Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Encabezado: MENSAJES OCULTOS Encabezado: MENSAJES OCULTOS Encabezado: MENSAJES OCULTOS Universidad Nacional Autónoma de México Facultad de Estudios Superiores Plantel Aragón INGENIERIA INDUSTRIAL CLASE: algebra lineal Trabajo PRACTICA GRUPO:8105 NOMBRE DEL PROFESOR: ALBERTO HIGUERA GARCIA NOMBRE DEL ALUMNO: CORTES HERNANDEZ RICARDO FECHA DE ENTREGA: SEPTIEMBRE DEL 2021 Introducción Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices. Objetivos · Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de cifrado y descifrado de mensajes. · Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes. · Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular, para resolver situaciones problema. Actividad No. 1 Consultar el sistema de Hill para encriptar y Desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave 𝟏 −𝟒 ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el 𝟎 𝟏 símbolo “_” representa el espacio entre las palabras). Procedimiento realizado: Paso No.1: Para cifrar la palabra DEDICACIÓN lo primero que realizamos es la asignación numérica, cabe resaltar que la información investigada es el sistema de cifrado de Hill y lo realizamos de la siguiente manera. Reemplazando los valores de acuerdo a la tabla en la parte superior: D E D I C A C I O N 3 4 3 8 2 0 2 8 15 13 Ahora agrupamos esta numeración de acuerdo a nuestra matriz clave 2*2 de la siguiente manera: (3,4) (3,8) (2,0) (2,8) (15,13) Paso No.2: Pasamos estos números agrupados y realizamos operaciones con la matriz dada así: 𝟏 ( 𝟎 −𝟒 𝟑 (1 ∗ 3) + ) 𝑥 ( ) = ( 𝟏 𝟒 (0 ∗ 3) + 𝟏 ( 𝟎 −𝟒 𝟑 (1 ∗ 3) + ) 𝑥 ( ) = ( 𝟏 𝟖 (0 ∗ 3) + 𝟏 ( 𝟎 −𝟒 𝟐 (1 ∗ 2) + ) 𝑥 ( ) = ( 𝟏 𝟎 (0 ∗ 2) + 𝟏 ( 𝟎 −𝟒 𝟐 (1 ∗ 2) + ) 𝑥 ( ) = ( 𝟏 𝟖 (0 ∗ 2) + 𝟏 ( 𝟎 −𝟒 𝟏𝟓 (1 ∗ 15) + (−4 ∗ 13) −37 21 ) 𝑥 ( ) = ( ) = ( ) → ( ) 𝟏 𝟏𝟑 (0 ∗ 15) + (1 ∗ 13) 13 13 En este caso estamos trabajando con "módulo 29" Estos valores que dan con signo negativo los convertimos equivalentes de acuerdo a la tabla con asignación numérica. Es decir; al (-13), (-29) (-30) y (-37) y deben corresponderle a cada uno una letra o un símbolo de la tabla. Lo hicimos contando de derecha a izquierda teniendo en cuenta cada módulo. Paso No.3: Ahora tomamos estos números obtenidos y los organizamos linealmente (16, 4, 0, 8, 2, 0, 28, 8, 21, 13) y les asignamos las letras o símbolos correspondientes, dejando de esta forma nuestro mensaje encriptado: 16 4 0 8 2 0 28 8 21 13 P E A I C A . I U N Actividad No. 2 Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH 4 Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5 2 2 3 1 1 2) 1 La misión de nuestro grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. Procedimiento realizado Paso No. 1: Hallar el DETERMINANTE Antes que nada y como primer paso de la Actividad No. 2 es encontrar el determinante de nuestra matriz clave y poder saber si su sistema es singular o no y así poder proseguir con el ejercicio de lo contrario no podemos seguir. Si la determinante llega a ser igual a 0 nuestra 4 matriz no tiene inversa. Para hallar la determinante de nuestra matriz clave A=(5 2 2 3 1 1 2) 1 hemos utilizado la Ley de Sarrus, la cual es aplicable únicamente a matrices 2x2 y 3x3, y para nosotros fue la más sencillas de memorizar. 4 2 1 4 2 1 𝟒 𝟐 A=(5 3 2) → det(A)= (5 3 2 𝟓 𝟑) 2 1 1 2 1 1 𝟐 𝟏 En este paso se repiten las dos primeras columnas y se ubican en la parte derecha para poderlas operar Ahora se multiplica de la siguiente manera teniendo en cuenta los signos positivo (+) y negativo (-). Determinante hallado det (A)= (4*3*1) + (2*2*2) + (1*5*1) - (2*3*1) - (1*2*4) - (1*5*2) det (A)= 12 + 8 + 5 – 6 – 8 – 10 det (A)= 1 Ya con este resultado podemos desarrollar la inversa respectiva de nuestra matriz clave. 4 Paso No. 2: Hallar la MATRIZ INVERSA de nuestra matriz A=(5 2 2 3 1 1 −1 2) 1 Tenemos nuestra igualdad: Tomamos una a una cada columna y fila; y realizamos cada operación para ir hallando cada valor de nuestra matriz inversa. En este caso los valores en color rojo no los tenemos en cuenta y solamente operamos los números que encontramos en color verde de la siguiente forma: Nota: El signo de nuestro determinante irá cambiando por cada operación: 𝟒 𝑪𝟏𝟏 = (−𝟏)(𝟏+𝟏) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = 𝟏 ∗ (𝟑 ∗ 𝟏 − 𝟐 ∗ 𝟏) = 𝟏 𝟏 𝟒 𝑪𝟏𝟐 = (−𝟏)(𝟏+𝟐) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = −𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟐 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 𝟏 𝟒 𝑪𝟏𝟑 = (−𝟏)(𝟏+𝟑) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = 𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟑 ∗ 𝟐) = −𝟏 𝟏 𝟒 𝑪𝟐𝟏 = (−𝟏)(𝟐+𝟏) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = −𝟏 ∗ (𝟐 ∗ 𝟏 − 𝟏 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 𝟏 𝟒 𝑪𝟐𝟐 = (−𝟏)(𝟐+𝟐) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = 𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟏 ∗ 𝟐) = 2 𝟏 𝟒 𝑪𝟐𝟑 = (−𝟏)(𝟐+𝟑) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟐 ∗ 𝟐) = −𝟏 ∗ 𝟎 = 𝟎 𝟏 𝟒 𝑪𝟑𝟏 = (−𝟏)(𝟑+𝟏) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = 𝟏 ∗ (𝟐 ∗ 𝟐 − 𝟏 ∗ 𝟑) = 𝟏 𝟏 𝟒 𝑪𝟑𝟐 = (−𝟏)(𝟑+𝟐) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟐 − 𝟏 ∗ 𝟓) = −𝟏 ∗ 𝟑 = −𝟑 𝟏 𝟒 𝑪𝟑𝟑 = (−𝟏)(𝟑+𝟑) ∗ |𝟓 𝟐 𝟐 𝟑 𝟏 𝟏 𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟑 − 𝟐 ∗ 𝟓) = 𝟐 𝟏 Por último, con estos resultados creamos nuestra matriz inversa: 1 𝐴(−1)=(−1 −1 −1 2 0 1 −3) 2 Ya con esta MATRIZ INVERSA podemos operar el mensaje interceptado con la asignación numérica respectiva: Paso No. 3: Desencriptar MENSAJE OCULTO Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de una mejor forma con nuestra matriz inversa de forma 3*3: 1 [−1 −1 1 [−1 −1 1 [−1 −1 1 [−1 −1 1 [−1 −1 −1 2 0 −1 2 0 −1 2 0 −1 2 0 −1 2 0 1 7 7 −3] [20] = −7 2 17 −7 1 14 14 −3] [21] = −14 2 11 −14 1 21 21 −3] [25] = −21 2 24 −21 1 7 7 −3] [ 1 ] = −7 2 26 −7 1 16 16 −3] [ 7 ] = −16 2 24 −16 −20 +17= 𝟒 +40 −51= −𝟏𝟖 → 11 +0 +34= 𝟐𝟕 −21 +11= 𝟒 +42 −33= −𝟓 → 24 +0 +22= 𝟖 −25 +24= 𝟐𝟎 +50 −72= −𝟒𝟑 → 15 +0 +48= 𝟐𝟕 −1 +26= 𝟑𝟐 → 3 +2 −78= −𝟖𝟑 → 4 +0 +52= 𝟒𝟓 → 16 −7 +24= 𝟑𝟑 → 4 +14 −72= −𝟕𝟒 → 13 +0 +48= 𝟑𝟐 → 3 1 [−1 −1 −1 2 0 1 15 15 −3] [20] = −15 2 9 −15 −20 +9 = 𝟒 +40 −27= −𝟐 → 27 +0 +18= 𝟑 1 [−1 −1 −1 2 0 1 7 7 −3] [20] = −7 2 17 −7 −20 +17= 𝟒 +40 −51= −𝟏𝟖 → 11 +0 +34= 𝟐𝟕 1 [−1 −1 1 [−1 −1 1 [−1 −1 −1 2 0 −1 2 0 −1 2 0 1 1 1 −0 +3= 𝟒 −3] [0] = −1 +0 −9= −𝟏𝟎 → 19 4 18 26 27 2 3 −1 +0 +6= 𝟓 1 23 23 −8 +6 = −3] [ 8 ] = −23 +16 −18= 2 6 −23 +0 +12= 1 16 16 −26 +7 = −3] [26] = −16 +52 −21= 2 7 −16 +0 +14= 𝟐𝟏 −𝟐𝟓 → −𝟏𝟏 → −𝟑 → 𝟏𝟓 −𝟐 → Por último y teniendo ya estos resultados, los podemos agrupar y les asignamos la letra o signo respectivo de acuerdo a la tabla dada en nuestro TC para descifrar nuestro mensaje: (No olvidemos que seguimos trabajando con módulo 29). Este sería nuestro mensaje descifrado: 4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 419 5 21 4 18 26 15 27 E L _ E X I T O _ D E P E N D E _ D E L _ E S F U E R Z O _ Referencias Bibliográficas Ramírez, H. E. (fecha). Sistema de Ecuaciones y Matrices. Sistema de Ecuaciones. Recuperado de https://poli.instructure.com/courses/6841/files/1116970?module_item_id=408081 Ramírez, H. E. (fecha). Operaciones con Matrices. Suma y multiplicación por escalar. Recuperado de https://poli.instructure.com/courses/6841/files/1116977?module_item_id=408083 Ramírez, H. E. (fecha). Determinantes. Cálculo de determinantes. Recuperado de https://poli.instructure.com/courses/6841/files/1116971?module_item_id=408087 Contreras, M. (2011). U.N.A.M. Criptografía. Técnicas Clásicas de Cifrado. Recuperado de https://unamcriptografia.wordpress.com/2011/10/05/hill/ Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf Gutiérrez, I. y Robinson, J. (2012). Algebra Lineal. Barranquilla, Colombia: Editorial Universidad del Norte.
Compartir