Trabajo Colaborativo Algebra Lineal Entrega Final
Trabajo Colaborativo Algebra Lineal Entrega Final
Trabajo Colaborativo Algebra Lineal Entrega Final
INSTITUCIÓN UNIVERSITARIA
El presente trabajo se realiza como requisito académico para el módulo de álgebra lineal,
buscando afianzar en los estudiantes el conocimiento adquirido a través de los contenidos
orientados por el tutor durante el desarrollo del módulo. Este trabajo es un medio para
fomentar la investigación y el razonamiento en los estudiantes ya que demanda la consulta de
diferentes fuentes bibliográficas, así como material didáctico o audiovisual y el uso de
herramientas tecnológicas que lleven al grupo a la solución de los problemas planteados.
INTRODUCCIÓN:
Por medio del tema “sistema de Hill para encriptar y desencriptar mensajes” investigado y
aplicado en el presente trabajo, se desarrollaron diferentes temas referentes al álgebra lineal
que se estudiaron durante el módulo, como son los sistemas de ecuaciones y matrices,
operaciones con matrices, matriz inversa, matriz triangular, determinantes vectores y sus
aplicaciones.
En este trabajo encontraremos el paso a paso para encriptar y desencriptar mensajes con el
sistema de Hill, incluso cuando tenemos variables en la matriz clave, haciendo un recorrido por
los diferentes temas mencionados anteriormente en su aplicación práctica.
OBJETIVO GENERAL
Identificar y apropiar los conceptos y procesos de álgebra lineal necesarios para el encriptado y
desencriptado de mensajes empleando el sistema de Hill.
OBJETIVOS ESPECIFICOS
1. Desarrollar las actividades planteadas aplicando correctamente los conceptos y
procedimientos para cifrar y descifrar mensajes.
3. Realizar detalladamente la descripción del proceso que se llevó a cabo para encontrar las
soluciones a los ejercicios planteados.
MARCO TEÓRICO
EL CIFRADO DE HILL
El sr. Lester s. Hill creó el cifrado de Hill en el año 1929, es un sistema criptográfico o (escrito en
clave), que consiste en cambiar o reemplazar un mensaje que contenga números, signos o
símbolos por una letra del alfabeto o una letra por un número.
Autor: Raúl Ibáñez, Arthur Cayley, explorador victoriano del territorio matemático, RBA, 2017
(pendiente de publicación). Colaborador de la cátedra de cultura científica. Recuperado de:
https://culturacientifica.com/2017/01/11/criptografia-matrices-cifrado-hill/
DETERMINANTES
Llamamos determinante de A, det A, al número obtenido al sumar todos los diferentes
productos de n elementos que se pueden formar con los elementos de dicha matriz, de modo
que en cada producto figuren un elemento de cada distinta fila y uno de cada distinta columna,
a cada producto se le asigna el signo (+) si la permutación de los subíndices de filas es del
mismo orden que la permutación de los subíndices de columnas, y signo (-) si son de distinto
orden.
Recuperado de:http://www.ehu.eus/juancarlos.gorostizaga/apoyo/determinantes.htm
DESARROLLO DE LAS ACTIVIDADES
ACTIVIDAD 1
1.2. A partir de la consulta anterior, con sus propias palabras, describa el paso a paso para
cifrar la palabra DEDICACIÓN empleando la matriz clave:
1 −5
0 1
Y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa
el espacio entre las palabras).
ABCDEFGH I J
0123456 789
K L M N Ñ O P Q R S
10 11 12 13 14 15 16 17 18 19
T U V W X Y Z - .
20 21 22 23 24 25 26 27 28
Según la consulta, en el cifrado de Hill se utiliza como clave una matriz cuadrada de
números A, y es ésta la que establece la transformación lineal y=A*x, donde y,x son vectores
columna y A*x es una multiplicación de matrices.
En este caso consideramos una matriz cuadrada de 2*2 y su transformación lineal y=A*x:
𝑦1 1 −5 𝑥1 𝑦1 = 1 ∗ 𝑥1 −5 ∗ 𝑥2
= *
𝑦2 0 1 𝑥2 𝑦2 = 0 ∗ 𝑥1 +1 ∗ 𝑥2
D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13
Segundo paso:
Recordemos que tenemos una transformación lineal de orden 2, por eso vamos a agrupar los
números en duplas o pares, sobre las que aplicaremos, el siguiente paso, la transformación
lineal.
(3,4) (3,8) (2,0) (2,8) (15,13)
Tercer paso:
Procedemos a transformar las duplas de números por medio de la transformación lineal dada
por la clave, en las nuevas duplas, que serán el mensaje numérico cifrado.
No podemos olvidar que estamos trabajando con los números enteros módulo 29, es decir 0,
1,2......28 el resto de números que lleguemos a obtener los identificamos con estos de manera
cíclica, es decir 29=0, 30=1, 31=2 etc. Y con los números negativos hacemos lo mismo de
manera que -1=28, -2=29,….. -29=0
𝑦1 1 −5 𝑥1
Aquí debemos utilizar la ecuación anteriormente enunciada = * para cada una
𝑦2 0 1 𝑥2
de las duplas de números obtenidos en el segundo paso.
1 −5 3 3 −20 −17 (−17 12
( )∙( )=( )=( ) + 29) = ( )
0 1 4 0 4 4 4
Continuamos:
1 −5 3 3 −40 −37 (−37 21
( )∙( )=( )=( ) + 29 = −8 + 29 = 21) = ( )
0 1 8 0 +8 8 8
En este caso restamos −37+29 = −8, como no está dentro de nuestra correspondencia de
números enteros módulo 29 se vuelve a restar de 29 como indicamos en la operación resaltada.
1 −5 2 2 0 2
( )∙( )=( )=( )
0 1 0 0 0 0
1 −5 2 2 −40 −38 (−38 20
( )∙( )=( )=( ) + 29 = −9 + 29) = ( )
0 1 8 0 +8 8 8
1 −5 15 15 −65 −50 + 29 (−21 8
( )∙( )=( )=( ) + 29 = 8) = ( )
0 1 13 0 +13 13 13
4. Cuarto paso: con el producto final que obtenemos de cada una de las multiplicaciones de
matrices que realizamos anteriormente, es decir la matriz resultante, tenemos los números
para convertir el mensaje original en un mensaje cifrado y los escribimos
1.3 Describir el proceso (paso a paso) para desencriptar el mensaje obtenido en el punto
anterior.
PRIMER PASO:
Para poder descifrar el mensaje cifrado mediante el método de Hill se necesita que la matriz de
la transformación lineal utilizada, la clave, sea una matriz inversible.
Vemos si la matriz de nuestro ejemplo lo es hallando su determinante, el cual debe ser
diferente de 0, lo podemos hallar usando la fórmula
𝑎 𝑏
Det A=( )=ad-cb
𝑐 𝑑
1 −5
𝐴=( )
0 1
𝐷𝑒𝑡 𝐴 = (1 ∙ 1) − (0 ∙ (−5)) = 1 − 0 = 1
𝐷𝑒𝑡 𝐴 = 1
SEGUNDO PASO:
Hallar la matriz inversa de A, que es la necesaria para descifrar un mensaje.
La inversa de una matriz 2*2 se puede calcular usando la fórmula
1 𝑑 −𝑏
( ) Donde lAl es el determinante de A
𝑙𝐴𝑙 −𝑐 𝑎
𝑎 𝑏 1 𝑑 −𝑏
Si A= ( ) entonces A-1= 𝑙𝐴𝑙 ( )
𝑐 𝑑 −𝑐 𝑎
Reemplazamos:
1 −5
𝐴=( )
0 1
1 1 −(−5)
𝐴−1 = ∙( )
1 −(0) 1
1 1 5
𝐴−1 = ∙( )
1 0 1
1 1
∙1 ∙5
𝐴−1 = (1 1 ) = (1 5 )
1 1 0 1
∙0 ∙1
1 1
1 5
𝐴−1 = ( )
0 1
TERCER PASO:
Para descifrar el mensaje hay que utilizar nuevamente el cifrado de Hill, pero utilizando como
clave la matriz inversa A-1 (módulo 29) de la matriz A de codificación.
M E U I C A T I I N
12 4 21 8 2 0 20 8 8 13
(12,4) (21,8) (2,0) (20,8) (8,13)
1 5 12 12 +20 32 3
( )∙( )=( ) = ( ) = (32 − 29 = 3) = ( )
0 1 4 0 +4 4 4
1 5 21 21 +40 61 3
( )∙( )=( ) = ( ) = (61 − 29 = 32 − 29 = 3) = ( )
0 1 8 0 +8 8 8
1 5 2 2 +0 2
( )∙( )=( )=( )
0 1 0 0 +0 0
1 5 20 20 +40 2
( )∙( )=( ) = (60 − 29 = 31 − 29 = 2) = ( )
0 1 8 0 +8 8
1 5 8 8 +65 15
( )∙( )=( ) = (73 − 29 = 44 − 29 = 15) = ( )
0 1 13 0 +13 13
CUARTO PASO:
Tomando la matriz resultante de cada operación anterior nos quedan las duplas y procedemos
a remplazar los números por su valor correspondiente en la tabla de conversión dada:
3 4 3 8 2 0 2 8 15 13
DE D I C A C I O N
Actividad 2
Suponga que se intercepta el mensaje FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY
y que de él se sabe lo siguiente.
a. Las tres primeras letras del mensaje oculto son "SIN" y las tres últimas son "E_ _"
𝑎 𝑏 𝑐
b. La matriz clave es de la forma ( 3 4 1)
1 3 1
c. El determinante de la matriz clave es 1.
2.2 A partir de esta información, responda y realice lo que se muestra a continuación, según
corresponda.
2.2.1 ¿Es posible descifrar el mensaje con la información dada? Justifique su respuesta con las
explicaciones y procesos necesarios.
2.2.2 Si la respuesta al ítem anterior fue afirmativa, descifre el mensaje oculto.
Respuestas:
Lo primero que debemos hacer es convertir la matriz en una matriz triangular, para esto
debajo de la diagonal principal debe haber puros ceros
𝑎 𝑏 𝑐
(3 4 1) 𝐹2 𝐹1 Intercambiamos las filas 2 y 1
1 3 1
3 4 1
𝑎 𝑎
(𝑎 𝑏 𝑐) 𝐹2 − (3) ∙ 𝐹1 𝐹2 Multiplicamos 𝐹1 ∙ 3 y la restamos a 𝐹2
1 3 1
3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐 −1 −1
(0 3 3
) 𝐹1 ∙ ( 3 ) Multiplicamos 𝐹1 ∙ ( 3 ) y la restamos a 𝐹3
1 3 1
3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(0 3 3 )
5 2
0 3 3
1. 4 ∙ 𝑎 − 3 ∙ 𝑏 ≠ 0
3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(0 3 3 )
5 2
0 3 3
−5 −5
𝐹3 − (4∙𝑎−3∙𝑏) ∙ 𝐹2 𝐹3 Multiplicamos 𝐹2 ∙ 4∙𝑎−3∙𝑏 y la restamos a 𝐹3
4∙𝑎−3∙𝑏 ≠ 0
3 4 1
4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(0 3 3 )
𝑎−2∙𝑏+5∙𝑐
0 0 4∙𝑎−3∙𝑏
Una vez convertida nuestra matriz en una matriz triangular hacemos la multiplicación de la
diagonal principal y tenemos:
3 4 1
𝑎 𝑏 𝑐 4∙𝑎−3∙𝑏 𝑎+3∙𝑐
(3 0 4∙𝑎−3∙𝑏 𝑎−2∙𝑏+5∙𝑐
4 1)=( 3 3 ) =3 ∙ ( 3
)∙( 4∙𝑎−3∙𝑏
)
𝑎−2∙𝑏+5∙𝑐
1 3 1 0 0 4∙𝑎−3∙𝑏
= 𝑎 − 2𝑏 + 5𝑐 = 1 (determinante)
Esta es la primera ecuación que obtenemos para resolver el sistema
ABCDEFGHI J
0123 456 7 89
K L M N Ñ O P Q R S
10 11 12 13 14 15 16 17 18 19
T U V WX Y Z - .
20 21 22 23 24 25 26 27 28
Empezamos por reemplazar las tres primeras y las tres últimas letras que nos da el ejercicio
S I N E _ _
19 8 13 4 27 27
Y realizar la multiplicación de estas en forma de vectores por nuestra matriz clave:
𝑎 𝑏 𝑐 19
(3 4 1) ( 8 )= (19𝑎 + 8𝑏 +13𝑐 )=5
1 3 1 13
𝑎 𝑏 𝑐 4
(3 4 1) (27)= (4𝑎 + 27𝑏 +27𝑐 )= 6
1 3 1 27
Ya tenemos nuestro sistema de ecuaciones, el cual resolvimos mediante la herramienta
www.wolframcloud.com
𝑎 − 2𝑏 + 5𝑐 = 1
19𝑎 + 8𝑏 + 13𝑐 = 5
4𝑎 + 27𝑏 + 27𝑐 = 6
La solución del sistema (módulo 29) es:
𝑎=4
𝑏=4
𝑐=1
Teniendo ya despejadas nuestras incógnitas procedemos a remplazarlas en nuestra matriz
clave:
4 4 1
(3 4 1)
1 3 1
Para descodificar el mensaje hay que utilizar el mismo método anterior, el cifrado de Hill, pero
utilizando como clave la matriz inversa A-1 (módulo 29) de la matriz A de codificación.
Por lo tanto, se empieza de nuevo reemplazando las letras del mensaje cifrado por los números
correspondientes en módulo 29 y luego se transforma el mensaje cifrado en la sucesión de triplas
numéricas asociada
FO_NOS_HKWOJTMJZRRSUUDFFLDY_AAHJF_LVRKVGCY
5 15 27 13 15 19 27 7 10 23 15 9 20 13 9 26 18 18 19 21 21 3 5 5 11 3 25 27 0 0 7 9 5 27 11 22 18
10 22 6 2 25
(5,15,27)(13,15,19)(27,7,10)(23,15,9)(20,12,9)(26,18,18)(19,21,21)(3,5,5)(11,3,25)(27,0,0)
(7,9,5)(27,11,22)(18,10,22)(6,2,25)
A-1, es decir,
Y = A-1 ∙ X
4 4 1
A= (3 4 1)
1 3 1
Hallamos la matriz inversa de A (matriz clave), que es la necesaria para descodificar un mensaje
cifrado
Encontramos la matriz inversa por el método de eliminación de Gauss-Jordan usando las
operaciones elementales. Para ello se aumenta la matriz dada con una matriz identidad y
realizamos las operaciones de filas correspondientes (lo resolvimos con la herramienta
https://matrixcalc.org/es/
4 4 1 −1 1 −1 0
(3 4 1) = (−2 3 −1)
1 3 1 5 −8 4
Ahora procedemos a realizar la transformación lineal de nuestro mensaje cifrado por medio de
la multiplicación de la matriz inversa por las triplas formadas por las letras del mismo:
1 −1 0 5 5 −15 0 −10 19 𝑆
(−2 3 −1) ∙ (15) = (−10 45 −27) = ( 8 ) = ( 8 ) = ( 𝐼 )
5 −8 4 27 25 −120 108 13 13 𝑁
1 −1 0 13 13 −45 0 −2 27 −
(−2 3 −1) ∙ (15) = (−26 45 −19 ) = ( 0 ) = ( 0 ) = ( 𝐴)
5 −8 4 19 65 −120 76 21 21 𝑈
1 −1 0 27 27 −7 0 20 20 𝑇
(−2 3 −1) ∙ ( 7 ) = (−54 21 −10) = (−43) = (15) = (𝑂 )
5 −8 4 10 135 −56 40 119 3 𝐷
1 −1 0 23 23 −15 0 8 8 𝐼
(−2 3 −1) ∙ (15) = (−46 45 −9) = (−10) = (19) = ( 𝑆 )
5 −8 4 9 115 −120 36 31 2 𝐶
1 −1 0 20 20 −12 0 8 8 𝐼
(−2 3 −1) ∙ (12) = (−40 36 −9) = (−13) = (16) = (𝑃)
5 −8 4 9 100 −96 36 40 11 𝐿
1 −1 0 26 26 −18 0 8 8 𝐼
(−2 3 −1) ∙ (18) = (−52 54 −18) = (−16) = (13) = (𝑁 )
5 −8 4 18 130 −144 72 58 20 𝐴
1 −1 0 19 19 −21 0 −2 27 −
(−2 3 −1) ∙ (21) = (−38 63 −21) = ( 4 ) = ( 4 ) = ( 𝐸 )
5 −8 4 21 95 −168 84 11 11 𝐿
1 −1 0 3 3 −5 0 −2 27 −
(−2 3 −1) ∙ (5) = (−6 15 −5) = ( 4 ) = ( 4 ) = ( 𝐸 )
5 −8 4 5 15 −40 20 −5 24 𝑋
1 −1 0 11 11 −3 0 8 8 𝐼
(−2 3 −1) ∙ ( 3 ) = (−22 9 −25) = (−38) = (20) = ( 𝑇 )
5 −8 4 25 55 −24 100 131 15 𝑂
1 −1 0 27 27 0 0 27 27 −
(−2 3 −1) ∙ ( 0 ) = (−54 0 0) = (−54) = ( 4 ) = ( 𝐸 )
5 −8 4 0 135 0 0 135 19 𝑆
1 −1 0 7 7 −9 0 −2 27 −
(−2 3 −1) ∙ (9) = (−14 27 −5) = ( 8 ) = ( 8 ) = ( 𝐼 )
5 −8 4 5 35 −72 20 −17 12 𝑀
1 −1 0 27 27 −11 0 16 16 𝑃
(−2 3 −1) ∙ (11) = (−54 33 −22) = (−43) = (15) = (𝑂)
5 −8 4 22 135 −88 88 135 19 𝑆
1 −1 0 18 18 −10 0 8 8 𝐼
(−2 3 −1) ∙ (10) = (−36 30 −22 ) = ( −28) = ( 1 ) = ( 𝐵)
5 −8 4 22 90 −80 88 98 11 𝐿
1 −1 0 6 6 −2 0 4 4 𝐸
(−2 3 −1) ∙ ( 2 ) = (−12 6 −25) = (−31) = (27) = (−)
5 −8 4 25 30 −16 100 114 27 −
Recursos de aprendizaje:
Criptosistema Hill:
Textos científicos.com Dom, 26/06/2005 – 21:18. Recuperado de:
www.textoscientificos.com/criptografia/hill (Enlaces a un sitio externo.)Enlaces a un sitio
externo.
http://www.aldaba.com/cursos/Criptografia%20y%20Cifrado%20-%20VP.pdf
DETERMINANTES
Hugo Eduardo Ramírez, Cartilla semana 3, módulo álgebra lineal, Politécnico gran Colombiano: