• No se han encontrado resultados

Trabajo Colaborativo cifrado de hill

N/A
N/A
Protected

Academic year: 2021

Share "Trabajo Colaborativo cifrado de hill"

Copied!
19
0
0

Texto completo

(1)

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

FACULTAD DE INGENIERÍA Y CIENCIAS

FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICASBÁSICAS

INGENIERIA INDUSTRIAL INGENIERIA INDUSTRIAL 2018 2018 Integrantes: Integrantes:

JORGE LUIS CALDAS ROBLES

JORGE LUIS CALDAS ROBLES

JEINNER ANDRES MARENCO PINTO

JEINNER ANDRES MARENCO PINTO

CAROLINA OROZCO AGUDELO

CAROLINA OROZCO AGUDELO

ANDRES FELIPE ALZATE ALVARADO

ANDRES FELIPE ALZATE ALVARADO

YERALDIN ROJAS JOYA

YERALDIN ROJAS JOYA

Instructor:

Instructor:

CARLOS ALIRIO BALLESTEROS TORRES

CARLOS ALIRIO BALLESTEROS TORRES

Docente - Politécnico Grancolombiano

(2)

INTRODUCCIÓN INTRODUCCIÓN

Desde que la humanidad invento el lenguaje escrito, ha tratado de compartir información Desde que la humanidad invento el lenguaje escrito, ha tratado de compartir información de manera secreta. Este es, básicamente, el objetivo de la criptografía, él estudio de las de manera secreta. Este es, básicamente, el objetivo de la criptografía, él estudio de las técnicas para proteger las comunicaciones sensibles por medio de la encriptación de técnicas para proteger las comunicaciones sensibles por medio de la encriptación de datos y posterior descifrado. El cifrado es la transformación de los datos de una forma datos y posterior descifrado. El cifrado es la transformación de los datos de una forma ilegible, de manera que, incluso aquellos que puedan ver los datos cifrados, no podrán ilegible, de manera que, incluso aquellos que puedan ver los datos cifrados, no podrán entender la información oculta. El descifrado es el proceso inverso, es la transformación entender la información oculta. El descifrado es el proceso inverso, es la transformación de los datos cifrados de nuevo en una forma comprensible. Hay algunos conceptos de los datos cifrados de nuevo en una forma comprensible. Hay algunos conceptos básicos relativos a la criptografía.

básicos relativos a la criptografía.

• Cifrado: El procedimiento que generará un mensaje ininteligible para el receptor. • Cifrado: El procedimiento que generará un mensaje ininteligible para el receptor. También se usa para recrear el mensaje original, según el mecanismo de cifrado que se También se usa para recrear el mensaje original, según el mecanismo de cifrado que se utilice.

utilice.

• Texto plano: El mensaje o información que se va a codificar. • Texto plano: El mensaje o información que se va a codificar.

• Texto cifrado: El mensaje o información que se obtiene después que se ha utilizado el • Texto cifrado: El mensaje o información que se obtiene después que se ha utilizado el cifrado.

(3)

 Aunque existen

 Aunque existen diferentes métodos para diferentes métodos para cifrar y descifrar cifrar y descifrar mensajes, nos mensajes, nos centraremos encentraremos en un sistema de cifrado basado

un sistema de cifrado basado en el algebra lineal, el sistema de en el algebra lineal, el sistema de cifrado Hill, que utiliza unacifrado Hill, que utiliza una matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil de romper cuando se utiliza una m

de romper cuando se utiliza una matriz de gran tamaño. El receptor decatriz de gran tamaño. El receptor decodifica el mensajeodifica el mensaje utilizando la inversa de la matriz. La primera matriz se llama la matriz codificación y su utilizando la inversa de la matriz. La primera matriz se llama la matriz codificación y su inversa se llama matriz de decodificación.

(4)

OBJETIVO GENERAL OBJETIVO GENERAL

• Investigar e Investigar e identificar una identificar una de las de las aplicaciones del aplicaciones del álgebra lineal álgebra lineal la cualla cual

consiste en la criptografía mediante matrices, sus conceptos, proce

consiste en la criptografía mediante matrices, sus conceptos, proce dimientosdimientos y métodos que dan solución a un sistema de cifrado y descifrado de palabras. y métodos que dan solución a un sistema de cifrado y descifrado de palabras.

OBJETIVOS ESPECIFICOS OBJETIVOS ESPECIFICOS

• Investigar sobre Investigar sobre el mel método de étodo de cifrado de cifrado de Hill Hill y plantear y plantear posibles soluciones posibles soluciones aa

las actividades indicadas en el traba

las actividades indicadas en el trabajo colaborativo.jo colaborativo.

• Identificar las Identificar las ideas y ideas y procedimientos del álgebra procedimientos del álgebra lineal para lineal para poderlaspoderlas

trasladar y desarrollar a situaciones problema. trasladar y desarrollar a situaciones problema.

(5)

SÍNTESIS IDEAS PRINCIPALES DEL FORO SÍNTESIS IDEAS PRINCIPALES DEL FORO

De acuerdo a la investigación, el desarrollo y los aportes que dio cada uno de los De acuerdo a la investigación, el desarrollo y los aportes que dio cada uno de los integrantes del grupo utilizando diferentes métodos y recursos de aprendizaje como integrantes del grupo utilizando diferentes métodos y recursos de aprendizaje como lo fueron los videos, tutoriales, lecturas, etc. Se

lo fueron los videos, tutoriales, lecturas, etc. Se evidencia el conocimiento que cadaevidencia el conocimiento que cada uno de los integrantes iba adquiriendo de acuerdo a su investigación y a sus uno de los integrantes iba adquiriendo de acuerdo a su investigación y a sus diferentes consultas, esto nos llevó a la participación e información que poco a poc diferentes consultas, esto nos llevó a la participación e información que poco a poc oo se iba desarrollando gracias a que cada uno realizaba sus aportes de una manera se iba desarrollando gracias a que cada uno realizaba sus aportes de una manera diferente, creando un dialogo lleno de ideas y puntos de vista distintos, diferente, creando un dialogo lleno de ideas y puntos de vista distintos, retroalimentando la información si era necesario y corrigiendo la participación de retroalimentando la información si era necesario y corrigiendo la participación de algún compañero.

algún compañero.

En cuanto a la participación del foro, se logra

En cuanto a la participación del foro, se logra evidenciar la consulta sobre evidenciar la consulta sobre el sistemael sistema de Hill, sus aplicaciones, y el método para poder desarrollar el cifrado y descifrado de Hill, sus aplicaciones, y el método para poder desarrollar el cifrado y descifrado de una palabra planteada en la actividad del trabajo colaborativo, esto se logra dar de una palabra planteada en la actividad del trabajo colaborativo, esto se logra dar a entender mediante videos, lecturas y desarrollos ind

a entender mediante videos, lecturas y desarrollos ind ividuales que cada uno de losividuales que cada uno de los integrantes del grupo compartía, aportando así posibles soluciones a las integrantes del grupo compartía, aportando así posibles soluciones a las actividades. Se investiga también acerca del método de eliminación de Gauss actividades. Se investiga también acerca del método de eliminación de Gauss Jordan, este método lo utilizamos para poder hallar la inversa de nuestra matriz Jordan, este método lo utilizamos para poder hallar la inversa de nuestra matriz clave, compartiendo videos y lecturas que nos decían el paso a paso para poder clave, compartiendo videos y lecturas que nos decían el paso a paso para poder hallar la matriz inversa mediante este método.

(6)

POSIBLES SOLUCIONES POSIBLES SOLUCIONES

• De acuerDe acuerdo a do a la la activiactivi dad dad 1.2 que dic1.2 que dice:e:

 A partir

 A partir de la de la consulta anterior, consulta anterior, con sus con sus propias palabrapropias palabra s, describa s, describa el paso el paso a pasoa paso para cifrar la palabra

para cifrar la palabra DEDICACIÓNDEDICACIÓN, empleando la matriz clave, empleando la matriz clave

 

  

  y la  y la asignación numérica que aparece en el siguiente recuadro (en él, símbolo

asignación numérica que aparece en el siguiente recuadro (en él, símbolo ‘’ _ ‘’‘’ _ ‘’ representa el espacio entre las palabras.

representa el espacio entre las palabras.

