Sei sulla pagina 1di 12

TRABAJO COLABORATIVO

JULIAN ALBERTO MONTOYA DURANGO


COD: 1911982330
DIEGO FERNANDO GUERRERO
COD: 1911982240
HEIDY ALEXANDRA CARVAJAL JIMENEZ
COD: 1811027735
JONATHAN JAVIER PINZÓN ROJAS
COD: 1911982191

TRABAJO COLABORATIVO

SUBGRUPO 46

TUTOR
JOSELIN MONTEALEGRE MARTINEZ
2019
POLITECNICO GRANCOLOMBIANO

1
ALGEBRA LINEAL
INTRODUCCCION

Desde que la humanidad invento el lenguaje escrito, ha tratado de compartir información de

manera secreta. Este es el principal objetivo de la criptografía, el estudio de las técnicas para

proteger la información sensible por medio de la encriptación de datos y posterior descifrado. El

cifrado de Hill es un cifrado de sustitución poligráfica basado en el álgebra lineal. Este sistema

es poli alfabético pues es probable que pueda darse que un mismo carácter en un mensaje a

enviar se encripte en dos caracteres distintos en el mensaje encriptado.

El cifrado es la transformación de los datos de una forma ilegible, de manera que, incluso

aquellos que puedan ver los datos cifrados, no podrán asimilar y comprender la información

oculta, El descifrado es el proceso inverso, es la información que se tiene de los datos cifrados de

nuevo en una manera más comprensible.

Aunque hay varios métodos diferentes para cifrar y descifrar mensajes, el objetivo principal es

orientarnos en un sistema de cifrado basado en el álgebra lineal, dicho esto el cifrado de Hill, que

utiliza una matriz como un sistema de cifrado para codificar un mensaje, y es muy difícil de

2
romper cuando se utiliza una matriz de gran tamaño, El receptor decodifica el mensaje utilizando

la inversa de la matriz.

APORTES SIGNIFICATIVOS DEL FORO

Con base a lo investigado sobre el tema de cifrado de Hill, el desarrollo y los aportes de los

compañeros fueron muy valiosos ya que cada uno empleo diferentes métodos de aprendizaje

apoyándose en documentos, guías, tutorías y videos etc. Esto evidencia el conocimiento que se

adquirido con cada aporte y con todos los planteamientos que cada uno expuso para el desarrollo

de la actividad, esto nos llevó a ir resolviendo los ejercicios propuestos poco a poco y a ir

despejando todas las dudas que se presentaron en el camino, pero lo más importante ir creando

lazos interpersonales y diálogos muy enriquecedores llenos de ideas y puntos de vista distintos.

La participación en el foro evidencia todo lo investigado con el tema de cifrado Hill, las formas

de plantear diversas soluciones y métodos para poder cifrar y descifrar una palabra o mensaje.

3
También entendimos que para descifrar un mensaje debemos hallar la matriz inversa de la matriz

clave, esta se halla por el método de gauss Jordán que es un tema que va muy ligado al algebra

lineal. El ambiente del foro fue el más propicio para despejar todas las dudas que se presentaron

el camino, pero lo más importante conocer nuevos métodos de aprendizaje.

Tabla de Contenidos

1 Desarrollo 5
1.1. Actividad 1..………………………………………………………………………5
2. Actividad 2…………………………………………………………………………….. 8
3. Conclusiones…………………………………………………………………………...11
4. Bibliografia…………………………………………………………………………….12

4
DESARROLLO

1.1 ACTIVIDAD 1

Asignar el número que le corresponde a cada letra de la palabra:

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

5
Para este caso son vectores de dos componentes, ya que la matriz clave es una matriz de dos por

dos quedando así: (3-4) (3-8) (2-0) (2-8) (15-13). Luego se multiplica la matriz clave por los

vectores.

(1 2 0 1 ) matriz clave

Pero antes de realizar la multiplicación con los vectores debemos hallar el determinante de la

matriz clave, este debe ser diferente de cero para poder saber si se puede invertir o no. De la

siguiente manera:

−1
A−1 1
det A
Adj (At ) A = (a b c d ) →A 1
ad−bc
1
(d − b − c a ) A = (1 2 0 1 ) 1.1−2.0 = 1
1
determinante * (1 − 2 − 0

1
Como podemos observar el determinante es 1
, esto quiere decir que la matriz clave se puede

invertir porque su determinante es diferente a cero. Esto lo podemos comprobar cuando al

multiplicar las dos matrices nos da como resultado la matriz identidad.

A * A−1 = (1 2 0 1 ) * (1 − 2 0 1 ) = (1 + 0 − 2 + 2 0 + 0 − 2 + 1 ) / 11 = (1 0 0 1 ) matriz

identidad

1.2 ​Ahora sabiendo que la matriz tiene inversa procedemos a multiplicar los vectores como lo

mencionamos anteriormente por la matriz clave

3+8
(1 2 0 1 ) * (3 4 ) = 0+4
= (11 4 )

3+16
(1 2 0 1 ) * (3 8 ) = 0+8
= (19 8 )

2+0
(1 2 0 1 ) * (2 0 ) = 0+0
= (2 0 )

2+16
(1 2 0 1 ) * (2 8 ) = 0+8
= (18 8 )

6
16+26
(1 2 0 1 ) * (15 13 ) = 0+13
= (41 13 ) = mod26 = (15 13 )

Luego convertimos los números en letras para cifrar el mensaje

11 4 19 8 2 0 18 8 15 13
L E S I C A R I O N

1.3​ Después de haber obtenido el mensaje en el punto anterior el cual fue: LESICARION. Los

vectores resultantes se deben multiplicar por la matriz inversa como lo hicimos inicialmente, se

debe hacer el proceso a su componentes encontrando el módulo 26, y por que el módulo 26

porque la palabra a encriptar no tiene ni puntos ni espacios.

