100% encontró este documento útil (1 voto)
190 vistas

Proyecto 1 MI1

El documento presenta un ejemplo de cómo usar matrices para encriptar y desencriptar mensajes. Se asigna un número a cada letra y signo de puntuación para convertir palabras en listas de números. Estas listas se ordenan en matrices y se multiplican por una matriz clave para encriptar. Para desencriptar, se multiplica la matriz cifrada por la inversa de la matriz clave. Se piden dos problemas para que el estudiante desencripten mensajes usando esta técnica.

Cargado por

IVAN RODRIGUEZ
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
190 vistas

Proyecto 1 MI1

El documento presenta un ejemplo de cómo usar matrices para encriptar y desencriptar mensajes. Se asigna un número a cada letra y signo de puntuación para convertir palabras en listas de números. Estas listas se ordenan en matrices y se multiplican por una matriz clave para encriptar. Para desencriptar, se multiplica la matriz cifrada por la inversa de la matriz clave. Se piden dos problemas para que el estudiante desencripten mensajes usando esta técnica.

Cargado por

IVAN RODRIGUEZ
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

Universidad de San Carlos de Guatemala Departamento de matemática

Facultad de Ingeniería Matemática intermedia 1

Proyecto 1

Fecha de entrega: viernes 27 de septiembre de 2019

Introducción:

El desarrollo de proyectos en pareja, es importante en la formación del estudiante ya que le


permite interactuar con sus compañeros en la solución de problemas, los cuales requieren el
uso de tecnología para su solución.
Para resolver los problemas, los dos estudiantes deben realizar un análisis matemático,
así como realizar los cálculos utilizando el software que consideren conveniente. Entre los
programas que puede utilizar están: Scientific Notebook, Mathematica, Maple, derive,
Mathlab, etc.
El informe debe ser presentado utilizando un procesador de textos, en cuyo caso deben
importarse los resultados del programa matemático o bien editando completamente el
informe con el editor que incluyen algunos programas como Scientific Notebook,
Mathematica y Maple.

Criptografía
Muchas veces en el mundo de la informática, se necesita enviar mensajes encriptados que
sean difíciles de desencriptar por personas a las que no se les quiere dar la información pero
que si lo sea por las personas que lo deben recibir. Si bien es cierto que hay muchas formas
de encriptar, en la mayoría de los casos se usa el álgebra de matrices para hacerlo. Se dará
a continuación un ejemplo muy eficaz que se puede usar una matriz código cuadrada .

Se escoge una matriz M que tenga inversa, la cual solo debe ser conocida por las personas
que lo envían y las personas que reciben el mensaje.

Ejemplo: Si queremos encriptar el mensaje “Con números se puede demostrar cualquier cosa.”
reemplazamos cada letra del mensaje por el número que le corresponde en el abecedario.

A=1 B=2 C=3 D=4 E=5 F=6 G=7


H=8 I=9 J=10 K=11 L=12 M=13 N=14
Ñ=15 O=16 P=17 Q=18 R=19 S=20 T=21
U=22 V=23 X=24 Y=25 Z=26

Dándole al espacio en blanco el 27, al punto (.) el cero, a las comillas (“) el 28, a la a tildada
(á) el 29, e tildada (é) el 30, i tildada (í) el 31, y la o tildada (ó) el 40, la u tildada (ú) el 32 y a
la coma (,) el 33.

En este caso tenemos: 28, 3, 16, 14, 27, 14, 32, 13, 5, 19, 16, 20, 27, 20, 5, 27, 17, 22, 5, 4 5
27, 4, 5, 13, 16, 20, 21, 19, 1, 19, 27, 3, 22, 1, 12, 18, 22, 8, 5, 19, 27, 3, 16, 20, 1, 0, 28.
Departamento de matemática Matemática intermedia 1

La lista de números obtenida debe ser ordenada como una matriz de cuatro filas y las
columnas que sean necesarias, colocando los números en mismo orden del listado (nótese que
se van formando las filas), así:

 28 3 16 14 27 14 32 13 5 19 16 20
27 20 5 27 17 22 5 4 5 27 4 5 
 
13 16 20 21 19 1 19 27 3 22 1 12 
 
18 22 9 5 19 27 3 16 20 1 0 28
1 2  1 1
3 0 1 4
La matriz anterior será multiplicada por la izquierda por M en este caso M  
0  1 2 0
 
1 5 2 1
por lo que el producto a realizar es:
1 2  1 1  28 3 16 14 27 14 32 13 5 19 16 20
3 0 1 4 27 20 5 27 17 22 5 4 5 27 4 5 

0  1 2 0 13 16 20 21 19 1 19 27 3 22 1 12 
  
1 5 2 1 18 22 9 5 19 27 3 16 20 1 0 28

Al realizar el producto nos queda el mensaje encriptado.

