Criptografía. Introducción

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía. Introducción"

Transcripción

1 Criptografía 1. Introducción. 2. Criptografía en la Edad Antigua: Escitala espartana, Tablero de Polibio y cifrado Cesar. 3. Cifrado en la Edad Moderna: discos de Alberti, cifrado de Vigenère y cifrado de Beaufort. 4. Cifrado a partir de siglo XX: cifrado en la primera guerra mundial, segunda guerra mundial máquina enigma, cifrado actual, algoritmo RSA. 5. Bibliografía Introducción Para introducir este tema veamos este vídeo de Eduardo Sáenz de Cabezón La criptografía se encarga de cifrar o codificar mensajes para evitar que su contenido pueda ser leído por un tercero no autorizado. El cometido principal de esta disciplina es la generación de códigos y algoritmos de cifrado que buscan proteger la información. El criptoanálisis se dedica al descifrado de estas claves secretas es decir, busca romper los procedimientos de cifrado y así conseguir el mensaje original. La criptografía y el criptoanálisis son dos ramas de una disciplina llamada criptología (que proviene del griego criptos (oculto) y logos (tratado)). La criptología se puede definir como la ciencia que estudia las bases teóricas y las implementaciones prácticas para garantizar la privacidad en el intercambio de información. A lo largo de la historia se utilizaron métodos criptográficos para enviar información y preservarla de los enemigos en las guerras, para guardar secretos comerciales y religiosos. Con la llegada de Internet la criptografía se ha vuelto una disciplina muy importante ya que intercambiamos continuamente información privada mediante mensajes de whatsapp, correo electrónico, redes sociales Además diariamente se hacen transacciones económicas que tienen que ser seguras. De esta seguridad se encarga la criptografía. En este trabajo vas a aprender diferentes formas de codificar mensajes y aprenderás cómo funciona el algoritmo RSA uno de los más utilizados en la actualidad y en el que los números primos juegan un papel fundamental. Comenzamos

2 Criptografía en la Edad Antigua Las técnicas criptográficas se remontan a la antigüedad, y ya en el año 400 a.c. aparecen las primeras prácticas. La escilata espartana: El origen de esta técnica se remonta al año 400 a. C. Era utilizada en la antigua Grecia por los espartanos para enviar mensajes ocultos entre las tropas militares. La escitala era un listón de madera en el que se enrollaba una tira de cuero. Sobre esta tira se escribía el mensaje que se quería ocultar en columnas paralelas al eje del palo. Al desenrollar la tira se muestra un texto incoherente (aparentemente) con el texto inicial, pero que puede leerse volviendo a enrollar la tira sobre un palo del mismo diámetro que el primero. Así, si el mensajero era interceptado, el mensaje que se encontraba era una serie de caracteres incomprensibles. Este procedimiento requiere que el emisor y el receptor del mensaje dispongan de un listón del mismo diámetro para poder descifrar el comunicado. Tablero de Polibio El escritor griego Polibios (nacido en el 400 ac.c), inventó un sistema que se hizo muy popoular. Colocó las letras del alfabeto en una red cuadrada de 5x5. El sistema de cifrado consistía en hacer corresponder a cada letra del alfabeto un par de letras que indicaban la fila y la columna, en la cual aquella se encontraba. La tabla de Polibio era la siguiente A B C D E A A B C D E B F G H I, J K C L M N, Ñ O P D Q R S T U E V W X Y Z

3 Si queremos codificar la palabra potencia tenemos que sustituir cada letra por el par de letras que le corresponden en la tabla. Potencia se transforma en CECDDDAECCACBDAA A B C D E A A B C D E B F G H I, J K C L M N, Ñ O P D Q R S T U E V W X Y Z Ejercicio: codifica la palabra exponente con el cifrado de Polibio Si en el Tablero de Polibio se introducen cifras en lugar de letras para formar las coordenadas de cada uno de los caracteres se consigue una variante interesante que ha servido de base para otros sistemas de cifrado. Es decir la tabla 5x5 sería la siguiente A B C D E 2 F G H I, J K 3 L M N, Ñ O P 4 Q R S T U 5 V W X Y Z Ejercicio: codifica la palabra base con el cifrado de Polibio con números y estudia si el número resultante es divisible entre 2, 3, 5, 10 y 11 aplicando los criterios de divisibilidad Cifrado César: Este cifrado surge en el año 100 a.c. para ocultar información escrita en latín por los militares del ejército del emperador romano Julio César. La técnica utilizada para cifrar un mensaje en el Cifrado Cesar era sustituir cada una de las letras del mensaje por aquella que ocupaba tres posiciones más en el alfabeto.

