You are on page 1of 15

Trabajo Colaborativo - Algebra Lineal

Situación Problema: Mensajes ocultos

Integrantes Subgrupo 35:

Giovanni Andrés Corredor Gómez

Carlos Alberto Caicedo Caicedo

Alcides Bonilla Aponte

Institución Universitaria

Politécnico Grancolombiano

Facultad de Ingeniería y Ciencias Básicas

Departamento de Ciencias Básicas

Bogotá, Abril de 2.018


Situación problema: Mensajes ocultos

Actividad 1

1.1 Consultar el sistema de Hill para encriptar y desencriptar mensajes. Escribir la bibliografía
revisada.

De acuerdo con nuestra consulta en diferentes fuentes encontramos que el Cifrado de Hill es un
método de sustitución de caracteres y símbolos basado en el álgebra lineal. El sistema fue
inventado por Lester S. Hill en 1929.

Operación

• Se elabora una tabla de asignación numérica en donde cada letra está representada por un
número.
• La tabla más utilizada se obtiene reemplazando las letras del alfabeto por números que van
desde el 0 hasta el 25.
• Para el proceso de encriptado, el mensaje original se divide en grupos de n letras y formarán
tantos vectores como se requiera de acuerdo a la extensión del mensaje.
• Se elige una matriz invertible n×n que llamaremos matriz clave.
• Se multiplica cada vector por la matriz clave.
• Si la tabla de asignación numérica está conformada por 26 caracteres entonces los resultados
del paso anterior se procesan con Mod26.
• Se toman los números resultantes y se sustituyen por las letras de acuerdo con la tabla de
asignación numérica.
• El resultado de este proceso es el mensaje cifrado.

Para la operación de desencriptado se realiza el mismo proceso, pero se utiliza el inverso de la


matriz clave.

Aspectos importantes para tener en cuenta en el proceso de cifrado:

1. El cifrado puede ser adaptado a un alfabeto representado con cualquier orden numérico y/o
cambiando el numero (modular 26) siempre y cuando la matriz n×n (modular x) sea
invertible.
2. No todas las matrices tienen un inverso. La matriz tendrá un inverso si y sólo si su
determinante no es cero.
3. El determinante de la matriz de encriptar no tiene que tener ningún factor común con la
base modular.
Referencias

• Cifrado Hill. (S.f). En Wikipedia. 4 de Abril de 2018 https://es.wikipedia.org/wiki/Cifrado_Hill

Comentario: En esta página web se menciona la forma de encriptar y desencriptar


mensajes a través de operaciones con matrices mostrando paso a paso como se desarrollo.
Se da un ejemplo con el cual nos podemos basar para realizar el ejercicio a desarrollar.

• Cifrado de Hill [Archivo de video]. Mayo 31 de 2013


https://www.youtube.com/watch?v=ZAXkmBq9Zl0

Comentario: En este video explican claramente la congruencia en modular 26, aunque


nosotros trabajamos modular 29 el proceso es similar; por medio de un ejemplo se
describen los pasos para encriptar y desencriptar un mensaje con una matriz clave y como
complemento del articulo de Wikipedia se explica la forma de multiplicar las matrices (filas
por columnas); también explica qué es la matriz identidad y cómo sacar la matriz inversa, lo
cual nos aclara y nos ayuda a realizar el ejercicio propuesto.

1.2 A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para cifrar la

palabra DEDICACIÓN empleando la matriz clave y la asignación numérica que aparece


en el

siguiente recuadro (en él, el símbolo “_” representa el espacio entre las palabras).

Desarrollo

1. Ya tenemos el recuadro con la asignación numérica para el alfabeto y como contiene 29


caracteres, se trabaja en modular 29.
2. Ahora utilizando la tabla de asignación numérica reemplazamos las letras de la palabra a
cifrar por números:

D E D I C A C I O N

3 4 3 8 2 0 2 8 15 1
3. La matriz clave es 2x2, lo que significa que en el proceso de cifrado debemos segmentar
la palabra DEDICACIÓN en grupos de a dos caracteres, por lo tanto, con los números
resultantes creamos cinco matrices 2x1 y procedemos a multiplicar la matriz clave por cada
una de ellas.

4. Como la tabla de asignación numérica está conformada por 29 caracteres entonces


aplicamos Mod 29 a cada uno de los números resultantes en las cinco matrices halladas en
el punto anterior:
5. Tomamos los números resultantes de las cinco matrices en su orden y los reemplazamos
por letras de acuerdo con la tabla de asignación:

Ñ E Y I C A X I A N

14 4 25 8 2 0 24 8 0 13

6. La palabra resultante del proceso de cifrado es: ÑEYICAXIAN

Conclusión numeral 1.2: Al cifrar la palabra DEDICACION obtenemos la palabra


ÑEYICAXIAN

1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.

