Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Colaborativo Algebra Lineal (1) 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Actividad Practica – Algebra lineal

Yelsin Yurani Gómez Ruiz

Maryori Yolima Hoyos Bambague

Jorge Luis Molina Vega

Ingeniería de Sistemas, Fundación Universitaria Compensar

Algebra lineal

Profesor: José Leonardo Lasso

Noviembre 5, 2023
Parte de Yurani

Para descifrar DUWQXIBOWJCRPOSLDAWKUJHNIÑY. Que es el

código cifrado

Formamos los respectivos grupos de 3.

Pasando la matriz a inversa sumando de 27 en 27 en la última fila

para que nos de números enteros.


Multiplicamos la matriz llave invertida por esta matriz.

Mientras que el módulo 27.

Teniendo como resultado final

Mensaje : felicitaciones han descifrado.


¿Que otro problema han trabajado con este tema?

Cómo lo organizaría.

Mensaje original: “HOY ES EL PRIMER DIA”

✓ Donde tenemos los siguientes valores:

✓ Su codificación será:

✓ Su clave será:
✓ Al realizar una matriz de 3x3.

✓ Al construir una matriz M.

✓ Al realizar el procedimiento podemos descifrar el mensaje con el producto:

A−1C = A−1AM = M.

Conclusiones:

El método Hill no es lo suficientemente seguro debido a que por la alteración de

cualquier número o letra puede que este cambie su orden, y los mensajes ocultos no sean

lo que se espera como resultado.


Parte de Jorge

Situación Problema

En la segunda guerra mundial, un objetivo primordial era la protección de los mensajes

enviados a los diferentes frentes del conflicto.

Presentamos el mensaje y su cifrado

Mensaje

EL ALGEBRA LINEAL INTERESANTE SI ES

Cifrado

ZIÑMZGKCCYIDUSJGJTCMBQXVWFMLIO

Cuál será la matriz de 3x3 que sirvió de transformación lineal para pasar el mensaje al

cifrado y descifra el siguiente mensaje

DUWQXIBOWJCRPOSLDAWKUJHNIÑY

2. Configurar un Plan (Análisis)

Elaborar un procedimiento para realizar el arreglo.

Para determinar la matriz de transformación lineal utilizada en el cifrado,

comenzamos con el

mensaje de ejemplo: "ELALGEBRALINEALINTERESANTESIES" y su cifrado:

"ZIÑMZGKCCYIDUSJGJTCMBQXVWFMLIO".

• Asignación de Valores Numéricos a las Letras: Revisamos la asignación numérica de

"A" como 0, "B" como 1 y así sucesivamente hasta "Z" como 26, Entonces el mensaje de ejemplo

quedará así:
4 11 0 11 6 4 1 18 0 11 8 13 4 0 11 8 13 20 4 18 4 19 0 13 20 4 19 8 4 19

• Organización de la Matriz: Organizamos estos valores numéricos formando la matriz

que transformaremos. La matriz tiene una forma 3x9

mensaje_descifrado = [4,11,1,11,4,8,4,19,20,8],

[11,6,18,8,0,13,18,0,4,4],

[0,4,0,13,11,20,4,13,19,19]

• Matriz clave: En este ejercicio usaremos el método de cifrado de Hill. Para este

método debemos tener una matriz clave que, como no tenemos debemos descubrir. Algo a

tener en cuenta, es que la matriz clave debe tener el número de filas de la matriz que

transformaremos (3 filas), pero debe ser cuadrar, es decir, será una matriz 3x3.

Para encontrar la matriz clave, tomamos la matriz del mensaje descifrado, y

aplicamos ingeniería inversa para descubrirla.

La matriz clave que nos permitió cifrar el mensaje descifrado de acuerdo con los

parámetros del ejercicio fue:

matriz_clave = [1,2,4],

[2,0,1],

[2,3,5]

• Encriptación del mensaje: Para encriptar el mensaje se debe multiplicar la matriz

clave por la matriz del mensaje cifrado, y, al resultado de esa multiplicación, se aplica el módulo

27 (el residuo de la división). La matriz resultante de esta operación es la siguiente:


[26, 12, 10, 25, 21, 6, 2, 17, 23, 11],

[ 8, 26, 2, 8, 19, 9, 12, 24, 5, 8],

[14, 6, 2, 3, 9, 20, 1, 22, 12, 15]

Al asignar los números de esta matriz resultante, obtenemos la matriz cifrada:

ZIÑMZGKCCYIDUSJGJTCMBQXVWFMLIO

• Desencriptación de la matriz: Ahora, para poder desencriptar el mensaje que

acabamos de encriptar, debemos tomar la matriz resultante, y convertirla en números (con base

en el módulo 27: A = 0, B = 1, C = 2, etc.)

[26, 12, 10, 25, 21, 6, 2, 17, 23, 11],

[ 8, 26, 2, 8, 19, 9, 12, 24, 5, 8],

[14, 6, 2, 3, 9, 20, 1, 22, 12, 15]

Después, debemos tomar la matriz clave, y obtener el determinante de la matriz (debe

ser diferente de 0), luego su matriz inversa 𝑚𝑎𝑡𝑟𝑖𝑧_𝑐𝑙𝑎𝑣𝑒 −1, luego debemos sacar la adjunta

de la matriz inversa (que se hace calculando los cofactores de todos los elementos de la matriz

inversa), luego dividimos la matriz inversa sobre la determinante de la matriz encriptada, y

finalmente tomamos la matriz resultante y aplicamos el módulo 27. Como resultado tenemos

la matriz clave invertida

matriz_clave_invertida = [26.4, 0.4, 0.4],

[25.4, 26.4, 1.4],

[ 1.2, 0.2, 26.2]


• Obteniendo mensaje desencriptado: El último paso para poder desencriptar el

mensaje es multiplicar la matriz clave invertida por la matriz encriptada, y aplicamos el módulo

27. El resultado será el mensaje original:

ELALGEBRALINEALINTERESANTESIES

¿Que otro problema han trabajado con este tema? ¿Cómo lo organizaría?

Personalmente, no he tenido la oportunidad de abordar situaciones similares en el

pasado. No obstante, al investigar más a fondo este problema, he descubierto que estos tipos de

cifrados se emplean de manera amplia en diversos ámbitos, como el criptoanálisis, ataques de

fuerza bruta (hacking), criptografía cuántica y seguridad de redes, entre otros.

¿Cómo se utilizaría las matrices o arreglos rectangulares?

Se utilizan en una variedad de aplicaciones en matemáticas, ciencia, ingeniería y

otros campos. Algunas aplicaciones son: Resolución de Sistemas de Ecuaciones Lineales,

transformaciones lineales, análisis de datos y estadística. grafos, inteligencia artificial,

criptografía (como en nuestro ejercicio), entre muchos otros campos y aplicaciones más.

Realizar la descripción del plan de trabajo a seguir.

Con el procedimiento ‘desmantelado’, procederé a seguir exactamente los mismos pasos

que usamos para desencriptar el mensaje que, en principio se encriptó (usando la misma matriz

clave), y descubriremos el mensaje secreto.


Paso 3: Ejecutar el plan

Para la realización de este ejercicio usaré la librería de Python NumPy que es de bastante

ayuda cuando trabajamos con matrices.

1. Al mensaje que queremos encriptar le asignamos un número de acuerdo

con el módulo 27 (a = 1, B = 2, C = 3, etc.) y formamos la matriz de 3x9 del mensaje a cifrar.

2. Usamos la matriz clave que nos permitirá encriptar el mensaje

3. Multiplicamos la matriz clave por la matriz que queremos cifrar y le

aplicamos el modulo 27 para obtener la matriz cifrada


4. Asignamos una letra con base en el módulo 27 a la matriz que obtuvimos

como resultado, y nos dará el mensaje cifrado que nos dieron como ejemplo.

