Logo Studenta

395573456-Trabajo-Colaborativo-Algebra-Lineal

¡Este material tiene más páginas!

Vista previa del material en texto

Encabezado: MENSAJES OCULTOS 
 
Encabezado: MENSAJES OCULTOS 
 
Encabezado: MENSAJES OCULTOS 
 
Universidad Nacional Autónoma de México
Facultad de Estudios Superiores
Plantel Aragón
INGENIERIA INDUSTRIAL
CLASE: algebra lineal
Trabajo 
PRACTICA 
GRUPO:8105
NOMBRE DEL PROFESOR: ALBERTO HIGUERA GARCIA
NOMBRE DEL ALUMNO: CORTES HERNANDEZ RICARDO
 
FECHA DE ENTREGA: SEPTIEMBRE DEL 2021
 
 
Introducción 
 
 
 
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes. 
 
Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las herramientas matemáticas que se empleen en el diseño de los algoritmos de cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de matrices. 
 	 
 
 
 
Objetivos 
 
· Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de cifrado y descifrado de mensajes. 
· Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes. 
· Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular, para resolver situaciones problema. 
 	 
Actividad No. 1 
 
Consultar el sistema de Hill para encriptar y Desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave 
	𝟏	−𝟒
(	) y la asignación numérica que aparece en el siguiente recuadro (en él, el 
	𝟎	𝟏
símbolo “_” representa el espacio entre las palabras). 
 
Procedimiento realizado: 
 
Paso No.1: Para cifrar la palabra DEDICACIÓN lo primero que realizamos es la asignación numérica, cabe resaltar que la información investigada es el sistema de cifrado de Hill y lo realizamos de la siguiente manera. Reemplazando los valores de acuerdo a la tabla en la parte superior: 
	D 
	E 
	D 
	I 
	C 
	A 
	C 
	I 
	O 
	N 
	3 
	4 
	3 
	8 
	2 
	0 
	2 
	8 
	15 
	13 
 
Ahora agrupamos esta numeración de acuerdo a nuestra matriz clave 2*2 de la siguiente manera: (3,4) (3,8) (2,0) (2,8) (15,13) 
 	 
Paso No.2: Pasamos estos números agrupados y realizamos operaciones con la matriz dada así: 
	𝟏
(
𝟎
	−𝟒	𝟑	(1 ∗ 3) +
) 𝑥 ( ) = (
𝟏	𝟒	(0 ∗ 3) +
	 
	𝟏
(
𝟎
	−𝟒	𝟑	(1 ∗ 3) +
) 𝑥 ( ) = (
𝟏	𝟖	(0 ∗ 3) +
	 
	𝟏
(
𝟎
	−𝟒	𝟐	(1 ∗ 2) +
) 𝑥 ( ) = (
𝟏	𝟎	(0 ∗ 2) +
	 
	𝟏
(
𝟎
	−𝟒	𝟐	(1 ∗ 2) +
) 𝑥 ( ) = (
𝟏	𝟖	(0 ∗ 2) +
	 
	𝟏
(
𝟎
	−𝟒	𝟏𝟓	(1 ∗ 15) +	(−4 ∗ 13)	−37	21 
	) 𝑥 (	) = (	) = (	) → (	)
𝟏	𝟏𝟑	(0 ∗ 15) +	(1 ∗ 13)	13	13
En este caso estamos trabajando con "módulo 29" Estos valores que dan con signo negativo los convertimos equivalentes de acuerdo a la tabla con asignación numérica. Es decir; al (-13), (-29) (-30) y (-37) y deben corresponderle a cada uno una letra o un símbolo de la tabla. Lo hicimos contando de derecha a izquierda teniendo en cuenta cada módulo. 
 
Paso No.3: Ahora tomamos estos números obtenidos y los organizamos linealmente (16, 4, 0, 8, 2, 0, 28, 8, 21, 13) y les asignamos las letras o símbolos correspondientes, dejando de esta forma nuestro mensaje encriptado: 
	16 
	4 
	0 
	8 
	2 
	0 
	28 
	8 
	21 
	13 
	P 
	E 
	A 
	I 
	C 
	A 
	. 
	I 
	U 
	N 
 
 	 
Actividad No. 2 
Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH 
	4
Junto con este mensaje encriptado, solo se logró obtener la matriz clave (5
2
	2
3
1
	1
2) 
1
La misión de nuestro grupo es: 
1. Descifrar tal mensaje. 
2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje. 
Procedimiento realizado 
 
