Actividad 2 – Unidad 1
Algebra Lineal
Johanson Carabali Ramirez
jcarabali@[Link]
Cesar Humberto Parada Vergara
Facultad de Ingeniería
Universidad Compensar
Bogotá (Cundinamarca)
Febrero 2022
Introducción
En esta etapa vamos a presentar las formas algorítmicas de los temas de vectores, complejos,
matrices y determinantes, con sus posibles aplicaciones. En esta actividad presentamos un dilema
de la segunda guerra mundial de cómo proteger la información, para ellos vamos a requerir la
parte operativa de las matrices, así como un tema que es el de modularidad (Resto o residuo)
necesario para manejar dentro de la actividad. En esta etapa se presentará problema desafío para
que sea solucionado de forma creativa, inicialmente realizarán 4 pasos para su solución.
Se plantea la siguiente situación problema:
En la segunda guerra mundial, un objetivo primordial era la protección de los mensajes enviados a
los diferentes frentes del conflicto. Presentamos el mensaje y su cifrado
Mensaje EL ALGEBRA LINEAL INTERESANTE SI ES
Cifrado ZIÑMZGKCCYIDUSJGJTCMBQXVWFMLIO
¿Cuál será la matriz de 3x3 que sirvió de transformación lineal para pasar el mensaje al cifrado y
descifra el siguiente mensaje?
DUWQXIBOWJCRPOSLDAWKUJHNIÑY
1. Entender el problema (Diagnostico)
Nos plantean un problema con un mensaje cifrado que según lo estudiado nos estamos
afrontando a un cifrado de HILL
2. Configurar un Plan (Análisis)
Primeramente, debemos llevar el problema hasta la transcripción del lenguaje necesario que nos
permita conocer la base del mensaje, para ello es necesario, conocer la codificación de Hill
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6
3. Ejecutar el Plan
La forma más sencilla de hacerlo es con la asociación natural ordenada, Como en la
correspondencia anterior, entre letras/signos y números, solamente aparecen 27 números, hay
que trabajar con los números enteros “módulo 27”. Es decir, se consideran los números enteros 0,
1, 2,… , 26 y el resto se identifica con estos de forma cíclica. Así, el 27 es igual a 0, el 28 a 1, el 29 a
2, etcétera, y lo mismo con los números negativos, de forma que – 1 es igual 26, – 2 es igual 25,
etcétera. Además, se reducen las operaciones aritméticas (suma, resta, multiplicación y división) al
conjunto de los números enteros módulo 27 de forma natural, es decir, al operar dos números
enteros (módulo 27) el resultado se considera también módulo 27. Por ejemplo, si se realiza la
multiplicación de los números 6 y 13, módulo 27, el resultado dará 24 (módulo 27), puesto que 6
13 = 78 y 78 = 2 27 + 24. O el inverso de 2, es decir, el número a tal que 2 a es igual a 1
(módulo 27), es 14, puesto que 2 14 = 28, que es igual a 1, módulo 27.
En el cifrado de Hill se utiliza una matriz cuadrada de números A como clave, la cual determina la
transformación lineal Y = A ∙ X, donde Y, X son vectores columna y A y X se multiplican con la
multiplicación de matrices. Consideremos la matriz cuadrada 3 x 3 (aunque en general pueden
considerarse matrices cuadradas de cualquier tamaño) siguiente y la correspondiente
transformación lineal Y = A ∙ X:
4. Examinar la Solución Obtenida
Debemos validar por medio del mismo sistema de Hill desencriptar nuestro mensaje y de ser
necesario intervenir con otros sistemas como el de gauss jordán. dado que es posible romper el
código a través del algebra lineal