ALEXANDER
ARISTIZABAL OSORIO
AREA:
INGENIERIA EN ELECTRONICA
PROFESOR:
HUGO HERNAN ORTIZ
6
SEMESTRE
UNIVERSIDAD
DE CALDAS
Manizales
Tabla
de Contenido
1. Aplicación de las matrices en
criptografía.
Ø Definición
de criptografía
Ø Historia
de la criptografía
Ø Ejercicio
de aplicación con matrices
2. Aplicación de las matrices en circuitos
eléctricos.
Ø Ley
de kirchhoff de la corriente.
Ø Ley
de kirchhoff del voltaje.
Ø Ejercicio
de aplicación con matrices
3.
Resumen.
4.
Objetivos del proyecto
Ø
Objetivos
generales
Ø
Objetivos
específicos
APLICACIÓN
DE LAS MATRICES EN CRIPTOGRAFÍA
Definición
de criptografía:
La criptografía es la
técnica, la ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad
de la comunicación entre dos personas alterando el mensaje original de modo que
sea incomprensible a toda persona distinta al destinatario.
Historia
de la criptografía:
El primer caso claro de
métodos criptográficos se dio durante la guerra entre Atenas y Esparta, por
parte de los lacedemonios. El cifrado se basaba en la alteración del mensaje
original mediante la inclusión de símbolos innecesarios que desaparecían al
enrollar el mensaje en un rodillo llamado escitala. Aún sabiendo la técnica
utilizada, si no se tenían las dimensiones exactas, un posible interceptor del
mensaje tenía muy difícil su criptoanálisis.
En este caso vamos a
utilizar una tabla donde cada letra corresponde a un numero designado por
nosotros, y con esto procedemos a escribir el mensaje ya convertido en números con
la tabla mencionada, formando matrices de 3x3, las cuales serán multiplicadas
una a una por una matriz codificadora también de 3x3, que nosotros elegimos.
Luego utilizaremos su inversa para decodificar y así obtener el mensaje
original.
Para codificar un mensaje
los elementos que se requieren son:
Ø Un
emisor
Ø Un
receptor
Ø Un
mensaje
Ø Un código
-
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
A continuación veremos la
tabla y su respectivo uso.
Cada casilla debajo de cada
letra corresponde al valor de la letra ej. A= 1, B=2, C=3, D=4 y lo mismo para
el resto de las letras.
Ejercicios de aplicación:
Ahora
procedemos a escribir el mensaje en la siguiente tabla
S
|
E
|
X
|
T
|
O
|
-
|
S
|
E
|
M
|
E
|
S
|
T
|
R
|
E
|
-
|
I
|
N
|
G
|
E
|
N
|
I
|
E
|
R
|
I
|
A
|
-
|
M
|
E
|
C
|
A
|
T
|
R
|
O
|
N
|
I
|
C
|
A
|
-
|
U
|
C
|
A
|
L
|
D
|
A
|
S
|
19
|
5
|
24
|
20
|
15
|
0
|
19
|
5
|
13
|
5
|
19
|
20
|
18
|
5
|
0
|
9
|
14
|
7
|
5
|
14
|
9
|
5
|
18
|
9
|
1
|
0
|
13
|
5
|
3
|
1
|
20
|
18
|
15
|
14
|
9
|
3
|
1
|
0
|
21
|
3
|
1
|
12
|
4
|
1
|
19
|
Luego
vamos a cambiar cada letra por su número correspondiente en la tabla anterior.
El
siguiente paso es dividir la tabla en matrices de 3x3, y multiplicar cada
matriz por la que vamos a usar como codificadora.
texto transformado en matrices
|
matriz de codificación
|
||||||||||||||||||||||
A
|
B
|
C
|
D
|
E
|
M
|
||||||||||||||||||
19
|
5
|
24
|
20
|
15
|
0
|
19
|
5
|
13
|
5
|
19
|
20
|
18
|
5
|
0
|
3
|
-2
|
2
|
||||||
9
|
14
|
7
|
5
|
14
|
9
|
5
|
18
|
9
|
1
|
0
|
13
|
5
|
3
|
1
|
X
|
-2
|
1
|
3
|
|||||
20
|
18
|
15
|
14
|
9
|
3
|
1
|
0
|
21
|
3
|
1
|
12
|
4
|
1
|
19
|
1
|
-1
|
-4
|
Primero
multiplicamos cada entrada de la fila de las matrices a codificar por cada
entrada de las filas de la matriz de codificación y sumamos dichos resultados
para obtener las matrices (A)(M), (B)(M), (C)(M), (D)(M), (E)(M).
En
este caso vamos a tomar como ejemplo la primera fila de la matriz (A) (M).
Primera
entrada de (A) (M) = (19) (3) + (5) (-2) + (24) (1) = 57 -10 + 24 = 71
Segunda
entrada de (A) (M) = (19) (-2) + (5) (1) + (24) (-1) = -38 + 5 -24 = -57
Tercera
entrada de (A) (M) = (19) (2) + (5) (3) + (24) (-4) = 38 +15 -96 = -43
(A)(M)
|
(B)(M)
|
(C)(M)
|
(D)(M)
|
(E)(M)
|
|||||||||||||||
71
|
-57
|
-43
|
30
|
-25
|
85
|
60
|
-46
|
1
|
-3
|
-11
|
-13
|
44
|
-31
|
51
|
|||||
6
|
-11
|
32
|
-4
|
-5
|
16
|
-12
|
-1
|
28
|
16
|
-15
|
-50
|
10
|
-8
|
15
|
|||||
39
|
-37
|
34
|
27
|
-22
|
43
|
24
|
-23
|
-82
|
19
|
-17
|
-39
|
29
|
-26
|
-65
|
Ahora
vamos unir todas las matrices en una tabla, e ingresamos la letra
correspondiente a cada número teniendo en cuenta lo siguiente.
Ø Si
el número es mayor de 26, se divide dicho valor entre 26, que es el número de
casillas que tiene la tabla de valores inicial, y ponemos el valor de su
residuo en la siguiente tabla.
Ej.
71÷
27 = 2 y su residuo es 17, que es igual a la letra (Q)
57÷27
= 2 y su residuo es 3, que equivale a la letra (C)
43÷27
= 1 y su residuo es 16 que corresponde a la letra (P)
Nos
da como resultado esta tabla, la cual comparamos con la del mensaje original, y
son totalmente diferentes; con esto ya quedo encriptado dicho mensaje
Q
|
C
|
P
|
Y
|
D
|
S
|
F
|
S
|
A
|
C
|
K
|
M
|
Q
|
D
|
X
|
F
|
K
|
E
|
D
|
E
|
P
|
L
|
A
|
A
|
P
|
O
|
W
|
J
|
H
|
O
|
L
|
-
|
G
|
-
|
V
|
P
|
X
|
W
|
A
|
S
|
Q
|
L
|
B
|
Z
|
K
|
.
Para
que el receptor pueda decodificar esta tabla debe conocer lo siguiente:
- La
tabla de valores de cada letra.
- La
cantidad de casillas de la tabla.
- La
matriz de codificación.
- La
inversa de la matriz de codificación.
- El
procedimiento para hallar la letra de un numero mayor de la cantidad de datos
Decodificar el mensaje.
Con dicha
información procedemos a decodificar de nuevo el mensaje.
- Primero
dividimos la tabla que nos manda el emisor en matrices de 3X3
- Luego
necesitamos hallar la inversa de la matriz de codificación
- Después
multiplicamos la matriz inversa por cada una de las matrices
- Unimos
las matrices nuevamente y obtenemos el mensaje original
Mensaje recibido
|
|||||||||||||||
71
|
-57
|
-43
|
30
|
-25
|
85
|
60
|
-46
|
1
|
-3
|
-11
|
-13
|
44
|
-31
|
51
|
|
6
|
-11
|
32
|
-4
|
-5
|
16
|
-12
|
-1
|
28
|
16
|
-15
|
-50
|
10
|
-8
|
15
|
|
39
|
-37
|
34
|
27
|
-22
|
43
|
24
|
-23
|
-82
|
19
|
-17
|
-39
|
29
|
-26
|
-65
|
M-1
|
||||||||||||||||||||||
71
|
-57
|
-43
|
30
|
-25
|
85
|
60
|
-46
|
1
|
-3
|
-11
|
-13
|
44
|
-31
|
51
|
-1/9
|
-10/9
|
-8/9
|
|||||
6
|
-11
|
32
|
-4
|
-5
|
16
|
-12
|
-1
|
28
|
16
|
-15
|
-50
|
10
|
-8
|
15
|
-5/9
|
-14/9
|
-13/9
|
|||||
39
|
-37
|
34
|
27
|
-22
|
43
|
24
|
-23
|
-82
|
19
|
-17
|
-39
|
29
|
-26
|
-65
|
1/9
|
1/9
|
-1/9
|
Ej.
(71)
(-1/9) + (-57) (-5/9) + (-43) (1/9) = -71/9 + 95/3 -43/9 =19
texto transformado en matrices
|
|||||||||||||||||||
A
|
B
|
C
|
D
|
E
|
|||||||||||||||
19
|
5
|
24
|
20
|
15
|
0
|
19
|
5
|
13
|
5
|
19
|
20
|
18
|
5
|
0
|
|||||
9
|
14
|
7
|
5
|
14
|
9
|
5
|
18
|
9
|
1
|
0
|
13
|
5
|
3
|
1
|
|||||
20
|
18
|
15
|
14
|
9
|
3
|
1
|
0
|
21
|
3
|
1
|
12
|
4
|
1
|
19
|
Luego
reemplazamos los números por sus letras correspondientes y nos da el
significado del mensaje.
S
|
E
|
X
|
T
|
O
|
-
|
S
|
E
|
M
|
E
|
S
|
T
|
R
|
E
|
-
|
I
|
N
|
G
|
E
|
N
|
I
|
E
|
R
|
I
|
A
|
-
|
M
|
E
|
C
|
A
|
T
|
R
|
O
|
N
|
I
|
C
|
A
|
-
|
U
|
C
|
A
|
L
|
D
|
A
|
S
|
3 comentarios:
Hola, tengo una duda... Si no se sabe la matriz con la cual se hizo el código, Se puede resolver usando cualquier matriz inversa? O es necesario que quien la quiera decifrar deba tener esa matriz.
Corrección: matriz invertible*
si te digo que esa es la clave/contraseña... nop,se perdio, se perdio!
eso si, ni se les ocurra creer que la original y la invertida son las claves publica y privada
digamos, que en realidad, son dos formas de la misma clave simetrica compartida, y saber una es saber la otra
(perdon por utilizar terminologia de criptoanalista)
Publicar un comentario