Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
FACULTAD DE INGENIERIA Y CIENCIAS BASICAS TUTOR: IVAN FLOREZ ALGEBRA LINEAL FACULTAD DE INGENIERIA Y CIENCIAS BASICAS TUTOR: IVAN FLOREZ ALGEBRA LINEAL FACULTAD DE INGENIERIA Y CIENCIAS BASICAS TUTOR: IVAN FLOREZ ALGEBRA LINEAL Universidad Nacional Autónoma de México Facultad de Estudios Superiores Plantel Aragón INGENIERIA INDUSTRIAL CLASE: algebra lineal Trabajo PRACTICA GRUPO:8105 NOMBRE DEL PROFESOR: ALBERTO HIGUERA GARCIA NOMBRE DEL ALUMNO: CORTES HERNANDEZ RICARDO FECHA DE ENTREGA: SEPTIEMBRE DEL 2021 TUTOR: IVAN FLOREZ ALGEBRA LINEAL CIFRADO DE HILL El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo cryptography in an algebraic alphabet, es un sistema criptográfico de sustitución poli-alfabético, es decir, un mismo signo, en este caso una misma letra, puede ser representado en un mismo mensaje pon más de un carácter. En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar las 26 letras del alfabeto, pero también se añadirán estos dos símbolos “_” “.” Sin embargo, el cifrado de Hill no es seguro. Utilizando métodos de algebra lineal en un “ataque con texto claro conocido” puede romperse el código y descubrir la matriz clave de encriptado. Un ataque con texto claro conocido significa que el analista que quiere romper el código dispone de un ejemplo de “texto en claro”, es decir, de un mensaje original, con el correspondiente mensaje cifrado. Lo único que evitaría lo anterior, es modificar el algoritmo del cifrado de Hill para que la matriz clave no sea fija, sino que sea dinámica. ACTIVIDAD 1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave. Y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el espacio entre las palabras). SOLUCION Se reemplazan las letras del código por los números de la asignación numérica. D E D I C A C I O N 3 4 3 8 2 0 2 8 15 13 SEGUNDO PASO Se cambian las letras por el mensaje. DEDICACIÓN: 3 4 3 8 2 0 2 8 15 13 TERCER PASO Se crea la matriz clave, en este caso la que el tutor asignó CUARTO PASO Se divide la cadena de números en la misma cantidad de números que la de la clave. DEDICACIÓN: {34} {38} {20} {28} {15 13} FACULTAD DE INGENIERIA Y CIENCIAS BASICAS TUTOR: IVAN FLOREZ ALGEBRA LINEAL FACULTAD DE INGENIERIA Y CIENCIAS BASICAS QUINTO PASO Se coloca el mensaje en forma de matriz SEXTO PASO Se multiplica la matriz clave por el matriz mensaje. = * SÉPTIMO PASO El resultado de la multiplicación se envía al receptor. OCTAVO PASO Se multiplica la matriz inversa a la matriz clave. -1 Para que sea más fácil suponemos que: a= 1 b= -4 c= 0 d= 1 Cambiamos de posición a x d y b x c quedan en el mismo lugar pero se le cambian los signos. D= a x d - b x c D= 1 (1) - (-4) (0) Determinante inversa D= 1 - 0 D= 1 NOVENO PASO Se multiplica la matriz inversa por la matriz cifrada. Matriz resultado: DÉCIMO PASO Se ordenan los números de la matriz resultado en forma de cadena. ( 3 4 3 8 2 0 2 8 15 13 ) ONCEAVO PASO Se cambian los números por letras para ver el mensaje DEDICACIÓN D: 3 E: 4 D: 3 I: 8 C: 2 A: 0 C: 2 I: 8 O: 15 N: 13 ACTIVIDAD 2. Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto con este mensaje encriptado, solo se logró obtener la matriz clave La misión del grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. Paso 1. Se cambian las letras por el mensaje H T Q Ñ U L U Y X H B Z P H X 7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 O T J H T Q B A D W I G P Z H 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7 Paso 2. Se divide la cadena de números en la misma cantidad de números de la matriz, creando la matriz a descifrar. Paso 3. A la matriz clave se le saca la inversa f1=f1/4 F2= F2-(F1*5) (f1*2) F2 f1= f1-(f2*0.5) F3=f3/0.5 f1=f1- f2=f2- Paso 4. Se multiplica la matriz inversa por la matriz a descifrar. Paso 5. Multiplicando las dos matrices tenemos el siguiente resultado Teniendo en cuenta la asignación numérica dada en el punto anterior tenemos la siguiente frase: El éxito depende del esfuerzo Aclaración: los números negativos se cuentan de forma inversa siendo que por ejemplo 28=-1, 27=-2, etc. Los números mayores de 28 se cuentan como si se iniciara de nuevo la asignación por ejemplo 1=29, 2=30, etc. Objetivos · Manejar adecuadamente un sistema de cifrar y descifrar mensajes · Utilizar el sistema de Hill correctamente para resolver los puntos expuestos Conclusiones · Se manejó correctamente un sistema de cifrar y descifrar mensajes. · Se usó el sistema de Hill para resolver los puntos expuestos Bibliografías https://www.youtube.com/watch?v=3X29bcufrOM https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill// Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical Monthly,vol. 36, n. 6 (1929). p. 306-312.
Compartir