INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO
FACULTAD DE INGENIERÍA Y CIENCIAS
FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICASBÁSICAS
INGENIERIA INDUSTRIAL INGENIERIA INDUSTRIAL 2018 2018 Integrantes: Integrantes:
JORGE LUIS CALDAS ROBLES
JORGE LUIS CALDAS ROBLES
JEINNER ANDRES MARENCO PINTO
JEINNER ANDRES MARENCO PINTO
CAROLINA OROZCO AGUDELO
CAROLINA OROZCO AGUDELO
ANDRES FELIPE ALZATE ALVARADO
ANDRES FELIPE ALZATE ALVARADO
YERALDIN ROJAS JOYA
YERALDIN ROJAS JOYA
Instructor:
Instructor:
CARLOS ALIRIO BALLESTEROS TORRES
CARLOS ALIRIO BALLESTEROS TORRES
Docente - Politécnico Grancolombiano
INTRODUCCIÓN INTRODUCCIÓN
Desde que la humanidad invento el lenguaje escrito, ha tratado de compartir información Desde que la humanidad invento el lenguaje escrito, ha tratado de compartir información de manera secreta. Este es, básicamente, el objetivo de la criptografía, él estudio de las de manera secreta. Este es, básicamente, el objetivo de la criptografía, él estudio de las técnicas para proteger las comunicaciones sensibles por medio de la encriptación de técnicas para proteger las comunicaciones sensibles por medio de la encriptación de datos y posterior descifrado. El cifrado es la transformación de los datos de una forma datos y posterior descifrado. El cifrado es la transformación de los datos de una forma ilegible, de manera que, incluso aquellos que puedan ver los datos cifrados, no podrán ilegible, de manera que, incluso aquellos que puedan ver los datos cifrados, no podrán entender la información oculta. El descifrado es el proceso inverso, es la transformación entender la información oculta. El descifrado es el proceso inverso, es la transformación de los datos cifrados de nuevo en una forma comprensible. Hay algunos conceptos de los datos cifrados de nuevo en una forma comprensible. Hay algunos conceptos básicos relativos a la criptografía.
básicos relativos a la criptografía.
• Cifrado: El procedimiento que generará un mensaje ininteligible para el receptor. • Cifrado: El procedimiento que generará un mensaje ininteligible para el receptor. También se usa para recrear el mensaje original, según el mecanismo de cifrado que se También se usa para recrear el mensaje original, según el mecanismo de cifrado que se utilice.
utilice.
• Texto plano: El mensaje o información que se va a codificar. • Texto plano: El mensaje o información que se va a codificar.
• Texto cifrado: El mensaje o información que se obtiene después que se ha utilizado el • Texto cifrado: El mensaje o información que se obtiene después que se ha utilizado el cifrado.
Aunque existen
Aunque existen diferentes métodos para diferentes métodos para cifrar y descifrar cifrar y descifrar mensajes, nos mensajes, nos centraremos encentraremos en un sistema de cifrado basado
un sistema de cifrado basado en el algebra lineal, el sistema de en el algebra lineal, el sistema de cifrado Hill, que utiliza unacifrado Hill, que utiliza una matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil de romper cuando se utiliza una m
de romper cuando se utiliza una matriz de gran tamaño. El receptor decatriz de gran tamaño. El receptor decodifica el mensajeodifica el mensaje utilizando la inversa de la matriz. La primera matriz se llama la matriz codificación y su utilizando la inversa de la matriz. La primera matriz se llama la matriz codificación y su inversa se llama matriz de decodificación.
OBJETIVO GENERAL OBJETIVO GENERAL
•
• Investigar e Investigar e identificar una identificar una de las de las aplicaciones del aplicaciones del álgebra lineal álgebra lineal la cualla cual
consiste en la criptografía mediante matrices, sus conceptos, proce
consiste en la criptografía mediante matrices, sus conceptos, proce dimientosdimientos y métodos que dan solución a un sistema de cifrado y descifrado de palabras. y métodos que dan solución a un sistema de cifrado y descifrado de palabras.
