Trabajo Colaborativo Algebra Lineal.docx

  • Uploaded by: Juan camilo avilan
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabajo Colaborativo Algebra Lineal.docx as PDF for free.

More details

  • Words: 1,224
  • Pages: 7
OBJETIVO GENERAL: -Comprender y utilizar apropiadamente los conceptos y procedimientos algebraicos tanto para encriptar como desencriptar un mensaje por el cifrado de Hill.

OBJETIVOS ESPECIFICOS:

-identificar los procesos adecuados para resolver un ejercicio. -conocer el método de desarrollo de Hill. -transmitir adecuadamente los conceptos algebraicos y en que momento aplicarlos -dar una explicación detallada de la solución de la actividad para transmitir una idea clara de la solución del problema.

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

MARCO TEORICO ACTIVIDAD 1: -consultar el sistema de hill para encriptar y desencriptar mensajes. Escribir la bibliografía

revisada “Este sistema esta basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue Inventado por Lester S. Hill en 1929, y fue el primer sistema criptográfico poli alfabético que era práctico para trabajar con mas de tres símbolos simultáneamente. Este sistema es poli alfabético pues puede darse que un mismo carácter en un mensaje a enviar se encripte en dos caracteres distintos en el mensaje encriptado.”1 “Expliquemos en qué consiste el cifrado de Hill. En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de hacerlo es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes. Además, en este ejemplo solamente vamos a utilizar las 27 letras del alfabeto, pero también podrían añadirse otros símbolos usuales, como el espacio en blanco “_”, el punto “.” o la coma “,”, la interrogación “?”, las 10 cifras básicas, etcétera.

Como en la correspondencia anterior, entre letras/signos y números, solamente aparecen 27 números, hay que trabajar con los números enteros “módulo 27”. Es decir, se consideran los números enteros 0, 1, 2,… , 26 y el resto se identifica con estos de forma cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a 2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 26, – 2 es igual 25, etcétera. Además, se reducen las operaciones aritméticas (suma, resta, multiplicación y división) al conjunto de los números enteros módulo 27 de forma natural, es decir, al operar dos números enteros (módulo 27) el resultado se considera también módulo 27. Por ejemplo, si se realiza la multiplicación de los números 6 y 13, módulo 27, el resultado dará 24 (módulo 27), puesto que 6  13 = 78 y 78 = 2  27 + 24. O el inverso de 2, es decir, el número a tal que 2  a es igual a 1 (módulo 27), es 14, puesto que 2  14 = 28, que es igual a 1, módulo 27.”2

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

SINTESIS 1-2. a partir de la consulta anterior con sus propias palabras, describa el paso a paso para cifrar la palabra “DEDICACION” empleando la matriz clave y la asignación numérica aparece en el siguiente recuadro (en el, símbolo “_” representa el espacio en las palabras ).

A 0 Y 25

B 1

C 2 Z 26

D 3

E 4 _ 27

F 5

G 6

H 7

I 8

J 9

K 10

L 11

M 12

N 13

Ñ 14

O 15

P 16

Q 17

R 18

S 19

T 20

U 21

V 22

. 28

PROCEDIMIENTO PARA ENCRIPTAR UN MENSAJE:

En este caso nos pidieron encriptar la palabra “DEDICACION” para encriptarla 1 10 utilizaremos la matriz 2x2 . 0 1 PASO 1: Lo primero que vamos a hacer es agrupar la palabra “DEDICACION” en grupos de dos letras y transcribirlos a su valor numérico dado por la tabla de nuestro ejercicio asi.

(D,E) (D,I) (C,A) (C,I) (O,N) (3.4) (3,8) (2.0) (2,8) (15,13).

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

W 23

X 24

PASO 2:

Ahora vamos a operar estos valores con nuestra matriz clave obteniendo nuestra clave, teniendo encuenta que estamos trabajando con números enteros modulo 29.

1 0

D,E (34) (

10 ) 1

(3 x 1) + (4 x 10) = 43 = 14 MOD 29 (3 x 0) + (4 x 1) = 4

D,I

(38) (

1 0

10 ) 1

(3 x 1 ) + (8 x 10)= 83 = 25 MOD 29 (3 x 0) + (8 x 1) =

C,A

(20) (

1 0

10 ) 1

8

1 10 (28) ( ) 0 1

1 0

10 ) 1

=0

(2 x 1) + (8 x 10) = 82 = 24 MOD 29 (2 x 0) + (8 x 1) = 8

O,N (15 ) ( 13

= 8

(2 x 1) + (0 x 10) = 2 = 2 (2 x 0) + (0 x 1) = 0

C,I

=4

= 8

(15 x 1) + (13 x 10)=145=0 (15 x 0) + (13 x 1) =13

Observamos que al inicio de la operación por ejemplo en la primera ecuación para las dos primeras letras (D,E) inicialmente era 3,8 respectivamente operamos con nuestra matriz 1 10 clave ( ) obtenemos 43,4 ya que “43” como estamos trabajando con números enteros 0 1 para modulo 29 , entonces esta terna se convierte en 14 ya que ( 1 x 29 +14) y asi se realiza para las otras ternas

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

PASO 3: Ahora tomamos los valores correspondientes de las operaciones realizadas con la matriz clave y obtenemos un código cifrado”14,4,25,8,2,0,24,8,0,13” y al trasncribirlo a su valor en letras obtenemos “ Ñ,E,Y,I,C,O,X,I,A,N”

1-3. describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto anterior.

PASOS PARA DESENCRIPTAR EL MENSAJE.

Palabra clave: Ñ,E,Y,I,C,O,X,I,A,N

PASO 1: Lo primero que tenemos que hacer es que la matriz lineal que estamos utilizando sea una matriz inversible. Esto quiere decir que la matriz su determinante sea diferente a “0”.

1 det( 0

10 )=/A/= (1 x 1) – (0 x 10)= 1 1

PASO 2: Tomamos nuestra matriz (A) y la transformamos en inversa asi de este modo podemos decodificar nuestra palabra. Bueno ahora para calcular la inversa de nuestra matriz tenemos que escribir nuestra matriz aumentada ya luego la reducimos por la operación entre renglones para encontrar una forma escalonada reducida.

1 10 1 0 )| |) 0 1 0 1

A=(

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

1 0

R1−> -10R2+ R1 (

0 1 −10 )| | 1 0 1

MATRIZ INVERSA= 𝐴−1 = (

1 0

−10 ) 1

PASO 4

Ahora tomamos el mensaje cifrado (Ñ,E,Y,I,C,O,X,I,A,N)luego de ello con nuestra matriz inversa hacemos la operación entre estas para consiguiente volver a tener el mensaje original. Estas letras corresponden al siguiente valor (14,4,25,8,2,0,24,8,0,13)

 14,4 (

1 −10 )= (14 x 1) + (4 x -10) = -26 = 3 0 1 (14 x 0) + (4 x 1)

 25,8 (

= 4

=4

1 −10 )= (25 x 1) + (8 x -10) = -55 = 3 0 1 (25 x 0) + (8 x 1) = 8 = 8

 2.0 (

1 −10 ) = (2 x 1) + (0 x -10) = 2 0 1 = (2 x 0) + (0 x 1) = 0

 24,8(

1 −10 ) =(24 x 1) + (8 x -10) = -56 = 2 0 1 =(24 x 0) + (8 x 1) =8 =8

 0,13(

1 −10 ) = (0 x 1) + (13 x -10) = -130= 15 0 1 = (0 x 0) + (13 x 1) = 13 = 13

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

1-https://www.textoscientificos.com/criptografia/hill 2-https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/

Related Documents


More Documents from ""