Documente Academic
Documente Profesional
Documente Cultură
ÁLGEBRA LINEAL
INTEGRANTES SUBGRUPO 8:
Alarcón Gil Kelly Tatiana, Código:1811028076
Alvarado Chacon Jonathan Stiveen, Código: 1721021661
Forbes Rodríguez Donny, Código: 1821024555
Herrera Torres Mauricio
DOCENTE:
Akiyama Figueroa Minoru Enrique
CONTENIDO
CONTENIDO ......................................................................................................................................2
1. INTRODUCCIÓN ......................................................................................................................3
2. OBJETIVOS ..............................................................................................................................4
4. CONCLUSIONES ...................................................................................................................15
1. INTRODUCCIÓN
Este trabajo nos permite reconocer algunos aspectos que son fundamentales para abordar el
estudio de la Algebra Lineal, por eso se presenta a través de ejercicios prácticos el aprendizaje
adquirido de dichos conceptos.
En las unidades del módulo de Álgebra Lineal hemos visto temas como sistemas de
ecuaciones Lineales, matrices, vectores, métodos de eliminación Gauss; Gauss – Jordan,
Operaciones con matrices, cofactores y determinantes, estos temas nos permiten comprender
e identificar la aplicación de los diferentes métodos para la solución de los ejercicios
propuestos. Las matrices constituyen un instrumento muy poderoso para tratar con los
modelos lineales. En esta unidad se hace la introducción a la teoría general de matrices usando
el Sistema de Hill, el cual nos sirve para encriptar y desencriptar mensajes ocultos a través de distintos pasos.
Desde los años antiguos en que se inventó el lenguaje escrito, ha tratado de compartir
información de manera secreta. Este es básicamente el objetivo de la criptografía, el estudio
de las técnicas para proteger las comunicaciones sensibles por medio de la encriptación de
datos y posterior descifrado. El cifrado es la transformación de los datos de una forma ilegible,
de manera que, incluso aquellos que puedan ver los datos cifrados, no podrán entender la
información oculta. El descifrado es el proceso inverso, es la transformación de los datos
cifrados de nuevo en una forma comprensible. Hay algunos conceptos básicos relativos a la
criptografía.
Aunque existen diferentes métodos para cifrar y descifrar mensajes, nos concentraremos en
un sistema de cifrado basado en el algebra lineal, es sistema de cifrado Hill, que utiliza una
matriz como un sistema de cifrado para codificar un mensaje, y es extremadamente difícil de
romper cuando se utiliza una matriz de gran tamaño. El receptor decodifica el mensaje
utilizando la inversa de la matriz.
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
2. OBJETIVOS
• Investigar e identificar una de las aplicaciones del algebra lineal la cual consiste en la
criptografía mediante matrices, sus conceptos, procedimientos y métodos que dan
solución a un sistema de cifrado y descifrado de palabras.
3. SISTEMA HILL
3.1 Actividad 1
Consultar el sistema Hill para encriptar y desencriptar mensajes. Luego, describa el proceso
paso a paso para cifrar la palabra DEDICACION empleando la matriz clave
𝟏 −𝟒
[ ] y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_”
𝟎 𝟏
representa el espacio entre las palabras).
Solución
El sistema Hill o también llamado el Cifrado Hill, (escribir en diferentes modos secretos),
basado en el álgebra lineal, fue el primer cifrado poligráfico que era práctico para operar sobre
más de tres símbolos inmediatamente.
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
Cada letra está representada por un número. A menudo el esquema sencillo A=0, B=1, ...,
Z=26 es utilizado, pero esto no es una característica esencial del cifrado. Para encriptar un
mensaje, cada bloque de n letras (considerados como un vector) está multiplicado por una
matriz invertible n×n (modular 29). Para desencriptar el mensaje, cada bloque es multiplicado
por el inverso de la matriz usada para la encriptación que es la llave de cifrado, y tiene que ser
escogida aleatoriamente del conjunto de matrices invertibles n×n (modular 29). El cifrado
puede ser adaptado a un alfabeto representado con cualquier orden numérico y/o cambiando
el numero (modular 29) siempre y cuando la matriz n×n (modular x) sea invertible.
