Trabajo Colaborativo - En esta actividad se define para realizar un análisis matemático a partir del PDF

Title Trabajo Colaborativo - En esta actividad se define para realizar un análisis matemático a partir del
Author Angie Vanessa Vargas Montañez
Course Álgebra Lineal
Institution Politécnico Grancolombiano
Pages 9
File Size 162 KB
File Type PDF
Total Downloads 70
Total Views 130

Summary

En esta actividad se define para realizar un análisis matemático a partir del algebra lineal entender y resolver diferentes ecuaciones Esta rama de las matemáticas nos permite además explorar otros conceptos como las matrices, vectores, espacios vectoriales para casos más complejos y hasta transform...


Description

CIFRADO Y DESCIFRADO DE MENSAJES ALGEBRA LINEAL TRABAJO COLABORATIVO CONSOLIDADO ÁLGEBRA LINEAL SEMANA 5

INTEGRANTES: ANGUIE VANESSA VARGAS MONTAÑEZ CLAUDIA MERCEDES CABRERA NINCO ÓSCAR JULIAN PÉREZ GONZALEZ YENIFER PALOMAR CABRERA

TUTOR: JOSELIN MONTEALEGRE

INSTITUCIÓN UNIVERSITARIA POLITÉCNICO GRAN COLOMBIANO FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS DEPARTAMENTO DE CIENCIAS 2019

TABL CONT TABLA A DE CONT ONTEN EN ENIDO IDO INTRODUCCIÓN ................................................................................................................................ 1 JUSTIFICACIÓN .................................................................................................................................. 2 OBJETIVO........................................................................................................................................... 3 ACTIVIDAD 1 (CIFRADO METODO HILL) .............................................................................................. 4 ACTIVIDAD 2 (DESCIFRADO DE MENSAJES) ......................................................................................... 5

INTRODUCCIÓN En esta actividad se define para realizar un análisis matemático a partir del algebra lineal entender y resolver diferentes ecuaciones Esta rama de las matemáticas nos permite además explorar otros conceptos como las matrices, vectores, espacios vectoriales para casos más complejos y hasta transformaciones lineales. Una de las razones del desarrollo del trabajo colaborativo es que a través de las diferentes opiniones de nuestros compañeros podamos interactuar y poder entender las actividades planteadas El sistema de Hill es un cifrado de sustitución poligráfica basado en el álgebra lineal, fue el primer cifrado practico para operar sobre más de tres símbolos inmediatamente. Este sistema opera de la siguiente manera, cada letra está representada por un número, para encriptar un mensaje cada bloque de n letras (considerado un vector) esta multiplicado por una matriz invertible n x n. para desencriptar un mensaje cada bloque es multiplicado por el inverso de la matriz usada para la encriptación. La matriz usada para la encriptación es la llave de cifrado y tiene que ser escogida aleatoriamente del conjunto de matrices invertibles m x n o matrices de 2x2.

JUSTIFICACIÓN Las razones que motivan realizar las actividades propuestas son el interés por adquirir habilidades y conocimientos en el área de las matemáticas, basándonos en el algebra lineal los cuales es una etapa de aprendizaje en nuestro proceso como estudiantes de Ingeniera Industrial Semestre A 2019 del Politécnico Gran colombiano para ser excelentes profesionales.

OB OBJET JET JETIVO IVO Adquirir la destreza para encriptar y desencriptar mensajes a través del método Hill y método de ley Sarrus.

ACTIVIDAD 1. CIFRADO DE MENSAJES Consultar el sistema de Hill para encriptar y desencriptar mensajes. Luego, describa el proceso (paso a paso) para cifrar la palabra DEDICACION empleando la matriz clave(01 −4 ) 1 y la asignación numérica que aparece en el siguiente recuadro (en él, el símbolo “_” representa el espacio entre las palabras).

Solución de la primera actividad Se procede a realizar el respectivo operación matricial. Reemplazando con la asignación numérica. ) D,E(𝟑𝟒) D,I(𝟖𝟑) D,E(𝟑𝟒) C,A(𝟎𝟐) C,I(𝟖𝟐) O,N(𝟏𝟓 𝟏𝟑

De esta manera demostramos la respectiva palabra, y la matriz clave es (0 1 ) 1 −4

Ahora procedemos hace realizar la multiplicación de matrices:

(01

−4 )*(43) 1

∗4 −13 16 = (1∗3 ) + (−4 1∗ 4 )=( 4 ) = ( 4 ) 0∗3

1∗3 −4 ) = (08) (01 −4 )*(83) = ( 0∗3) + ( 1∗ ∗88 )=(−29 8 1 ∗0 )=(20) )*(02) = (1∗2 ) + (−4 (01 −4 1 0∗2 1∗ 0

∗8 )=(−32 ) )*(82) = (1∗2 ) + (−4 ) = (26 (01 −4 8 1 0∗2 8 1∗ 8

15 ∗13 )=(−37 ) )*(13 ) = (21 ) = (1∗15 ) + (−4 (01 −4 13 1 13 0∗15 1∗ 13

Estos datos son de acuerdo a la aplicación del modulo 29 Entonces como resultado tenemos: (16, 4, 0, 8,2,0, 26,8,21,13) que Significa PEAICAZIUN.

ACTIVIDAD 2. DECIFRAR PALABRA CLAVE Suponga que se intercepta el mensaje HTQÑULUYXHBZPHXOTJHTQBADWIGPZH Junto con este mensaje encriptado, solo se logró obtener la matriz clave.

4 5 2

La misión del grupo es:

2 3 1

1 2 1

1. Descifrar tal mensaje. 2. Detallar organizadamente todos los procedimientos que se realizaron para descifrar el mensaje.

SOLUCIÓN Identificamos la variable de entrada y según lo aprendido del modelo utilizamos Sarrus y decimos que: (4 ∗ 3 ∗ 1) + (2 ∗ 2 ∗ 2) + (1 ∗ 5 ∗ 1) − (2 ∗ 3 ∗ 1) − (1 ∗ 2 ∗ 4) − (1 ∗ 5 ∗ 2) = (12 + 8 + 5) − (6 ∗ 8 ∗ 10) = (25 − 24) = 1

Después de llegar al resultado, ahora procedemos a identificar la variable de 1 4 5 2

2 3 1

1 2=1 1

Identificamos que el determinante es diferente a cero, por ende decimos que se procede a ubicar la matriz inversa de la matriz clave, por medio de la matriz adjunta A-1 =1/|A|*

𝐶11 𝐶21 ad de A, entonces ad A = Cof(AT )=(𝐶12 𝐶22 𝐶13 𝐶23

𝐶31 𝐶32) 𝐶33

El cual nos despliega el siguiente concepto, reemplazando la matriz propuesta:

C11=(-1)1+1(3 * 1 – 2 * 1) = (-1)2 ( 3 – 2) = 1 C12=(-1)1+2(5 * 1 – 2 * 2) = (-1)3 ( 5 – 4) = -1 C13=(-1)1+3(5 * 1 – 3 * 2) = (-1)4 ( 5 – 6) = -1

C21=(-1)2+1(2 * 1 – 1 * 1) = (-1)3 ( 2 – 1) = -1 C22=(-1)2+2(4 * 1 – 1 * 2) = (-1)4 ( 4 – 2) = 2 C23=(-1)2+3(4 * 1 – 2 * 2) = (-1)5 ( 4 – 4) = 0 C31=(-1)3+1(2 * 2 – 1 * 3) = (-1)4 ( 4 – 3) = 1 C32=(-1)3+2(4 * 2 – 1 * 5) = (-1)5 ( 8 – 5) = -3 C33=(-1)3+3(4 * 3 – 2 * 5) = (-1)6 ( 12 – 10) = 2 Después de esta operación observamos que la matriz inversa definida es 1 A-1= −1 −1

−1 2 0

1 −3 2

Después de obtener la matriz inversa, continuamos con la operación. Se observa que algunos coeficientes tienen signos negativos, procedemos a reducirlo con el módulo 29 ya explicado en este documento.

1 28 28 2 28 0

1 26 2

Ahora procedemos a descifrar el mensaje, donde los dividimos de a tres. “ HTQÑULUYXHBZPHXOTJHTQBADWIGPZH”

7 7 15 7 1 16 21 14 HTQ=( 20) ÑUL=( 21) UYX=( 25)HBZ=( 1 )PHX=( 7 ) OTJ=( 20 ) HTQ=( 20) BAD=( 0) 14 3 24 9 17 26 11 17 16 23 WIG=( 8 ) PZH=( 26 ) 6 7 Luego de ubicar la matriz, procedemos a multiplicar cada uno de los bloques para llegar al mensaje cifrado. 1 28 1 7 4 584 ( 28 2 26) ( 20) = ( 678) aplicamos el mod 29 ( 11) = EL_ 28 0 2 230 27 17 4 613 1 28 1 14 ( 28 2 26) ( 21) = ( 720) aplicamos el mod 29 ( 24) = EXI 414 11 28 0 2 8

1 2 26 25 28 15 1262 28 1 21 20 ) = TO_ 745 )( ) = ( ) aplicamos el mod 29 ( 27 2 0 28 636 14 1 61 34 ) = DEP 1 71 ( 2828 2 26 874 ) aplicamos el mod 29 ( )( ) = ( 16 26 248 28 0 2 4 236 1 28 1 16 ( 28 2 26) ( 7 ) = ( 1086 ) aplicamos el mod 29 ( 13 ) = END 496 3 28 0 2 24

(

1 28 1 15 4 584 ( 28 2 26) ( 20) = ( 694) aplicamos el mod 29 ( 27) = E_D 3 438 28 0 2 9 7 4 584 1 28 1 ) ( ) aplicamos el mod 29 ( ) = ( ( 28 2 26 20 678 11) = EL_ 230 27 17 28 0 2

1 28 1 1 4 4 ( 28 2 26) ( 0) = ( 106) aplicamos el mod 29 ( 19) = ESF 3 34 5 28 0 2

1 28 1 23 21 253 ( 28 2 26) ( 8 ) = ( 816) aplicamos el mod 29 ( 4 ) = UER 28 0 2 656 18 6 1 28 1 16 26 751 ( 28 2 26) ( 26) = ( 682) aplicamos el mod 29 ( 15) = ZO_ 28 0 2 462 27 7

Con este ultimo resultado llegamos al resultado, de la frase descifrada EL ÉXITO DEPENDE DEL ESFUERZO.

CONCLUSIÓN Después de realizar los ejercicios y poner en practica lo aprendido en los modulos, para desarrollar el trabajo colaborativo se deduce que el sistema matricial es una forma organizada de entender las matemáticas, dándonos claridad en cada una de las teorías propuestas en el foro. Es importante tener orden operacional al momento de aplicar cada uno de los pasos del cifrado, y tener claras cada una de las teorías propuestas....


Similar Free PDFs