Está en la página 1de 14

1

TRABAJO COLABORATIVO1

ALGEBRA LINEAL

John Jairo Herrera Weeber - Código: 1921980479

Pedro Antonio Lopez Loaiza - Código: 1921980361

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

INTRODUCCIÓN A LA LOGÍSTICA

INGENIERÍA INDUSTRIAL

2019
2

1MENSAJES OCULTOS

CIFRADO Y DESCIFRADO DE MENSAJES

Presentado por:

John Jairo Herrera Weeber - Código: 1921980479

Pedro Antonio Lopez Loaiza - Código: 1921980361

Presentado a:

Luisa Martinez

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRANCOLOMBIANO

INTRODUCCIÓN A LA LOGÍSTICA

INGENIERÍA INDUSTRIAL

2019
3

Tabla de contenido

Introducción.....................................................................................................................................4
Objetivo general...............................................................................................................................4
Objetivos específicos.......................................................................................................................4
Síntesis.............................................................................................................................................5
Ejercicios propuestos.......................................................................................................................5
Solución...........................................................................................................................................6
Bibliografía.....................................................................................................................................13
4

Introducción

A travez de los tiempos la humanidad ha empleado además de las lenguas nativas de cada

region, sistemas de comunicación que faciliten el dialogo entre personas, muchas de estas

comunicaciones de manera secreta o por medio de figuras (caso de la escritura egipcia antigua),

en la cual unas representaciones graficas (dibujos y pictoramas), los cuales se organizan en una

forma específica, para la correcta representación de situaciones y poder transmitir lo que se

quiere expresar. Uno de estas formas de transmitir la información de manera segura y secreta

es el método de cifrado.

Objetivo general

 Investigar y realizar apoyado en los procedimientos del algebra lineal, un método que sirva para

transferir datos de manera segura y secreta, protegiendo los mismos.

Objetivos específicos

 Reconocer e identificar, mediante sistemas de cifrados de palabras y letras, los métodos de

conceptos del algebra lineal que pueden servir para esta operación.

 Responder las preguntas descritas en el trabajo colaborativo.

 Solucionar y responder cuales son los procedimientos algebraicos para desarrollar el proceso de

cifrado.
5

Síntesis

Según revisión de las posibles soluciones a los ejercicios propuestos, y con el apoyo y aporte

de compañeros de grupo, se pudo despejar dudas respecto al proceso para solucionar los temas

tratados en este trabajo, apoyándonos en videos tutoriales, lecturas, ejemplos

Ejercicios propuestos

1. Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso

(paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave

y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa

el espacio entre las palabras).

2. Suponga que se intercepta el mensaje “HTQÑULUYXHBZPHXOTJHTQBADWIGPZH”

Junto encriptado, solo se logró obtener la matriz clave .

La misión del grupo es: 1. Descifrar tal mensaje. 2. Detallar organizadamente todos los

procedimientos que se realizaron para descifrar el mensaje.


6

Solución

Para la solución de este primer punto y después de estudiar el proceso de cifrado de Hill se

hace el paso a paso para dar con la solución al problema. Lo primero que se debe de hacer es

asignar un número a cada letra del alfabeto, además de darle numero al espacio y el punto que

serán herramientas de nuestra solución. Es por ello que nuestro alfabeto numérico estará

comprendido por módulo 28 (numerología determinada al orden alfabético de nuestra tabla el

cual se trabajara el módulo 29 ya que la sumatoria de los números al finalizar en el mod 28 se

emplea el número 29 que al sumar iniciaría como 0 nuevamente.

Lo primero que se debe de confirmar es que el determinante de la matriz descrita multiplicada

por su determinante inversa sea igual a 1 para que cumpla la regla

Se multiplica cada una de las matrices en cruz (a x d) y se suma la multiplicación de (b x c), si

la multiplicación de las matrices es igual a 1 que es número coprimo de 29 lo cual cumple la

regla.
7

Después se acomodan las letras de la palabra a cifrar DEDICACION de a 2, para poder hacer

la multiplicación con la matriz, ya que esta es de 2 x 2.

Se hace la multiplicación de la matriz la primera fila por la columna de la matriz siguiente para

tener el valor a encontrar.