Desarrollo Actividad
Luego procedemos a hacer la transformación lineal, como la matriz clave es de orden 2x2
agrupamos los números de a dos: (3,4) (3,8) (2,0) (2,8) (15,13), no podemos olvidar que en
esta actividad vamos a trabajar con números enteros modulo 29, a continuación, el por qué?:
Para cada número negativo y cada número mayor o igual a 29 de los vectores resultantes hay
que encontrar con qué número es congruente módulo 29, según la siguiente tabla
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
Ahora se debe multiplicar la matriz clave con cada grupo de vectores de la siguiente manera
para cifrar la palabra:
En este primer paso nos dio un numero negativo -13, si observamos en la tabla anterior este
número negativo corresponde a 16, pero también hay otra manera de solucionar con modulo
29 si el número es mayor a 29 se resta y si me da un numero negativo lo sumo con 29 hasta
obtener un numero positivo menor o igual a 29, como lo hice en este caso.
Respuesta
El mensaje numérico cifrado =
Este sería el mensaje que se enviaría para que no sea comprendido por el enemigo.
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
3.2 Actividad 2
Solución
Para poder descifrar el mensaje podemos usar el mismo método que usamos en la primera
actividad, pero esta vez utilizando como Clave la matriz Inversa (modulo 29) de la matriz A de
cifrado.
Para hallar debemos configurar la matriz clave para que quede conformada en doble
matriz, en el lado izquierdo ponemos los números de la matriz clave y en el derecho
los números de la matriz Identidad de la siguiente manera:
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
El siguiente paso es realizar varias operaciones para que los números de la matriz identidad
pasen al lado izquierdo y la inversa de la matriz original pasen al lado derecho.
Con estas operaciones lo que hacemos es convertir algunos de los elementos en unos y
ceros para obtener la matriz inversa
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
Esta es nuestra
matriz inversa
Para darnos cuenta si la matriz inversa es correcta hacemos la siguiente prueba: A ∙ A−1 = I
Vemos que la matriz inversa nos dio con números negativos entonces debemos aplicar el
módulo (29) para continuar con el desarrollo
1 −1 1 1 −1 + 29 1 1 28 1
[1 2 −3] 𝑚𝑜𝑑(29) = [ 1 2 −3 + 29] = [ 28 2 26 ]
−1 0 2 −1 + 29 0 2 28 0 2
Ejemplo de la segunda línea (-1+29) = 28, (-3+29) = 26 y así sucesivamente con cada número
negativo de la matriz, después de que la matriz traspuesta quedara con sus números positivos
1 28 1
[ 28 2 26 ]
28 0 2
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
Descifrando el mensaje:
Con las letras que nos dieron buscamos a que números corresponde en la tabla de Hill para
poder formar los vectores, como la matriz es de 3x3, agrupamos los números en grupos de
tres:
7 14 21 7 16 15 7 1 23 16
[20] [21] [25] [ 1 ] [ 7 ] [20] [20] [0] [ 8 ] [26]
17 11 24 26 24 9 17 3 6 7
1 28 1 7 1 × 7 + 28 × 20 + 1 × 17 584
1. [28 2 26] [20] = [28 × 7 + 2 × 20 + 26 × 17] = [678] 𝑚𝑜𝑑(29) =
28 0 2 17 28 × 7 + 0 × 20 + 2 × 17 230
584 − (29 × 20) 4 𝑬
[678 − (29 × 23)] = [11] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [ 𝑳 ]
230 − (29 × 7) 27 __
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
1 28 1 14 1 × 14 + 28 × 21 + 1 × 11 613
2. [28 2 26] [21] = [28 × 14 + 2 × 21 + 26 × 11] = [720] 𝑚𝑜𝑑(29) =
28 0 2 11 28 × 14 + 0 × 21 + 2 × 11 414
613 − (29 × 21) 4 𝑬
