Logo Studenta

414774337-Trabajo-Colaborativo-Algebra-Lineal

¡Estudia con miles de materiales!

Vista previa del material en texto

FACULTAD DE INGENIERIA Y CIENCIAS 
BASICAS 
 
	 
	TUTOR: IVAN FLOREZ 
	ALGEBRA LINEAL 
 
	FACULTAD DE INGENIERIA Y CIENCIAS 
BASICAS 
 
	 
	TUTOR: IVAN FLOREZ 
	ALGEBRA LINEAL 
 
	FACULTAD DE INGENIERIA Y CIENCIAS 
BASICAS 
 
	 
	TUTOR: IVAN FLOREZ 
	ALGEBRA LINEAL 
 
 Universidad Nacional Autónoma de México
Facultad de Estudios Superiores
Plantel Aragón
INGENIERIA INDUSTRIAL
CLASE: algebra lineal
Trabajo 
PRACTICA 
GRUPO:8105
NOMBRE DEL PROFESOR: ALBERTO HIGUERA GARCIA
NOMBRE DEL ALUMNO: CORTES HERNANDEZ RICARDO 
FECHA DE ENTREGA: SEPTIEMBRE DEL 2021
 
	TUTOR: IVAN FLOREZ 	ALGEBRA LINEAL 
 
 
 
CIFRADO DE HILL 
 
 
El cifrado de Hill fue inventado, basándose en el álgebra lineal, por el matemático norteamericano Lester S. Hill en 1929, y aparece explicado en su artículo cryptography in an algebraic alphabet, es un sistema criptográfico de sustitución poli-alfabético, es decir, un mismo signo, en este caso una misma letra, puede ser representado en un mismo mensaje pon más de un carácter. 
 
En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar las 26 letras del alfabeto, pero también se añadirán estos dos símbolos “_” “.” 
 
Sin embargo, el cifrado de Hill no es seguro. Utilizando métodos de algebra lineal en un “ataque con texto claro conocido” puede romperse el código y descubrir la matriz clave de encriptado. Un ataque con texto claro conocido significa que el analista que quiere romper el código dispone de un ejemplo de “texto en claro”, es decir, de un mensaje original, con el correspondiente mensaje cifrado. 
 
Lo único que evitaría lo anterior, es modificar el algoritmo del cifrado de Hill para que la matriz clave no sea fija, sino que sea dinámica. 
 
 	 
 
 
ACTIVIDAD 1 
 
Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave. 
 
 
 Y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo 
“_” representa el espacio entre las palabras). 
 	 
SOLUCION 
 
Se reemplazan las letras del código por los números de la asignación numérica. 
	D 
	E 
	D 
	I 
	C 
	A 
	C 
	I 
	O 
	N 
	3 
	4 
	3 
	8 
	2 
	0 
	2 
	8 
	15 
	13 
 
SEGUNDO PASO 
Se cambian las letras por el mensaje. 
DEDICACIÓN: 3 4 3 8 2 0 2 8 15 13 
 
TERCER PASO 
Se crea la matriz clave, en este caso la que el tutor asignó 
 
CUARTO PASO 
Se divide la cadena de números en la misma cantidad de números que la de la clave. 
DEDICACIÓN: {34} {38} {20} {28} {15 13} 
	FACULTAD DE INGENIERIA Y CIENCIAS 
BASICAS 
 
	 
	TUTOR: IVAN FLOREZ 
	ALGEBRA LINEAL 
 
	FACULTAD DE INGENIERIA Y CIENCIAS 
BASICAS 
 
	
 
 
 
 
QUINTO PASO 
Se coloca el mensaje en forma de matriz 
 
SEXTO PASO 
Se multiplica la matriz clave por el matriz mensaje. 
 
	 = 	 *
 	 
 
 
 
 
 
 
 
 
 
SÉPTIMO PASO 
El resultado de la multiplicación se envía al receptor. 
 
 
 
 
 
 
 
OCTAVO PASO 
Se multiplica la matriz inversa a la matriz clave. 
-1 
 
 
 
Para que sea más fácil suponemos que: a= 1 b= -4 c= 0 d= 1 
Cambiamos de posición a x d y b x c quedan en el mismo lugar pero se le cambian los signos. 
 
D= a x d - b x c 
D= 1 (1) - (-4) (0) Determinante inversa 
D= 1 - 0 
D= 1 
 
 
NOVENO PASO 
Se multiplica la matriz inversa por la matriz cifrada. 
 
 
 
 
Matriz resultado: 
 
DÉCIMO PASO 
Se ordenan los números de la matriz resultado en forma de cadena. ( 3 4 3 8 2 0 2 8 15 13 ) 
 
ONCEAVO PASO 
Se cambian los números por letras para ver el mensaje 
DEDICACIÓN 
D: 3 E: 4 D: 3 I: 8 C: 2 A: 0 C: 2 I: 8 O: 15 N: 13 
 
 
ACTIVIDAD 2. 
 
Suponga que se intercepta el mensaje 
HTQÑULUYXHBZPHXOTJHTQBADWIGPZH 
Junto con este mensaje encriptado, solo se logró obtener la matriz clave 
 
La misión del grupo es: 
1. Descifrar tal mensaje. 
2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. 
Paso 1. Se cambian las letras por el mensaje 
	H 
	T 
	Q 
	Ñ 
	U 
	L 
	U 
	Y 
	X 
	H 
	B 
	Z 
	P 
	H 
	X 
 
 
	7 
	20 
	17 
	14 
	21 
	11 
	21 
	25 
	24 
	7 
	1 
	26 
	16 
	7 
	24 
	 
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	O 
	T 
	J 
	H 
	T 
	Q 
	B 
	A 
	D 
	W 
	I 
	G 
	P 
	Z 
	H 
	15 
	20 
	9 
	7 
	20 
	17 
	1 
	0 
	3 
	23 
	8 
	6 
	16 
	26 
	7 
 
Paso 2. Se divide la cadena de números en la misma cantidad de números de la matriz, creando la matriz a descifrar. 
 
 
Paso 3. A la matriz clave se le saca la inversa 
 f1=f1/4 
F2= F2-(F1*5) (f1*2) 
 
F2 f1= f1-(f2*0.5) 
 
F3=f3/0.5 
 f1=f1- 
f2=f2- 
 
 
 
 
Paso 4. Se multiplica la matriz inversa por la matriz a descifrar. 
 
 
Paso 5. Multiplicando las dos matrices tenemos el siguiente resultado 
 
 
Teniendo en cuenta la asignación numérica dada en el punto anterior tenemos la siguiente frase: 
El éxito depende del esfuerzo 
Aclaración: los números negativos se cuentan de forma inversa siendo que por ejemplo 28=-1, 27=-2, etc. 
Los números mayores de 28 se cuentan como si se iniciara de nuevo la asignación por ejemplo 1=29, 2=30, etc. 
 
 
 
 
 
 
 
 
 
Objetivos 
· Manejar adecuadamente un sistema de cifrar y descifrar mensajes 
· Utilizar el sistema de Hill correctamente para resolver los puntos expuestos 
 
Conclusiones 
· Se manejó correctamente un sistema de cifrar y descifrar mensajes. 
· Se usó el sistema de Hill para resolver los puntos expuestos 
 
 
Bibliografías 
 
https://www.youtube.com/watch?v=3X29bcufrOM 
 
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill// 
 
Lester S. Hill, 
Cryptography in an Algebraic Alphabet, The American Mathematical Monthly,vol. 
36, n. 6 (1929). p. 306-312.

Continuar navegando