Álgebra Lineal Trabajo Colaborativo.
Álgebra Lineal Trabajo Colaborativo.
Álgebra Lineal Trabajo Colaborativo.
TRABAJO COLABORATIVO
ÁLGEBRA LINEAL
Integrantes:
Instructor:
INGENERIA DE SOFTWARE
2019
2
Abstract
álgebra lineal, el sistema de cifrado Hill de acuerdo a las actividades programadas para el
métodos para cifrar y descifrar mensajes, este sistema utiliza una matriz como un sistema
utiliza una matriz de gran tamaño. El receptor decodifica el mensaje utilizando la inversa
matriz de decodificación.
3
Tabla de Contenidos
Capítulo 1
información sensible, además desde los inicios el hombre que ha manejado el lenguaje
escrito ha tenido información secreta que comparte únicamente con los que se benefician,
lo que nos lleva a concluir que es el objetivo de la criptografía que contiene técnicas para
por parte del destinatario final. Al transformar de una forma ilegible datos decimos que es
descifrado concluye que es el proceso inverso, donde los datos cifrados pasan a ser
Actividad 1.
proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave
Actividad 2.
NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP
Junto con este mensaje encriptado, solo se logró obtener la matriz clave
mensaje.
6
Objetivo general.
Objetivos Específicos.
Consultar e interiorizar el sistema creado por Lister Hill, utilizado para el cifrar y
descifrar mensajes.
Marco Teórico
una misma letra, puede ser representado en un mismo mensaje con más de un carácter.1
Cifrado: Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave
toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo.2
se trata de una matriz cuadrada, es decir, aquella en que el número de filas y de columnas
coincide. Para denotarlo se precede el nombre de la matriz por “det” o se incluye dicho
columnas (n=m).
1 https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
2 https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa)
3 http://www.eumed.net/libros-gratis/2011b/955/Determinante%20de%20una%20matriz.htm
8
Inversa de una matriz: Se dice que una matriz A de n × n tiene una inversa si existe una
4 https://edumatematicas.files.wordpress.com/2014/08/algebra-lineal.pdf
9
Capítulo 2
Desarrollo actividades.
Actividad 1.
Para poder cifrar la palabra DEDICACION, empleando la matriz clave junto con
Debemos tener en cuenta que tenemos numeración partiendo como inicio el número “0”
cero de la letra A y el “26” de la letra Z aunado tenemos los símbolos “_” y “.” en las
agrupar en bloques de dos, para esto tenemos 10 caracteres dividido en el orden 2, ósea:
10/2= 5 bloques de 2
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
D: 3 E: 4 D: 3 I: 8 C: 2 A: 0 C: 2 I: 8 O: 15 N: 13
manera:
modular 29.
CEBICAAISN, esta solución puede ser probada hallando la matriz inversa de la matriz
clave, para luego multiplicarla por cada pareja que nos dará la palabra inicial.
La matriz clave debe ser cuadrada e invertible, y se define que si cumple con esta
propiedad. es invertible;
lo planteado.
En primer lugar se identifica la inversa de la matriz en módulo 29, la cual nos ayudará a
resolver el enigma.
C E B I C A A I S N
11
2 4 1 8 2 0 0 8 19 13
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Actividad 2.
ABCDEFGHI J K L M N Ñ O P Q R S T U V W X Y Z _ .
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
NQÑTIJIQKSSEWNHRÑTYPIWADPHYEVNUHZEMQTEKHJQLLP
Ahora multiplicamos
el por -4 y lo sumamos en el .
Ahora
el .
por ultimo
Al ya llegar a la
Como la matriz final (costado derecho) tiene numero negativos, estos debemos
Para esto podemos usar el método en Excel de usar la formula =RESIDUO (#negativo;
29)
Numero Modulo 29
-3 26
-2 27
-17 12
-4 25
Otro método para hallar el modulo n de estos números negativos es hacer una suma del
Y estos números con módulo 29 los reemplazamos en la matriz inversa, los cuales me
Ahora creamos las marices 3X1 o triplas reemplazando los letras del mensaje oculto.
NQÑ(13,17,14); TIJ(20,8,9); IQK(8,17,10); SSE(19,19,4); WNH(23,13,7); RÑT(18,1
4,20); YPI(25,16,8);
WAD(23,0,3); PHY(16,7,25); EVN(4,22,13); UHZ(21,7,26); EMQ(4,12,17); TEK(20
,4,10); HJQ(7,9,17); LLP(11,11,16).
Ahora los ubicamos en forma de matriz.
15
; ; ; ; ; ; ; ; ; ;
; ; ; ; .
Y cada una de estas matrices la multiplicamos por nuestra matriz inversa en módulo 29.
Y a la matriz resultado le hallamos el RESIDUO en Excel, y lo reemplazamos por las
nuevas letras desencriptadas.
Así:
16
Capítulo 3
Desde el del foro del trabajo colaborativo hubo varias de las opiniones, participaciones y
del método de Cifrado de Hill, de acuerdo a las consultas que cada uno de los integrantes
del grupo iba aportando, los demás integrantes encaminaban sus dudas y/o corrigiendo
Al realizar la consulta del método de cifrado de Hill, nos dice que se trabaja con módulo
26, al comienzo esta idea no era clara, luego la asignación numérica de nuestros
ejercicios era diferente, pero según lo investigado y la información que cada integrante
tenía sobre el tema, se concluyó de trabajar nuestras actividades con módulo 29. Este
análisis se ve evidenciado en el foro del grupo, porque fue la primera interrogante que
teníamos, sin embargo poco a poco y de acuerdo a los comentarios pudimos dar cuenta,
acuerdo al sistema, teniendo en cuenta que nuestra matriz clave era de 2x2, y que para
realizar las operaciones teníamos que trabajar de forma matricial. Para hallar la matriz
inversa de la matriz clave fue otro punto que se trabajó de manera individual, teniendo en
cuenta que quien lo desarrollo con mayor agilidad lo cargo para guía o corrección de los
tiempo definiendo con esto que el ejercicio quedo por buen camino y feliz término. Al
18
encontrar nuestra segunda actividad ya teníamos una un punto de partida que fue el
procedimiento que se realizó para probar la primera actividad con el descifrado, lo único
que cambiaba era la matriz clave que pasaba de ser 2X2 a 3X3 lo que nos indicaba que la
operación para saber la frase secreta sería similar solo que aplicar multiplicación de
matrices en orden 3.
19
Capítulo 4
Conclusiones.
Esta es tan valiosa como cada uno de los mensajes a encriptar. Si la clave se
que llegue a manos no autorizadas, todos los textos que la acompañan podrán ser
mensajes fraudulentos.
También cabe anotar, que pudimos evidenciar una importante aplicación de las
precisa.
Ademas, la Matriz clave siempre será cuadrada, siempre será invertible (con un
enteros (Z).
Agrego que, a la matriz clave también se le pueden asignar letras para su utilidad
Lista de referencias
Método de Gauss-Jordan
https://www.aiu.edu/cursos/matematica/pdf%20leccion%203/lecci%C3%B3n%203.4.pdf