Present Ac I On Hill Martin Amaro
March 8, 2023 | Author: Anonymous | Category: N/A
Short Description
Download Present Ac I On Hill Martin Amaro...
Description
Centro de Estudios Superiores del Noroeste
Ing. En Desarrollo de Software Actividad
4.1 Tema
Proyecto Integrador Materia
Álg ebr ebra a Li neal Equipo
Martin Asael Amaro Garcia Joel Tinoco Mendez Udi Udiel el Ronald Ronaldo o Chacon Chacon Diaz Christrian Alejandro Marcos Gonzalez
Regl Re gla a
Introducción
Indi In dica caci cion ones es
1
Asignar un valor numérico a cada letra del alfabeto a util utiliz izar ar inic inicia iand ndo o en cero cero
2
La clave a utilizar debe constar de tantas letras co como mo se dese desee e si siem empr pre e que que se sea a posi posibl ble e co colo loca carr los los equivalen lentes numéri riccas de cada una de ellas en
3
una una matr matriz iz de Nx NxN N El Mcla se divide en diagramas, trigramas o Ngramas necesarios, tal que sus equivalentes numé numéri rico coss sean sean colo coloca cado doss en matr matric ices es de Nx1 Nx1
4
El cri cripto ptogra grama ma se obtien obtiene e mul multip tiplic licand ando o las mat matri rices ces
5
K*Mc K*Mcla la,, esto esto es, es, Crip Cripto to(N (Nx1 x1)) = K( K(Nx NxN) N) * Mcla Mcla(N (Nx1 x1)) El men mensaj saje en cl clar aro o se rec ecup uper era a lleva levand ndo o a cabo abo el proceso inverso, sólo que en este caso la multiplicación se realizará entre las matrices corr corres espo pond ndie ient ntes es a y Crip Cripto to
Teclado En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual determina la transformación
Sin embargo, el cifrado de Hill no es seguro. Utilizando métodos de álgebra lineal en un
lineal Y = A ∙ X, donde Y, X son
“ataque con texto claro conocido” puede romperse el
vectores columna y A y X se multiplican con la multiplicación de matrices (véase la siguiente imagen). Veamos un ejemplo. Consideremos la matriz cuadrada 3 x 3 (aunque en general pueden considerarse matrices cuadradas de cualquier tamaño) siguiente y la correspondiente transformación
código y descubrir la matriz clave de encriptado. Un ataque con texto claro conocido significa que el analista que quiere romper el código dispone de un ejemplo de “texto en claro”, es decir, de un mensaje
original, con el correspondiente mensaje cifrado.
lineal Y = A ∙ X:
A
B
C
D
E
F
G
H
I
J
1
2
3
4
5
6
7
8
9
1 10 0
K
L
M
N
O
P
Q
R
S
T
11
12
13
14
15
16
17
18
19
20
U
V
W
X
Y
Z
_
21
22
23
24
25
26
27
Lester S. Hill
Antecedentes
Nacimiento: 1861 Muerte: 1961
Objetivos generales y específicos
Objetivo general: • Investigar e identificar unas de las
aplicaciones de álgebra lineal de la cual consiste en la criptografía mediante matrices.
Objetivos específicos: • Investigar sobre el método de cifrado
de Hill y plantear las posibles soluciones a la actividad indicada en el proyecto en equipo. • Identificar ideas y procedimientos de álgebra lineal para poder desarrollar situaciones del problema.
Problema propuesto SI PUEDES IMAGINARLO PUEDES PROGRAMARLO”, PROGRAMARLO ”, con la El problema propuesto es descifrar el siguiente mensaje ““SI
ayuda del cifrado de Hill es tarea de ponerlo en práctica y decodificar el mensaje, con esto ya en cuenta es cosa de poner en práctica el método Hill que sería el descifrado en base a la matriz inversa
En este caso, el mensaje que tenemos que cifrar estaría de la siguiente manera:
(19,9,27,16,21,5,4,5,19,27 (19,9,27,16,2 1,5,4,5,19,27,9,13,1,7,9,14,1 ,9,13,1,7,9,14,1,18,12,15,27 ,18,12,15,27,16,21,5,4 ,16,21,5,4,5,19,27,16, ,5,19,27,16,18,15,7,18,1 18,15,7,18,1,13,1,18,12 ,13,1,18,12,15) ,15)
¡Por el momento el mensaje se encuentra cifrado, pero ya es hora de ver los procesos de decodificación adelante con la solución del problema!
Solución
Desencriptamos el mensaje Sacamos la inversa de nuestra matriz llave
Conclusión
Feliz navidad
View more...
Comments