Beruflich Dokumente
Kultur Dokumente
ÁLGEBRA LINEAL
Integrantes:
Instructor:
INTRODUCCIÓN
Aunque existen diferentes métodos para cifrar y descifrar mensajes, nos centraremos en
un sistema de cifrado basado en el algebra lineal, el sistema de cifrado Hill, que utiliza una
matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil
de romper cuando se utiliza una matriz de gran tamaño. El receptor decodifica el mensaje
utilizando la inversa de la matriz. La primera matriz se llama la matriz codificación y su
inversa se llama matriz de decodificación.
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
OBJETIVO GENERAL
OBJETIVOS ESPECIFICOS
De acuerdo a la investigación, el desarrollo y los aportes que dio cada uno de los
integrantes del grupo utilizando diferentes métodos y recursos de aprendizaje como
lo fueron los videos, tutoriales, lecturas, etc. Se evidencia el conocimiento que cada
uno de los integrantes iba adquiriendo de acuerdo a su investigación y a sus
diferentes consultas, esto nos llevó a la participación e información que poco a poco
se iba desarrollando gracias a que cada uno realizaba sus aportes de una manera
diferente, creando un dialogo lleno de ideas y puntos de vista distintos,
retroalimentando la información si era necesario y corrigiendo la participación de
algún compañero.
POSIBLES SOLUCIONES
A partir de la consulta anterior, con sus propias palabras, describa el paso a paso
𝟏 −𝟏𝟎
para cifrar la palabra DEDICACIÓN, empleando la matriz clave ( ) y la
𝟎 𝟏
asignación numérica que aparece en el siguiente recuadro (en él, símbolo ‘’ _ ‘’
representa el espacio entre las palabras.
Al analizar nuestra asignación numérica notamos que no es módulo 26, puesto que,
aunque en ella se tiene 26 letras del alfabeto cada una con una asignación
numérica, también encontramos el signo ‘’ _ ‘’ y el signo ‘’. ‘’ los cuales también
tiene una asignación numérica que corresponde a 27 y 28 respectivamente. ¿Pero
porque hablamos de módulo 29 ?, porque en este caso el numero 0 sería el 29.
𝐷
○ (𝐸 ) = (34)
𝐷
○ (𝐼) = (38)
𝐶
○ (𝐴 ) = (20)
𝐶
○ (𝐼) = (28)
𝑂
○ (𝑁 ) = (15
13
)
3 3 + (−10) 𝑥 4
○(
1
0
−10
1
) x (4 ) =
1 𝑥
0 𝑥 3 + 𝑥 4
= (−37
4
) = (21
4
) que sería el
1
valor correspondiente por ser congruencia modular 29.
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
3 3 + (−10) 𝑥 8
○(
1
0
−10
1
) x (8 ) =
1 𝑥
0 𝑥 3 + 𝑥 8
= (−77
8
) = (10
8
) que sería el
1
valor correspondiente por ser congruencia modular 29.
2 2 + (−10) 𝑥 0
○(
1
0
−10
1
) x (0 ) =
1 𝑥
0 𝑥 2 + 𝑥 0
= (20)
1
2 + (−10) 𝑥 8
○(
1
0
−10
1
)x (28) = 10 𝑥
𝑥 2 + 𝑥 8
= (−78
8
) = (89) que sería el
1
valor correspondiente por ser congruencia modular 29.
15 15 + (−10) 𝑥 13
○(
1
0
−10
1
) x (13) =
1 𝑥
0 𝑥 15 + 𝑥 13
= (−115
13
1
) = (13 ) que sería
1
el valor correspondiente por ser congruencia modular 29.
Al multiplicar nuestras parejas con nuestra matriz clave, obtenemos los siguientes
resultados:
21
○(4)
10
○(8)
2
○ (0 )
9
○ (8 )
1
○ (13)
21
○(4) = (𝑈𝐸)
10
○(8) = (𝐾𝐼)
2
○ (0 ) = (𝐴𝐶 )
9
○ (8 ) = (𝐽𝐼)
1 𝐵
○(13 ) = (𝑁 )
Teniendo en cuenta que el método de cifrado de Hill nos dice que la matriz de la
transformación lineal utilizada, la clave, que sea una matriz inversa, teniendo en
cuenta que la det de nuestra matriz sea ≠ 0, si es igual a 0 la matriz no tiene inversa.
Sumándole también que la matriz debe ser cuadrada, si no es cuadrada no hay
matriz inversa.
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
Teniendo claro estas condiciones procedemos a hallar la det de nuestra matriz clave
𝟏 −𝟏𝟎
( ), además de esto podemos observar que es una matriz cuadrada de 2x2.
𝟎 𝟏
1 −10
Para hallar la det de nuestra matriz clave ( ) utilizamos la ley de Sarrus, la
0 1
cual solo aplica para matrices de 2x2 y 3x3, en nuestro caso por tener una matriz
de 2x2 nos permite poder utilizar este procedimiento.
1 −10
○( )
0 1
= 1 x 1 - 0 x -10
=1–0
=1
Det = 1
1 −10
○( ) es ≠ 0
0 1
1 −10 ⋮ 1 0
○
0 1 ⋮ 0 1
El método por eliminación de Gauss Jordan nos dice que, a la matriz aumentada,
la llevamos en forma escalonada reducida por filas, esto quiere decir que todos
sus elementos que están fuera de la diagonal principal deben ser 0 y sus pivotes
deben ser 1, esto con el fin de convertirla en una matriz identidad. Nuestra matriz
clave es la siguiente:
Procedemos a resolver utilizando operaciones entre filas, las cuales pueden ser
cuatro:
• Intercambiar la fila i y la fila j Fi ↔ Fj
• Multiplicar la fila i por un 𝛼 no nulo
• Reemplazar la fila j por el resultado obtenido al sumar la fila j y la fila i Fi + Fj
• Combinaciones de las operaciones anteriores α Fi + Fj
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
1 −10 ⋮ 1 0
○ F1 → F1 + 10F2
0 1 ⋮ 0 1
1 0 ⋮ 1 10
○ Esta sería nuestra matriz inversa.
0 1 ⋮ 0 1
1 10
Porque decimos que nuestra matriz inversa seria ( ).Porque una manera de
0 1
comprobar que es cierto, es realizando la operación de multiplicación entre la
1 −10 1 10
matriz clave ( ) x la matriz inversa que obtuvimos que es ( ), el
0 1 0 1
resultado entre estas dos matrices nos debe dar la matriz identidad, es decir una
matriz que tiene ceros (0) excepto en la posicion de la diagonal principal en donde
tiene unos (1).
1 −10
○( ) A nuestra matriz clave la llamaremos A
0 1
1 10
○( ) A nuestra matriz inversa la llamaremos B
0 1
1 −10 1 10
○A=( )xB=( ) En esta operación multiplicamos filas x columnas.
0 1 0 1
○ = 1+0 10 -10
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
0+0 0+1
1 0
=( ) Siendo esta nuestra matriz identidad.
0 1
1 10
Con nuestra matriz inversa hallada ( ) procedemos a realizar la misma
0 1
operación que hicimos en el momento de cifrar nuestra palabra, que es multiplicar
nuestra matriz inversa por las parejas de letras que obtuvimos en el momento de
cifrar la palabra DEDICACIÓN. Las cuales son las siguientes:
○ UEKICAJIBN
𝑈
○ (𝐸 ) = (21
4
)
○ (𝐾𝐼) = (10
8
)
○ (𝐴𝐶 ) = (20)
○ (𝐽𝐼) = (89)
𝐵 1
○ (𝑁) = (13)
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
a. Las tres primeras letras del mensaje oculto son ‘’ SIE ‘’ y las tres ultimas son
‘’ OR_ ‘’
𝑎 𝑏 𝑐
b. La matriz clave es de la forma 4 3 1.
1 2 1
Primero debemos encontrar la matriz inversa para ello se aumenta la matriz clave
𝑎 𝑏 𝑐
[4 3 1] ,con una matriz identidad. El método a utilizar es el método de eliminación
1 2 1
de GAUSS JORDAN.
𝑎 𝑏 𝑐 𝑎 𝑏 𝑐 ⋮ 1 0 0
○ [4 1
3 1] = 4 3 1 ⋮ 0 1 0
1 2 1 1 2 1 ⋮ 0 0 1
FACULTAD DE INGENIERÍA Y CIENCIAS
BÁSICAS
A partir del foro del trabajo colaborativo pudimos analizar varias de las opiniones,
participaciones y procesos individuales que cada uno de los integrantes del grupo
compartía de acuerdo a la investigación del método de Cifrado de Hill, resaltando
así el conocimiento e investigación que cada uno de los integrantes del grupo iba
aportando, retroalimentando la información y corrigiendo algunos temas si esto era
necesario.
Se analizo el método de cifrado de Hill, el cual nos dice que se trabaja con módulo
26, al principio no teníamos clara la idea ya que nuestra asignación numérica era
diferente, según lo investigado y la información que cada uno tenia sobre el tema,
pudimos llegar a la conclusión de trabajar nuestra primera actividad con modulo 29.
Este análisis se ve evidenciado en el foro del grupo, quizás fue la primera de los
muchos interrogantes que teníamos hasta ese momento, pero que poco a poco iban
tomando su rumbo, gracias a que cada participante se informaba y a su vez la
información documentada la hacia visible para todo el grupo.
MARCO TEÓRICO
Matriz invertible: Una matriz cuadrada A es invertible si existe una matriz, que
denotaremos por, −1 A que cumple ·, 1 1 A A = A A = I − − donde I es la matriz
unidad. En ese caso se dice que −1 A es la inversa de A .
BIBLIOGRAFÍA