5. Para desencriptar este mensaje, multiplicaremos la matriz clave invertida

por la matriz 3x9 resultante de la encriptación, y a ese resultado le aplicaremos el módulo

27 para obtener el mensaje desencriptado


Ahora procederemos a realizar los mismos pasos para desencriptar el mensaje del

ejercicio.

Luego de realizar el mismo procedimiento, me encuentro con un problema y es que

los resultados son decimales, por lo que es difícil asignar un valor especifico a los valores de la

matriz obtenida. Para poder determinar un valor que pueda aproximarse, procedo a

redondear hacia arriba y hacia abajo los resultados, pero no hay ningún mensaje que pueda

reconocer

Paso 4: Examinar la solución obtenida


En el ámbito de la criptografía, el cifrado de Hill es una técnica fascinante que involucra el

uso de matrices para encriptar y desencriptar mensajes. En un esfuerzo por comprender mejor

este método y explorar su aplicación práctica, me embarqué en la tarea de desencriptar un

mensaje encriptado utilizando una matriz clave proporcionada. Aunque el resultado final no reveló

un mensaje claro y comprensible, la experiencia de utilizar el cifrado de Hill fue sumamente

interesante y enriquecedora.

Al aplicar el método de cifrado de Hill al mensaje encriptado, se descompuso en

secuencias numéricas, se multiplicó por la matriz clave de desencriptación y se aplicó el módulo

correspondiente. A pesar de la meticulosidad del proceso, el resultado no proporcionó un mensaje

coherente y legible. El mensaje desencriptado resultante se asemejaba a una serie de caracteres

sin un significado aparente.

Conclusiones

Este ejercicio destaca la relevancia de las técnicas de álgebra lineal y aritmética modular en la
criptografía y la seguridad de la información. En particular, el uso de matrices y módulos para
cifrar y descifrar mensajes proporciona una capa adicional de seguridad en la comunicación.

La aplicación de conceptos matemáticos y cálculos de matrices es esencial para resolver


problemas de cifrado y descifrado, como se vio en el contexto del problema propuesto.

El conocimiento adquirido en este ejercicio puede aplicarse en diversos campos, incluida la


ciberseguridad, la criptografía y la protección de datos sensibles. Además, muestra cómo las
matemáticas pueden desempeñar un papel fundamental en la protección de información en
situaciones críticas.
Parte Yolima

Letras del alfabeto.

teniendo en cuanta la tabla de sustitución anterior, es “2, 21, 0, 3, 4, 18, 13, 15, 3,

4, 2, 21, 11, 20, 21, 18, 0, 2, 8, 4, 13, 20, 8, 5, 8, 2, 0”.

luego aplicaremos la transformación lineal, (2, 21, 0), (3, 4, 18), (13, 15, 3), (4, 2,

21), (11, 20, 21), (18, 0, 2), (8, 4, 13), (20, 8, 5), (8, 2, 0).

Lo transformaremos a formación lineal.


Aunque la transformación lineal de la terna (2, 21, 0) es inicialmente (44, 84, 2),

como estamos trabajando con enteros módulo 27, esta terna se convierte en (17, 3, 2), ya

que 44 = 1 x 27 + 17 y 84 = 3 x 27 + 3. E igual para el resto.

Por lo tanto, el mensaje numérico cifrado es “17, 3, 2, 11, 25, 3, 25, 21, 4, 17, 5, 22,

6, 23, 2, 24, 10, 3, 1, 0, 5, 24, 3, 23, 12, 8, 8”.

el mensaje cifrado

«QDCLYDYUEQFVGWCXKDBAFXDWMII”.
Conclusiones:

Este método fue nuevo ya que no conocía de el y tuve algunos problemas al

momento de aplicarlo, ya que se me hizo muy complicado, pero con esto nos deja

enseñanzas que podemos aplicar en los programas que estemos practicando ya que

también se puede realizar en un programa que deseemos ejecutar.

También podría gustarte