Tenem

Tenemos cos c omo omo posposible ible ss oluolucición el ón el ss igig uiente uiente procedimientoprocedimiento::

Para cifrar la palabra

Para cifrar la palabra DEDICACIÓNDEDICACIÓN  lo primero que realizamos fue analizar el  lo primero que realizamos fue analizar el módulo con el cual se iba a traba

módulo con el cual se iba a trabajar, cabe resaltar que en la información investigadajar, cabe resaltar que en la información investigada el sistema de cifrado de Hill se trabaja con módulo 26 es decir es un sistema de el sistema de cifrado de Hill se trabaja con módulo 26 es decir es un sistema de cifrado polialfabético. Esto quiere decir que a cada letra del alfabeto se le asigna un cifrado polialfabético. Esto quiere decir que a cada letra del alfabeto se le asigna un número. Pero en nuestro caso iba a ser diferente al tener la siguiente asignación número. Pero en nuestro caso iba a ser diferente al tener la siguiente asignación numérica dada en la actividad del trabajo colaborativo.

(7)

 Al analizar

 Al analizar nuestra asignación numérica nuestra asignación numérica notamos que no notamos que no es módulo es módulo 26, puesto 26, puesto que,que, aunque en ella se tiene 26 letras del alfabeto cada una con una asignación aunque en ella se tiene 26 letras del alfabeto cada una con una asignación numérica, también encontramos el signo

numérica, también encontramos el signo ‘’ _ ‘’‘’ _ ‘’ y el signo y el signo ‘’. ‘’‘’. ‘’ los cuales también los cuales también tiene una asignación numérica que corresponde a 27 y 28 respectivamente. ¿Pero tiene una asignación numérica que corresponde a 27 y 28 respectivamente. ¿Pero porque hablamos de módulo 29 ?, porque en este caso el numero 0 sería el 29. porque hablamos de módulo 29 ?, porque en este caso el numero 0 sería el 29.

 Al

 Al tener tener ya ya definido definido nuestro nuestro modulo, modulo, procedemos procedemos a a separar separar la la palabra palabra a a cifrar cifrar enen silabas, es decir:

silabas, es decir: DE, DI, CA, CI, ÓNDE, DI, CA, CI, ÓN y así multiplicar cada par y así multiplicar cada pareja por nuestra matrizeja por nuestra matriz clave

clave

 

  

, de la siguiente manera:, de la siguiente manera: ○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

  11 1100

00 11 

 x x

((



))

==

11  33

00  33 ++++ 10

10

11  4444

==

((

−7

−7

))

 = =

((



))

que sería elque sería el valor correspondiente por ser congruencia modular 29.

(8)

11 1100

00 11 

 x x

((



))

==

11  33

00  33 ++++ 10

10

11  8888

==

((

−77

−77

))

==

((



))

 que sería el que sería el valor correspondiente por ser congruencia modular 29.

valor correspondiente por ser congruencia modular 29. ○ ○

  11 1100

00 11 

 x x

((



))

==

11  22

00  22 ++++ 10

10

11  0000

==

((



))

○ ○

11 1100

00 11 

 x x

((



))

 = =

11  22

00  22 ++++ 10

10

11  8888

==

((

−7

−7

))

==

((

99

))

que que sería sería elel valor correspondiente por ser congruencia modular 29.

valor correspondiente por ser congruencia modular 29. ○

11 1100

00 11 

 x x

((



))

 = =

11  1155

00  1155 ++++ 10

10

11  13131313

==

((

−

−



))

 = =

((



))

 que sería que sería el valor correspondiente por ser congruencia modular 29.

el valor correspondiente por ser congruencia modular 29.

 Al multiplicar nuestras parejas con nuestra matriz clave, obtenemos los siguientes  Al multiplicar nuestras parejas con nuestra matriz clave, obtenemos los siguientes

resultados: resultados: ○ ○

((



))

○ ○

((



))

○ ○

((



))

○ ○

((

99

))

○ ○

((



))

Que corresponderían a las siguientes letras de acuerdo a nuestra asignación Que corresponderían a las siguientes letras de acuerdo a nuestra asignación numérica módulo 29.

(9)

○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((

99

))

==

((



))

((



))

==

((



))

Obtenemos como resultado: Obtenemos como resultado: UEKICAJIBN,

UEKICAJIBN, que sería nuestra palabra cifrada.que sería nuestra palabra cifrada.