Paso No. 1: Hallar el DETERMINANTE 
Antes que nada y como primer paso de la Actividad No. 2 es encontrar el determinante de nuestra matriz clave y poder saber si su sistema es singular o no y así poder proseguir con el ejercicio de lo contrario no podemos seguir. Si la determinante llega a ser igual a 0 nuestra 
	4
matriz no tiene inversa. Para hallar la determinante de nuestra matriz clave A=(5
2
	2
3
1
	1
2) 
1
hemos utilizado la Ley de Sarrus, la cual es aplicable únicamente a matrices 2x2 y 3x3, y para nosotros fue la más sencillas de memorizar. 
	4	2	1	4	2	1	𝟒	𝟐
	A=(5	3	2) → det(A)= (5	3	2	𝟓	𝟑) 
	2	1	1	2	1	1	𝟐	𝟏
En este paso se repiten las dos primeras 
 	 	columnas y se ubican en la parte derecha para 
poderlas operar 
Ahora se multiplica de la siguiente manera teniendo en cuenta los signos positivo (+) y negativo 
(-). 
	Determinante hallado 
det (A)= (4*3*1) + (2*2*2) + (1*5*1) - (2*3*1) - (1*2*4) - (1*5*2) det (A)= 12 + 8 + 5 – 6 – 8 – 10 det (A)= 1 
Ya con este resultado podemos desarrollar la inversa respectiva de nuestra matriz clave. 
	4
Paso No. 2: Hallar la MATRIZ INVERSA de nuestra matriz A=(5 2
	2
3
1
	1 −1
2)	 
1
Tenemos nuestra igualdad: 
 
Tomamos una a una cada columna y fila; y realizamos cada operación para ir hallando cada valor de nuestra matriz inversa. En este caso los valores en color rojo no los tenemos en cuenta y solamente operamos los números que encontramos en color verde de la siguiente forma: Nota: El signo de nuestro determinante irá cambiando por cada operación: 
 	 
	𝟒
𝑪𝟏𝟏 = (−𝟏)(𝟏+𝟏) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = 𝟏 ∗ (𝟑 ∗ 𝟏 − 𝟐 ∗ 𝟏) = 𝟏 
𝟏
	𝟒
𝑪𝟏𝟐 = (−𝟏)(𝟏+𝟐) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = −𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟐 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 
𝟏
	𝟒
𝑪𝟏𝟑 = (−𝟏)(𝟏+𝟑) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = 𝟏 ∗ (𝟓 ∗ 𝟏 − 𝟑 ∗ 𝟐) = −𝟏 
𝟏
	𝟒
𝑪𝟐𝟏 = (−𝟏)(𝟐+𝟏) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = −𝟏 ∗ (𝟐 ∗ 𝟏 − 𝟏 ∗ 𝟏) = −𝟏 ∗ 𝟏 = −𝟏 
𝟏
	𝟒
𝑪𝟐𝟐 = (−𝟏)(𝟐+𝟐) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = 𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟏 ∗ 𝟐) = 2 
𝟏
	𝟒
𝑪𝟐𝟑 = (−𝟏)(𝟐+𝟑) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟏 − 𝟐 ∗ 𝟐) = −𝟏 ∗ 𝟎 = 𝟎 
𝟏
	𝟒
𝑪𝟑𝟏 = (−𝟏)(𝟑+𝟏) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = 𝟏 ∗ (𝟐 ∗ 𝟐 − 𝟏 ∗ 𝟑) = 𝟏 
𝟏
	𝟒
𝑪𝟑𝟐 = (−𝟏)(𝟑+𝟐) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟐 − 𝟏 ∗ 𝟓) = −𝟏 ∗ 𝟑 = −𝟑 
𝟏
	𝟒
𝑪𝟑𝟑 = (−𝟏)(𝟑+𝟑) ∗ |𝟓
𝟐
	𝟐
𝟑
𝟏
	𝟏
𝟐| = −𝟏 ∗ (𝟒 ∗ 𝟑 − 𝟐 ∗ 𝟓) = 𝟐 
𝟏
Por último, con estos resultados creamos nuestra matriz inversa: 
	 1
𝐴(−1)=(−1
−1
	−1
 2
 0
	 1
−3) 
 2
Ya con esta MATRIZ INVERSA podemos operar el mensaje interceptado con la asignación numérica respectiva: 
 
Paso No. 3: Desencriptar MENSAJE OCULTO 
Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de una mejor forma con nuestra matriz inversa de forma 3*3: 
	 1
[−1
−1
 1
[−1
−1
 1
[−1
−1
 1
[−1
−1
 1
[−1
−1
	−1
 2
 0
−1
 2
 0
−1
 2
 0
−1
 2
 0
−1
 2
 0
	1 7	7
−3] [20] = −7
2 17	−7
1 14	14
−3] [21] = −14
2 11	−14
1 21	21
−3] [25] = −21
2 24	−21
1 7	7
−3] [ 1 ] = −7
2 26	−7
1 16	16
−3] [ 7 ] = −16
2 24	−16
	−20	+17=	𝟒
+40	−51=	−𝟏𝟖 → 11 
+0	+34=	𝟐𝟕
−21	+11=	𝟒
+42	−33=	−𝟓 → 24 
+0	+22=	𝟖
−25	+24=	𝟐𝟎
+50	−72=	−𝟒𝟑 → 15 
+0	+48=	𝟐𝟕
−1	+26=	𝟑𝟐	→	3
+2	−78=	−𝟖𝟑 →	4 
+0	+52=	𝟒𝟓	→	16
−7	+24=	𝟑𝟑	→	4
+14	−72=	−𝟕𝟒 →	13 
+0	+48=	𝟑𝟐	→	3
	 1
[−1
−1
	−1
 2
 0
	1 15	15
−3] [20] = −15
2 9	−15
	−20	+9 =	𝟒
+40	−27=	−𝟐 → 27 
+0	+18=	𝟑
	 1
[−1
−1
	−1
 2
 0
	1 7	7
−3] [20] = −7
2 17	−7
	−20	+17=	𝟒
+40 −51= −𝟏𝟖 → 11 +0 +34= 𝟐𝟕
	 1
[−1
−1
 1
[−1
−1
 1
[−1
−1
	−1
 2
 0
−1
 2
 0
−1
 2
 0
	 1	1	1	−0	+3=	𝟒
−3] [0] = −1	+0	−9=	−𝟏𝟎 → 19 
	4 
18
26
 
27
	
	
	 2	3	−1	+0	+6=	𝟓
1 23	23	−8	+6 =
−3] [ 8 ] = −23	+16	−18=
2 6	−23	+0	+12=
1 16	16	−26	+7 =
−3] [26] = −16	+52	−21=
2 7	−16	+0	+14=
	𝟐𝟏
−𝟐𝟓 →
−𝟏𝟏 →
−𝟑	→
𝟏𝟓 
−𝟐	→
	
Por último y teniendo ya estos resultados, los podemos agrupar y les asignamos la letra o signo respectivo de acuerdo a la tabla dada en nuestro TC para descifrar nuestro mensaje: (No olvidemos que seguimos trabajando con módulo 29). 
Este sería nuestro mensaje descifrado: 
	4
 
	11
 
	27
 
	4
 
	24
 
	8
 
	20
 
	15
 
	27
 
	3
 
	4
 
	16
 
	4
 
	13
 
	3
 
	4
 
	27
 
	3
 
	4
 
	11
 
	27
 
	419
 
	5
 
	21
 
	4
 
	18
 
	26
 
	15
 
	27
 
	E 
	L 
	_ 
	E 
	X 
	I 
	T 
	O 
	_ 
	D 
	E 
	P 
	E 
	N 
	D 
	E 
	_ 
	D 
	E 
	L 
	_ 
	E 
	S 
	F 
	U 
	E 
	R 
	Z 
	O 
	_ 
 
 	 
 
Referencias Bibliográficas 
 
Ramírez, H. E. (fecha). Sistema de Ecuaciones y Matrices. Sistema de Ecuaciones. Recuperado de 
https://poli.instructure.com/courses/6841/files/1116970?module_item_id=408081 
 
Ramírez, H. E. (fecha). Operaciones con Matrices. Suma y multiplicación por escalar. Recuperado 
de https://poli.instructure.com/courses/6841/files/1116977?module_item_id=408083 
 
Ramírez, H. E. (fecha). Determinantes. Cálculo de determinantes. Recuperado de 
https://poli.instructure.com/courses/6841/files/1116971?module_item_id=408087 
 
Contreras, M. (2011). U.N.A.M. Criptografía. Técnicas Clásicas de Cifrado. Recuperado de 
https://unamcriptografia.wordpress.com/2011/10/05/hill/ 
 
Ángel, J. (2010). Criptografía. México: MathCon. Recuperado de http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf 
 
Gutiérrez, I. y Robinson, J. (2012). Algebra Lineal. Barranquilla, Colombia: Editorial Universidad 
del Norte.

Continuar navegando