No entro en contiendas como las que tuvieron lugar lugar in the World War II, bélicas y cruentas, y que terminaron con las bombas de fisión nuclear que los americanos lanzaron sobre Hiroshima y Nagasaki causando cientos de miles de muertos entre los japoneses, aliados de los nazis, no alemanes, obligando a aquéllos a rendirse. Era necesario un código, unas claves, como las de los bancos, para que los nazis y sus aliados no descifraran los mensajes de los americanos y sus aliados. Éste fue el codigo Enigma que posibilitó montar una vasta operación con transmisiones fluidas, seguras y desviadoras de la atención, por si acaso. En éstas, los nazis ni se enteraron y, cuando lo hicieron, ya era demasiado tarde. El código enigma no fue suficiente pero si necesario a todas luces para mi. Luego la victoria la remataron las contiendas y las bombas rindiendose finalmente los nazis ante la evidencia.
Pero ese era un código alfanumérico, de letras y números de las cartas y localizaciones claves. Ahora apunto a un código numérico, exclusivo para los números naturales y más concretamente las unidades o dígitos; también se llaman así, Las unidades son el pilar troncal de los números. Me di cuenta que todos estos números inclusive los cercanos al infinito matemático (números para mi; astros del universo infinito para Newton) no eran más que las unidades concatenándolas entre si, por la izquierda o por la derecha (estas mis unidades eran las manzanas de Newton). Si a los astros y la manzana los une el mismo pegamento (fuerza) llamado fuerza de gravedad, el pegamento (propiedad) que une a las unidades y los números se llama concatenación. Ésta observación me ha valido el reconocimiento por Don Lorenzo Lopez Laguna, eminencia donde las haya, de ser considerado al nivel de Newton. Como es el mayor científico de la historia, el baremo incluye a todos los demás. Y mi libro "Divagando e indagando con las unidades matemáticas" y mi historial académico me han podido valer una invitación a la Real Sociedad Matemárica Española, que acepté.
Y sin
más dilaciones expongo mi código o método de encriptación de los
números
ENCRIPTACIÓN DE
LOS NÚMEROS
Un modo S es
analizar las unidades. pues los dígitos que forman los números son
unidades concatenadas.
Se forma la tabla
o matriz (llamada matriz U de las Unidades), siendo los elementos de
la misma la cifra de
las unidades del resultado de calcular xy. En el eje de
las abscisas hay formas de números y en el
de las ordenadas las unidades, repitiéndose la matriz U
indefinidamente en bloques cada 4 columnas,
formando cuaternas.
En resúmen, U es
la matriz simplificada de
Y 0 1 2 ...
X 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 ...
0 -
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ...
1 -
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 ...
2 1 2 4 8 6 2 4 8 6 2 4 8 6 2 4 8 6 2 4 8 6 ...
3 1 3 9 7 1 3 9 7 1 3 9 7 1 3 9 7 1 3 9 7 1 ...
4 1
4 6 4 6 4 6 4 6 4 6 4 6 4 6 4 6 4 6 4 6 ...
5 1
5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 ...
6 1
6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 ...
7 1
7 9 3 1 7 9 3 1 7 9 3 1 7 9 3 1 7 9 3 1 ...
8 1
8 4 2 6 8 4 2 6 8 4 2 6 8 4 2 6 8 4 2 6 ...
9 1
9 1 9 1 9 1 9 1 9 1 9 1 9 1 9 1 9 1 9 1 ...
O sea, la matriz
U de las unidades para todo n e N es:
Y
X 4n+1 4n+2 4n+3 4n+4
0 0 0 0 0
0 0 0 0 0
1 1 1 1 1
2 2 4 8 6
3 3 9 7 1
4 4 6 4 6
5 5 5 5 5
6 6 6 6 6
7 7 9 3 1
8 8 4 2 6
9 9 1 9 1
NOMENCLATURA PARA LAS
FORMAS DE LAS CUATERNAS DE U
Elementos de la
cuaterna de U pertenecen a la misma forma si son iguales
topológicamente.
Se indica a la
derecha la unidad inicial de cada forma de las cuaternas.
Las formas de las
cuaternas son:
{4n+1} e1 → e1
= 2
{4n+2} e2 → e2 = 3
{4n+3} e3 → e3 = 7
{4n+4} e4 → e4 = 8
{4n+1,
4n+2} -
{4n+1,
4n+3} e51
→ e51 = 4
{4n+1,
4n+4} -
{4n+2,
4n+3} -
{4n+2,
4n+4} e52
→ e52 = 9
{4n+3, 4n+4} -
{4n+1, 4n+2, 4n+3} -
{4n+1, 4n+2, 4n+4} -
{4n+1, 4n+3, 4n+4} -
{4n+2, 4n+3, 4n+4} -
{4n+1, 4n+2, 4n+3,
4n+4} e6 → 0 = e61
→ 1 = e62
→
5 = e63
→
6 = e64
Las formas a las
que no corresponde unidad no existen en U.