[720 − (29 × 24)] = [24] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [𝑿]
414 − (29 × 14) 8 𝑰
1 28 1 21 1 × 21 + 28 × 25 + 1 × 24 745
3. [28 2 26] [25] = [28 × 21 + 2 × 25 + 26 × 24] = [1262] 𝑚𝑜𝑑 (29) =
28 0 2 24 28 × 21 + 0 × 25 + 2 × 24 636
745 − (29 × 25) 20 𝑻
[1262 − (29 × 43)] = [15] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [𝑶]
636 − (29 × 21) 27 __
1 28 1 7 1 × 7 + 28 × 1 + 1 × 26 61
4. [28 2 26] [ 1 ] = [28 × 7 + 2 × 1 + 26 × 26] = [874] 𝑚𝑜𝑑(29) =
28 0 2 26 28 × 7 + 0 × 1 + 2 × 26 248
61 − (29 × 2) 3 𝑫
[874 − (29 × 30)] = [ 4 ] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [ 𝑬 ]
248 − (29 × 8) 16 𝑷
1 28 1 16 1 × 16 + 28 × 7 + 1 × 24 236
5. [28 2 26] [ 7 ] = [28 × 16 + 2 × 7 + 26 × 24] = [1086] 𝑚𝑜𝑑(29) =
28 0 2 24 28 × 16 + 0 × 7 + 2 × 24 496
236 − (29 × 8) 4 𝑬
[1086 − (29 × 37)] = [13] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [𝑵]
496 − (29 × 17) 3 𝑫
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
1 28 1 15 1 × 15 + 28 × 20 + 1 × 9 584
6. [28 2 26] [20] = [28 × 15 + 2 × 20 + 26 × 9] = [694] 𝑚𝑜𝑑(29) =
28 0 2 9 28 × 15 + 0 × 20 + 2 × 9 438
584 − (29 × 20) 4 𝑬
[694 − (29 × 23)] = [27] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [__]
438 − (29 × 15) 3 𝑫
1 28 1 7 1 × 7 + 28 × 20 + 1 × 17 584
7. [28 2 ] [
26 20 ] = [28 × 7 + 2 × 20 + 26 × 17 ] = [ 678 ] 𝑚𝑜𝑑 (29) =
28 0 2 17 28 × 7 + 0 × 20 + 2 × 17 23𝑂
584 − (29 × 20) 4 𝑬
[678 − (29 × 23) ] = [11] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [ 𝑳 ]
230 − (29 × 7) 27 __
1 28 1 1 1 × 1 + 28 × 0 + 1 × 3 4
8. [28 2 26] [0] = [28 × 1 + 2 × 0 + 26 × 3] = [106] 𝑚𝑜𝑑(29) =
28 0 2 3 28 × 1 + 0 × 0 + 2 × 3 34
4 4 𝑬
[106 − (29 × 3)] = [19] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [ 𝑺 ]
34 − 29 5 𝑭
1 28 1 23 1 × 23 + 28 × 8 + 1 × 6 253
9. [28 2 ]
26 8[ ] = [28 × 23 + 2 × 8 + 26 × 6 ] = [816] 𝑚𝑜𝑑(29) =
28 0 2 6 28 × 23 + 0 × 8 + 2 × 6 656
253 − (29 × 8) 21 𝑼
[816 − (29 × 28) ] = [ 4 ] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [ 𝑬 ]
656 − (29 × 22) 18 𝑹
Facultad de Ingeniería y Ciencias Básicas
Departameto de Ciencias Basicas
Primera Entrega Trabajo Colaborativo-Álgebra Lineal
Virtual
Trabajo colaborativo álgebra lineal Institución Universitaria Politécnico Grancolombiano
1 28 1 16 1 × 16 + 28 × 26 + 1 × 7 751
10. [28 2 26] [26] = [28 × 16 + 2 × 26 + 26 × 7] = [682] 𝑚𝑜𝑑 (29) =
28 0 2 7 28 × 16 + 0 × 26 + 2 × 7 462
751 − (29 × 25) 26 𝒁
[682 − (29 × 23)] = [15] 𝑐𝑜𝑟𝑟𝑒𝑠𝑝𝑜𝑛𝑑𝑒 𝑎 𝑙𝑎𝑠 𝑙𝑒𝑡𝑟𝑎𝑠 = [𝑶]
462 − (29 × 15) 27 __
Respuesta
4. CONCLUSIONES
En esta parte, se presentan las conclusiones de forma general del trabajo realizado.
Al momento de desarrollar las actividades, fue un poco complejo al principio, ya que pudimos
observar que debemos cumplir cierto numero de pasos para poder cifrar o descifrar mensajes,
pero también por esto era un método de criptografía seguro que usaban hace muchos años
para poderse comunicar en las guerras y que los mensajes no fueran descubiertos por los
enemigos.
De ahí la característica que observamos es que es esencial que la matriz clave debe ser
invertible para garantizar el Descifrado del mensaje a través de la matriz inversa.
Al final, adquirimos conocimiento para descifrar y cifrar de una forma correcta mensajes
ocultos, a través de la practica mediante el desarrollo del trabajo colaborativo, viéndolo de una
forma muy dinámica.
5. REFERENCIAS BIBLIOGRÁFICAS
• https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
• Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA,
2017