Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIENCIAS BÁSICAS
Integrantes
Grupo 48
Tutor
Carlos Ballesteros
Marzo 2019.
INTRODUCCION
Con la realización de este trabajo el docente de Algebra Lineal nos quiere mostrar la destreza que tenemos
frente a situaciones como es el método de Hill, la interpretación de matrices en el análisis de redes. Con la
realización de cada uno de los ejercicios podemos ir afianzando dichos conceptos. Las matrices son un
modelo muy complejo y tienen como objetivo dar a conocer las participaciones en los foros; participaciones
que se han venido dando simultáneamente por los integrantes del grupo, donde este nos ha servido para
OBJETIVOS GENERAL
• Identificar, investigar y realizar las diferentes formas de solución de una matriz en la asignatura de
algebra lineal; el cual fue la criptografía mediante matrices. Donde los procedimientos dan a un
OBEJITIVOS ESPECIFICOS
▪ Investigar e interpretar el método de cifrado Hill, dando posibles soluciones a los ejercidos
MARCO TEORICO
columnas, donde una fila es cada una de las líneas horizontales de la matriz y una columna es
▪ Metodo de Hill: cifra poligrámica por matrices inventado por Lester Hill en 1929, con una gran
fortaleza de clave pero vulnerable ante ataques por texto en claro conocido.
▪ Grafo: vertices o nodos relacionados a partir de una arista o arco, dirigidos (digrafos) o no
dirigidos.
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
DESARROLLO DE LA ACTIVIDAD
Objetivos de aprendizaje:
1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de
cifrado y descifrado de mensajes.
2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto
particular, para resolver situaciones problema.
Ocultando mensajes
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología
(estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para
cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya
complejidad depende de las herramientas matemáticas que se empleen en el diseño de
los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques
que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal,
en particular, en el álgebra de matrices.
Actividad 1
Consultar el sistema de Hill para encriptar y desencriptar mensajes.
Describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz
1 −4
clave ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo
0 1
“_” representa el espacio entre las palabras).
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
1 −4
𝑀𝐶 = ( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝑐𝑙𝑎𝑣𝑒
0 1
3 3 2 2 15
𝑀𝑀 = ( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝑚𝑒𝑛𝑠𝑎𝑗𝑒
4 8 0 8 13
𝑴𝑬 = 𝑴𝑪 ∗ 𝑴𝑴
𝑴𝑬 → 𝑴𝒂𝒕𝒓𝒊𝒛 𝒎𝒆𝒏𝒔𝒂𝒋𝒆 𝐞𝐧𝐜𝐫𝐢𝐩𝐭𝐚𝐝𝐨
𝑴𝑪 → 𝑴𝒂𝒕𝒓𝒊𝒛 𝑪𝒍𝒂𝒗𝒆
𝑴𝑴 → 𝑴𝒂𝒕𝒓𝒊𝒛 𝒎𝒆𝒏𝒔𝒂𝒋𝒆
1 −4 3 1𝑋3 −4𝑋4 −13 16 𝐿𝐸𝑇𝑅𝐴 (𝑃)
( )∗( )= ( )+( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 4 0𝑋3 1𝑋4 4 4 𝐿𝐸𝑇𝑅𝐴 (𝐸)
1 −4 3 1𝑋3 −4𝑋8 −29 0 𝐿𝐸𝑇𝑅𝐴 (𝐴)
( )∗( )= ( )+( )=( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 0𝑋3 1𝑋8 8 8 𝐿𝐸𝑇𝑅𝐴 (𝐼)
1 −4 2 1𝑋2 −4𝑋0 2 𝐿𝐸𝑇𝑅𝐴 (𝐶)
( )∗( )= ( )+( ) = ( ) (𝑚𝑜𝑑29) →
0 1 0 0𝑋2 1𝑋0 0 𝐿𝐸𝑇𝑅𝐴 (𝐴)
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Consolidando las respuestas de las operaciones realizadas tenemos que la palabra escondida
es: PEAICA.IUN
MATRIZ DESCIFRADA:
16 0 2 28 21
𝑀𝐷 = ( ) ← 𝑀𝑎𝑡𝑟𝑖𝑧 𝐷𝑒𝑠𝑐𝑖𝑓𝑟𝑎𝑑𝑎
4 8 0 8 13
1 −4 1 0 𝐹1 = 𝐹1 + 4𝐹2 1 0|1 4
( | ) ( ) →
0 1 0 1 ̃ 0 10 1
1 4
B =( ) Matriz inversa
0 1
2. Se multiplica la matriz inversa (B) por la matriz descifrada (MD) y de acuerdo con las
letras de alfabeto se descifran los números para identificar el mensaje:
1 4 16 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 4 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
1 4 0 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝑙𝑒𝑡𝑟𝑎 (𝐼)
1 4 2 2 𝑙𝑒𝑡𝑟𝑎 (𝐶)
( ) ∗ ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 0 0 𝑙𝑒𝑡𝑟𝑎 (𝐴)
1 4 28 60 2 𝐿𝑒𝑡𝑟𝑎 (𝐶)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 8 8 8 𝐿𝑒𝑡𝑟𝑎 (𝐼)
1 4 21 73 15 𝑙𝑒𝑡𝑟𝑎 (𝑂)
( ) ∗ ( ) = ( ) = ( ) (𝑚𝑜𝑑29) →
0 1 13 13 13 𝑙𝑒𝑡𝑟𝑎 (𝑁)
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Actividad 2
Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto
con este mensaje encriptado, solo se logró obtener la matriz clave
4 2 1
(5 3 2)
2 1 1
La misión del grupo es:
• Descifrar tal mensaje.
• Detallar organizadamente todos los procedimientos que se realizaron para descifrar el
mensaje.
DESARROLLO
4 2 1
|𝑨| = |5 3 2| = 4 |3 2| − 2 |5 2| + 1 |5 3|
1 1 2 1 2 1
2 1 1
|𝑨| = 4[(3)(1) − (2)(1)] − 2[(5)(1) − (2)(2)] + [(5)(1) − (2)(3)]
|𝑨| = 4[3 − 2] − 2[5 − 4] + [5 − 6]
|𝑨| = 4 − 2 − 1 = 1
1 1 11
4 2 11 0 0 1 0 0 𝐹2 = 𝐹2 − 5𝐹1
(5 𝐹 = ( )𝐹 2 4 |4
3 2|0 1 0) 1
4 1 (5 3 20 1 0
) ̃
2 1 10 0 1 ̃ 𝐹3 = 𝐹3 − 2𝐹1
2 1 10 0 1
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
1 1 1 1 1 1
1 0 0 1 0 0
2 4 4 2 4 4
1 3| 5 𝐹2 = (2)𝐹2 3| 5 1
0 2 0 𝐹1 = 𝐹1 − 𝐹2
2| − 4 1 0 0 1
2 ̃ 2| − 2 2
1 1 1 1
(0 0 2 −2 0 1) (0 0 2 −2 0 1)
1 3 1
1 0 −2 2 −1 0 1 3
1 0 −2 2 −1 0 𝐹1 = 𝐹1 + 2 𝐹3
3 | 5 𝐹3 = (2)𝐹3
0 1 − 2 0 3 | 5 ̃
2 | 2 0 1 2 −2
̃ 2 0 3
1 1
(0 0 (0 0 1 −1 0 2) 𝐹2 = 𝐹2 − 2 𝐹3
2 −2 0 1)
1 0 0 1 −1 1
(0 1 0|−1 2 −3)
0 0 1 −1 0 2
1 −1 1
𝐵 = (−1 2 −3)
−1 0 2
H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A D W I G P Z H
7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7
4. Multiplicamos la matriz inversa por la matriz cifrada y se cambian los números por letras
para poder ver el mensaje.
𝑋 = 𝐵∗𝑌
1 −1 1 7 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (20) = (−18) = (11) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐿)
−1 0 2 17 27 27 𝑠𝑖𝑔𝑛𝑜 (__)
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
1 −1 1 14 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (21) = (−5) = (24) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑋)
−1 0 2 11 8 8 𝑙𝑒𝑡𝑟𝑎 (𝐼)
1 −1 1 21 20 20 𝑙𝑒𝑡𝑟𝑎 (𝑇)
(−1 2 −3) ∗ (25) = (−43) = (15) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑂)
−1 0 2 24 27 27 𝑠𝑖𝑔𝑛𝑜 (__)
1 −1 1 7 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
(−1 2 −3) ∗ ( 1 ) = (−83) = ( 4 ) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐸)
−1 0 2 26 45 16 𝑙𝑒𝑡𝑟𝑎 (𝑃)
1 −1 1 16 33 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ ( 7 ) = (−74) = (13) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑁)
−1 0 2 24 32 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
1 −1 1 15 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3 ) ∗ (20 ) = (−2 ) = ( 27 ) (𝑚𝑜𝑑29) → 𝑠𝑖𝑔𝑛𝑜 (__)
−1 0 2 9 3 3 𝑙𝑒𝑡𝑟𝑎 (𝐷)
1 −1 1 7 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (20) = (−18) = (11) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐿)
−1 0 2 17 27 27 𝑠𝑖𝑔𝑛𝑜 (__)
1 −1 1 1 4 4 𝑙𝑒𝑡𝑟𝑎 (𝐸)
(−1 2 −3) ∗ (0) = (−10) = (19) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝑆)
−1 0 2 3 5 5 𝑙𝑒𝑡𝑟𝑎 (𝐹)
1 −1 1 23 21 21 𝑙𝑒𝑡𝑟𝑎 (𝑈)
(−1 2 −3 ) ∗ ( 8 ) = (−25 ) = ( 4 ) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (𝐸)
−1 0 2 6 −11 18 𝑙𝑒𝑡𝑟𝑎 (𝑅)
1 −1 1 16 −3 26 𝑙𝑒𝑡𝑟𝑎 (𝑍)
(−1 2 −3) ∗ (26) = ( 15 ) = (15) (𝑚𝑜𝑑29) → 𝑙𝑒𝑡𝑟𝑎 (0)
−1 0 2 7 −2 27 𝑠𝑖𝑔𝑛𝑜 (__)
Una vez realizadas las operaciones, convertimos Los números a letras con e cuadro de
asignación numérica inicia. La frase encontrada es:
EL_ÉXITO_DEPENDE_DEL_ESFUERZO
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Bibliografía
▪ https://www.google.com/search?q=metodo+de+hill+3x3&rlz=1C1EJFC_enCO805
CO805&source=lnms&sa=X&ved=0ahUKEwjY77jx_frgAhXBzIMKHTsGBOIQ_AUI
CSgA&biw=1366&bih=657&dpr=1
▪ Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017
(pendiente de publicación).
▪ Lester S. Hill, Cryptography in an Algebraic Alphabet, The American Mathematical
Monthly, vol. 36, n. 6 (1929). p. 306-312.
Webgrafia
• https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/