RELACIONES
DE EQUIVALENCIA EN LAS CUATERNAS DE U
0,
1, 5, 6 - e61,
e62,
e63,
e64
(elementos distintos obtenidos de igual forma)
CORRESPONDENCIA
2,
3, 7, 8 - e1
,
e2,
e3
, e4
(elementos distintos obtenidos de distinta forma)
APLICACIÓN BIYECTIVA
4,
9 - e51,
e52
(pares similares obtenidos de
distinta forma)
FUNCIÓN
DE ENCRIPTACIÓN
Sean los
conjuntos: N de los números
naturales,
U = { u i }
i e N = { 0,
1, 2, 3, 4, 5, 6, 7, 8, 9 } de las unidades, y
F
= {
e6
,
e6
,
e1
,
e2
,
e51,
e6
,
e6
,
e3
,
e4
,
e52}
de
las formas de las cuaternas de U,
con 0 ≤ u i ≤ 9, 1 ≤ e i ≤ 6, u i ∈ U, e i ∈ F, e i, n ∈ N,
Una
encriptación no biyectiva de U:
{ e6,
e6,
e1,
e2,
e51,
e6,
e6
,
e3,
e4
,
e52}
Cambiando
los elementos e6∈F
por
los correspondientes
elementos
e61,
e62,
e63,
e64
de
F' ,
donde
F' = {
e61
,
e62
,
e1
,
e2
,
e51,
e63
,
e64
,
e3
,
e 4
,
e52}
queda
U con una encriptación (biyectiva):
{e61,
e62,
e1,
e2,
e51,
e63,
e64,
e3,
e4
,
e52}
Demostración:
Se definen las
funciónes f : N → U, g : U → F y h = f o g
: N → F dadas por
f ( n ) = u i
( cifra de las unidades de n ) y g ( u i ) = e i (
formas de las unidades )
Se hace la
descomposición decimal n
= ∑ u i
* 10 i
y f ( n ) = u 0
i ∈
N
f es lineal y h no
biyectiva, pues g no lo es.
Demostración de
la linealidad:
Se definen la
familia de las funciones multilineales { f i } i ∈
N, con f i : N → U,
haciendo
corresponder cada función f i a un número su cifra de
las unidades siendo
f i (
n ) = u
i∈U
y
g ( u i
)
= e i
∈F
Notas:
a) f = { f i
} i ∈
N = { f1 , f 2 , . . . , f i
. . . . . } i ∈
N
b) Se hace la
descomposición decimal n
= ∑ u i
* 10 i
y f ( n ) = u 0
i ∈
N
c) La cifra de
las unidades de la unidad es la propia unidad, o
sea, f i
( u i
) = u i
.
Así, la
encriptación h: f o g : N → F
es:
h
( n ) = ( f o g ) ( n ) = g ( f ( n ) ) = g ( f ( ∑
u i
* 10 i
) = g ( ∑
f
( u
i
) * 10 i
) ) =
i
∈
N
i ∈
N
g
( ∑( f 1,
f 2,
. . . , f i
, . . . . . ) ( u
i
) * 10 i
) = g (
{ f
1
( u 1
), f 2
( u 2
)
,
. . . , f i
(
ui
i )
, . . }
)
i ∈
N
=
i ∈
N
{
g ( f 1
( u 1
) ), g ( f 2
( u 2
)
), . . . . . , g ( f i
(
u
i )
) , . . . }
i ∈
N
=
{
( f i
o
g ) ( u 1
),
( f 2
o
g ) ( u 2
),
. . . . . , ( f i
o
g ) ( u i)
, . . . }
i ∈
N
=
{
( f i
o
g ) ( u 1
,
u 2
,
. . . . . u i
,
. . . ) }
i ∈
N
=
{ h ( u 1
,
u 2
,
. . . . . u i
,
. . . ) }
i ∈
N
=
h
( n ) = {
e61
,
e62
,
e1
,
e2
,
e51,
e63
,
e64
,
e3
,
e4
,
e52
}∈
F,
con
g
( { u 1
,
u 2
,
. ., u i,
,
. . . . . } ) =
{ e61
,
e62
,
e1
,
e2
,
e51,
e63
,
e64
,
e3
,
e4
,
e52
}
∈
F, pues f = 1U(identidad
)
Está
bien definida h.
Por
ejemplo, una encriptación del número 0
1 2 3 4 5 6 7 8 9
es,
-según
las unidades del eje de ordenadas de U:
h
{ 0 1 2 3 4 5 6 7 8 9 } = { e6
e6
e1
e2
e51
e6
e6
e3
e4
e52
}
-si
queremos que sea la encriptación biyectiva:
h
' { 0 1 2 3 4 5 6 7 8 9 } = { e61
e62
e1
e2
e51
e63
e64
e3
e4
e52
}
-según las formas del eje de abscisas de U
(no biyectiva):
h
' ' {
0 1 2 3 4 5 6 7 8 9 } = {e6e6e6e6
e6e6e6e6
e1e2e3e4
e1e2e3e4
e51e6e51e6
e6e6e6e6
e6e6e6e6
e1e2e3e4
e1e2e3e4
e52e6e
52e6
}
-siendo su correspondiente
biyectiva:
h
' ' ' {
0 1 2 3 4 5 6 7 8 9 } ={e61e61e61e61
e62e62e62e62
e1e2e3e4
e1e2e3e4
e51e6e51e6
e63e63e63e63
e64e64e64e64
e1e2e3e4
e1e2e3e4
e52e6e
52e6
}
Las encriptaciones no biyectivas son más dificiles de descifrar que las biyectivas..
No hay comentarios:
Publicar un comentario