Algebra lineal
Integrantes
14 abril 2019.
Introducción
Una de las aplicaciones del algebra es la criptografía, parte de la criptografía (es el estudio
de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar
mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad
cifrado. Un sistema clásico es el sistema de Hill o cifrado en bloques que fue diseñado por
algebra de matrices.
Objetivo general.
Objetivos específicos.
Actividad 1.
1 7
clave( ) y la asignación numérica que aparece en el siguiente recuadro (en él, símbolo
0 1
A B C D E F GHI J K L M N Ñ O P Q R S T U V W X Y Z _ .
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
a un sitio externo.)https://culturacientifica.com/2017/01/11/criptografia-matrices-
ocultar mensajes de manera de encriptación y des encriptación por medio de los siguientes
pasos.
Encriptación:
Tercer paso: realizar sustitución del mensaje a enviar para crear matriz mensaje.
Cuarto paso: de acuerdo con el orden de la transformación lineal, agrupar en grupos
(1,2,3, 4 ,, , n).
Quinto paso: multiplicar la matriz clave por los grupos y así generar la matriz mensaje.
Séptimo paso: dictaminar mensaje encriptado el cual sería el que se envía, con la matriz
clave
Des encriptación:
Octavo paso: se consulta la tabla alfanumérica con la cual fue encriptado el mensaje.
Decimo paso: de acuerdo con la matriz clave diagnosticada se le saca la inversa ( 𝐴−1).
Onceavo paso: se multiplica la matriz mensaje por la matriz inversa de acuerdo con la
Doceavo paso: dada la matriz mensaje se ordena y luego se realiza sustitución de acorde a
la tabla para ver que dice el mensaje el mensaje enviado por medio de encriptación.
primeros pasos puesto que la actividad ya nos genera la tabla polialfabetica como la matriz
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Matriz mensaje.
( 3 4 3 8 2 0 2 8 15 13 )
Cuarto paso: como la matriz que nos dan es de 2x2 entonces realizaremos agrupación
por 2 así:
( 2 4 1 8 2 0 0 8 19 13 )
C E B I C A A I S N
2 4 1 8 2 0 0 8 19 13
C E B I C A A I S N.
Desencriptación
En este caso nos saltaremos los pasos 8 y 9, ya que seguiremos trabajando con la misma
Decimo paso: sacar la matriz inversa A-1. Recordemos que para saber si una matriz tiene
1 7
( ) = (1x1 – 7x0) = 1 DET.
0 1
realizaremos mediante sarrus que en una de sus propiedades nos dice que si A es invertible
entonces.
ADJ (A)
A-1 =
DET (A)
i+j
Cij (-1) (Mij)
1 7
( )
0 1
C11 = 1
C12 = 0
C21 = ─7
C22 = 1
1 0
=| | = matriz cofactores
−7 1
1 −7
Adj = [ ] = recordar que la matriz adj. = transpuesta de cofactores
0 1
1 −7
1 −7
A-1 = 0 1 1 = A-1 = | | matriz inversa.
0 1
respectiva modulación.
( 3 4 3 8 2 0 2 8 15 13 )
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
DEDICACION
Actividad 2.
9 5 2
este mensaje encriptado, solo se logró obtener la matriz clave (5 4 3)
1 1 1
Desarrollo
mensaje.
Noveno paso: convertir las letras a números con la información que tenemos del valor de
Tabla.
9 5 2
(5 4 3) 𝐴−1
1 1 1
Para sacar la matriz inversa realizo los siguientes pasos mediante el método gauss Jordán.
9 5 2 1 0 0
(5 4 3) ‖0 1 0‖
1 1 1 0 0 1
1 1 1 0 0 1
(5 4 3) ‖0 1 0‖
9 5 2 1 0 0
1 1 1 0 0 1
(0 −1 −2) ‖0 1 −5‖
0 −4 −7 1 0 −9
• Encuentro el pivote en la columna # 2 fila # 2 invirtiendo el signo de toda la fila
1 0 −1 0 1 −4
(0 1 2 ) ‖0 −1 5 ‖
0 0 1 1 −4 11
1 0 −1 0 1 −4
(0 1 2 ) ‖0 −1 5 ‖
0 0 1 1 −4 11
• Elimino la columna # 3
1 0 0 1 −3 7
(0 1 0) ‖−2 7 −17‖
0 0 1 1 −4 11
1 −3 7
‖−2 7 −17‖
1 −4 11
Onceavo paso: Para empezar a descifrar el mensaje debemos multiplicar matriz inversa por
1 −3 7 13 1 ∗ 13 −3 ∗ 17 7 ∗ 14 60mod29
(−2 7 −17) (17) = (−2 ∗ 13 7 ∗ 17 −17 ∗ 14) (−145mod29)
1 −4 11 14 1 ∗ 13 −4 ∗ 17 11 ∗ 14 99mod29
2 C
=(0)A
12 M
1 −3 7 20 1 ∗ 20 −3 ∗ 8 7∗9 59mod29
(−2 7 −17) ( 8 ) = (−2 ∗ 20 7∗8 −17 ∗ 9) (−137mod29)
1 −4 11 9 1 ∗ 20 −4 ∗ 8 11 ∗ 9 87mod29
1 B
= (8 ) I
0 A
1 −3 7 8 1 ∗ 8 −3 ∗ 17 7 ∗ 10 27
(−2 7 −17) (17) = (−2 ∗ 8 7 ∗ 17 −17 ∗ 10) (−67mod29)
1 −4 11 10 1 ∗ 8 −4 ∗ 17 11 ∗ 10 50mod29
27 −
= (20) T
21 U
1 −3 7 19 1 ∗ 19 −3 ∗ 19 7∗4 −10mod29
(−2 7 −17) (19) = (−2 ∗ 19 7 ∗ 19 −17 ∗ 4) ( 27 )
1 −4 11 4 1 ∗ 19 −4 ∗ 19 11 ∗ 4 −13mod29
19 S
= (27) −
16 P
1 −3 7 23 1 ∗ 23 −3 ∗ 13 7∗7 33mod29
(−2 7 −17) (13) = (−2 ∗ 23 7 ∗ 13 −17 ∗ 7) (−74mod29)
1 −4 11 7 1 ∗ 23 −4 ∗ 13 11 ∗ 7 48mod29
4 E
= (13) N
19 S
1 −3 7 18 1 ∗ 18 −3 ∗ 14 7 ∗ 20 116mod29
(−2 7 −17) (14) = (−2 ∗ 18 7 ∗ 14 −17 ∗ 20) (−278mod29)
1 −4 11 20 1 ∗ 18 −4 ∗ 14 11 ∗ 20 182mod29
O A
= (12) M
8 I
1 −3 7 25 1 ∗ 25 −3 ∗ 16 7∗8 33mod29
(−2 7 −17) (16) = (−2 ∗ 25 7 ∗ 16 −17 ∗ 8) (−74mod29)
1 −4 11 8 1 ∗ 25 −4 ∗ 16 11 ∗ 8 49mod29
4 E
= (13) N
20 T
1 −3 7 23 1 ∗ 23 −3 ∗ 0 7∗3 44mod29
(−2 7 −17) ( 0 ) = (−2 ∗ 23 7∗0 −17 ∗ 3) (−97mod29)
1 −4 11 3 1 ∗ 23 −4 ∗ 0 11 ∗ 3 56mod29
15 O
= (19) S
27 −
1 −3 7 16 1 ∗ 16 −3 ∗ 7 7 ∗ 25 170mod29
(−2 7 −17) ( 7 ) = (−2 ∗ 16 7∗7 −17 ∗ 25) (−408mod29)
1 −4 11 25 1 ∗ 16 −4 ∗ 7 11 ∗ 25 263mod29
25 Y
= (27) −
2 C
1 −3 7 4 1 ∗ 4 −3 ∗ 22 7 ∗ 13 29mod29
(−2 7 −17) (22) = (−2 ∗ 4 7 ∗ 22 −17 ∗ 13) (−75mod29)
1 −4 11 13 1 ∗ 4 −4 ∗ 22 11 ∗ 13 59mod29
0 A
= (12) M
1 B
1 −3 7 21 1 ∗ 21 −3 ∗ 7 7 ∗ 26 182mod29
(−2 7 −17) ( 7 ) = (−2 ∗ 21 7∗7 −17 ∗ 26) (−435mod29)
1 −4 11 26 1 ∗ 21 −4 ∗ 7 11 ∗ 26 279mod29
8 I
= ( 0 )A
18 R
1 −3 7 4 1 ∗ 4 −3 ∗ 12 7 ∗ 17 87mod29
(−2 7 −17) (12) = (−2 ∗ 4 7 ∗ 12 −17 ∗ 17) (−213mod29)
1 −4 11 17 1 ∗ 4 −4 ∗ 12 11 ∗ 17 143mod29
0 A
= (19) S
27 −
1 −3 7 20 1 ∗ 20 −3 ∗ 4 7 ∗ 10 78mod29 20 T
(−2 7 −17) ( 4 ) = ( −2 ∗ 20 ) (
7 ∗ 4 −17 ∗ 10 −182mod29 ) = ( 21) U
1 −4 11 10 1 ∗ 20 −4 ∗ 4 11 ∗ 10 114mod29 27 −
1 −3 7 7 1 ∗ 7 −3 ∗ 9 7 ∗ 17 99mod29
(−2 7 −17) ( 9 ) = (−2 ∗ 7 7 ∗ 9 −17 ∗ 17) (−240mod29)
1 −4 11 17 1 ∗ 7 −4 ∗ 9 11 ∗ 17 158mod29
12 M
= (21) U
18 N
1 −3 7 11 1 ∗ 11 −3 ∗ 11 7 ∗ 16 90mod29
(−2 7 −17) (11) = (−2 ∗ 11 7 ∗ 11 −17 ∗ 16) (−217mod29)
1 −4 11 16 1 ∗ 11 −4 ∗ 11 11 ∗ 16 143mod29
3 D
= (15) O
27 −
Doceavo paso: ya que se realizó en este caso directamente la sustitución damos por
CAMBIARAS TU MUNDO
Conclusiones
El sistema de Hill nos permite descifrar mensajes de una manera efectiva mediante una
Mientras se desarrollen a cabalidad y forma ordenada los respectivos pasos del método Hill
Nos damos cuenta que la matriz clave es una parte esencial en el proceso de cifrado ya que
si no se aplica la correcta con su respectiva inversa será muy difícil concluir un buen
desarrollo.
Bibliografía
externo.)https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/.