Está en la página 1de 11

consolidado semana 5 algebra

lineal piltecnicio
Álgebra
Politécnico Grancolombiano - Institución Universitaria
10 pag.

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Consolidado Semana 5
Grupo B06
Subgrupo13

Yerli Andrea Cárdenas Quintero


Miguel Ángel Molina Torres
Jaime Acevedo Porras
Javier Yecid Rodriguez Puerto

Docente: Diana Hincapié

Institución Universitaria Politécnico Grancolombiano


Facultad de Ingeniería, Diseño e Innovación
Ingeniería Industrial
2022

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Introducción.

El desarrollo de este trabajo nos permite aplicar el algebra lineal en el cifrado de


mensajes, empleando el método de cifrado de Hill, cuyo inventor fue Lester S. HILL
en 1929, el cual consiste en un sistema criptográfico de sustitución polialfabético,
donde una misma letra puede ser representado en un mismo mensaje con más de
un carácter.
En esta actividad aplicamos la teoría abordada en los escenarios 3,4y5. Formulando
y solucionando sistema de ecuaciones 3x3, matrices y operación de matrices,
siendo un método practico y didáctico para la comprensión y aplicación de la
temática tratada,

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Actividades Semana 3

Las actividades planteadas para esta semana fueron la construcción y elección de


un logo, personaje y discutir la verdadera importancia del trabajo en equipo.
Como nombre para nuestro equipo, elegimos “MY3J_SOLUCIONES” Este nombre
está inspirado en la inicial del primer nombre de cada uno de los integrantes de este
foro, (Miguel, Yerli, Jaime, Javier y Juan) adjuntando la palabra soluciones porque
consideramos es lo que somos, una solución, la puesta hacia el futuro. Nuestro lema
es “Juntos llegaremos al final” en congruencia a la actividad número tres, la cual es
sobre la importancia del trabajo en equipo.

El personaje que elegimos fue “PIERRE DE FERMAT” Por su forma de resolver


problemas, solidaridad, empatía, liderazgo, trabajo en equipo y demás cualidades.
Todos estuvimos de acuerdo en que el trabajo en equipo es la base para
resolver grandes problemas u obstáculos, ya que El trabajo en equipo es
inclusivo, donde ser diferentes no es un defecto sino una virtud, es un
potenciador

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Actividad Semana 4

En esta semana a través de un mapa o infografía debemos presentar un resumen


del método de encriptación de Hill. Debíamos encriptar y desencriptar un mensaje
propuesto por cada uno de los integrantes.

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Actividad Semana 5
Desencripte el siguiente código utilizando la matriz clave y las incógnitas para
lograrlo.

Matriz clave:

a b c

-2 1 0

-1 -1 1

Esta matriz tiene 3 incógnitas muy bien protegidas, sin embargo, equipos de
inteligencia pudieron obtener las siguientes pistas:
• Las primeras tres letras del mensaje original son TRA
• Las últimas tres letras del mensaje original son PO_
• El determinante de la matriz clave es 1

Mensaje Encriptado: TGRBZIOYRNBTQOZPLX

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z _
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

Solución:
Para poder descodificar el mensaje cifrado, necesitamos completar la matriz clave,
por lo que necesitamos hallar el valor de: a, b, c. este valor lo podemos calcular con
un sistema de ecuaciones 3x3, para realizar la formulación de las ecuaciones
necesitamos armar la matriz del mensaje remplazando las letras por su valor
correspondiente:

T G R B Z I O Y R N B T Q O Z P L X
20 6 18 1 26 8 15 25 18 13 1 20 17 15 26 16 11 24

Ordenando el mensaje en una matriz, nos queda:

20 1 15 13 17 16
6 26 25 1 15 11
18 8 18 20 26 24

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Planteamos según el método de Hill la matriz clave, con los valores de las pistas y
la matriz del mensaje, para plantear las ecuaciones y poder hallar a, b, c.
a b c 20 16 20 1 15 13 17 16
-2 1 0 18 15 6 26 25 1 15 11
-1 -1 1 0 27 18 8 18 20 26 24
Formulando las ecuaciones óptenos que:
a20+ b18+c0=20
a16+b15+c27=16
a+2b +3c= 1
Tomamos dos de las ecuaciones para eliminar una de las variables por reducción
de términos semejantes (Eliminaremos la variable a).
𝐸1 ∗ (4) = 80𝑎 + 72𝑏 + 0𝑐 = 80
𝐸2 ∗ (−5) = −80𝑎 − 75𝑏 − 135𝑐 = −80
𝐸4 = −3𝑏 − 135𝑐 = 0