 87 49 15 52 61 84 26 10 32 52 23 46 
169 113 104 83 176 151 127 130 98 83 49 184
 
  1 12 35 15 21  20 33 50 1 17  2 19 
 
207 157 90 196 169 153 98 103 56 199 38 97 

Esta matriz será enviada como un simple listado de números sin ninguna rela ción aparente.

87, 49, 15, 52, 61, 84, 26, 10, 32, 52, 23, 46, 169, 113, 104, 83, 176, 151, 127, 130, 98, 83,
49, 184, -1, 12, 35, 15, 21, -20, 33, 50, 1, 17, -2, 19, 207, 157, 90, 196, 169, 153, 98, 103, 56,
199, 38, 97.

Para desencriptar el mensaje, quien lo recibe debe armar la matriz a partir de los datos
recibidos (en este caso una matriz de 4 por 17 formando filas al ir ingresando los datos) y
multiplicarla por M 1 siempre por la izquierda, donde:

 47 1 13  11 
 9 3 9
  29 0 1 2 
M 1  3 9
  19 0 1 1 
3 9
 35 8 
 1  10
9 3 9 
Departamento de matemática Matemática intermedia 1

 47  1 13  11 
 9 3 9   87 49 15 52 61 84 26 10 32 52 23 46 
  2 9 0  13 2  169 113 104 83 176 151 127 130 98 83 49 184
 1 9  
 9 0 1 1    1 12 35 15 21  20 33 50 1 17  2 19 
3 9  
 35  10 8  207 157 90 196 169 153 98 103 56 199 38 97 
 1
9 3 9 

Al realizar el producto se obtiene como resultado, el mensaje (en este caso, el mensaje que
se encriptó al inicio):

 28 3 16 14 27 14 32 13 5 19 16 20
27 20 5 27 17 22 5 4 5 27 4 5 

13 16 20 21 19 1 19 27 3 22 1 12 
 
18 22 9 5 19 27 3 16 20 1 0 28

Con el ejemplo dado, el estudiante debe ser capaz de desencriptar los siguientes dos
mensajes, de los cuales se le proporciona continuación la información necesaria.

Problema 1.a

Desencriptar el siguiente mensaje, que se da en dos partes, usando el procedimiento del


ejemplo, el cual contiene palabras dichas por el escritor famoso llamado León Tolstoi.

Primera parte

105, -18, 71, -4, 84. 101, 2, 45, -67, 8, 73, 31, 37, -2, 10, 134, 88, 53, 34, 31, 66, 119, 8, 89,
11. 160, 205, 15, 44, -50, 156, 36, 76, 8, 81, 98, -24, 76, 39, 126, 109, 24, 42, -23, 42, 138, 9,
70,- 13, 81, 98, 94, 27, 30, 1, 88, 21, 35, -69, -30, 137, 80, 51, 2, 14, 125, 94, 40, -3, -14,
129, 140, 43, 79, 8, 66, -10, 49, 14, 68, 146, 44, 69, 2, 59, 100, 94, 15, -3, -14, 92, 82, 22, 3,
-17, 54, 14, 19, -12, 23, 138, 78, 43, 13, 48, 137, 80, 51, 2, 14, 75, 107, 13, 77, 23, 78, 51, 30,
7, 9.