4 Ejercicio: codifica el criterio de divisibilidad entre dos utilizando el cifrado Cesar Antes de pasar a la Edad Moderna Hay que hacer una mención especial a como se desarrollo la criptologia en el Islam. La riqueza de su cultura y su estudio avanzado de las matemáticas permitió a sus eruditos inventar el ciptoanálisis (recordad que es la ciencia de descifrar un mensaje sin conocer la clave). Los criptoanalistas árabes lograron encontrar un método para descifrar sistemas de criptografía que habían permanecido invulnerables durante siglos. Criptografía en la Edad Moderna Discos de Alberti Este método de cifrado lo inventó Leon Battista Alberti en el siglo XV. Inventó un disco que contenía dos anillos que al rotarlos podías cifrar un mensaje. Es el primer sistema polialfabético (emplea distintos abecedarios) que se conoce. El disco de Alberti está formado por dos discos concéntricos que giran independientemente. En el disco exterior, aparecen 20 letras ordenadas alfabéticamente y los números del 1 al 4. En el disco interior aparecen las letras del alfabeto latino desordenadas. El disco externo se utiliza para el texto del mensaje y el interno para el texto cifrado. El cifrado es sencillo se escogen una letra del alfabeto cifrado y una del alfabeto en claro que formarán la clave. Se sitúan los dos círculos de forma que las letra escogidas como clave coincidan. A partir de ese momento se sustituyen las letras del mensaje por las del alfabeto cifrado que coincidan en la posición donde aparece la letra en claro. El descifrado es la operación inversa.

5 Cifrado de Vigenère Lo inventó el francés Blaise de Vigenère, en el siglo XVI. EL tablero de Vigenère consiste en una disposición de letras que contiene en orden los 26 alfabetos de César. Además, para proteger más el cifrado suele introducirse una palabra clave, que consiste en una palabra o texto que se repite a largo de todo el mensaje a cifrar. Se realiza siguiendo estos pasos: 1. Se busca una palabra clave sencilla que se pueda recordar fácilmente. 2. Se escribe la palabra debajo del mensaje que se quiere cifrar, repitiéndola tantas veces como sea necesario. 3. Cada letra del texto a cifrar se codifica con el alfabeto de la tabla marcado por la letra inferior (de la palabra clave) correspondiente. Por ejemplo si queremos cifrar el texto número primo y utilizamos la palabra clave cinco haremos lo siguiente

6 N U M E R O P R I M O C I N C O C I N C O C Una vez hecho esto cada una de las letras del mensaje se transforma en otra. Tomando la primera, la N, se observa que la que le corresponde en la palabra clave es la C. Entonces se busca en el Tablero de Vigenère el alfabeto que comienza con la letra C y la letra que le corresponde a la N, es decir, la letra P. Se procede así con todas las letras Ejercicio: termina de codificar el mensaje número primo con este cifrado y la clave anterior. Cifrado de Beaufort Este cifrado lo inventó en el siglo XVIII Francis Beaufort partiendo del cifrado de Vigenère invirtiendo la forma de cifrar. Se procede igual que en el código anterior con la palabra clave pero, en este código, se busca dentro de la columna de cada letra del mensaje a

