Вы находитесь на странице: 1из 16

FACULTAD DE INGENIERÍA Y

CIENCIAS BÁSICAS

PROYECTO GRUPAL Institución Universitaria Politécnico Grancolombiano

SITUACION PROBLEMA: MENSAJES OCULTOS

Grupo de trabajo: 14

COTRINA RISCANEVO YESID


MIRANDA JAIMES ANDRES SANTIAGO
RAMIREZ HERNANDEZ JEFFERSON STEVEN
RODRIGUEZ PAEZ WINCY YORDANY
ROJAS GUZMAN LUIS FRANCISCO

PROGRAMA DE INGENIERIA INDUSTRIAL


FACULTAD DE INGENIERIA Y CIENCIAS BASICAS

INSTITUCION UNIVERSITARIA POLITECNICO


GRAN COLOMBIANO
BOGOTA, octubre 2018
SITUACION PROBLEMA: MENSAJES OCULTOS

COTRINA RISCANEVO YESID


MIRANDA JAIMES ANDRES SANTIAGO
RAMIREZ HERNANDEZ JEFFERSON STEVEN
RODRIGUEZ PAEZ WINCY YORDANY
ROJAS GUZMAN LUIS FRANCISCO

ALGEBRA LINEAL
Profesor: MONTEALEGRE JOSELIN
2018

PROGRAMA DE INGENIERIA INDUSTRIAL


FACULTAD DE INGENIERIA Y CIENCIAS BASICAS

INSTITUCION UNIVERSITARIA POLITECNICO


GRAN COLOMBIANO
BOGOTA, octubre 2018
TABLA DE CONTENIDO

1. OBJETIVOS DEL APRENDIZAJE ..................................................................... 4


2. DESARROLLO .................................................................................................. 5
3. ACTIVIDAD No 1. .............................................................................................. 6
4. ACTIVIDAD NO 2. ............................................................................................. 9
5. CONCLUCIONES Y RECOMENDACIONES .................................................. 16
5.1 CONCLUCIONES: .................................................................................... 16
5.2 RECOMENDACIONES: ............................................................................ 16
1. OBJETIVOS DEL APRENDIZAJE

1. Identificar los conceptos y procesos del álgebra lineal involucrados en un sistema


de cifrado y descifrado de mensajes.
2. Utilizar apropiadamente procedimientos para cifrar y descifrar mensajes.
3. Transferir adecuadamente las ideas o conceptos del álgebra lineal a un contexto
particular, para resolver situaciones problema.
4. Resolver de distintas maneras y con distintos procesos las palabras cifradas y
descifradas de un problema.
5. Aportar mediante ideas constructivas y sugerencias las distintas formas de hallar
un problema en general
6. Aprender a trabajar en equipo y dar a conocer los diferentes puntos de vista de
cada uno, trabajando en conjunto y permitiendo así que todos den aportes.
7. Resolver dudas y/o dificultades que se tengan mediante el proceso de cifrado y
descifrado de una palabra o frase.
2. DESARROLLO

Podemos empezar, con saber que el cifrado y el descifrado fue muy utilizado en la
época de la guerra en la cual, los mensajes debían ser mensajes que solo fueran
leídos por su destinatario o receptor ya que, si se filtraba una información, los planes
o dicho mensaje serian revelados y acarrearían problemas de mucho valor. por lo
tanto, se inventó una manera la cual fuera única para enviar y recibir mensajes, lo
que nos lleva a este tema de cifrado y descifrado utilizando una matriz que
permitiera la encriptación y desencriptación de mensajes, con una regla clave que
la matriz debía tener inversa para poder desencriptar el mensaje, una de las
maneras que se utilizo fue el método de Hill, con el cual resolveremos el primer
punto de la actividad.
3. ACTIVIDAD NO 1.

Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa


el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz
1 −4
clave y la asignación numérica que aparece en el siguiente recuadro (en él,
0 1
el símbolo “_” representa el espacio entre las palabras).

1 −4
primero se nos da una matriz clave que es:( )
0 1

segundo nos dan una palabra para cifrar la cual corresponde a DEDICACION
y por último, se nos da una asignación numérica a las letras del abecedario
aclarando que el símbolo ʻʻˍʼʼ es el espacio entre palabras, en el siguiente recuadro
tendremos dicha asignación.

Ahora bien, sin más preámbulos empezamos con la solución de este ejercicio.