1 0 1 3 2 
 4 1 0 5 1 

Del cual se sabe que la matriz código utilizada es: M  2 0 1 0 0 
 
 0 2 0 2  3
 5 1 0  1  2

Como se puede observar, la matriz anterior es de 5 filas y 5 columnas, por lo que el mensaje
encriptado deberá ordenarse en una matriz de 5 filas y el número de columnas necesario para
ordenar todos los datos (al ingresar dichos datos, se fueron formando columnas).
Departamento de matemática Matemática intermedia 1

Segunda parte:

22, 22, -34, -26, 169, 16, 57, -32, 143, 20 35, -40, 93, 1, 54, -3, 50, 27, -40, -40, 114, 5, -3, -
39, 90, 5, -12, -42, 84, 9, 51, -3, 132, 16, -53, -81, 192, 13, 52, -42, 70, 17, 10, -14, 98, 5, 71,
5, 154, 5, 13, -47, 153, 1, 60, -27, 37, 1, 35, 10, 79, 40, 46, -5.

Para esta parte, se usó como matriz código, la siguiente:

1 0 5 1
0 1 0 0
M 
2 0 2 3
1 0 1  2

Como se puede observar, la matriz anterior es de 4 filas y 4 columnas, por lo que el mensaje
encriptado deberá ordenarse en una matriz de 4 filas y el número de columnas necesario para
ordenar todos los datos (al ingresar dichos datos, se fueron formando filas).

Problema 1.b

Usando el procedimiento del ejemplo, desencripte el siguiente mensaje:


151, 212, 56, 195, 63, 139, 86, 176, 53, 187, 82, 138, 61, 201, 78, 144, 2, 141, 156, 243, 140,
277, 56, 197, 106, 137, 76, 175, 77, 126, -2, 77, 162, 262, -35, 81, 145, 238, 65, 200, 86,
178, 9, 61, 94, 105, -14, 29, 164, 221, -20, 97, 118, 263, 94, 247, 67, 156, -19, 28, 95, 257,
102, 194, 69, 163, 40, 132, 90, 142, -27, 1, 106, 336, 74, 196.

Del cual se sabe que la frase no tiene comillas, que la primera palabra es SI y que la matriz
a 0 4 1 
 
b 3 2 3 
código utilizada es: M 
c 1 0 5 
 
2 2 2 7 

Como se puede observar, la matriz anterior es de 4 filas y 4 columnas, por lo que el mensaje
encriptado deberá ordenarse en una matriz de 4 filas y el número de columnas necesario para
ordenar todos los datos e ingresar los mismos formando columnas.

a. Encuentre la matriz inversa de M en términos de a, b, & c.


b. Con la inversa obtenida, plantee un sistema de cuatro ecuaciones con tres incógnitas a, b,
& c, resuelva el sistema para obtener dichos valores.
c. Dé la matriz M con los valores obtenidos.
d. Multiplique la inversa de M por la matriz de 4 filas y el número de columnas necesario,
obtenida de los datos que se dan en el enunciado del mensaje. (Recuerde que al ir
llenando la matriz, debe ir formando columnas).
Departamento de matemática Matemática intermedia 1

Problema 2:
1
f ( x) 
xln x 
a. Dada 2

i. Grafique la función para valores de x en el intervalo   1,10.


 1
ii. Exprese la integral  0
xln x 
2
dx como la suma de varias integrales

impropias.

iii. Evalúe a mano las integrales planteadas en el inciso anterior.


 1
iv. Evalúe  0
xln x 
2
dx con ayuda de un sistema computacional (evalúe la

integral en la computadora) de manera directa (recuerde ingresar la integral como


la suma de varias integrales impropias que planteó en el inciso ii.

v. Comente acerca de cualquier discrepancia (haga una comparación entre los


resultados de los dos incisos anteriores.

Problema 3:

  sin x 
i. Para  0

1 x 
 dx encuentre un valor aproximado de la misma, con cuatro cifras

decimales, usando La regla Simpson con n=20.


1

1
ii. Para dx encuentre un valor aproximado de la misma, usando la Regla
0 x  x 1
2

trapezoidal con n=18.

a. Castillo Miguel. Instructivo para el uso de los Programas Scientific Notebook,


Matemática y Mathcad
b. Álgebra Lineal una introducción moderna. David Poole. CENGAGE Learning, segunda edición.
c. Cálculo Trascendentes temmpranas. James Stewardt. CENGAGE, octava edición.
d. CálculoTrascendentes tempranas. Dennis G. Zill. McGraw Hill. Cuarta Edición

También podría gustarte