11+(−8)
(1 − 2 0 1 ) * (11 4 ) = 0+4
= (3 4 )

19+(−16)
(1 − 2 0 1 ) * (19 8 ) = 0+8
= (3 8 )

2+(−0)
(1 − 2 0 1 ) * (2 0 ) = 0+0
= (2 0 )

18+(−16)
(1 − 2 0 1 ) * (18 8 ) = 0+8
= (2 8 )

41+(−26)
(1 − 2 0 1 ) * (41 13 ) = 0+13
= (15 13 )

Al realizar esta operación, con los valores resultantes desciframos el mensaje y nos da como

resultado la palabra DEDICACION.

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

7
2. ACTIVIDAD 2

Mensaje oculto:

. I B F Q S Z A G N A F V L N B V D F A V D L Q . F W S W Y
2 1 1 2 1 2 1 1 2 2 1 1 2 2 1 2 2
8 1 5 0 6 0 5 1 3 5 0 3 5
8 7 9 6 3 2 1 3 2 2 1 7 8 3 9 3 5

matriz clave (8 3 2 5 2 1 2 1 1 ) = A para hallar su inversa aplicamos la misma f ormula del punto anterior

A−1 1
det A
Adj (At )

Primero hallamos su determínate:

A = (8 3 2 5 2 1 2 1 1 8 3 2 2 1 1 ) = 16 + 6 + 10 − 15 + 8 + 8 = 32 − 31 = 1 este es su determiante

matriz traspuestaA = (8 3 2 5 2 1 2 1 1 ) = A(t) (8 5 2 3 2 1 2 1 1 ) adjunta de la traspuesta = adj(At ) (1 − 1

A−1 = 1
|A|
t
* adj [A ] = A
−1
= 1
1 * (1 − 1 − 1 − 3 4 2 1 − 2 1 )

8
Al realizar la multiplicación el resultado va ser el mismo. Si el determinante hubiera sido

negativo en este caso si cambiarían todos los signos, por lo tanto esta sería la matriz inversa.

La manera de comprobar si la matriz inversa corresponde hay que multiplicar por nuestra

matriz clave y el resultado debe ser la matriz identidad veamos:

matriz clave matriz inversa matriz indentidad

(8 3 2 5 2 1 2 1 1 ) * (1 − 1 − 1 − 3 4 2 1 − 2 1 ) = (1 0 0 0 1 0 0 0 1 )

A11= (8-9+2) (-8+12-4) (-8+6+2)= 1 0 0

A21= (5-6+1) (-5+8-2) (-5+4-1)= 0 1 0

A31= (2-3+1) ( -2+4+2) (-2+2+1) = 0 0 1

El siguiente paso es multiplicar los vectores por la matriz inversa y aplicar el módulo 29:

.IB (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (28 8 1 ) = (− 19 50 13 ) = M OD29 (19 8 13 )

F QS (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (5 17 19 ) = (− 31 91 − 10 ) = M OD29 (27 4 19 )

Z AG (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (26 0 6 ) = (20 − 66 32 ) = M OD29 (20 21 3 )

N AF (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (13 0 5 ) = (8 29 18 ) = M OD29 (8 0 18 )

9
V LN (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (22 11 13 ) = (− 2 4 13 ) = M OD29 (27 4 13 )

B V D (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (1 22 3 ) = (− 24 91 − 40 ) = M OD29 (5 4 18 )

F AV (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (5 0 22 ) = (− 17 29 27 ) = M OD29 (12 0 27 )

DLQ (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (3 11 17 ) = (25 69 − 2 ) = M OD29 (4 11 27 )

.F W (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (28 5 23 ) = (0 − 18 41 ) = M OD29 (0 11 12 )

S W Y (1 − 1 − 1 − 3 4 2 1 − 2 1 ) * (19 23 25 ) = (29 85 − 2 ) = M OD29 (0 27 27 )

Al realizar dichas operaciones no dará como resultado los códigos que pertenecen al mensaje

encriptado o cifrado que para este punto seria:

S I N _ E S T U D I A R _ E N F E R M A _ E L _ A L M A _ _
1 2 1 2 2 1 2 1 1 1 2 1 2 1 1 2 2
9 8 3 7 4 9 0 1 3 8 0 8 7 4 3 5 4 8 2 0 7 4 1 7 0 1 2 0 7 7

CONCLUSIONES

10
Este modelo de trabajo nos dejó varias enseñanzas en cuanto a los diferentes escenarios

financieros que puede presentar una compañía en la vida cotidiana, a través de este logramos

desarrollar y cumplir con uno de los objetivos más importantes de este periodo y es entender y

solucionar a cabalidad problemas basados en el desarrollo de vectores matrices y determinantes.

Comprendimos la importancia que tiene el cifrado de Hill mediante la cual las compañías pueden

lograr de cierta manera hacer un poco más confidencial su información frente a procesos

procedimientos e información financiera de la misma.

BIBLIOGRAFIA

11
12

Potrebbero piacerti anche