Académique Documents
Professionnel Documents
Culture Documents
BLOQUE 1
ALGEGRA LINEAL
ING. INDUSTRIAL
POLITECNICO GRANCOLOMBIANO
ABRIL 15 DE 2019
TRABAJO COLABORATIVO ÁLGEBRA LINEAL ii
Trabajo colaborativo
Bloque 1
Algebra Lineal
Ing. industrial
15/04/2019
TRABAJO COLABORATIVO ÁLGEBRA LINEAL iii
Contenido
INTRODUCCION ..................................................................................................................... 1
Objetivos .................................................................................................................................... 2
Actividad 1. ................................................................................................................................ 3
INTRODUCCION
Criptología (Estudio de lo oculto), que trata del diseño e implementación de sistemas secretos
para cifrar mensajes. Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad
cifrado. Un sistema clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el
matemático Lister Hill en 1929 basado en ideas de algebra lineal, en particular, en el álgebra de
matrices.
TRABAJO COLABORATIVO ÁLGEBRA LINEAL 2
Objetivos
Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema de cifrado
y descifrado de mensajes.
Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto particular,
Actividad 1.
proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave
y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa
Procedimiento realizado:
Paso No.1: Para cifrar la palabra DEDICACIÓN lo primero que realizamos es la asignación
superior:
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Ahora agrupamos esta numeración de acuerdo a nuestra matriz clave 2*2 de la siguiente manera:
Paso No. 2 Para tener en cuenta se va a trabajar bajo el sistema de Hill modular 29,
TRABAJO COLABORATIVO ÁLGEBRA LINEAL 4
Como se menciono anteriormente, trabajando con "módulo 29" Estos valores que dan con signo
negativo los convertimos equivalentes de acuerdo a la tabla con asignación numérica. Es decir; al
(-13), (-29) (-30) y (-37) y deben corresponderle a cada uno una letra o un símbolo de la tabla.
Paso No.3: Ahora tomamos estos números obtenidos y los organizamos linealmente (16, 4, 0, 8,
2, 0, 28, 8, 21, 13) y les asignamos las letras o símbolos correspondientes, dejando de esta forma
16 4 0 8 2 0 28 8 21 13
P E A I C A . I U N
TRABAJO COLABORATIVO ÁLGEBRA LINEAL 5
Actividad No. 2
mensaje
Procedimiento realizado
Antes que nada y como primer paso de la Actividad No. 2 es encontrar el determinante de
nuestra matriz clave y poder saber si su sistema es singular o no y así poder proseguir con el
Hemos utilizado la Ley de Sarrus, la cual es aplicable únicamente a matrices 2x2 y 3x3, y
En este paso se repite las dos primeras columnas y se ubican en la parte derecha para poderlas
operar.
Ahora se multiplica de la siguiente manera teniendo en cuenta los signos positivo (+) y
negativo (-).
TRABAJO COLABORATIVO ÁLGEBRA LINEAL 6
det (A)= 12 + 8 + 5 – 6 – 8 – 10
det (A)= 1
Ya con este resultado podemos desarrollar la inversa respectiva de nuestra matriz clave.
Tomamos una a una cada columna y fila; y realizamos cada operación para ir hallando cada
valor de nuestra matriz inversa. En este caso los valores en color rojo no los tenemos en cuenta y
solamente operamos los números que encontramos en color negro de la siguiente forma:
Ya con la Matriz Inversa podemos operar el mensaje interceptado con la asignación numérica
respectiva:
Primero que todo agrupamos nuestras letras de 3 en 3; todo esto para poderlas operar de una
mejor forma con nuestra matriz inversa de forma 3*3: Ahora convertimos la matriz a módulo 29
TRABAJO COLABORATIVO ÁLGEBRA LINEAL 8
Ahora multiplicamos la matriz inversa “modulo 29” que obtuvimos anteriormente por cada
grupo de números.
El mensaje descifrado:
TRABAJO COLABORATIVO ÁLGEBRA LINEAL 9
Referencias Bibliográficas
Recuperado de.
https://poli.instructure.com/courses/6841/files/1116970?module_item_id=408081
Recuperado de
https://poli.instructure.com/courses/6841/files/1116977?module_item_id=408083.
https://poli.instructure.com/courses/6841/files/1116971?module_item_id=408087
https://unamcriptografia.wordpress.com/2011/10/05/hill/
http://www.math.com.mx/docs/cur/cur_1_002_Criptografia.pdf