Pondremos en una tabla la palabra DEDICACION y le asignaremos su respectivo


número:

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

lo siguiente que vamos a hacer es a agruparlas en grupos de a 2 (ya que la matriz


clave es 2x2) para su oportuna multiplicación con la matriz clave, quedaría así:

NOTA: Hay que recordar que para la multiplicación de estas matrices se debe
multiplicar el número agrupado por la primera fila de la matriz clave. para el primer
resultado y la segunda fila para el segundo resultado:

1 −4 3−16=−13
X1 (34) ( ) +
0 1 0 4= 4
1 −4 3−32=−29
X2 (38) ( ) +
0 1 0 8= 8
1 −4 2−0=2
X3 (20) ( )
0 1 0+0=0
1 −4 2−32=−30
X4 (28) ( )
0 1 0+ 8 = 8
1 −4 15−52= −37
X5 (15 ) ( )
13 0 1 0 +13 = 13
Queda como resultado un numero con el cifrado
-13 4 -29 8 2 0 -30 8 -37 13

Continuando con la encriptación se nos pide que trabajemos con el módulo 29 el


cual sale del conjunto de letras y/o símbolos que tenga la tabla previamente escrita,
por lo que la mejor manera de entender dicho modulo es el siguiente,
Si se desea pasar el anterior mensaje a mod 29 se sobre entiende que cuando
aparecen números negativos el resultado ira en sentido antihorario y ponemos el 29
a restar (o el módulo que estemos trabajando) por ejemplo el -13 en mod 29 nos
quedaría de la resta de 29-13 lo que nos da 16 y así sucesivamente con los números
que estén dentro del rango del 29,ahora que pasa cuando tenemos -30 (un número
mayor a 29) pues se hará el mismo método solo que se restara siempre el numero
29 la cantidad de veces necesaria y el residuo de este volverá a ser restado, ejemplo
29-29=0 pero como necesitamos es el -30 nos queda de residuo -1 así que se aplica
la misma operación quedando así 29-1=28 el resultado nos da 28 en resumen se
haría lo siguiente -30 mod 29= 29-29=0 residuo -1, 29-1=28 da como resultado el
28, para una mayor precisión y agilidad en Excel en una casilla digitan =RESIDUO(-
30;29) lo que significa que deseamos llevar -30 a mod 29.
Ahora bien, si se desea pasar un número positivo a mod 29 el resultado dará en
sentido horario, por ejemplo 55 a mod 29 pasará a ser restado el 29 y el resultado
dará en forma ascendente 1,2,3…. así: 55-29= 26 ahora bien si el numero dado es
mayor a 58 que sería el numero tope para una resta y el resultado de sin otra
operación en este caso se restara el numero 29 tantas veces sea necesario pero el
resultado se verá reflejado así 62-29=33 como es en modulo 29 se volverá a restar
el 33-29=4 y ese número dará el resultado; en resumen queda así: 62-29=33, 33-
29=4. para una mayor precisión y agilidad en Excel en una casilla digitan
=RESIDUO (62;29) y el resultado se verá reflejado Con esta explicación espero
haya quedado claro este tema de la encriptación aplicando residuo 29
Continuando con la solución del problema pasaremos todo a modulo 29 así

-13 mod 29= 16


4 mod 29= 4
-29 mod 29= 0
8 mod 29= 8
2 mod 29= 2
0 mod 29=0
-30 mod 29= 28
8 mod 29= 8
-37 mod 29= 21
13 mod 29= 13
Como resultado:

P E A I C A _ I U N
16 4 0 8 2 0 28 8 21 13

para descifrar se debe hallar la matriz inversa a cada uno de los resultados, además
las multiplicamos por la matriz inversa como lo hicimos con anterioridad a los
vectores resultantes encontrando el módulo 29.

1 −4 1 4
( )−1 ( )
0 1 0 1

Después de esto multiplicamos los vectores que me dieron en la segunda parte del
primer punto y les encuentro el residuo al dividirlo por 29.

1 4 16 1 ∗ 16 4 ∗ 4 32 3
CP1 =( ) ( )=( )( ) = ( ) = 𝑀𝑂𝐷 (29) = ( )
0 1 4 0 ∗ 16 1 ∗ 4 4 4

1 4 0 1∗4 4∗0 32 3
CP2 =( ) ( )=( )( ) = ( ) = 𝑀𝑂𝐷 (29) = ( )
0 1 8 0∗4 1∗8 8 8
1 4 2 1∗2 4∗0 2 2
CP3=( ) ( )=( )( ) = ( ) = 𝑀𝑂𝐷 (29) = ( )
0 1 0 0∗2 1∗0 0 0
1 4 28 1 ∗ 28 4 ∗ 8 60 2
CP4= ( ) ( )=( )( ) = ( ) = 𝑀𝑂𝐷 (29) = ( )
0 1 8 0 ∗ 28 1 ∗ 8 8 8
1 4 21 1 ∗ 21 4 ∗ 13 73 15
CP5= ( ) ( )=( )( ) = ( ) = 𝑀𝑂𝐷 (29) = ( )
0 1 13 0 ∗ 21 1 ∗ 13 13 13

volvemos hacer la asignación numérica con las letras del abecedario:

D E D I C A C I O N
3 4 3 8 2 0 2 8 15 13

Finalizando el proceso de desencriptación la frase oculta es: DEDICACION.


4. ACTIVIDAD NO 2.

Suponga que se intercepta el mensaje


HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto con este mensaje encriptado
solo se logró obtener la matriz clave

4 2 1
(5 3 2)
2 1 1

La misión del grupo es:


1. Descifrar tal mensaje.
2. Detallar organizadamente todos los procedimientos que se realizaron para
descifrar el mensaje.

1. De acuerdo con la matriz clave:

4 2 1
(5 3 2)
2 1 1

-Hallando la matriz inversa:

En primera instancia vamos a trabajar con una pequeña formula la cual nos
permitirá hallar de manera clara y oportuna nuestra inversa:

𝐴𝐷𝐽(𝐴𝑇 )
𝐴−1 =
|𝐴|

Donde:

𝐴−1 = Inversa de la matriz clave

𝐴𝐷𝐽(𝐴𝑇 ) = La adjunta de la transpuesta

|𝐴| = El determinante

Luego comenzaremos hallando el determinante de la matriz por el método del


triángulo, el cual consiste en multiplicar la diagonal primaria (4.3.2) por los
extremos de la diagonal formando dos triángulos (1.1.5), (2.2.2) graficado así:

4 2 1
(5 3 2) diagonal primaria
2 1 1
4 2 1
(5 3 2) triangulo 1
2 1 1
4 2 1
(5 3 2) triangulo 2
2 1 1

Continuando le restamos la diagonal secundaria (2.3.1) y los extremos de la


diagonal formando nuevamente dos triángulos (1.5.2), (4.2.1) graficado así:

4 2 1
(5 3 2) diagonal secundaria
2 1 1
4 2 1
(5 3 2) triangulo 1
2 1 1
4 2 1
(5 3 2) triangulo 2
2 1 1

Luego haciendo las debidas operaciones quedaría así:

(4.3.2) + (1.1.5) + (2.2.2) - (2.3.1) - (1.5.2) - (4.2.1) =

12 + 5 + 8 - 6 - 10 - 8=

25 - 24 =

Ahora hallamos la adjunta de la transpuesta

la matriz clave la cual corresponde a

4 2 1
(5 3 2)
2 1 1
luego sabiendo que la
hallaremos B solo con el hecho de pasar las columnas de nuestra matriz clave en
filas así:
4 2 1 4 5 2
(5 3 2) = (2 3 1)
2 1 1 1 2 1
nos quedaría como resultado que la matriz B con la que seguiremos trabajando
para hallar los cofactores así:
4 5 2
B= (2 3 1)
1 2 1
utilizando esta matriz vamos a hallar los cofactores siguiendo una breve regla la
cual consta de lo siguiente:
hallaremos

con esta pequeña formula


𝑎 𝑏
𝐵𝑥𝑥 = (−1)𝑥+𝑥 . ( )
𝑐 𝑑
la cual significa que pondremos el valor de la fila y la columna de B que vamos a
eliminar que va a ser igual a una constante (-1) elevado a el valor de la fila mas la
columna, multiplicada por la matriz 2.2 que resulte de eliminar dicha fila y dicha
columna luego resolvemos la matriz resultante multiplicando en cruz y restando los
resultados (a.d - b.c), así:

3 1
𝐵11 = (−1)1+1 ( ) = (−1)2 . (3.1 − 1.2) = 1. (3 − 2) = 1.1 = 1
2 1
2 1
𝐵12 = (−1)1+2 ( ) = (−1)3 . (2.1 − 1.1) = −1. (2 − 1) = −1.1 = −1
1 1
2 3
𝐵13 = (−1)1+3 ( ) = (−1)4 . (2.2 − 3.1) = 1. (4 − 3) = 1.1 = 1
1 2

5 2
𝐵21 = (−1)2+1 ( ) = (−1)3 . (5.1 − 2.2) = −1. (5 − 4) = −1.1 = −1
2 1
4 2
𝐵22 = (−1)2+2 ( ) = (−1)4 . (4.1 − 2.1) = 1. (4 − 2) = 1.2 = 2
1 1

4 5
𝐵23 = (−1)2+3 ( ) = (−1)5 . (5.2 − 5.1) = −1. (8 − 5) = −1.3 = −3
1 2

5 2
𝐵31 = (−1)3+1 ( ) = (−1)4 . (5.1 − 3.2) = 1. (5 − 6) = 1. −1 = −1
3 1
4 2
𝐵32 = (−1)3+2 ( ) = (−1)5 . (4.1 − 2.2) = −1. (4 − 4) = −1.0 = 0
2 1

4 5
𝐵33 = (−1)3+3 ( ) = (−1)6 . (4.3 − 2.5) = 1. (12 − 10) = 1.2 = 2
2 3

Lo que nos queda la inversa

1 −1 1
(−1 2 −3) − 1
−1 0 2

Ahora entraremos a comprobar la inversa multiplicando la matriz clave por la


inversa y nos tiene que dar la matriz identidad así:

4 2 1 1 −1 1 1 0 0
(5 3 2) . (−1 2 −3) = (0 1 0)
2 1 1 −1 0 2 0 0 1

𝑅11= 4.1 + 2. (−1) + 1. (−1) = 4 − 2 − 1 = 1

𝑅12= 4. (−1) + 2.2 + 1.0 = −4 + 4 + 0 = 0

𝑅13= 4.1 + 2. (−3) + 1.2 = 4 − 6 + 2 = 0

𝑅21= 5.1 + 3. (−1) + 2. (−1) = 5 − 3 − 2 = 0

𝑅22= 5. (−1) + 3.2 + 2.0 = −5 + 6 + 0 = 1

𝑅23= 5.1 + 3. (−3) + 2.2 = 5 − 9 + 4 = 0

𝑅31= 2.1 + 1. (−1) + 1. (−1) = 2 − 1 − 1 = 0

𝑅32= 2. (−1) + 1.2 + 1.0 = −2 + 2 + 0 = 0

𝑅33= 2.1 + 1. (−3) + 1.2 = 2 − 3 + 2 = 1

Por último reemplazamos la formula.

𝐴𝐷𝐽(𝐴𝑇 )
𝐴−1 =
|𝐴|
1 −1 1
(−1 2 −3)
𝐴−1 = −1 0 2
1
1 −1 1
= (−1 2 −3)
−1 0 2

3. Organizamos nuestros datos:

H T Q 7 20 17
Ñ U L 14 21 11
U Y X 21 25 24
H B Z 7 1 26
P H X 16 7 24
O T J 15 20 9
H T Q 7 20 17
B A D 1 0 3
W I G 23 8 6
P Z H 16 26 7

4. En este caso son vectores de tres componentes, la matriz de tamaño 3x1 la


podemos aplicar de la siguiente manera:

1 −1 1 7 1 𝑥 7 −1 𝑥 20 1 𝑥 17 4
CP1=(−1 2 −3) = (20) (−1 𝑥 7) ( 2 𝑥 20) (−3 𝑥 17) = (−18)
−1 0 2 17 −1 𝑥 7 0 𝑥 20 2 𝑥 17 27
1 −1 1 14 1 𝑥 14 −1 𝑥 21 1 𝑥 11 4
CP2=(−1 2 −3) = (21) (−1 𝑥 14) ( 2 𝑥 21) (−3 𝑥 11) = (−5)
−1 0 2 11 −1 𝑥 14 0 𝑥 21 2 𝑥 11 8

1 −1 1 21 1 𝑥 21 −1 𝑥 25 1 𝑥 24 20
CP3=(−1 2 −3) = (25) (−1 𝑥 21) ( 2 𝑥 25) (−3 𝑥 24) = (−43)
−1 0 2 24 −1 𝑥 21 0 𝑥 25 2 𝑥 24 27

1 −1 1 7 1 𝑥 7 −1 𝑥 1 1 𝑥 26 32
CP4=(−1 2 −3) = ( 1 ) (−1 𝑥 7) ( 2 𝑥 1) (−3 𝑥 26) = (−83)
−1 0 2 26 −1 𝑥 7 0 𝑥 1 2 𝑥 26 45
1 −1 1 16 1 𝑥 16 −1 𝑥 7 1 𝑥 24 33
CP5=(−1 2 −3) = ( 7 ) (−1 𝑥 16) ( 2 𝑥 7) (−3 𝑥 24) = (−74)
−1 0 2 24 −1 𝑥 16 0 𝑥 7 2 𝑥 24 32

1 −1 1 15 1 𝑥 15 −1 𝑥 20 1 𝑥 9 4
CP6=(−1 2 −3) = (20) (−1 𝑥 15) ( 2 𝑥 20) (−3 𝑥 9) = (−2)
−1 0 2 9 −1 𝑥 15 0 𝑥 20 2 𝑥 9 3

1 −1 1 7 1 𝑥 7 −1 𝑥 20 1 𝑥 17 4
CP7=(−1 2 −3) = (20) (−1 𝑥 7) ( 2 𝑥 20) (−3 𝑥 17) = (−18)
−1 0 2 17 −1 𝑥 7 0 𝑥 20 2 𝑥 17 27

1 −1 1 1 1 𝑥 1 −1 𝑥 0 1 𝑥 3 4
CP8=(−1 2 −3) = (0) (−1 𝑥 1) ( 2 𝑥 0) (−3 𝑥 3) = (−10)
−1 0 2 3 −1 𝑥 1 0 𝑥 0 2 𝑥 3 5
1 −1 1 23 1 𝑥 23 −1 𝑥 8 1 𝑥 6 21
CP9=(−1 2 −3) = ( 8 ) (−1 𝑥 23) ( 2 𝑥 8) (−3 𝑥 6) = (−25)
−1 0 2 6 −1 𝑥 23 0 𝑥 8 2 𝑥 6 11

1 −1 1 16 1 𝑥 16 −1 𝑥 26 1 𝑥 7 −3
CP10=(−1 2 −3) = (26) (−1 𝑥 16) ( 2 𝑥 26) (−3 𝑥 7) = ( 15 )
−1 0 2 7 −1 𝑥 16 0 𝑥 26 2 𝑥 7 −2

5. Ya que contamos con 28 números, más el 0 = 29, los resultados mayores o


iguales a 29 se deben reducir a modulo 29. vuelvo a asignar letras:

4 4 𝐸
CP= 1 (−18) 𝑀(29) = (11) ( 𝐿 )
27 27 _

4 4 𝐸
CP= 2 (−5) 𝑀(29) = (24) (𝑋)
8 8 𝐼

20 20 𝑇
CP= 3 (−43) 𝑀(29) = (15) (𝑂 )
27 27 _

32 3 𝐷
CP=4 (−83) 𝑀(29) = ( 4 ) (𝐸 )
45 16 𝑃

33 4 𝐸
CP=5 (−74) 𝑀(29) = (13) (𝑁)
32 3 𝐷
4 4 𝐸
CP=6 (−2) 𝑀(29) = (27) ( _ )
3 3 𝐷

4 4 𝐸
CP=7 (−18) 𝑀(29) = (11) ( 𝐿 )
27 27 _

4 4 𝐸
CP=8 (−10) 𝑀(29) = (19) ( 𝑆 )
5 5 𝐹

21 21 𝑈
CP=9 (−25) 𝑀(29) = ( 4 ) (𝐸 )
−11 18 𝑅

−3 26 𝑍
CP= 10 ( 15 ) 𝑀(29) = (15) (𝑂)
−2 27 _

6. Finalizando el proceso de desencriptación la frase oculta es: EL _


ÉXITO_DEPENDE_DEL_ESFUERZO_
5. CONCLUCIONES Y RECOMENDACIONES

5.1 CONCLUCIONES:

Para finalizar es importante mencionar principalmente que el trabajo colaborativo


busca proporcionar espacios en los cuales de el desarrollo de habilidades
individuales y grupales a partir de la discusión entre un grupo de estudiantes al
momento de explorar nuevos conceptos.
Durante el desarrollo de esta actividad, se consideró que cada uno de nosotros
adquirido un poco más de conocimiento y trabajo en equipo, puesto que hizo que
cada uno de nosotros se exigiera un poco más cognitivamente y desarrollemos
nuestro servir a los demás para llegar a una meta.

5.2 RECOMENDACIONES:

*Hubo un buen trabajo en equipo, pero quizás faltó un poco más de comunicación

*Más distribución equitativa de los trabajos

*Hacer mejor uso del tiempo y espacio estimado para las actividades

*hacer más uso de los recursos audiovisuales