• De acuerDe acuerdo a do a la la activiactivi dad dad 1.3 que dic1.3 que dice:e:

Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.

punto anterior.

Tenem

Tenemos cos c omo omo posposible ible ss ololuciución el ón el ss igig uiente uiente procedimiento:procedimiento:

Teniendo en cuenta que el método de cifrado de Hill nos dice que la matriz de la Teniendo en cuenta que el método de cifrado de Hill nos dice que la matriz de la transformación lineal utilizada, la clave, que sea una matriz inversa, teniendo en transformación lineal utilizada, la clave, que sea una matriz inversa, teniendo en cuenta que la

cuenta que la detdetde nuestra matriz sea ≠ 0de nuestra matriz sea ≠ 0, si es igual a 0 la matriz no tiene inversa., si es igual a 0 la matriz no tiene inversa. Sumándole también que la matriz debe ser cuadrada, si no es cuadrada no hay Sumándole también que la matriz debe ser cuadrada, si no es cuadrada no hay matriz inversa.

(10)

Teniendo claro estas condiciones proced

Teniendo claro estas condiciones procedemos a hallar laemos a hallar la detdet de nuestra matriz clavede nuestra matriz clave

 

  

,, además de esto podemos observar que es una matriz cuadrada deademás de esto podemos observar que es una matriz cuadrada de 2x2.2x2. Para hallar la

Para hallar la det det  de nuestra matriz clave de nuestra matriz clave

11 1100

00 11 

 utilizamos la utilizamos la ley de Sarrusley de Sarrus, la, la cual solo aplica para matrices de

cual solo aplica para matrices de 2x22x2 y y 3x33x3, en nuestro caso por tener una matriz, en nuestro caso por tener una matriz de

de 2x2 2x2 nos permite poder utilizar este procedimiento. nos permite poder utilizar este procedimiento. ○ ○

11 1100

00 11 

= 1 = 1 x 1 x 1 - - 0 x 0 x -10-10 = 1 = 1 – – 0 0 = 1 = 1 Det  Det  = 1 = 1

Esto quiere decir que la determinante de nuestra matriz clave, Esto quiere decir que la determinante de nuestra matriz clave, ○

11 1100

00 11 

es ≠ 0es ≠ 0

 Al tener la determinante de nuestra matriz clave y que sea ≠

 Al tener la determinante de nuestra matriz clave y que sea ≠ 0, procedemos a0, procedemos a hallar la matriz inversa, porque como ya sabemos que la

hallar la matriz inversa, porque como ya sabemos que la det det ≠ 0≠ 0 esto quiere decir esto quiere decir que nuestra matriz tiene inversa.

que nuestra matriz tiene inversa.

Lo siguiente que procedimos a realizar fue hallar la matriz inversa de nuestra Lo siguiente que procedimos a realizar fue hallar la matriz inversa de nuestra matriz clave, por medio del método de

(11)

Lo primero que debemos hacer según el método de

Lo primero que debemos hacer según el método de Gauss JordanGauss Jordan es teneres tener nuestra matriz aumentada, de la siguiente manera,

nuestra matriz aumentada, de la siguiente manera,

11 110 0 ⋮⋮

0 0 1 1 ⋮⋮ 11 00

00 11

El método por eliminación de

El método por eliminación de Gauss JordanGauss Jordan nos dice que, a la matriz aumentada, nos dice que, a la matriz aumentada, la llevamos en forma escalonada reducida por filas, esto quiere decir que todos la llevamos en forma escalonada reducida por filas, esto quiere decir que todos sus elementos que están fuera de la diagonal principal deben ser 0 y sus pivotes sus elementos que están fuera de la diagonal principal deben ser 0 y sus pivotes deben ser 1, esto con el fin

deben ser 1, esto con el fin de convertirla en una matriz identidad. Nuestra de convertirla en una matriz identidad. Nuestra matrizmatriz clave es la siguiente: clave es la siguiente: ○ ○

11 1100

00 11 

○ ○

11 1100

00 11 

Procedemos a resolver utilizando operaciones entre filas, las cuales pueden ser Procedemos a resolver utilizando operaciones entre filas, las cuales pueden ser cuatro:

cuatro:

• Intercambiar la fila

• Intercambiar la fila ii y la filay la fila j  j  F Fii

↔↔

FF j  j  •• Multiplicar la filaMultiplicar la fila ii por unpor un



 no nulo no nulo

•• Reemplazar la filaReemplazar la fila j j por el resultado obtenido al sumar la filapor el resultado obtenido al sumar la fila  j j y la filay la fila ii FFi +i + FF j j • Combinaciones de las operaciones anteriores α F

• Combinaciones de las operaciones anteriores α Fii + F+ F j  j  Este -10 lo debemos convertir

Este -10 lo debemos convertir en 0, para que de esta manera en 0, para que de esta manera los elementos que están por los elementos que están por fuera de la diagonal principal fuera de la diagonal principal sean todos igual a 0.

sean todos igual a 0.

Diagonal principal Diagonal principal

(12)

De esta manera obtenemos: De esta manera obtenemos:

○ ○

11 110 0 ⋮⋮

0 0 1 1 ⋮⋮ 11 00

00 11

F1F1

→→

 F1 + 10F2 F1 + 10F2 ○ ○

1 1 0 0 ⋮⋮

0 0 1 1 ⋮⋮ 11 1010

00 11

Porque decimos que nuestra matriz inversa seria

Porque decimos que nuestra matriz inversa seria

11 1010

00 11

.Porque una manera de.Porque una manera de comprobar que es cierto, es realizando la operación de multiplicación entre la comprobar que es cierto, es realizando la operación de multiplicación entre la matriz clave

matriz clave

11 1100

00 11 

 x la matriz inversa que obtuvimos que es x la matriz inversa que obtuvimos que es

11 1010

00 11

, el, el resultado entre estas dos matrices nos debe dar la matriz identidad, es decir una resultado entre estas dos matrices nos debe dar la matriz identidad, es decir una matriz que tiene ceros (0) excepto en la posicion de la diagonal principal en donde matriz que tiene ceros (0) excepto en la posicion de la diagonal principal en donde tiene unos (1).

tiene unos (1).

11 1100

00 11 

 A nuestra matriz clave la llamaremos A A nuestra matriz clave la llamaremos A ○

11 1010

00 11

 A nuestra matriz inversa la llamaremos B A nuestra matriz inversa la llamaremos B ○ A =

○ A =

11 1100

00 11 

 x B = x B =

11 1010

00 11

 En esta operación multiplicamos filas x columnas. En esta operación multiplicamos filas x columnas. ○

○ ==  1   1 + + 0 0 10 10 -10-10

Esta sería nuestra matriz

(13)

0

0 + + 0 0 0 0 + + 11

=

=

11 00

00 11

Siendo Siendo esta esta nuestra nuestra matriz matriz identidad.identidad. Con nuestra matriz inversa hallada

Con nuestra matriz inversa hallada

11 1010

00 11

  procedemos a realizar la misma  procedemos a realizar la misma operación que hicimos en el momento de cifrar nuestra palabra, que es multiplicar operación que hicimos en el momento de cifrar nuestra palabra, que es multiplicar nuestra matriz inversa por las parejas de letras que obtuvimos en el momento de nuestra matriz inversa por las parejas de letras que obtuvimos en el momento de cifrar la palabra DEDICACIÓN. Las cuales son las siguientes:

cifrar la palabra DEDICACIÓN. Las cuales son las siguientes: ○

○ UEKICAJIBNUEKICAJIBN

Realizamos el mismo ejercicio que es dejarla en forma matricial, y asignarle el Realizamos el mismo ejercicio que es dejarla en forma matricial, y asignarle el número correspondiente según nuestra asignación numérica modulo 29, de la número correspondiente según nuestra asignación numérica modulo 29, de la siguiente manera. siguiente manera. ○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((



))

==

((



))

○ ○

((



))

==

((

99

))

○ ○

((



))

==

((



))

(14)

Separando nuestras letras en forma matricial, procedemos a multiplicar cada Separando nuestras letras en forma matricial, procedemos a multiplicar cada pareja por nuestra matriz inversa

pareja por nuestra matriz inversa

11 1010

00 11

, los resultados obtenidos nos deben dar, los resultados obtenidos nos deben dar nuevamente la palabra

nuevamente la palabra DEDICACIÓNDEDICACIÓN..

De acuerdo a la

De acuerdo a la aactictivividadad 2 que dice:d 2 que dice:

2.1

2.1 suponga que se interpreta el mensaje suponga que se interpreta el mensaje UQK_ _ EXASUZPVMDXAPKJPLAUYTUQK_ _ EXASUZPVMDXAPKJPLAUYT y que de el se sabe lo siguiente.

y que de el se sabe lo siguiente.

a.

a. Las tres primeras letras del mensaje oculto sonLas tres primeras letras del mensaje oculto son ‘’‘’ SIE SIE ‘’‘’ y las tres ultimas son y las tres ultimas son ‘’‘’ OR_ OR_ ‘’‘’

b.

b. La matriz clave es de la formaLa matriz clave es de la forma

  

44 33 11

11 22 11

 . .

c.

c. El determinante de la matriz clave es 1.El determinante de la matriz clave es 1.

2.2

2.2 A partir  A partir de esta de esta información, información, responda y responda y realice lo realice lo que se que se muestra a muestra a continuacióncontinuación según corresponda.

según corresponda.

2.2.1

2.2.1 ¿Es posible descifrar el mensaje con la información dada?¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las explicaciones y procesos necesarios. Justifique su respuesta con las explicaciones y procesos necesarios.

(15)

Tenem

Tenemos cos c omo omo posposible ible ss oluolucición el ón el ss igig uiente uiente procedimiento:procedimiento:

Primero debemos encontrar la matriz inversa para ello se aumenta la matriz clave Primero debemos encontrar la matriz inversa para ello se aumenta la matriz clave

[[  

44 33 11

11 22 11]]

 ,con una matriz identidad. El método  ,con una matriz identidad. El método a utilizar es el método de eliminacióna utilizar es el método de eliminación de

de GAUSS JORDANGAUSS JORDAN..

[[  

44 33 11

(16)

ANALISIS DEL FORO ANALISIS DEL FORO

 A

 A partir dpartir del forel foro deo del trabajo l trabajo colaborativo pcolaborativo pudimos analizar udimos analizar varias varias de de las olas opiniones,piniones, participaciones y procesos individuales que cada uno de los integrantes del grupo participaciones y procesos individuales que cada uno de los integrantes del grupo compartía de acuerdo a la investigación del método de Cifrado de Hill, resaltando compartía de acuerdo a la investigación del método de Cifrado de Hill, resaltando así el conocimiento e investigación que cada uno de los integrantes del grupo iba así el conocimiento e investigación que cada uno de los integrantes del grupo iba aportando, retroalimentando la información y corrigiendo algunos temas si esto era aportando, retroalimentando la información y corrigiendo algunos temas si esto era necesario.

necesario.

Se analizo el método de cifrado de Hill, el cual nos dice que se trabaja con módulo Se analizo el método de cifrado de Hill, el cual nos dice que se trabaja con módulo 26, al principio no teníamos clara la idea ya que nuestra asignación numérica era 26, al principio no teníamos clara la idea ya que nuestra asignación numérica era diferente, según lo investigado y la información que cada uno tenia sobre el tema, diferente, según lo investigado y la información que cada uno tenia sobre el tema, pudimos llegar a la conclusión de trabajar nuestra primera actividad con modulo 29. pudimos llegar a la conclusión de trabajar nuestra primera actividad con modulo 29. Este análisis se ve evidenciado en el foro del grupo, quizás fue la primera de los Este análisis se ve evidenciado en el foro del grupo, quizás fue la primera de los muchos interrogantes que teníamos hasta ese momento, per

muchos interrogantes que teníamos hasta ese momento, per o que poco a poco ibano que poco a poco iban tomando su rumbo, gracias a que cada participante se informaba y a su vez la tomando su rumbo, gracias a que cada participante se informaba y a su vez la información documentada la hacia visible para todo el grupo.

información documentada la hacia visible para todo el grupo.

También analizamos las operaciones que se procedían a realizar de acuerdo al También analizamos las operaciones que se procedían a realizar de acuerdo al sistema, teniendo en cuanta que nuestra matriz clave era de 2x2,

sistema, teniendo en cuanta que nuestra matriz clave era de 2x2, y que para realizary que para realizar las operaciones teníamos que trabajar de forma matricial, lo cual al principio no se las operaciones teníamos que trabajar de forma matricial, lo cual al principio no se tenia claro. Hallar la inversa de nuestra matriz clave también fue un tema que se tenia claro. Hallar la inversa de nuestra matriz clave también fue un tema que se analizo y se trabajo de manera individual, teniendo en cuenta los aportes que cada analizo y se trabajo de manera individual, teniendo en cuenta los aportes que cada uno de los integrantes iba desarrollando y a su vez iba compartiendo en el foro, se uno de los integrantes iba desarrollando y a su vez iba compartiendo en el foro, se iban analizando los desarrollos y los procedimientos que cada uno tenía, creando iban analizando los desarrollos y los procedimientos que cada uno tenía, creando así un dialogo lleno de opiniones

así un dialogo lleno de opiniones y puntos de vista distintos, esto nos llevó a y puntos de vista distintos, esto nos llevó a definirdefinir las posibles soluciones que podrían darle solución a las actividades dadas en el las posibles soluciones que podrían darle solución a las actividades dadas en el trabajo colaborativo.

(17)

MARCO TEÓRICO MARCO TEÓRICO

Cifrado de Hill:

Cifrado de Hill: Es un sistema criptográfico de sustitución poli alfabético, es decir, Es un sistema criptográfico de sustitución poli alfabético, es decir, un mismo signo, en este caso una misma letra, puede ser

un mismo signo, en este caso una misma letra, puede ser representado en un mismorepresentado en un mismo mensaje con más de un carácter. Así, en el ejemplo que vamos a analizar a mensaje con más de un carácter. Así, en el ejemplo que vamos a analizar a continuación, la letra A del mensaje original aparece representada en el mensaje continuación, la letra A del mensaje original aparece representada en el mensaje codificado de tres formas distintas, como C, K e I.

codificado de tres formas distintas, como C, K e I. Cifrado:

Cifrado:  es un procedimiento que utiliza un  es un procedimiento que utiliza un algoritmo de cifrado algoritmo de cifrado con ciertacon cierta clave clave (clave de cifrado)

(clave de cifrado) para transformar un mensaje, sin atender a su estructurapara transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta

comprender a toda persona que no tenga la clave secreta (clave de descifrado)(clave de descifrado) del

del algoritmo. algoritmo. Las claves de cifrado y de de Las claves de cifrado y de descifrado pueden ser igualesscifrado pueden ser iguales (criptografía(criptografía simétrica)

simétrica), distintas, distintas (criptografía asimétrica)(criptografía asimétrica) o de ambos tipos o de ambos tipos (criptografía híbrida)(criptografía híbrida).. Como el producto de matrices, en mayor gener

Como el producto de matrices, en mayor generalidad se dice que son elementos dealidad se dice que son elementos de un

un anillo. anillo. Una matriz se representa por  Una matriz se representa por medio de una letra mayúscula medio de una letra mayúscula (A, B...) y sus(A, B...) y sus elementos con la misma letra en minúscula (a, b...), con un doble subíndice donde elementos con la misma letra en minúscula (a, b...), con un doble subíndice donde el primero indica la fila y el segundo la columna a la que pertenece.

el primero indica la fila y el segundo la columna a la que pertenece. Determinante:

Determinante: como una como una forma matrilineal alternada forma matrilineal alternada de un cuerpo. Esta definiciónde un cuerpo. Esta definición indica una serie de propiedades matemáticas y generaliza el concepto de indica una serie de propiedades matemáticas y generaliza el concepto de determinante haciéndolo aplicable en numerosos campos. Sin embargo, el determinante haciéndolo aplicable en numerosos campos. Sin embargo, el concepto de determinante o de

concepto de determinante o de volumen orientadovolumen orientado fue introducido para estudiar el fue introducido para estudiar el número de soluciones de los

número de soluciones de los sistemas de ecuaciones lineales. sistemas de ecuaciones lineales. Matriz Diagonal:

Matriz Diagonal: Una matriz cuadrada, A= ( ij a ), es diagonal si ij a =0, para i ≠ j .Una matriz cuadrada, A= ( ij a ), es diagonal si ij a =0, para i ≠ j . Es decir, si todos los elementos situados fuera de la diagonal principal son cero. Es decir, si todos los elementos situados fuera de la diagonal principal son cero.

