Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIENCIAS BÁSICAS
TRABAJO COLABORATIVO
ALGEBRA LINEAL
PROFESOR:
GRUPO 25:
2019
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Contenido
OBJETIVOS DEL APRENDIZAJE: ......................................................................................3
INTRODUCCION ..................................................................................................................3
ACTIVIDAD 1. ......................................................................................................................4
ACTIVIDAD 2. ......................................................................................................................7
BIBLIOGRAFIA .................................................................................................................. 11
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular,
INTRODUCCION
Ocultando mensajes:
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (estudio de
lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.
Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las
clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill
ACTIVIDAD 1.
Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la
1 2
matriz clave ( ) y la asignación numérica que aparece en el siguiente recuadro (en él, el
0 1
Tabla 1
SISTEMA DE HILL
Este sistema está basado en el álgebra lineal y ha sido importante en la historia de la criptografía. Fue
Inventado por Lester S. Hill en 1929, y fue el primer sistema criptográfico polialfabético que era práctico
Este sistema es polialfabético pues puede darse que un mismo carácter en un mensaje a enviar se
encripte en dos caracteres distintos en el mensaje encriptado. Expliquemos en qué consiste el cifrado de
Hill. En primer lugar, se asocia cada letra del alfabeto con un número. La forma más sencilla de hacerlo
es con la asociación natural ordenada, aunque podrían realizarse otras asociaciones diferentes.
En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual
multiplican con la multiplicación de matrices y para poder descodificar los mensajes cifrados
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
“ataque con texto claro conocido” puede romperse el código y descubrir la matriz clave de
encriptado.
Un ataque con texto claro conocido significa que el analista que quiere romper el código
dispone
mensaje cifrado.
1 2
Cifrar la palabra DEDICACION. La matriz clave es ( )
0 1
Tabla 2
Table 3
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Como la matriz es de tamaño dos por dos (2X2), entonces el primer paso para cifrar el
mensaje es separar los números en grupos de dos y multiplicarlos por la matriz clave y
(3,4)
(3,8)
(2,0)
(2,8)
(15,13)
1 2 3 (3×1)+(4×2) 3+8 11
( ) ( )= = =
0 1 4 (0×3)+(1×4) 0+4 4
1 2 3 (3×1)+(8×2) 3+16 19
( ) ( ) = (0×3)+(1×8) = =
0 1 8 0+8 8
1 2 2 (2×1)+(0×2) 2+0 2
( ) ( )= = =
0 1 0 (0×2)+(1×0) 0+0 0
1 2 2 (2×1)+(8×2) 2+16 18
( ) ( )= = =
0 1 8 (0×2)+(1×8) 0+8 8
1 2 15 (15×1)+(13×2) 15+26 41
( ) ( )= = =
0 1 13 (0×15)+(1×13) 0+13 13
Como tenemos 28 números más el 0=29 los resultados mayores o iguales a 29 se deben
41
reducir a módulo 29. En este caso solo aplica a este resultado
13
Utilizamos la función Mod29 que buscará
41 12
( ) 𝑚𝑜𝑑(29) = ( ) dividir Y en 29 hasta que el residuo sea menor o
13 13
igual a 29 y así poder asignarle un carácter en el
proceso de codificación.
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
Tabla 4
Mensaje Encriptado
11 4 19 8 2 0 18 8 12 13
L E S I C A R I M N
ACTIVIDAD 2.
8 3 2
con este mensaje encriptado, solo se logró obtener la matriz clave(5 2 1) La misión del
2 1 1
grupo es:
mensaje.
Solución
8 3 2
Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5 2 1)
2 1 1
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
El primer paso es la asignación numérica al mensaje. Como la matriz clave tiene tamaño (3.3)
separamos las letras en grupos de tres y le asignamos los números correspondientes a cada letra.
. I B =28 8 1
F Q S = 5 17 19
Z A G = 26 0 6
N A F = 13 0 5
V L N= 22 11 13
B V D= 1 22 3
F A V= 5 0 22
D L Q= 3 11 17
. F W = 28 5 23
S W Y= 19 23 25
8 3 2 ⋮1 0 0 1
(5 2 1 ⋮0 1 0) 𝑅1 ↔ 𝑅3, 𝑑𝑒 𝑎𝑞𝑢𝑖 𝑠𝑎𝑙𝑑𝑟𝑖𝑎 𝑞𝑢𝑒 𝑅1 → 𝑅1
2
2 1 1 ⋮0 0 1
1 1 1
1 ⋮0 0
( 2 2 2) 𝑅2 → 𝑅2 − 5𝑅1, 𝑅3 → 𝑅3 − 8𝑅1
5 2 1 ⋮0 1 0
8 3 2 ⋮0 0 1
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
1 1 1
1 ⋮ 0 0
2 2 2 1
−1 −3 ⋮ 1 𝑅2 − 2𝑅2, 𝑑𝑒 𝑎𝑞𝑢𝑖 𝑠𝑎𝑙𝑑𝑟𝑖𝑎 𝑞𝑢𝑒 𝑅1 → 𝑅1 − 𝑅2 𝑦 𝑅
0 0 1 − 2
2 2 5
(0 −1 −2 ⋮ 1 0 −4)
→ 𝑅3 + 𝑅2
1 0 −1 ⋮ 0 1 −2
(0 1 3 ⋮ 0 −2 5 ) 𝑅1 → 𝑅1 + 𝑅3, 𝑅2 → 𝑅2 − 3𝑅3
0 0 1⋮ 1 −2 1
1 0 0⋮ 1 −1 −1
(0 1 0 ⋮ −3 4 2 ) = ⌊𝐈⌋𝐀−𝟏
0 0 1⋮ 1 −2 1
Una vez tenemos la inversa de la matriz clave, procedemos a repetir los mismos pasos de la
tabla (ya que la inversa es una matriz cuadrada de 3), formando vectores que multiplicaremos por
28 −8 −1 19 19 𝑺
(−84 +32 +2) (−50) 𝑀𝑜𝑑(29) ( 8 ) 𝐼
28 −16 +1 13 13 𝑵
1 −1 −1 26 26 −6 20 20 𝑻
𝐀−𝟏 ( −3 4 2 ) ( 0 ) = (−78 +12) (−66) 𝑴𝒐𝒅(𝟐𝟗)21 𝑼
1 −2 1 6 26 +6 32 3 𝑫
1 −1 −1 13 13 −5 8 8 𝑰
𝐀−𝟏 ( −3 4 2 ) ( 0 ) = (−39 +10) (29) 𝑴𝒐𝒅(𝟐𝟗)−29 𝑨
1 −2 1 5 13 +5 18 18 𝑹
1 −1 −1 22 22 −11 −3 −2 27 _
𝐀−𝟏 (
−3 4 2 ) (11) = (−66 +44 +26) ( 4 ) 𝑴𝒐𝒅(𝟐𝟗) 4 𝑬
1 −2 1 13 22 −22 +13 13 13 𝑵
1 −1 −1 1 1 −22 −3 −24 5 𝑭
𝐀−𝟏 ( −3 4 2 ) (22 ) = ( −3 +88 +6) ( 91 ) 𝑀𝑜𝑑(29) 4 𝑬
1 −2 1 3 1 −44 +3 −40 18 𝑹
1 −1 −1 5 2 −22 −17 12 𝑴
−𝟏 ( ( )
𝐀 −3 4 2 ) ( 0 ) = (−15 +44) ( 29 ) 𝑴𝒐𝒅 𝟐𝟗 0 𝑨
1 −2 1 22 5 +12 27 27 _
1 −1 −1 28 28 −5 −23 0 0 𝑨
𝐀−𝟏 ( −3 4 2 ) ( 5 ) = (−84 +20 +46) (18) 𝑴𝒐𝒅(𝟐𝟗)11 𝑳
1 −2 1 23 28 −10 +23 41 12 𝑴
S I N _ E S T U D I A R _ E N FERMA_E L _ A LM A _ _
19 8 13 27 4 19 20 21 3 8 0 18 27 4 13 5 4 18 12 0 27 4 11 27 0 4 11 12 0 27 27
FACULTAD DE INGENIERÍA Y
CIENCIAS BÁSICAS
BIBLIOGRAFIA
https://www.textoscientificos.com/criptografia/hill
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
https://drive.google.com/open?id=1rHtD-B93xBcygnathYiNjmhlI0IYnaxv