OBJETIVOS ESPECIFICOS OBJETIVOS ESPECIFICOS
•
• Investigar sobre Investigar sobre el mel método de étodo de cifrado de cifrado de Hill Hill y plantear y plantear posibles soluciones posibles soluciones aa
las actividades indicadas en el traba
las actividades indicadas en el trabajo colaborativo.jo colaborativo.
•
• Identificar las Identificar las ideas y ideas y procedimientos del álgebra procedimientos del álgebra lineal para lineal para poderlaspoderlas
trasladar y desarrollar a situaciones problema. trasladar y desarrollar a situaciones problema.
SÍNTESIS IDEAS PRINCIPALES DEL FORO SÍNTESIS IDEAS PRINCIPALES DEL FORO
De acuerdo a la investigación, el desarrollo y los aportes que dio cada uno de los De acuerdo a la investigación, el desarrollo y los aportes que dio cada uno de los integrantes del grupo utilizando diferentes métodos y recursos de aprendizaje como integrantes del grupo utilizando diferentes métodos y recursos de aprendizaje como lo fueron los videos, tutoriales, lecturas, etc. Se
lo fueron los videos, tutoriales, lecturas, etc. Se evidencia el conocimiento que cadaevidencia el conocimiento que cada uno de los integrantes iba adquiriendo de acuerdo a su investigación y a sus uno de los integrantes iba adquiriendo de acuerdo a su investigación y a sus diferentes consultas, esto nos llevó a la participación e información que poco a poc diferentes consultas, esto nos llevó a la participación e información que poco a poc oo se iba desarrollando gracias a que cada uno realizaba sus aportes de una manera se iba desarrollando gracias a que cada uno realizaba sus aportes de una manera diferente, creando un dialogo lleno de ideas y puntos de vista distintos, diferente, creando un dialogo lleno de ideas y puntos de vista distintos, retroalimentando la información si era necesario y corrigiendo la participación de retroalimentando la información si era necesario y corrigiendo la participación de algún compañero.
algún compañero.
En cuanto a la participación del foro, se logra
En cuanto a la participación del foro, se logra evidenciar la consulta sobre evidenciar la consulta sobre el sistemael sistema de Hill, sus aplicaciones, y el método para poder desarrollar el cifrado y descifrado de Hill, sus aplicaciones, y el método para poder desarrollar el cifrado y descifrado de una palabra planteada en la actividad del trabajo colaborativo, esto se logra dar de una palabra planteada en la actividad del trabajo colaborativo, esto se logra dar a entender mediante videos, lecturas y desarrollos ind
a entender mediante videos, lecturas y desarrollos ind ividuales que cada uno de losividuales que cada uno de los integrantes del grupo compartía, aportando así posibles soluciones a las integrantes del grupo compartía, aportando así posibles soluciones a las actividades. Se investiga también acerca del método de eliminación de Gauss actividades. Se investiga también acerca del método de eliminación de Gauss Jordan, este método lo utilizamos para poder hallar la inversa de nuestra matriz Jordan, este método lo utilizamos para poder hallar la inversa de nuestra matriz clave, compartiendo videos y lecturas que nos decían el paso a paso para poder clave, compartiendo videos y lecturas que nos decían el paso a paso para poder hallar la matriz inversa mediante este método.
POSIBLES SOLUCIONES POSIBLES SOLUCIONES
•
• De acuerDe acuerdo a do a la la activiactivi dad dad 1.2 que dic1.2 que dice:e:
A partir
A partir de la de la consulta anterior, consulta anterior, con sus con sus propias palabrapropias palabra s, describa s, describa el paso el paso a pasoa paso para cifrar la palabra
para cifrar la palabra DEDICACIÓNDEDICACIÓN, empleando la matriz clave, empleando la matriz clave
y la y la asignación numérica que aparece en el siguiente recuadro (en él, símboloasignación numérica que aparece en el siguiente recuadro (en él, símbolo ‘’ _ ‘’‘’ _ ‘’ representa el espacio entre las palabras.
representa el espacio entre las palabras.
Tenem
Tenemos cos c omo omo posposible ible ss oluolucición el ón el ss igig uiente uiente procedimientoprocedimiento::
Para cifrar la palabra
Para cifrar la palabra DEDICACIÓNDEDICACIÓN lo primero que realizamos fue analizar el lo primero que realizamos fue analizar el módulo con el cual se iba a traba
módulo con el cual se iba a trabajar, cabe resaltar que en la información investigadajar, cabe resaltar que en la información investigada el sistema de cifrado de Hill se trabaja con módulo 26 es decir es un sistema de el sistema de cifrado de Hill se trabaja con módulo 26 es decir es un sistema de cifrado polialfabético. Esto quiere decir que a cada letra del alfabeto se le asigna un cifrado polialfabético. Esto quiere decir que a cada letra del alfabeto se le asigna un número. Pero en nuestro caso iba a ser diferente al tener la siguiente asignación número. Pero en nuestro caso iba a ser diferente al tener la siguiente asignación numérica dada en la actividad del trabajo colaborativo.
Al analizar
Al analizar nuestra asignación numérica nuestra asignación numérica notamos que no notamos que no es módulo es módulo 26, puesto 26, puesto que,que, aunque en ella se tiene 26 letras del alfabeto cada una con una asignación aunque en ella se tiene 26 letras del alfabeto cada una con una asignación numérica, también encontramos el signo
numérica, también encontramos el signo ‘’ _ ‘’‘’ _ ‘’ y el signo y el signo ‘’. ‘’‘’. ‘’ los cuales también los cuales también tiene una asignación numérica que corresponde a 27 y 28 respectivamente. ¿Pero tiene una asignación numérica que corresponde a 27 y 28 respectivamente. ¿Pero porque hablamos de módulo 29 ?, porque en este caso el numero 0 sería el 29. porque hablamos de módulo 29 ?, porque en este caso el numero 0 sería el 29.
Al
Al tener tener ya ya definido definido nuestro nuestro modulo, modulo, procedemos procedemos a a separar separar la la palabra palabra a a cifrar cifrar enen silabas, es decir:
silabas, es decir: DE, DI, CA, CI, ÓNDE, DI, CA, CI, ÓN y así multiplicar cada par y así multiplicar cada pareja por nuestra matrizeja por nuestra matriz clave
clave
, de la siguiente manera:, de la siguiente manera: ○ ○((
))
==((
))
○ ○((
))
==((
))
○ ○((
))
==((
))
○ ○((
))
==((
))
○ ○((
))
==((
))
○ ○ 11 1100
00 11
x x((
))
==11 33
00 33 ++++ 10
10
11 4444
==((
−7
−7
))
= =((
))
que sería elque sería el valor correspondiente por ser congruencia modular 29.○
○
11 1100
00 11
x x((
))
==11 33
00 33 ++++ 10
10
11 8888
==((
−77
−77
))
==((
))
que sería el que sería el valor correspondiente por ser congruencia modular 29.valor correspondiente por ser congruencia modular 29. ○ ○
11 1100
00 11
x x((
))
==11 22
00 22 ++++ 10
10
11 0000
==((
))
○ ○11 1100
00 11
x x((
))
= =11 22
00 22 ++++ 10
10
11 8888
==((
−7
−7
))
==((
99
))
que que sería sería elel valor correspondiente por ser congruencia modular 29.valor correspondiente por ser congruencia modular 29. ○
○
11 1100
00 11
x x((
))
= =11 1155
00 1155 ++++ 10
10
11 13131313
==((
−
−
))
= =((
))
que sería que sería el valor correspondiente por ser congruencia modular 29.el valor correspondiente por ser congruencia modular 29.
Al multiplicar nuestras parejas con nuestra matriz clave, obtenemos los siguientes Al multiplicar nuestras parejas con nuestra matriz clave, obtenemos los siguientes
resultados: resultados: ○ ○
((
))
○ ○((
))
○ ○((
))
○ ○((
99
))
○ ○((
))
Que corresponderían a las siguientes letras de acuerdo a nuestra asignación Que corresponderían a las siguientes letras de acuerdo a nuestra asignación numérica módulo 29.
○ ○
((
))
==((
))
○ ○((
))
==((
))
○ ○((
))
==((
))
○ ○((
99
))
==((
))
○
○
((
))
==((
))
Obtenemos como resultado: Obtenemos como resultado: UEKICAJIBN,
UEKICAJIBN, que sería nuestra palabra cifrada.que sería nuestra palabra cifrada.
•
• De acuerDe acuerdo a do a la la activiactivi dad dad 1.3 que dic1.3 que dice:e:
Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.
punto anterior.
Tenem
Tenemos cos c omo omo posposible ible ss ololuciución el ón el ss igig uiente uiente procedimiento:procedimiento:
Teniendo en cuenta que el método de cifrado de Hill nos dice que la matriz de la Teniendo en cuenta que el método de cifrado de Hill nos dice que la matriz de la transformación lineal utilizada, la clave, que sea una matriz inversa, teniendo en transformación lineal utilizada, la clave, que sea una matriz inversa, teniendo en cuenta que la
cuenta que la detdetde nuestra matriz sea ≠ 0de nuestra matriz sea ≠ 0, si es igual a 0 la matriz no tiene inversa., si es igual a 0 la matriz no tiene inversa. Sumándole también que la matriz debe ser cuadrada, si no es cuadrada no hay Sumándole también que la matriz debe ser cuadrada, si no es cuadrada no hay matriz inversa.
Teniendo claro estas condiciones proced
Teniendo claro estas condiciones procedemos a hallar laemos a hallar la detdet de nuestra matriz clavede nuestra matriz clave
,, además de esto podemos observar que es una matriz cuadrada deademás de esto podemos observar que es una matriz cuadrada de 2x2.2x2. Para hallar laPara hallar la det det de nuestra matriz clave de nuestra matriz clave
11 1100
00 11
utilizamos la utilizamos la ley de Sarrusley de Sarrus, la, la cual solo aplica para matrices decual solo aplica para matrices de 2x22x2 y y 3x33x3, en nuestro caso por tener una matriz, en nuestro caso por tener una matriz de
de 2x2 2x2 nos permite poder utilizar este procedimiento. nos permite poder utilizar este procedimiento. ○ ○
11 1100
00 11
= 1 = 1 x 1 x 1 - - 0 x 0 x -10-10 = 1 = 1 – – 0 0 = 1 = 1 Det Det = 1 = 1Esto quiere decir que la determinante de nuestra matriz clave, Esto quiere decir que la determinante de nuestra matriz clave, ○
○
11 1100
00 11
es ≠ 0es ≠ 0Al tener la determinante de nuestra matriz clave y que sea ≠
Al tener la determinante de nuestra matriz clave y que sea ≠ 0, procedemos a0, procedemos a hallar la matriz inversa, porque como ya sabemos que la
hallar la matriz inversa, porque como ya sabemos que la det det ≠ 0≠ 0 esto quiere decir esto quiere decir que nuestra matriz tiene inversa.
que nuestra matriz tiene inversa.
Lo siguiente que procedimos a realizar fue hallar la matriz inversa de nuestra Lo siguiente que procedimos a realizar fue hallar la matriz inversa de nuestra matriz clave, por medio del método de
Lo primero que debemos hacer según el método de
Lo primero que debemos hacer según el método de Gauss JordanGauss Jordan es teneres tener nuestra matriz aumentada, de la siguiente manera,
nuestra matriz aumentada, de la siguiente manera,
○
○
11 110 0 ⋮⋮
0 0 1 1 ⋮⋮ 11 00
00 11
El método por eliminación de
El método por eliminación de Gauss JordanGauss Jordan nos dice que, a la matriz aumentada, nos dice que, a la matriz aumentada, la llevamos en forma escalonada reducida por filas, esto quiere decir que todos la llevamos en forma escalonada reducida por filas, esto quiere decir que todos sus elementos que están fuera de la diagonal principal deben ser 0 y sus pivotes sus elementos que están fuera de la diagonal principal deben ser 0 y sus pivotes deben ser 1, esto con el fin
deben ser 1, esto con el fin de convertirla en una matriz identidad. Nuestra de convertirla en una matriz identidad. Nuestra matrizmatriz clave es la siguiente: clave es la siguiente: ○ ○
11 1100
00 11
○ ○11 1100
00 11
Procedemos a resolver utilizando operaciones entre filas, las cuales pueden ser Procedemos a resolver utilizando operaciones entre filas, las cuales pueden ser cuatro:
cuatro:
• Intercambiar la fila
• Intercambiar la fila ii y la filay la fila j j F Fii
↔↔
FF j j •• Multiplicar la filaMultiplicar la fila ii por unpor un
no nulo no nulo•• Reemplazar la filaReemplazar la fila j j por el resultado obtenido al sumar la filapor el resultado obtenido al sumar la fila j j y la filay la fila ii FFi +i + FF j j • Combinaciones de las operaciones anteriores α F
• Combinaciones de las operaciones anteriores α Fii + F+ F j j Este -10 lo debemos convertir
Este -10 lo debemos convertir en 0, para que de esta manera en 0, para que de esta manera los elementos que están por los elementos que están por fuera de la diagonal principal fuera de la diagonal principal sean todos igual a 0.
sean todos igual a 0.
Diagonal principal Diagonal principal
De esta manera obtenemos: De esta manera obtenemos:
○ ○
11 110 0 ⋮⋮
0 0 1 1 ⋮⋮ 11 00
00 11
F1F1→→
F1 + 10F2 F1 + 10F2 ○ ○1 1 0 0 ⋮⋮
0 0 1 1 ⋮⋮ 11 1010
00 11
Porque decimos que nuestra matriz inversa seria
Porque decimos que nuestra matriz inversa seria
11 1010
00 11
.Porque una manera de.Porque una manera de comprobar que es cierto, es realizando la operación de multiplicación entre la comprobar que es cierto, es realizando la operación de multiplicación entre la matriz clavematriz clave
11 1100
00 11
x la matriz inversa que obtuvimos que es x la matriz inversa que obtuvimos que es11 1010
00 11
, el, el resultado entre estas dos matrices nos debe dar la matriz identidad, es decir una resultado entre estas dos matrices nos debe dar la matriz identidad, es decir una matriz que tiene ceros (0) excepto en la posicion de la diagonal principal en donde matriz que tiene ceros (0) excepto en la posicion de la diagonal principal en donde tiene unos (1).tiene unos (1).
○
○
11 1100
00 11
A nuestra matriz clave la llamaremos A A nuestra matriz clave la llamaremos A ○○
11 1010
00 11
A nuestra matriz inversa la llamaremos B A nuestra matriz inversa la llamaremos B ○ A =○ A =
11 1100
00 11
x B = x B =11 1010
00 11
En esta operación multiplicamos filas x columnas. En esta operación multiplicamos filas x columnas. ○○ == 1 1 + + 0 0 10 10 -10-10
Esta sería nuestra matriz
0
0 + + 0 0 0 0 + + 11
=
=
11 00
00 11
Siendo Siendo esta esta nuestra nuestra matriz matriz identidad.identidad. Con nuestra matriz inversa halladaCon nuestra matriz inversa hallada
11 1010
00 11
procedemos a realizar la misma procedemos a realizar la misma operación que hicimos en el momento de cifrar nuestra palabra, que es multiplicar operación que hicimos en el momento de cifrar nuestra palabra, que es multiplicar nuestra matriz inversa por las parejas de letras que obtuvimos en el momento de nuestra matriz inversa por las parejas de letras que obtuvimos en el momento de cifrar la palabra DEDICACIÓN. Las cuales son las siguientes:cifrar la palabra DEDICACIÓN. Las cuales son las siguientes: ○
○ UEKICAJIBNUEKICAJIBN
Realizamos el mismo ejercicio que es dejarla en forma matricial, y asignarle el Realizamos el mismo ejercicio que es dejarla en forma matricial, y asignarle el número correspondiente según nuestra asignación numérica modulo 29, de la número correspondiente según nuestra asignación numérica modulo 29, de la siguiente manera. siguiente manera. ○ ○
((
))
==((
))
○ ○((
))
==((
))
○ ○((
))
==((
))
○ ○((
))
==((
99
))
○ ○((
))
==((
))
Separando nuestras letras en forma matricial, procedemos a multiplicar cada Separando nuestras letras en forma matricial, procedemos a multiplicar cada pareja por nuestra matriz inversa
pareja por nuestra matriz inversa
11 1010
00 11
, los resultados obtenidos nos deben dar, los resultados obtenidos nos deben dar nuevamente la palabranuevamente la palabra DEDICACIÓNDEDICACIÓN..
De acuerdo a la
De acuerdo a la aactictivividadad 2 que dice:d 2 que dice:
2.1
2.1 suponga que se interpreta el mensaje suponga que se interpreta el mensaje UQK_ _ EXASUZPVMDXAPKJPLAUYTUQK_ _ EXASUZPVMDXAPKJPLAUYT y que de el se sabe lo siguiente.
y que de el se sabe lo siguiente.
a.
a. Las tres primeras letras del mensaje oculto sonLas tres primeras letras del mensaje oculto son ‘’‘’ SIE SIE ‘’‘’ y las tres ultimas son y las tres ultimas son ‘’‘’ OR_ OR_ ‘’‘’
b.
b. La matriz clave es de la formaLa matriz clave es de la forma
44 33 11
11 22 11
. .
c.
c. El determinante de la matriz clave es 1.El determinante de la matriz clave es 1.
2.2
2.2 A partir A partir de esta de esta información, información, responda y responda y realice lo realice lo que se que se muestra a muestra a continuacióncontinuación según corresponda.
según corresponda.
2.2.1
2.2.1 ¿Es posible descifrar el mensaje con la información dada?¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las explicaciones y procesos necesarios. Justifique su respuesta con las explicaciones y procesos necesarios.
Tenem
Tenemos cos c omo omo posposible ible ss oluolucición el ón el ss igig uiente uiente procedimiento:procedimiento:
Primero debemos encontrar la matriz inversa para ello se aumenta la matriz clave Primero debemos encontrar la matriz inversa para ello se aumenta la matriz clave
[[
44 33 11
11 22 11]]
,con una matriz identidad. El método ,con una matriz identidad. El método a utilizar es el método de eliminacióna utilizar es el método de eliminación dede GAUSS JORDANGAUSS JORDAN..
○
○
[[
44 33 11
ANALISIS DEL FORO ANALISIS DEL FORO
A
A partir dpartir del forel foro deo del trabajo l trabajo colaborativo pcolaborativo pudimos analizar udimos analizar varias varias de de las olas opiniones,piniones, participaciones y procesos individuales que cada uno de los integrantes del grupo participaciones y procesos individuales que cada uno de los integrantes del grupo compartía de acuerdo a la investigación del método de Cifrado de Hill, resaltando compartía de acuerdo a la investigación del método de Cifrado de Hill, resaltando así el conocimiento e investigación que cada uno de los integrantes del grupo iba así el conocimiento e investigación que cada uno de los integrantes del grupo iba aportando, retroalimentando la información y corrigiendo algunos temas si esto era aportando, retroalimentando la información y corrigiendo algunos temas si esto era necesario.
necesario.
Se analizo el método de cifrado de Hill, el cual nos dice que se trabaja con módulo Se analizo el método de cifrado de Hill, el cual nos dice que se trabaja con módulo 26, al principio no teníamos clara la idea ya que nuestra asignación numérica era 26, al principio no teníamos clara la idea ya que nuestra asignación numérica era diferente, según lo investigado y la información que cada uno tenia sobre el tema, diferente, según lo investigado y la información que cada uno tenia sobre el tema, pudimos llegar a la conclusión de trabajar nuestra primera actividad con modulo 29. pudimos llegar a la conclusión de trabajar nuestra primera actividad con modulo 29. Este análisis se ve evidenciado en el foro del grupo, quizás fue la primera de los Este análisis se ve evidenciado en el foro del grupo, quizás fue la primera de los muchos interrogantes que teníamos hasta ese momento, per
muchos interrogantes que teníamos hasta ese momento, per o que poco a poco ibano que poco a poco iban tomando su rumbo, gracias a que cada participante se informaba y a su vez la tomando su rumbo, gracias a que cada participante se informaba y a su vez la información documentada la hacia visible para todo el grupo.
información documentada la hacia visible para todo el grupo.
También analizamos las operaciones que se procedían a realizar de acuerdo al También analizamos las operaciones que se procedían a realizar de acuerdo al sistema, teniendo en cuanta que nuestra matriz clave era de 2x2,
sistema, teniendo en cuanta que nuestra matriz clave era de 2x2, y que para realizary que para realizar las operaciones teníamos que trabajar de forma matricial, lo cual al principio no se las operaciones teníamos que trabajar de forma matricial, lo cual al principio no se tenia claro. Hallar la inversa de nuestra matriz clave también fue un tema que se tenia claro. Hallar la inversa de nuestra matriz clave también fue un tema que se analizo y se trabajo de manera individual, teniendo en cuenta los aportes que cada analizo y se trabajo de manera individual, teniendo en cuenta los aportes que cada uno de los integrantes iba desarrollando y a su vez iba compartiendo en el foro, se uno de los integrantes iba desarrollando y a su vez iba compartiendo en el foro, se iban analizando los desarrollos y los procedimientos que cada uno tenía, creando iban analizando los desarrollos y los procedimientos que cada uno tenía, creando así un dialogo lleno de opiniones
así un dialogo lleno de opiniones y puntos de vista distintos, esto nos llevó a y puntos de vista distintos, esto nos llevó a definirdefinir las posibles soluciones que podrían darle solución a las actividades dadas en el las posibles soluciones que podrían darle solución a las actividades dadas en el trabajo colaborativo.
MARCO TEÓRICO MARCO TEÓRICO
Cifrado de Hill:
Cifrado de Hill: Es un sistema criptográfico de sustitución poli alfabético, es decir, Es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo, en este caso una misma letra, puede ser
un mismo signo, en este caso una misma letra, puede ser representado en un mismorepresentado en un mismo mensaje con más de un carácter. Así, en el ejemplo que vamos a analizar a mensaje con más de un carácter. Así, en el ejemplo que vamos a analizar a continuación, la letra A del mensaje original aparece representada en el mensaje continuación, la letra A del mensaje original aparece representada en el mensaje codificado de tres formas distintas, como C, K e I.
codificado de tres formas distintas, como C, K e I. Cifrado:
Cifrado: es un procedimiento que utiliza un es un procedimiento que utiliza un algoritmo de cifrado algoritmo de cifrado con ciertacon cierta clave clave (clave de cifrado)
(clave de cifrado) para transformar un mensaje, sin atender a su estructurapara transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta
comprender a toda persona que no tenga la clave secreta (clave de descifrado)(clave de descifrado) del
del algoritmo. algoritmo. Las claves de cifrado y de de Las claves de cifrado y de descifrado pueden ser igualesscifrado pueden ser iguales (criptografía(criptografía simétrica)
simétrica), distintas, distintas (criptografía asimétrica)(criptografía asimétrica) o de ambos tipos o de ambos tipos (criptografía híbrida)(criptografía híbrida).. Como el producto de matrices, en mayor gener
Como el producto de matrices, en mayor generalidad se dice que son elementos dealidad se dice que son elementos de un
un anillo. anillo. Una matriz se representa por Una matriz se representa por medio de una letra mayúscula medio de una letra mayúscula (A, B...) y sus(A, B...) y sus elementos con la misma letra en minúscula (a, b...), con un doble subíndice donde elementos con la misma letra en minúscula (a, b...), con un doble subíndice donde el primero indica la fila y el segundo la columna a la que pertenece.
el primero indica la fila y el segundo la columna a la que pertenece. Determinante:
Determinante: como una como una forma matrilineal alternada forma matrilineal alternada de un cuerpo. Esta definiciónde un cuerpo. Esta definición indica una serie de propiedades matemáticas y generaliza el concepto de indica una serie de propiedades matemáticas y generaliza el concepto de determinante haciéndolo aplicable en numerosos campos. Sin embargo, el determinante haciéndolo aplicable en numerosos campos. Sin embargo, el concepto de determinante o de
concepto de determinante o de volumen orientadovolumen orientado fue introducido para estudiar el fue introducido para estudiar el número de soluciones de los
número de soluciones de los sistemas de ecuaciones lineales. sistemas de ecuaciones lineales. Matriz Diagonal:
Matriz Diagonal: Una matriz cuadrada, A= ( ij a ), es diagonal si ij a =0, para i ≠ j .Una matriz cuadrada, A= ( ij a ), es diagonal si ij a =0, para i ≠ j . Es decir, si todos los elementos situados fuera de la diagonal principal son cero. Es decir, si todos los elementos situados fuera de la diagonal principal son cero.
Matriz invertible:
Matriz invertible: Una matriz cuadrada A es invertible si existe una matriz, que Una matriz cuadrada A es invertible si existe una matriz, que denotaremos por, −1 A que cumple ·, 1 1 A A = A A = I − − donde I es la matriz denotaremos por, −1 A que cumple ·, 1 1 A A = A A = I − − donde I es la matriz unidad. En ese caso se dice que −1 A es la inversa de A .
unidad. En ese caso se dice que −1 A es la inversa de A .
Matriz ortogonal:
Matriz ortogonal: Es aquella cuya traspuesta es igual a su inversa. Es decir, es Es aquella cuya traspuesta es igual a su inversa. Es decir, es aquella que multiplicada por su traspuesta da como resultado la matriz unidad. Esto aquella que multiplicada por su traspuesta da como resultado la matriz unidad. Esto es, A es ortogonal
es, A es ortogonal
⇔⇔
A A I T · = A A I T · =⇔⇔
−1 A = A−1 A = A Matriz:Matriz: es un arreglo es un arreglo bidimensional bidimensional dede números. números. Dado que puede definirse tanto la Dado que puede definirse tanto la suma ese caso se dice que la matriz es de orden n.
suma ese caso se dice que la matriz es de orden n. Matriz Cuadrada:
Matriz Cuadrada: Es aquella que tiene igual nú Es aquella que tiene igual número n de filasmero n de filas que de columnas (n=m).
BIBLIOGRAFÍA BIBLIOGRAFÍA
KOLMAN BERNARD, HILL DAVID.
KOLMAN BERNARD, HILL DAVID. Álgebra lineal octava edición. Álgebra lineal octava edición. Person Person Educación, México. 2006
Educación, México. 2006
Criptografía con matrices, el cifrado de Hill, (consulta 2 de abril de 2018). Criptografía con matrices, el cifrado de Hill, (consulta 2 de abril de 2018). https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
La criptografía y el álgebra lineal, (consulta 4 de abril). La criptografía y el álgebra lineal, (consulta 4 de abril).
http://www.nibcode.com/es/blog/7/cryptography-and-linear-algebra
http://www.nibcode.com/es/blog/7/cryptography-and-linear-algebra
Método de Gauss Jordan, (consulta 15 de abril). Método de Gauss Jordan, (consulta 15 de abril).
https://www.aiu.edu/cursos/matematica/pdf%20leccion%203/lecci%C3%B3n%203.
https://www.aiu.edu/cursos/matematica/pdf%20leccion%203/lecci%C3%B3n%203.
4.pdf