Académique Documents
Professionnel Documents
Culture Documents
MENSAJES OCULTOS
GRUPO 26
INGENIERIA INDUSTRIAL
ALGEBRA LINEAL
BOGOTA - COLOMBIA
2019
Tabla de Contenidos
2
Objetivo 3
Descripción 4
Actividad 1: encriptar y desencriptar la palabra DEDICACION sistema Hill 5
Actividad 2 interceptar mensajes 8
Segundo paso: multiplicación de matrices inversas 11
Tercer paso: organización resultados por letras asignadas 12
Cuarto paso: solución mensaje oculto 13
Biografías 14
3
Objetivo
para este objetivo debemos realizar operaciones con el método GAUSS para resolver matrices.
4
Descripción
Una de las aplicaciones del Álgebra Lineal es la criptografía, parte de la Criptología (estudio
de lo oculto), que trata del diseño e implementación de sistemas secretos para cifrar mensajes.
Existen diversas técnicas para cifrar y descifrar mensajes cuya complejidad depende de las
clásico es el Sistema de Hill o Cifrado en Bloques que fue diseñado por el matemático Lister Hill
1 −4
Matriz clave ( ) y la asignación numérica que aparece en el siguiente cuadro. En el
0 1
Actividad 1
investigada, en el sistema HILL se trabaja modulo 26 como un sistema cifrado poli alfabético
esto quiere decir que a cada letra del alfabeto se le asigna un número. pero en el caso asignado al
analizar nuestra asignación numérica notamos que no es modulo 26 si bien tiene 26 letras cada
una con una asignación numérica también encontramos el signo ´´- ´´ y el signo ¨. ¨ los que
Al tener ya definido nuestro modulo procedemos a separar las palabras en silabas es decir DE,
1 −4
DI, CA, CI, ON y así multiplicamos cada pareja por Nuestra matriz clave ( ) de la
0 1
siguiente manera:
𝐷 3
( )=( )
𝐸 4
𝐷 3
( )=( )
𝐼 8
𝐶 2
( )=( )
𝐴 0
𝐶 2
( )=( )
𝐼 8
𝑂 15
( )=( )
𝑁 13
6
ternas de dos sobre las que aplicamos transformación lineal (3,4), (3,8), (2,0), (2,8), (15,13).
Se multiplica la matriz clave con la terna calculada se tiene en cuenta que en la transformación
1 −4 3 (1 × 3 +) (−4 + 4) −13
( )×( )=( )=( )
0 1 4 (0 × 3) + (1 × 4) 4
16
Convirtiéndolo a modulo 29 es ( )
4
1 −4 3 (1 × 3 +) (4 + 8) −29
( )×( )=( )=( )
0 1 8 (0 × 3) + (1 × 8) 8
0
Convirtiéndolo a modulo 29 es ( )
8
1 −4 2 (1 × 2 +) (4 + 0) 2
( )×( )=( )=( )
0 1 0 (0 × 2) + (1 × 0) 0
1 −4 2 (1 × 3 +) (4 + 8) −30
( )×( )=( )=( )
0 1 8 (0 × 3) + (1 × 8) 8
28
Convirtiéndolo a modulo 29 es ( )
8
21
Convirtiéndolo a modulo 29 es ( )
13
Las matrices renglón corresponderían a las siguientes letras de acuerdo con nuestra asignación
numérica modulo 29
7
16 𝑃
( )=( )
4 𝐸
0 𝐴
( )=( )
8 𝐼
2 𝐶
( )=( )
0 𝐴
28 .
( ) = (𝐼 )
8
21 𝑈
( )=( )
13 𝑁
Tomamos los resultados de la transformación lineal de cada terna así da un mensaje numérico
Actividad 2
Se intercepta el mensaje
HTQÑULUYXHBZPHXOTJHTQBADWIGPZH
𝐴‐ 1 ∶
1
𝐴−1= × 𝐴𝑑𝑗(𝑎)
𝐷𝐸𝑇(𝐴)
𝑒𝑛𝑡𝑜𝑛𝑐𝑒𝑠 𝑒𝑙 𝑑𝑒𝑡𝑟𝑒𝑚𝑖𝑛𝑎𝑡𝑒 𝑑𝑒 𝐴 ∶
4 2 1
𝐷𝑒𝑡 (𝐴) = 𝐷𝑒𝑡 (5 3 2)
2 1 1
4 2 1
4 2 1 −5 5 1 3 −1
(5 3 2) × ( ) 𝐹𝟐 = ( ) × 𝐹𝟏 → 𝐹𝟐 (0 )×( )
4 4 2 4 2
2 1 1
2 1 1
9
4 2 1 4 2 1
1 3 4 2 1 1 3
1 0 0 1 1
𝐹𝟥 − ( ) × 𝐹𝟙 → 𝐹𝟹 2 4 |5 3 2| = || 2 4|| = 4 × ( ) × ( ) = 1
2 1 2 1 1 2 2
1
0 0 0 0
( 2) 2
Calculemos un menor M₁.₁ y colocar el factor C ₁.₁ de A₁.₁ en la matriz A eliminemos la fila 1
y columna 1.
3 2
𝑀₁. ₁ = ( )=3×
1 1
2−2×1=1
𝑐₁. ₁ = (−1)₁ + ₁ × 𝑀 ₁. ₁ = 1
Calculemos un menor M₁.₂ y colocar el factor C ₁.₂ de A₁.₂ en la matriz A eliminemos la fila 1
y columna 2.
5 2
𝑀1 .2 = ( )=5×1−2×2 =1
2 1
Calculemos un menor M₁.₃ y colocar el factor C ₁.₃ de A₁.₃ en la matriz A eliminemos la fila 1
y columna 3.
5 3
𝑀₁. ₃ = ( ) = 5 × 1 − 2 × 3 = −1
2 1
Calculemos un menor M₂.₁ y colocar el factor C ₂.₁ de A₂.₁ en la matriz A eliminemos la fila 1
y columna 3.
2 1
𝑀₂. ₁ = ( ) = 2×1−1×1=1
1 1
10
𝐶 ₂. ₁ = (−1)² + ¹ × 𝑀₂. ₁ = −1
2 1
M2.1 = ( )= 2 * 1 - 1 * 1 = 1
1 1
4 1
M2.2=( )= 4 * 1 - 2 * 1 = 2
2 1
Calculemos un menor M2.3y cofactor C2.3 de A 2.3 en la matriz A eliminemos la fila 2 columna
3.
4 2
M2.3 = ( ) =4*1-2*2=0
2 1
2 1
M3.1 =( )= 2 * 2 - 3 * 1 = 1
3 2
4 1
M3.2 = ( )= 4 *2 - 5 * 1 = 3
5 2
4 2
M3.3 = ( )= 4 * 3 - 5 * 2 = 2
5 3
11
1 −1 −1
C = (−1 2 0)
1 −3 2
1 −1 1
CT =(−1 2 −3)
−1 0 2
1 −1 1 1 −1 1
1 1
A-1 =𝐷𝐸𝑇(𝐴) * Adj (A) = 1*(−1 2 −3)=(−1 2 −3)
−1 0 2 −1 0 2
Segundo paso:
Ahora usamos el mensaje encriptado para convertirlo en matrices columna de tres números, y
obtener la letra correspondiente a cada fila o renglón.
𝐻 7 Ñ 14 𝑈 21 𝐻 7 𝑃
1 ( 𝑇 ) = (20) , 2. (𝑈) = (21) , 3. ( 𝑌 ) = (25) , 4. ( 𝐵 ) = ( 1 ) , 5. (𝐻)
𝑄 17 𝐿 11 𝑋 24 𝑍 26 𝑋
16 𝑂 15 𝐻 7 𝐵 1 𝑊
= ( 7 ) , 6. ( 𝑇 ) (20) , 7. ( 𝑇 ) = (20) , 8. ( 𝐴 ) = (0) , 9. ( 𝐼 )
24 𝐽 9 𝑄 17 𝐷 3 𝐺
23 𝑃 16
= ( 8 ) , 10. ( 𝑍 ) = (26)
6 𝐻 7
El siguiente paso es multiplicar la matriz inversa por la matriz generada de la palabra clave, de
la siguiente manera:
1 −1 1 14 1 ∗ 14 + (−1) ∗ 21 + 1 ∗ 11 4 4
(−1 2 −3) x (21) = (−1 ∗ 14 + 2 ∗ 21 + (−3) ∗ 11) = (−5) = (24)
−1 0 2 11 −1 ∗ 14 + 0 ∗ 21 + 2 ∗ 11 8 8
12
1 −1 1 21 1 ∗ 21 + (−1) ∗ 25 + 1 ∗ 24 20 20
(−1 2 −3) x (25) = (−1 ∗ 21 + 2 ∗ 25 + (−3) ∗ 24) = (−43) = (15)
−1 0 2 24 −1 ∗ 21 + 0 ∗ 25 + 2 ∗ 24 27 27
1 −1 1 7 1 ∗ 7 + (−1) ∗ 1 + 1 ∗ 26 32 3
(−1 2 −3) x ( 1 ) = (−1 ∗ 7 + 2 ∗ 1 + (−3) ∗ 26) = (−83) = ( 4 )
−1 0 2 26 −1 ∗ 7 + 0 ∗ 1 + 2 ∗ 26 45 16
1 −1 1 16 1 ∗ 16 + (−1) ∗ 7 + 1 ∗ 24 33 4
(−1 2 −3) x ( 7 ) = (−1 ∗ 16 + 2 ∗ 7 + (−3) ∗ 24) = (−74) = (13)
−1 0 2 24 −1 ∗ 16 + 0 ∗ 7 + 2 ∗ 24 32 3
1 −1 1 15 1 ∗ 15 + (−1) ∗ 20 + 1 ∗ 9 4 4
(−1 2 −3) x (20) = ( −1 ∗ 15 + 2 ∗ 20 − 3 − 9 ) = (−2) = (27)
−1 0 2 9 −1 ∗ 15 + 0 ∗ 20 + 2 ∗ 9 3 3
1 −1 1 7 1 ∗ 7 + (−1) ∗ 20 + 1 ∗ 17 4 4
(−1 2 −3) x (20) = ( −1 ∗ 7 + 2 ∗ 20 − 3 ∗ 17 ) = (−18) = (11)
−1 0 2 17 −1 ∗ 7 + 0 ∗ 20 + 2 ∗ 17 27 27
1 −1 1 1 1 ∗ 1 + (−1) ∗ 0 + 1 ∗ 3 4 4
(−1 2 −3) x (0) = ( −1 ∗ 1 + 2 ∗ 0 − 3 ∗ 3 ) = (−10) = (19)
−1 0 2 3 −1 ∗ 1 + 0 ∗ 0 + 2 ∗ 3 5 5
1 −1 1 23 1 ∗ 23 + (−1) ∗ 8 + 1 ∗ 6 21 21
(−1 2 −3) x ( 8 ) = ( −1 ∗ 23 + 2 ∗ 8 − 3 ∗ 6 ) = (−25) = ( 4 )
−1 0 2 6 −1 ∗ 23 + 0 ∗ 8 + 2 ∗ 6 −11 18
1 −1 1 16 1 ∗ 16 + (−1) ∗ 26 + 1 ∗ 7 −3 26
(−1 2 −3) x (26) = ( −1 ∗ 16 + 2 ∗ 26 − 3 ∗ 7 ) = ( 15 ) = (15)
−1 0 2 7 −1 ∗ 16 + 0 ∗ 26 + 2 ∗ 7 −2 27
Tercer paso:
Agrupando en orden las matrices columnas generadas con sus respectivas letras asignadas
tenemos que
¿
E
L
-¿
4
1.(11)=¿
27
4 𝐸
2.(24)=(𝑋)
8 𝐼
13
¿
T
O
-¿
20
3. (15)=¿
27
3 𝐷
4. ( 4 )=( 𝐸 )
16 𝑃
4 𝐸
5. (13)=(𝑁)
3 𝐷
4 𝐸
6. (27)=( )
−¿ 𝐷
3
¿
E
L
-¿
4
7. (11)=¿
27
4 𝐸
8. (19)=( 𝑆 )
5 𝐹
21 𝑈
9. ( 4 )=(𝐸 )
18 𝑅
¿
Z
O
-¿
26
10. (15)=¿
27
Cuarto paso:
con las asignaciones dadas finalmente unimos los caracteres en el orden establecido
previamente y desiframos el mensajo oculto
EL_EXITO_DEPENDE_DEL_ESFUERZO_
14
Biografías
1. https://www.youtube.com/watch?v=MRWPhA5RQyA
2. www.youtube.com/watch?v=gBCRHGWZGIs
3. https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
4. https://youtu.be/NKW3rQTcENs
5. https://youtu.be/7RYOjzCwUUw
6. https://youtu.be/e2MNpdxlDYw
7. https://youtu.be/09-Ybrkwzgk
8. https://nickpgill.github.io/files/2014/07/libro-algebra-lineal.pdf