Desarrollo

En el punto anterior, se realizó el cifrado de la palabra DEDICACIÓN utilizando la matriz clave

y la tabla de asignación numérica de 29 caracteres; como resultado de ese proceso


obtuvimos la palabra cifrada: ÑEYICAXIAN.

Ahora se realiza el proceso para desencriptar la palabra ÑEYICAXIAN y volver a obtener la


palabra original: DEDICACIÓN.

1. Para el desencriptado utilizamos la inversa de la matriz clave y aplicando Mod 29,


dado que la tabla de asignación numérica está conformada por 29 caracteres.

Utilizando el método de determinantes hallamos la inversa de la Matriz clave. La fórmula a


utilizar para calcular la inversa de la matriz es:

Para nuestro caso: a = 1, b = 10, c = 0, d = 1


Reemplazando:

Aplicando mod 29 a la matriz inversa, tenemos:

Entonces la inversa de la matriz clave mod 29 a usar en el proceso de desencriptación es:

2. Ahora utilizando la tabla de asignación numérica reemplazamos las letras de la palabra


ÑEYICAXIAN a desencriptar por números:

Ñ E Y I C A X I A N
14 4 25 8 2 0 24 8 0 13

3. Con los números resultantes creamos cinco matrices 2x1 y procedemos a multiplicar la

matriz clave hallada por cada una de ellas:


4. Como la tabla de asignación numérica está conformada por 29 caracteres entonces
aplicamos Mod 29 a cada uno de los números resultantes en las cinco matrices halladas en
el punto anterior:

5. Tomamos los números resultantes de las cinco matrices en su orden y los reemplazamos
por letras de acuerdo con la tabla de asignación:

3 4 3 8 2 0 2 8 15 13

D E D I C A C I O N

La palabra resultante del proceso de desencriptación es DEDICACION que es la palabra


original suministrada para cifrar.

Conclusión numeral 1.3: Al desencriptar la palabra ÑEYICAXIAN obtenemos la palabra


DEDICACION, que fue la palabra que originalmente nos entregaron para cifrar.

Actividad 2

2.1 Suponga que se intercepta el mensaje IQCHSGUU_WBÑACZDTEQBSPSCTDHYACDWT


y que de él se sabe lo siguiente.

a. Las tres primeras letras del mensaje oculto son "LA_" y las tres últimas son "INO"

b. La matriz clave es de la forma


c. El determinante de la matriz clave es 1.
2.2 A partir de esta información, responda y realice lo que se muestra a continuación, según
corresponda.

2.2.1 ¿Es posible descifrar el mensaje con la información dada?

Justifique su respuesta con las explicaciones y procesos necesarios.

Respuesta:

Si es posible descifrar el mensaje con la información dada. Si analizamos la información tenemos


las tres primeras letras y las tres últimas letras del mensaje original, conocemos las dos terceras
partes de la matriz clave y también que su determinante tiene valor 1. Igualmente conocemos las
tres primeras y las tres últimas letras del mensaje interceptado

Con las tres primeras letras y utilizando la tabla de asignación numérica podemos encontrar sus
valores numéricos; luego presentamos la multiplicación de la matriz clave con la matriz
correspondiente a los números obtenidos de la primera matriz de tres números y de allí obtenemos
una ecuación con tres incógnitas. Esta ecuación procesada por Mod29 deberá arrojar como
resultado el valor numérico correspondiente a la primera letra del mensaje interceptado.

Con las tres últimas letras y utilizando la tabla de asignación numérica podemos encontrar sus
valores numéricos; luego presentamos la multiplicación de la matriz clave con la matriz
correspondiente a los números obtenidos de la última matriz de tres números y de allí obtenemos
la segunda ecuación con tres incógnitas. Esta ecuación procesada por Mod29 deberá arrojar
como resultado el valor numérico correspondiente a la antepenúltima letra del mensaje
interceptado.

Como el determinante de la matriz clave es igual a 1 entonces podemos plantear la tercera


ecuación.

Luego, se resuelven las ecuaciones con el sistema de ecuaciones en módulo 29, y encontramos
los valores para las variables a, b y c.

De esta forma podemos completar la matriz clave y procedemos a la desencriptación del mensaje
interceptado.
Procesos

• Tenemos como base: mensaje interceptado, tres primeras letras del mensaje oculto y las
tres últimas también del mensaje oculto.
• Tomamos las tres primeras letras del mensaje oculto "La_" y encontramos sus valores de
acuerdo a la tabla de asignación numérica en mod 29.

L = 11, A = 0, _ = 27

• Con esto multiplicamos la matriz clave 3x3 con la matriz del mensaje 3x1 y obtenemos
parte de la primera ecuación:

• Tomamos las tres primeras letras del mensaje interceptado "IQC" y encontramos sus
valores de acuerdo a la tabla de asignación numérica:

I = 8 , Q = 17 , C = 2

• Tomamos el resultado de la operación de matrices, lo procesamos por Mod 29 y lo


igualamos a los valores de las tres primeras letras del mensaje interceptado; aquí
encontramos la primera ecuación:

(11a + 27c) Mod29 = 8

191 Mod29 =17

60 Mod29 = 2

• Ahora tomamos las tres últimas letras del mensaje oculto "INO", a las cuales también les
asignamos los respectivos números según tabla modo 29.

