Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TRABAJO COLABORATIVO
SUBGRUPO 46
TUTOR
JOSELIN MONTEALEGRE MARTINEZ
2019
POLITECNICO GRANCOLOMBIANO
1
ALGEBRA LINEAL
INTRODUCCCION
manera secreta. Este es el principal objetivo de la criptografía, el estudio de las técnicas para
cifrado de Hill es un cifrado de sustitución poligráfica basado en el álgebra lineal. Este sistema
es poli alfabético pues es probable que pueda darse que un mismo carácter en un mensaje a
El cifrado es la transformación de los datos de una forma ilegible, de manera que, incluso
aquellos que puedan ver los datos cifrados, no podrán asimilar y comprender la información
oculta, El descifrado es el proceso inverso, es la información que se tiene de los datos cifrados de
Aunque hay varios métodos diferentes para cifrar y descifrar mensajes, el objetivo principal es
orientarnos en un sistema de cifrado basado en el álgebra lineal, dicho esto el cifrado de Hill, que
utiliza una matriz como un sistema de cifrado para codificar un mensaje, y es muy difícil de
2
romper cuando se utiliza una matriz de gran tamaño, El receptor decodifica el mensaje utilizando
la inversa de la matriz.
Con base a lo investigado sobre el tema de cifrado de Hill, el desarrollo y los aportes de los
compañeros fueron muy valiosos ya que cada uno empleo diferentes métodos de aprendizaje
apoyándose en documentos, guías, tutorías y videos etc. Esto evidencia el conocimiento que se
adquirido con cada aporte y con todos los planteamientos que cada uno expuso para el desarrollo
de la actividad, esto nos llevó a ir resolviendo los ejercicios propuestos poco a poco y a ir
despejando todas las dudas que se presentaron en el camino, pero lo más importante ir creando
lazos interpersonales y diálogos muy enriquecedores llenos de ideas y puntos de vista distintos.
La participación en el foro evidencia todo lo investigado con el tema de cifrado Hill, las formas
de plantear diversas soluciones y métodos para poder cifrar y descifrar una palabra o mensaje.
3
También entendimos que para descifrar un mensaje debemos hallar la matriz inversa de la matriz
clave, esta se halla por el método de gauss Jordán que es un tema que va muy ligado al algebra
lineal. El ambiente del foro fue el más propicio para despejar todas las dudas que se presentaron
Tabla de Contenidos
1 Desarrollo 5
1.1. Actividad 1..………………………………………………………………………5
2. Actividad 2…………………………………………………………………………….. 8
3. Conclusiones…………………………………………………………………………...11
4. Bibliografia…………………………………………………………………………….12
4
DESARROLLO
1.1 ACTIVIDAD 1
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
5
Para este caso son vectores de dos componentes, ya que la matriz clave es una matriz de dos por
dos quedando así: (3-4) (3-8) (2-0) (2-8) (15-13). Luego se multiplica la matriz clave por los
vectores.
(1 2 0 1 ) matriz clave
Pero antes de realizar la multiplicación con los vectores debemos hallar el determinante de la
matriz clave, este debe ser diferente de cero para poder saber si se puede invertir o no. De la
siguiente manera:
−1
A−1 1
det A
Adj (At ) A = (a b c d ) →A 1
ad−bc
1
(d − b − c a ) A = (1 2 0 1 ) 1.1−2.0 = 1
1
determinante * (1 − 2 − 0
1
Como podemos observar el determinante es 1
, esto quiere decir que la matriz clave se puede
A * A−1 = (1 2 0 1 ) * (1 − 2 0 1 ) = (1 + 0 − 2 + 2 0 + 0 − 2 + 1 ) / 11 = (1 0 0 1 ) matriz
identidad
1.2 Ahora sabiendo que la matriz tiene inversa procedemos a multiplicar los vectores como lo
3+8
(1 2 0 1 ) * (3 4 ) = 0+4
= (11 4 )
3+16
(1 2 0 1 ) * (3 8 ) = 0+8
= (19 8 )
2+0
(1 2 0 1 ) * (2 0 ) = 0+0
= (2 0 )
2+16
(1 2 0 1 ) * (2 8 ) = 0+8
= (18 8 )
6
16+26
(1 2 0 1 ) * (15 13 ) = 0+13
= (41 13 ) = mod26 = (15 13 )
11 4 19 8 2 0 18 8 15 13
L E S I C A R I O N
1.3 Después de haber obtenido el mensaje en el punto anterior el cual fue: LESICARION. Los
vectores resultantes se deben multiplicar por la matriz inversa como lo hicimos inicialmente, se
debe hacer el proceso a su componentes encontrando el módulo 26, y por que el módulo 26
11+(−8)
(1 − 2 0 1 ) * (11 4 ) = 0+4
= (3 4 )
19+(−16)
(1 − 2 0 1 ) * (19 8 ) = 0+8
= (3 8 )
2+(−0)
(1 − 2 0 1 ) * (2 0 ) = 0+0
= (2 0 )
18+(−16)
(1 − 2 0 1 ) * (18 8 ) = 0+8
= (2 8 )
41+(−26)
(1 − 2 0 1 ) * (41 13 ) = 0+13
= (15 13 )
Al realizar esta operación, con los valores resultantes desciframos el mensaje y nos da como
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
7
2. ACTIVIDAD 2
Mensaje oculto:
. I B F Q S Z A G N A F V L N B V D F A V D L Q . F W S W Y
2 1 1 2 1 2 1 1 2 2 1 1 2 2 1 2 2
8 1 5 0 6 0 5 1 3 5 0 3 5
8 7 9 6 3 2 1 3 2 2 1 7 8 3 9 3 5
matriz clave (8 3 2 5 2 1 2 1 1 ) = A para hallar su inversa aplicamos la misma f ormula del punto anterior
A−1 1
det A
Adj (At )
A = (8 3 2 5 2 1 2 1 1 8 3 2 2 1 1 ) = 16 + 6 + 10 − 15 + 8 + 8 = 32 − 31 = 1 este es su determiante
A−1 = 1
|A|
t
* adj [A ] = A
−1
= 1
1 * (1 − 1 − 1 − 3 4 2 1 − 2 1 )
8
Al realizar la multiplicación el resultado va ser el mismo. Si el determinante hubiera sido
negativo en este caso si cambiarían todos los signos, por lo tanto esta sería la matriz inversa.
La manera de comprobar si la matriz inversa corresponde hay que multiplicar por nuestra
(8 3 2 5 2 1 2 1 1 ) * (1 − 1 − 1 − 3 4 2 1 − 2 1 ) = (1 0 0 0 1 0 0 0 1 )
El siguiente paso es multiplicar los vectores por la matriz inversa y aplicar el módulo 29:
F QS (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (5 17 19 ) = (− 31 91 − 10 ) = M OD29 (27 4 19 )
N AF (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (13 0 5 ) = (8 29 18 ) = M OD29 (8 0 18 )
9
V LN (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (22 11 13 ) = (− 2 4 13 ) = M OD29 (27 4 13 )
B V D (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (1 22 3 ) = (− 24 91 − 40 ) = M OD29 (5 4 18 )
F AV (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (5 0 22 ) = (− 17 29 27 ) = M OD29 (12 0 27 )
.F W (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (28 5 23 ) = (0 − 18 41 ) = M OD29 (0 11 12 )
Al realizar dichas operaciones no dará como resultado los códigos que pertenecen al mensaje
S I N _ E S T U D I A R _ E N F E R M A _ E L _ A L M A _ _
1 2 1 2 2 1 2 1 1 1 2 1 2 1 1 2 2
9 8 3 7 4 9 0 1 3 8 0 8 7 4 3 5 4 8 2 0 7 4 1 7 0 1 2 0 7 7
CONCLUSIONES
10
Este modelo de trabajo nos dejó varias enseñanzas en cuanto a los diferentes escenarios
financieros que puede presentar una compañía en la vida cotidiana, a través de este logramos
desarrollar y cumplir con uno de los objetivos más importantes de este periodo y es entender y
Comprendimos la importancia que tiene el cifrado de Hill mediante la cual las compañías pueden
lograr de cierta manera hacer un poco más confidencial su información frente a procesos
BIBLIOGRAFIA
11
12