7 cifrar la letra de la clave que le corresponde y así, la letra del mensaje cifrado corresponde con la de la fila. Veamos un ejemplo: si la letra a cifrar es la O y se corresponde con la letra M de la palabra clave la letra cifrada va a ser la Y (observad la imagen) Ejercicio: Codifica el mensaje número compuesto con este cifrado y la plalabra clave primo. Criptografía a partir de siglo XX Cifrado en la primera guerra mundial En la primera guerra mundial se utilizaba el telégrafo para intercambiar información. Era muy importante que los enemigos no pudiesen desencriptar los mensajes y se avanzó mucho en las técnicas del criptoanálisis. Los mejores criptoanalistas de esta época furon los franceses y el método más importante fue el llamado La cifra ADFGVX. Este sitema se utilizó en 1918 por los alemanes antes de lanzar su ofensiva sobre la ciudad de Paris. Para este método de cifrado se dibuja una cuadrícula de 7x7 y se rellena la primera fila y la primera columna con las letras A, D, F, G, V y X. Los 36 cuadrados interiores se completan de manera aleatoria con las letras del alfabeto y los 10 dígitos.

8 El procedimiento de disposición de la cuadrícula forma parte de la clave, con lo que debe ser conocida por el receptor para poder descifrar los mensajes. El cifrado tiene dos fases. Una vez que se dispone del tablero, la primera fase para cifrar el mensaje original es localizar cada una de las letras que lo forman en dicho tablero y sustituirlas por el par de letras que corresponden a su línea y a su columna, por ejemplo la y se convertiría en AF. En la segunda fase del proceso de cifrado se necesita una palabra clave compartida con el receptor del mensaje procediendo de la siguiente manera: Las letras de la palabra clave se escriben en la fila de una nueva cuadrícula. Debajo de éstas se escribe el texto cifrado de la fase 1. Después, las columnas se cambian de posición colocándolas en el orden alfabético de la palabra clave. El texto cifrado se obtiene tomando este nuevo tablero por columnas y escribiendo el mensaje en este orden. El texto cifrado final se envía en código morse al receptor final. El motivo de que se elijan las letras ADFGVX no es aleatorio, se basa en que estos caracteres son muy diferentes entre si cuando se convierten en las líneas y los puntos del código morse. Veamos un ejemplo: Enviamos el mensaje número con la palabra clave primo. Fase uno: transformamos en mensaje con la cuadrícula anterior número se transforma en: AGAXVFVDFXAV

9 Fase dos: escribimos la palabra clave en la primera fila de una cuadrícula y en las siguientes filas colocamos las letras del mensaje obtenido en la fase uno P R I M O A G A X V F V D F X A V Recolocamos las columnas para que las letras de la palabra primo estén ordenadas alfabéticamente, en este caso IMOPR. Nos queda la cuadrícula I M O P R A X V A G D F X F V A V El mensaje cifrado es el que nos da las columnas: ADXFVXAFAGVV. Ejercicio: Codifica el mensaje múltiplo y divisor con este cifrado y la palabra clave cuatro. Cifrado en la segunda guerra mundial: máquina Enigma En la segunda gerra mundial se inventó la máquina criptográfica más importante de la historia: la máquina Enigma. Sus creadores fueron Arthur Scherbius y Richard Ritter y se utilizó por parte del ejército nazi. En sus inicios se componía de tres partes fundamentales: un teclado en el cual se escribía el texto que se quería cifrar, una unidad modificadora (rotor) y un tablero en el que se mostraba el mensaje codificado. Se diseñó de manera que cada vez que se pulsara una letra la unidad modificadora girase un veintiseisavo de vuelta (para un alfabeto completo de 26 letras), con lo que la codificación de la siguiente letra sería diferente a la de la primera. Este código era el de Vignère con 26 posiciones, muy fácil de descrifrar, por lo que se añadieron nuevos rotores. Insertando este nuevo rotor se conseguía pasar de una clave de 26 posiciones a una de 26*26, es decir, de 676. Los submarinos alemanes utilizaron máquinas enigma con ocho rotores es decir con 26 8 = posiciones. Los alemanes presumían de que los mensajes enviados por esta máquina eran inviolables pero el equipo de matemáticos matemáticos dirigido por Alan Turing en la instalación militar inglesa Bletchley Park logró descifrar Enigma.