I = 8 , N = 13 , O = 15

• Con esto multiplicamos la matriz clave 3x3 con la matriz del mensaje 3x1 y obtenemos
parte de la segunda ecuación:
• Tomamos las tres últimas letras del mensaje interceptado "DWT" y encontramos sus
valores de acuerdo a la tabla de asignación numérica:

D = 3 , W = 23 , T = 20

• Tomamos el resultado de la operación de matrices, lo procesamos por Mod29 y lo


igualamos a los valores de las tres últimas letras; aquí encontramos la segunda ecuación:

(8a + 13b + 15c) Mod29 = 3

255 Mod29 =23

78 Mod29 = 20

Cuando se efectúa el cálculo de la determinante se plantea una ecuación que hay que igualar con
1 porque en la información dada nos dicen que el valor del determinante de la matriz clave es igual
a 1.

Entonces sería:

Reuniendo términos semejantes:

10a - 9a + 9b - 10b + 30c -30c = 1

De donde queda nuestra tercera ecuación:

a-b=1

Teniendo las tres ecuaciones:

Primera ecuación: ( 11a + 27c ) Mod29 = 8

Segunda ecuación: ( 8a + 13b + 15c ) Mod29 = 3

Tercera ecuación: a - b = 1
Con un recurso para resolver un sistema de ecuaciones en módulo 29", ingresamos la
información de las dos primeras ecuaciones y encontramos el siguiente resultado para las
variables a, b , c:

a = 6 + 16c Ecuación 4

b = 1 + 18c Ecuación 5

c=c

Esto significa que de acuerdo al valor que le asignemos a c se obtienen diversos valores de a y b
que satisfacen las ecuaciones.

Pero teniendo en cuenta la tercera ecuación ( a - b = 1), hacemos reemplazo en la ecuación


resultante de a (Ecuación 4) y obtenemos:

a = b + 1 = 6 + 16 c

de donde

b = 5 + 16c Ecuación 6

Ahora restamos las ecuaciones 5 y 6 para encontrar el valor de c

b = 5 + 16c

- b = 1 + 18c

-------------------------

0 = 4 - 2c

-4 = -2c

2=c

Con el valor de c = 2, reemplazamos en las ecuaciones 4 y 5 para hallar el valor de a y b:

Ecuación 4: a = 6 + 16c

a = 6 + 16 (2)

a = 38
Ecuación 5: b = 1 + 18c

b = 1 + 18 (2)

b = 37

De esta forma encontramos los valores para a, b y c.Ya tenemos completa la matriz clave que se
usó para el proceso de cifrado del mensaje:

2.2.2. Si la respuesta al ítem anterior fue afirmativa descifre el mensaje oculto

Desarrollo:

Tenemos la siguiente información:

• El mensaje interceptado era IQCHSGUU_WBÑACZDTEQBSPSCTDHYACDWT

• La matriz clave que se usó para encriptar el mensaje era: A =

1. Para el proceso de desencriptado utilizamos la inversa de la matriz clave aplicando Mod 29


dado que la tabla de asignación numérica está conformada por 29 caracteres.

Utilizando el método de determinantes hallamos la inversa de la Matriz clave. La fórmula a utilizar


para calcular la inversa de la matriz es:

Inversa de A es:
Hay que tener en cuenta que la determinante a usar en esta fórmula debe ser Mod 29 por las
características de nuestro ejercicio.

• Hallamos la matriz de cofactores de A:

• De esta forma la matriz de cofactores es:

• Ahora hallamos la traspuesta de C que equivale a la Adjunta de A:


• Ahora hallamos el determinante de A

• Ahora hallamos la inversa de A:

Esta matriz es la matriz inversa de la matriz clave y es la que usaremos en el proceso de


desencriptado del mensaje interceptado.

2. Ahora utilizando la tabla de asignación numérica reemplazamos las letras del mensaje
interceptado y formamos grupos de tres números que serán las matrices a multiplicar por la
matriz inversa:

3. Con los números resultantes creamos once matrices 3x1 y procedemos a multiplicar la matriz

inversa hallada por cada una de ellas; a las matrices resultantes les aplicampos
Mod29. Finalmente y de acuerdo con la tabla de asignación numérica reemplazamos los números
obtenidos en cada matriz por letras.
4. De esta forma obtenemos el mensaje original.

Conclusión:

El mensaje resultante del proceso de desencriptación es:


LA_VIDA_ES_UN_VIAJE_NO_UN_DESTINO

You might also like