𝐸2 16𝑎 + 15𝑏 + 27𝑐 = 16


𝐸3 ∗ (−16) = −16𝑎 − 32𝑏 − 48𝑐 = −16
𝐸5 − 17𝑏 − 2𝑐 = 0

𝐸4 ∗ 17 = −51𝑏 − 2295𝑐 = 0
𝐸4 ∗ (−3) = 51𝑏 + 63𝑐 = 0
−2232𝑐 = 0
0
𝑐=
−2232
𝑐=0

𝐸4 − 3𝑏 − 135(0) = 0
−3𝑏 = 0
0
𝑏=
−3
𝑏=0

𝐸1 20𝑎 + 18(0) + 0(0) = 20


20𝑎 + 0 + 0 = 20
20𝑎 = 20
20
𝑎=
20
𝑎=1

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Reemplazando en la matriz clave

1 0 0
-2 1 0
-1 -1 1

Calculamos la inversa de la matriz y multiplicamos por grupos de 3 del mensaje y


aplicamos modulo 28

1 0 0 20 20 20
2 1 0 X 6 = 46 Ξ 18
3 1 1 18 84 0

1 0 0 1 1 1
2 1 0 X 26 = 28 Ξ 0
3 1 1 8 37 9

1 0 0 15 15 15
2 1 0 X 25 = 55 Ξ 27
3 1 1 18 88 4

1 0 0 13 13 13
2 1 0 X 1 = 27 Ξ 27
3 1 1 20 60 4

1 0 0 17 17 17
2 1 0 X 15 = 49 Ξ 21
3 1 1 26 92 8

1 0 0 16 16 16
2 1 0 X 11 = 43 Ξ 15
3 1 1 24 83 27
Ordenamos los datos

20 1 15 13 17 16
18 0 27 27 21 15
0 9 4 4 8 27
Remplazamos los valores y desciframos el mensaje.

20 18 0 1 0 9 15 27 4 13 27 4 17 21 8 16 15 27
T R A B A J O _ E N _ E Q U I P O _

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
CONCLUSIONES

• Desde el foro del trabajo colaborativo logramos analizar las actividades


planteadas en cada semana y cada integrante aportaba su opinión de
acuerdo a la indagación realizada de sobre Cifrado de Hill. se realizaba la
retroalimentación a cada duda o sugerencia que se realizaba en el grupo, se
ordenó la información y se logro consolidar el producto final, logrando un
buen trabajo en equipo.

• El desarrollo del trabajo nos permitió conocer las características y procesos


para determinar la matriz inversa de una matriz clave, ya que es un tema
que se trabajó, analizo y desarrollo de manera individual a fin de realizar los
aportes significativos en el foro.

• Este trabajo nos ayudó a entender y aplicar conceptos del algebra lineal
aplicados a la vida real; entendimos el concepto de transformación y su
aplicación al cifrado, así como la importancia de la matriz inversa en el
proceso. También es importante el entendimiento de la función Modulo y su
relevancia dentro del proceso tanto de encriptación como desencriptación.

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Fuentes De Consulta

• Marie-José Pestel, Paul Kichilov, de la gravure à la anamorphose, Tangente


Hors-serie 23: Maths et arts plastiques, p. 142-147.
• Lester S. Hill, Cryptography in an Algebraic Alphabet, The American
Mathematical Monthly, vol. 36, n. 6 (1929). p. 306-312.
• Jorge Ramió Aguirre, Seguridad Informática y criptografía (libro electrónico),
Universidad Politécnica de Madrid, 2006.
• https://elpais.com/ciencia/2021-04-27/mary-cartwright-la-matematica-que-
descubrio-el-caos.html

Document shared on www.docsity.com


Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)
Document shared on www.docsity.com
Downloaded by: nilvia-ramirez (ramireznilvia227@gmail.com)

También podría gustarte