Al momento de finalizar la matriz por el valor de las letras de la palabra, al resultado

generado se le simplifica según el mod29 y a este resultado buscamos en la tabla según el valor

adquirido que letra le corresponde.

Al final da como resultado la palabra “PEAICA.IUN”.


8

Para el proceso de desencriptacion de esta palabra se hace la multiplicación del valor resultado

anteriormente por la matriz inversa para ello debemos primero hallar la inversa de nuestra

matriz clave

Al momento de finalizar la matriz por el valor de las letras de la palabra, al resultado

generado se le simplifica según el mod29 y a este resultado buscamos en la tabla según el valor

adquirido que letra le corresponde.


9

Para la solución del segundo punto se toma la matriz localizada y se le busca el determinante

de la matriz de la siguiente manera

Este resultado da como resultado 1 el cual es número coprimo de 29. Se utiliza la misma tabla

para utilizar el mod 29

Después procedemos a sacar la matriz inversa de la matriz


10

Entonces ya teniendo la matriz inversa en modulo 29, separamos el código encriptado en

grupos de 3;

H T Q Ñ U L U Y X H B Z P H X O T J H T Q B A DW I G P Z H
7 20 17 14 21 11 21 25 24 7 1 26 16 7 24 15 20 9 7 20 17 1 0 3 23 8 6 16 26 7
11

7 14 21 7 16 15 7 1 23 16
( ) ( ) ( ) ( ) ( ) ( ) ( ) () ( ) ( )
1. 20 2. 21 3. 25 4. 1 5. 7 6. 20 7. 20 8. 0 9. 8 10. 26
17 11 24 26 24 9 17 3 6 7

Ya luego de tener nuestra grupos de 3 multiplicamos cada uno por la matriz inversa,

realizando dicha agrupación quedaría así:

1 28 1 7 584
( )( ) (
28 2 26 20 = 678
28 0 2 17 230 )
1 28 1 14 613
( )( ) (
28 2 26 21 = 720
28 0 2 11 414 )
1 28 1 21 745
( 28 2 26 25
28 0 2 24 )( ) (
= 1262
636 )
1 28 1 7 61
( )( ) (
28 2 26 1 = 874
28 0 2 26 248 )
1 28 1 16 236
( )( ) (
28 2 26 7 = 1086
28 0 2 24 496 )
1 28 1 15 584
( )( ) (
28 2 26 20 = 694
28 0 2 9 438 )
1 28 1 7 584
( )( ) (
28 2 26 20 = 678
28 0 2 17 230 )
1 28 1 1 4
( )( ) (
28 2 26 0 = 106
28 0 2 3 34 )
12

1 28 1 23 253
( )( ) ( )
28 2 26 8 = 816
28 0 2 6 656

1 28 1 16 751
( 28 2 26 26
28 0 2 7 )( ) ( )
= 682
462

Luego de tener el resultado de la multiplicación de la matriz clave por los grupos de 3,

procedemos a convertir nuestros resultados a modulo indicado, en este caso modulo 29

584 4 613 4
( 678
230) [ ](
=mod 29 11 720
27 414 )
=mod
[]
29 24
8

745 20 61 3
( 1262
636) [ ](
=mod 29 15 874
27 248 ) []
=mod 29 4
16

236 4 584 4
( ) [ ]( ) []
1086 =mod 29 13 694 =mod 29 27
496 3 438 3

584 4 4 4
( ) [ ]( ) []
678 =mod 29 11 106 =mod 29 19
230 27 34 5

253 21 751 26
( ) [ ]( ) []
816 =mod 29 4 682 =mod 29 15
656 18 462 27

Por ultimo reemplazamos los resultados por las letras correspondientes para encontrar el

mensaje

4 11 27 4 24 8 20 15 27 3 4 16 4 13 3 4 27 3 4 11 27 4 19 5 21 4 18 26 15 27
13

E L _ E X I T O _ D E P E N D E _ D E L _ E S F U E R Z O _
14

Bibliografía

 https://www.youtube.com/watch?v=ZAXkmBq9Zl0

 www.Culturacientífica.com

 www.textoscientificos.com

También podría gustarte