10 Si queréis ver una simulación del funcionamiento de Enigma id a este enlace Ejercicio: Busca información sobre Alan Turing y Joan Clarke y elabora una pequeña biografía de ambos. Cifrado actual: algoritmo RSA Actualmente el intercambio de información constante por Internet, (mensajes privados, correos electrónicos, transacciones económicas, firmas digitales, intercambio de datos médicos, bases de datos judiciales..) hace indispensable un método de cifrado de la información inviolable. Existen varios métodos diferentes. Uno de los más usado, basado en los números primos, es el algoritmo RSA. RSA es un algoritmo de cifrado asimétrico, o de clave pública, y es uno de los algoritmos más utilizados en la actualidad. De hecho, la mayor parte de los sitios hoy corren sobre SSL/TLS, y permiten la autenticación mediante cifrado asimétrico basado en RSA. Sirve para cifrar y descifrar información, trabaja con dos claves, una privada y otra pública. El nombre RSA proviene de las iniciales Rivest, Shamir y Adleman los tres creadores del algoritmo en La idea del algoritmo RSA es que la persona que quiere recibir un mensaje va a utilizar una caja fuerte con dos llaves distintas, una la abre y otra la cierra. Si una persona quiere que yo le envíe un mensaje confidencial me enviará la caja fuerte y la llave que la abre (clave pública). Yo meteré el mensaje en la caja, la cerraré y la

11 enviaré. Solamente el receptor con la llave que abre la caja (clave privada), pude acceder al mensaje. Veamos con un ejemplo cómo se hace esto en Internet y que relación tiene con los números primos. Imaginad que queremos mandar de forma secreta la palabra SEGURIDAD con el algoritmo RSA. Para eso elegimos dos números primos p y q. En nuestro ejemplo van a ser p=11 y q=23. El segundo paso es calcular p q= 11 23=253 Llamamos a este número n, es decir, n=253. Ahoa calculamos (p-1) (q-1)= 10 22=220. LLamamos a este número k, es decir, k= 220 Para calcular la clave pública buscamos un número primo que sea coprimo con 220, es decir, que no tenga ningún divisor común con 220 (excepto el 1, claro). Como la descomposición en factores primos de 220 es , escogemos el 3. Llamamos a este número e, es decir, e=3. La clave pública es (e, n)=(3, 253) La clave privada es un poco más difícil de calcular. Buscamos un número (que llamamos d) que cumpla d e entre k tenga resto uno. En matemáticas se escribe d e =1 mod(k). En nuestro caso d 3 entre 220 tiene que tener resto uno. En este caso d=147 ya que 147 3=441= La clave privada es (d, n) = (147, 253). Para mandar el mensaje lo primero que tenemos que hacer es transformar la palabra SEGURIDAD en un número utilizando la siguiente tabla A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 26 La palabra se transforma en los siguientes números

12 S E G U R I D A D Ciframos con clave pública: Ahora elevamos todos los números del mensaje al primer número de la clave pública, En nuestro ejemplo e= = = = = = = = =0 3 3 =27 Para calcular el número cifrado dividimos esas potencias ente el segundo número de la clave pública n=253. El número cifrado es el resto de esta división. Esto se escribe es matemáticas como 19 3 mod 253= 28, ya que el resto dela división de 19 3 =6859 entre 253 es 28. Hacemos lo mismo con los otros números 19 3 =6859 mod 253= =64 mod 253 = =216 mod 253 = =9261 mod 253 = =5832 mod 253 = = 512 mod 253 =6 3 3 =27 mod 253 =27

