace de acceso a la biblioteca virtual del Poli https://goo.gl/RBM2k9 Comentario: en este texto se describe el proceso de cifrado y descifrado empleando operaciones entre matrices. Se presenta un ejemplo de cómo realizar de manera organizada el paso a paso del proceso. Es un primer texto para entender el proceso, sin embargo, deberá ser complementado con los otros recursos. Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf Universidad del País Vasco. (2017). Criptografía con matrices, el cifrado de Hill. Bilbao: Cultura científica. Recuperado de https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/ Ramio J. & Muñoz, A. [Proyecto Thoth]. (2015, abril 9). Pildoras formativas: ¿qué es la cifra por matrices de Hill? [Archivo de video]. Recuperado de https://www.youtube.com/watch?v=3X29bcufrOM
Compartir