(18)

Matriz invertible:

Matriz invertible:  Una matriz cuadrada A es invertible si existe una matriz, que  Una matriz cuadrada A es invertible si existe una matriz, que denotaremos por, −1 A que cumple ·, 1 1 A A = A A = I − − donde I es la matriz denotaremos por, −1 A que cumple ·, 1 1 A A = A A = I − − donde I es la matriz unidad. En ese caso se dice que −1 A es la inversa de A .

unidad. En ese caso se dice que −1 A es la inversa de A .

Matriz ortogonal:

Matriz ortogonal: Es aquella cuya traspuesta es igual a su inversa. Es decir, es Es aquella cuya traspuesta es igual a su inversa. Es decir, es aquella que multiplicada por su traspuesta da como resultado la matriz unidad. Esto aquella que multiplicada por su traspuesta da como resultado la matriz unidad. Esto es, A es ortogonal

es, A es ortogonal

⇔⇔

 A A I T · = A A I T · =

⇔⇔

−1 A = A−1 A = A Matriz:

Matriz: es un arreglo es un arreglo bidimensional bidimensional dede números. números. Dado que puede definirse tanto la Dado que puede definirse tanto la suma ese caso se dice que la matriz es de orden n.

suma ese caso se dice que la matriz es de orden n. Matriz Cuadrada:

Matriz Cuadrada: Es aquella que tiene igual nú Es aquella que tiene igual número n de filasmero n de filas que de columnas (n=m).

(19)

BIBLIOGRAFÍA BIBLIOGRAFÍA

KOLMAN BERNARD, HILL DAVID.

KOLMAN BERNARD, HILL DAVID. Álgebra lineal octava edición. Álgebra lineal octava edición. Person Person Educación, México. 2006

Educación, México. 2006

Criptografía con matrices, el cifrado de Hill, (consulta 2 de abril de 2018). Criptografía con matrices, el cifrado de Hill, (consulta 2 de abril de 2018). https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

La criptografía y el álgebra lineal, (consulta 4 de abril). La criptografía y el álgebra lineal, (consulta 4 de abril).

http://www.nibcode.com/es/blog/7/cryptography-and-linear-algebra

http://www.nibcode.com/es/blog/7/cryptography-and-linear-algebra

Método de Gauss Jordan, (consulta 15 de abril). Método de Gauss Jordan, (consulta 15 de abril).

https://www.aiu.edu/cursos/matematica/pdf%20leccion%203/lecci%C3%B3n%203.

https://www.aiu.edu/cursos/matematica/pdf%20leccion%203/lecci%C3%B3n%203.

4.pdf

Referencias

Documento similar

(Pro- puesto en examen, ´ Algebra, ETS Ing.. Usemos el m´ etodo de Gauss.. Dado que la matriz A es triangular superior, conviene hallar su inversa tomando como inc´ ognitas las

determinante sea diferente a 0 por formula general y el método de Gauss (matriz ampliada),y resolver sistemas de ecuaciones por el método de la matriz inversa.. Edgar

Para cada una de las siguientes matrices, calcular la matriz inversa utilizando el m´etodo de Gauss-Jordan.. Para cada uno de los siguientes sistemas de ecuaciones lineales:

(k) El proceso de Gauss-Jordan, puede servirnos para calcular la inversa de una matriz, para ello bastará con construir una matriz formada en la subcaja izquierda por la matriz

Araceli Guzm´ an y Guillermo Garro doyouwantmektalwar.wordpress.com Facultad de Ciencias UNAM.. M´ etodo de Gauss-Jordan para encontrar la

La vía más eficiente para evaluar la matriz inversa de A. MétodoThomas Variante eficiente del método de

8 eliminación de Gauss-Jordan y resulta muy útil para resolver sistemas de ecuaciones lineales, mostraremos en el siguiente ejemplo el uso del método de eliminación

Con el método de Gauss-Jordan, si una matriz tiene dos filas iguales la solución del sistema se define...