13 0 3 =0 mod 253 = =27 mod 253 =27 El mensaje cifrado es Vamos a descifrar este mensaje y ver que obtenemos el de partida. Hacemos lo mismo pero usando la clave privada (d, n) = (147, 253): elevamos cada número del mensaje a 147, lo dividimos entre 253 y el número cifrado es el resto de la división mod 253=19 (19 es el resto de dividir entre 253) mod 253 = mod 253 = mod 253 = mod 253 = mod 253 = mod 253 = mod 253 = mod 253 =3 Obtenemos = SEGURIDAD Ejercicio: Cifra tu nombre utilizando el algoritmo RSA con los números p=3 y q=11. Bibliografía La criptografía desde la antigua Grecia hasta la máquina Enigma. Publicaciones de INTECO. Caballero, P. Introducción a la Criptografía. Ed. Ra-Ma. Madrid. Corrales Sánchez, Héctor; Cilleruelo Rodríguez, Carlos ; Cuevas Notario, Alejandro. Criptografía y métodos de cifrado. Fernández, Santiago. La criptografía clásica. Revista SIGMA 24. Gardner, M. Mosaicos de Penrose y Escotillas Cifradas. Ed. Labor.

14 Singh, S. Los códigos secretos. Ed. Debate. Soler Fuensanta, José Ramón. Una introducción a la Criptografía Clásica. Xifre Solana, Patricia. Antecedentes y perspectivas de estudioen historia de la Criptografia.

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

Criptografía Taller de Talento Matemático José Luis Tornos

Criptografía Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-11-2017 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

CRIPTOLOGÍA II MIGUEL ADÁN

CRIPTOLOGÍA II MIGUEL ADÁN CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

ESCRITURA ENCRIPTADA

ESCRITURA ENCRIPTADA ESCRITURA ENCRIPTADA La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Aplicaciones de Aritmética Modular

Aplicaciones de Aritmética Modular Aplicaciones de Aritmética Modular Laboratorio de Matemática Discreta Jesús Martínez Mateo jmartinez@fi.upm.es Algunas de las aplicaciones más interesantes de la aritmética modular son aquellas en las

Más detalles

CRIPTOLOGÍA I MIGUEL ADÁN

CRIPTOLOGÍA I MIGUEL ADÁN CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012

Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012 Colegio Libre de Eméritos, 14 de junio de 2012 Felipe II (1527-1598), retratado por Tiziano Dichoso es el curso de la culebra, retorciéndose de una parte a otra con tal incertidumbre, que aún su mismo

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M. personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7

Más detalles

CRIPTOGRAFÍA: UNA CUESTIÓN DE CÓDIGOS

CRIPTOGRAFÍA: UNA CUESTIÓN DE CÓDIGOS CRIPTOGRAFÍA: UNA CUESTIÓN DE CÓDIGOS Rodrigo Berrondo - Noelia Cabrera - Gustavo Franco - Mathías Frederico - Franco Mariani - Lester Rodríguez berryberrondo@gmail.com - manoeliacabrera@gmaill.com - gfrancoc@hotmail.com

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números

Más detalles

Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno

Cuando era niño solía tener mucho más tiempo para platicar con mi abuelo materno Quién no ha soñado, al menos una vez, con ser un valiente y listo espía? Dejando de lado las películas del legendario James Bond, la seguridad en la transmisión de información confidencial es crucial en

Más detalles

APLICACIONES DE LA ARITMÉTICA MODULAR

APLICACIONES DE LA ARITMÉTICA MODULAR APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

UNIDAD 2. MÚLTIPLOS Y DIVISORES

UNIDAD 2. MÚLTIPLOS Y DIVISORES UNIDAD. MÚLTIPLOS Y DIVISORES. MÚLTIPLOS DE UN NÚMERO.. DIVISORES DE UN NÚMERO. 3. NÚMEROS PRIMOS Y NÚMEROS COMPUESTOS. 4. CRITERIOS DE DIVISIBILIDAD. 5. MÍNIMO COMÚN MÚLTIPLO. 6. MÁXIMO COMÚN DIVISOR..

Más detalles

Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED Criptografía Luis Rodríguez Marín Departamento de Matemática Aplicada UNED 1 Introducción Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos,

Más detalles

Matemáticas aplicadas a la criptografía

Matemáticas aplicadas a la criptografía Matemáticas aplicadas a la criptografía Unidad II - Teoría de Números Dr. Luis J. Dominguez Perez Universidad Don Bosco Abril 23, 2013 Contenido de la sección 1 Divisibilidad y Euclides Congruencias Factorización

Más detalles

TEMA 2: DIVISIBILIDAD. Estudiaremos conceptos relacionados con la división: múltiplos y divisores, números primos. 28 es divisible entre 4

TEMA 2: DIVISIBILIDAD. Estudiaremos conceptos relacionados con la división: múltiplos y divisores, números primos. 28 es divisible entre 4 Alonso Fernández Galián TEMA : DIVISIBILIDAD Estudiaremos conceptos relacionados con la división: múltiplos y divisores, números primos. LA RELACIÓN DE DIVISIBILIDAD. MÚLTIPLOS Y DIVISORES La divisibilidad

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

Tema 3: Expresiones algebraicas

Tema 3: Expresiones algebraicas Tema 3: Expresiones algebraicas Monomios y polinomios Un monomio es una expresión algebraica en las que las únicas operaciones que aparecen son la multiplicación y la potenciación de exponente natural.

Más detalles

OPERAR CON POTENCIAS: MULTIPLICACIÓN, DIVISIÓN Y POTENCIA DE POTENCIA

OPERAR CON POTENCIAS: MULTIPLICACIÓN, DIVISIÓN Y POTENCIA DE POTENCIA OPERAR CON POTENCIAS: MULTIPLICACIÓN, DIVISIÓN Y POTENCIA DE POTENCIA OBJETIVO MULTIPLICACIÓN DE POTENCIAS Como las potencias son multiplicaciones, se va a trabajar con ellas cuando multiplicamos o dividimos:

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado

Seguridad y Alta Disponibilidad. Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado Técnicas de cifrado 1-Historia Realizar CISCO CCNA Security 2.0. Laboratorio: Explorando métodos de cifrado 1- Escenario Para esta práctica necesitamos un escenario con dos equipos que puedan comunicarse

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial

Criptografía. 1 a parte : Confidencialidad en las transmisiones. Curso 2013/14. Gestión Informática Empresarial ASI - Criptografía : Confidencialidad,1 Criptografía 1 a parte : Confidencialidad en las transmisiones Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012 9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

1. Expresiones polinómicas con una indeterminada

1. Expresiones polinómicas con una indeterminada C/ Francisco García Pavón, 16 Tomelloso 1700 (C. Real) Teléfono Fa: 96 51 9 9 Polinomios 1. Epresiones polinómicas con una indeterminada 1.1. Los monomios Un monomio es una epresión algebraica con una

Más detalles

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION El sistema de numeración usado habitualmente es el decimal, de base 10, que no es adecuado para ser manejado por el ordenador, fundamentalmente

Más detalles

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll

Servicio de Sellado de documentos vía correo-e. Francisco Jesús Monserrat Coll Servicio de Sellado de documentos vía correo-e Francisco Jesús Monserrat Coll Jornadas Científicas de Usuarios de RedIRIS 2002 Valencia. 28 Nov 2002 Índice Qué es el servicio

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

ESCRITURA ENCRIPTADA 1

ESCRITURA ENCRIPTADA 1 ESCRITURA ENCRIPTADA 1 La necesidad de comunicarnos con nuestros semejantes y de transmitir conocimientos, hechos o informaciones ayudó al desarrollo de la escritura. La escritura permitía la comunicación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática 1 Sesión No. 5 Nombre: Criptografía Objetivo: El alumno identificará el significado de la criptografía y su utilización en la seguridad informática. Contextualización El uso de la

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Introducción E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 NECESIDAD DE LA SEGURIDAD Siempre hay oponentes. Un remedio : no tener secretos,

Más detalles

TEORÍA DE DIVISIBILIDAD

TEORÍA DE DIVISIBILIDAD TEORÍA DE DIVISIBILIDAD MÚLTIPLOS Y DIVISORES.- Dados dos números naturales a y b, con a b, se dice que a es divisible por b o que a es múltiplo de b o que b es divisor de a, si la división de a : b es

Más detalles

CEPA Rosalía de Castro. Fundamentos de Matemáticas Tema 4: Expresiones algebraicas

CEPA Rosalía de Castro. Fundamentos de Matemáticas Tema 4: Expresiones algebraicas TEMA 4. Expresiones algebraicas: 1. Una expresión algebraica es una expresión formada por operadores algebraicos que combinan operandos que pueden ser letras o números. Las letras se llaman variables y

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

FICHAS DE TRABAJO REFUERZO

FICHAS DE TRABAJO REFUERZO FICHAS DE TRABAJO REFUERZO DEPARTAMENTO DE MATEMATICAS CONTENIDO 1. Números naturales a. Leer y escribir números naturales b. Orden de cifras c. Descomposición polinómica d. Operaciones combinadas e. Potencias

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Proyecto I-2009: CriptoCiens (Versión )

Proyecto I-2009: CriptoCiens (Versión ) Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:

Más detalles

TEMA 1. Los números enteros. Matemáticas

TEMA 1. Los números enteros. Matemáticas 1 Introducción En esta unidad veremos propiedades de los números enteros, como se opera con ellos (con y sin calculadora), los números primos, máximo común divisor y mínimo común múltiplo y por últimos

Más detalles

Tema 3: Expresiones algebraicas

Tema 3: Expresiones algebraicas Tema 3: Expresiones algebraicas Monomios y polinomios Un monomio es una expresión algebraica en las que las únicas operaciones que aparecen son la multiplicación y la potenciación de exponente natural.

Más detalles

Criptografía 2. Que es la criptografía 2. Objetivo 2. Concepto 3. Aplicaciones 5. Historia de la criptografía 5. Firma digital 8

Criptografía 2. Que es la criptografía 2. Objetivo 2. Concepto 3. Aplicaciones 5. Historia de la criptografía 5. Firma digital 8 Criptografía 2 Que es la criptografía 2 Objetivo 2 Concepto 3 Aplicaciones 5 Historia de la criptografía 5 Tipos de criptografía 7 Controversias 7 Firma digital 8 Terminología 8 La teoría 9 Las posibilidades

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

DIVISIBILIDAD NÚMEROS NATURALES

DIVISIBILIDAD NÚMEROS NATURALES DIVISIBILIDAD NÚMEROS NATURALES MÚLTIPLOS Un número a es múltiplo de otro b cuando es el resultado de multiplicarlo por otro número c. a = b c Ejemplo: 12 es múltiplo de 2, ya que resulta de multiplicar

Más detalles

2. RESOLUCIÓN DE PROBLEMAS Definición del modelo computacional (Parte I)

2. RESOLUCIÓN DE PROBLEMAS Definición del modelo computacional (Parte I) 2. RESOLUCIÓN DE PROBLEMAS 2.3. Definición del modelo computacional (Parte I) QUE ES UN MODELO COMPUTACIONAL? Es un modelo matemático en las ciencias de la computación que requiere extensos recursos computacionales

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. Queremos transmitir un mensaje secreto. Para eso vamos a transformar un texto, que está escrito en el alfabeto castellano de 27 letras, de la A

Más detalles

Taller de Talento Matemático. Congruencias I

Taller de Talento Matemático. Congruencias I http://www.unizar.es/ttm Taller de Talento Matemático ttm@unizar.es Congruencias I (6 de noviembre de 9) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

13 ESO. «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» Morgan. Profesor

13 ESO. «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» Morgan. Profesor «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» 13 ESO Morgan. Profesor N N ÍNDICE: EL NIF DIA DEL MEDIO AMBIENTE 1. NÚMEROS NATURALES 2. MÚLTIPLOS

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Múltiplos y Divisores

Múltiplos y Divisores Matemática de er Año 2 2da Unidad 2.4 Máximo Común Divisor Y encontraron que la satisfacción de ser agradecidos, útiles, considerados, disciplinados y voluntariosos, los hacía desarrollarse en armonía.

Más detalles

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla

Matemáticas Discretas 2 - Taller 2 Aritmética modular G. Padilla Matemáticas Discretas 2 - Taller 2 Aritmética modular G Padilla 1 EQUIVALENCIAS Y RELACIONES DE ORDEN (1) Decide cuáles de las siguientes relaciones son equivalencias En caso afirmativo, halla el conjunto

Más detalles

Manual para crear Llaves Públicas y Privadas Con GnuPG

Manual para crear Llaves Públicas y Privadas Con GnuPG Manual para crear Llaves Públicas y Privadas Con GnuPG GnuPG es una herramienta de seguridad en comunicaciones electrónicas, sirve para cifrar (encriptar) mensajes, documentos... utiliza criptografía para

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Actividad NUMB3RS: Mensajes cifrados

Actividad NUMB3RS: Mensajes cifrados Página del estudiante 1 Nombre: Fecha: Actividad NUMB3RS: Mensajes cifrados En El topo el FBI descubre que un sospechoso descargó varias imágenes del Internet. Charlie observa que la NSA ha descubierto

Más detalles

Cómo crackear un generador de claves pseudoaleatorias

Cómo crackear un generador de claves pseudoaleatorias Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos

Más detalles

ESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I

ESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I ARITMÉTICA 1. Números naturales 2. Divisibilidad 3. Números enteros 4. Números decimales 5. Fracciones y números racionales 6. Proporcionalidad 7. Sistema métrico decimal 8. Sistema sexagesimal 9. Números

Más detalles

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Capítulo 1 CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Uno de los matemáticos que más aportaciones hizo a la teoría de los números es el inglés Godfrey H. Hardy, el cual se ufanaba de que sus descubrimientos y,

Más detalles

Semana de la Ciencia y la Tecnología en el CSIC, 2015

Semana de la Ciencia y la Tecnología en el CSIC, 2015 Taller de Criptografía, 2015 Semana de la Ciencia y la Tecnología en el CSIC Luis Hernández Encinas Agustín Martín Muñoz Instituto de Tecnologías Físicas y de la Información (ITEFI) Consejo Superior de

Más detalles

Introducción a la Teoría de Números

Introducción a la Teoría de Números Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó

Más detalles

Como diseñar un cifrador táctico seguro. El Cifrador Homofónico Multiple HomofoniX.

Como diseñar un cifrador táctico seguro. El Cifrador Homofónico Multiple HomofoniX. Como diseñar un cifrador táctico seguro. El Cifrador Homofónico Multiple HomofoniX. Se tiene la falsa creencia de que un cifrado manual es siempre fácil de romper. Esta creencia es totalmente falsa y la

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Cómo descifrar el código. Un informe de investigación de muestra

Cómo descifrar el código. Un informe de investigación de muestra Cómo descifrar el código Un informe de investigación de muestra «To keep your secret is wisdom; but to expect others to keep it is folly.» («Saber guardar secretos es una muestra de sabiduría, pero esperar

Más detalles

INTRODUCCIÓN A LA CRIPTOGRAFÍA

INTRODUCCIÓN A LA CRIPTOGRAFÍA UNIVERSIDAD DEL BÍO BÍO FACULTAD DE EDUCACIÓN Y HUMANIDADES DEPARTAMENTO DE CIENCIAS DE LA EDUCACIÓN ESCUELA DE PEDAGOGÍA EN EDUCACIÓN MATEMÁTICA INTRODUCCIÓN A LA CRIPTOGRAFÍA MEMORIA PARA OPTAR AL TÍTULO

Más detalles

MINISTERIO DE EDUCACION INSTITUTO PROFESIONAL Y TECNICO NOCTURNO DE COLÓN MATEMATICAS SEPTIMO

MINISTERIO DE EDUCACION INSTITUTO PROFESIONAL Y TECNICO NOCTURNO DE COLÓN MATEMATICAS SEPTIMO El 1 queda excluido del conjunto de los números primo. HAZLO TU Y COMPRUEBA LO APRENDIDO. Escribe en cada celda con la información solicitada, en el caso de los divisores escriba en el orden natural. Numeral

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles