Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
|
|
- Antonia Segura Rojas
- hace 7 años
- Vistas:
Transcripción
1 Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para el sistema de cifrado Doble Criptograma Simétrico, descrito en la solicitud internacional de patente WO 2012/ A1. En dicho documento se describe un algoritmo de cifrado en dos fases, que cumple supuestamente el criterio de seguridad perfecta de Shannon. La segunda de sus fases consiste en la aplicación de una clave de protocolo que genera una secuencia de valores comprendidos entre 1 y 9. El ataque que se describe permite obtener el valor de la citada clave de protocolo a partir de un número relativamente pequeño de criptogramas correspondientes a un mismo texto en claro. Advertencia Tanto el ataque que se propone en este documento, como la implementación parcial del método de cifrado empleada para ponerlo en práctica, se basan en interpretaciones realizadas sobre la solicitud de patente en la que se describe el mismo. Por lo tanto, no se ha podido comprobar ni la exactitud de la implementación, ni la efectividad del ataque descrito con datos de referencia, obtenidos mediante una implementación oficial del método de cifrado Doble Criptograma Simétrico. 1. Introducción En la solicitud de patente internacional WO 2012/ se describe un algoritmo de cifrado, que supuestamente cumple los criterios de seguridad perfecta de Shannon. Dicho algoritmo se compone los siguientes elementos: 1. Una matriz alfanumérica. 2. Una matriz base de residuos numéricos. 3. Una clave de equivalencias. 4. Una tabla de equivalencias. 5. Un criptograma de residuos reducidos o plantilla. 6. Una clave de protocolo. 7. Un algoritmo de codificación. 8. Un criptograma final de residuos. 9. Un algoritmo de decodificación. 1
2 Los elementos del 1 al 5 permiten convertir cada letra del texto en claro una secuencia de p dígitos (d 1, d 2,...d p ), con d i comprendido entre 1 y 9. El valor de p se denomina profundidad. La tabla que asocia cada letra con cada secuencia es estática, y se calcula a partir de la denominada clave de equivalencias. La tabla de equivalencias puede contener más de una entrada asociada a la misma letra, en cuyo caso se escogerá una de ellas, de manera aleatoria, durante el proceso de cifrado. A la concatenación de todas las secuencias generadas a partir del texto en claro se le denomina plantilla (segunda columna de la figura 2). El siguiente paso consiste en transformar la plantilla, empleando la llamada clave de protocolo (K p ) compuesta por una serie de números enteros (n 1, n 2,...) mayores o iguales a 1. El proceso se lleva a cabo tomando el primer valor de la clave, y expandiendo el primer dígito de la plantilla en una secuencia de dígitos de longitud n 1, el segundo en una secuencia de n 2 y así sucesivamente. En la descripción del algoritmo se sugiere emplear los valores de K p de forma cíclica, hasta acabar con todos los dígitos de la plantilla. El proceso de expansión de cada dígito p i de la plantilla se hace generando una secuencia de números (de longitud igual al valor correspondiente de la clave de protocolo) comprendidos entre 1 y 9, de forma que el resto de dividir por 9 la suma de éstos sea igual a p i. Puesto que los restos van de 0 a 8, y el valor de p i va de 1 a 9, el resto 0 es sustituido directamente por un 9. El resultado obtenido es un criptograma (tercera columna de la figura 2) asociado al texto claro del que partíamos inicialmente. Como puede observarse, el número de dígitos del mensaje cifrado resulta muy superior al número de caracteres del texto claro. Es fácil comprobar, dado el carácter aleatorio de varios de los pasos involucrados en el proceso de cifrado, que existen múltiples criptogramas diferentes asociados a un mismo texto claro cifrado con los mismos parámetros. 2. El ataque Nos proponemos, a partir de un número relativamente bajo de criptogramas, todos asociados al mismo texto claro, y obtenidos con los mismos parámetros del algoritmo, recuperar tanto la clave de protocolo K p empleada como las plantillas correspondientes a todos los criptogramas. El proceso se basa en varios hechos: Aunque se empleen diferentes secuencias para expandir un mismo dígito de una misma plantilla, todas ellas poseen el mismo residuo. Las plantillas generadas cuando se cifre varias veces el mismo mensaje serán iguales en posiciones asociadas a las letras con una única imagen en la tabla de equivalencias. Si una letra tiene n imágenes diferentes en la tabla de equivalencias, las plantillas asociadas a distintos cifrados de la misma presentarán como máximo n combinaciones de valores diferentes en las posiciones correspondientes. Dado el carácter aleatorio del proceso de cifrado, cualquier subcadena de un conjunto de criptogramas que no se corresponda exactamente con un dígito de la plantilla presentará valores distribuidos de forma aleatoria, por lo que todas las combinaciones de residuos serán igualmente probables. Supongamos que queremos generar n criptogramas diferentes, todos asociados an mismo texto en claro. El proceso de cifrado tomará de la tabla de equivalencias una de las secuencias de dígitos asociadas a cada letra, de forma aleatoria. Posteriormente, cada uno de esos dígitos se expandirá empleando la clave de protocolo, en una secuencia aleatoria de números, con la condición de que su residuo módulo 9 (cambiando el 0 por el 9) coincida con el dígito en cuestión. Puesto que esas secuencias se generan de forma aleatoria (salvo por su último número, que se ajusta para que cumpla la condición impuesta), si agrupamos todas las subcadenas en una posición y longitud determinadas en un conjunto suficientemente grande de 2
3 Figura 1: El segmento S1 del criptograma presentará tantos residuos diferentes como números distintos haya en la tabla de equivalencias para el símbolo del texto claro, mientras que el segmento S2 presentará todos los residuos siempre que haya suficientes criptogramas. El segmento P 1 de la plantilla, al coresponder siempre a la misma letra del texto claro, contendrá pares de valores muy correlacionados, a diferencia de S2. criptogramas, y anotamos la cantidad de residuos diferentes que aparecen, pueden pasar dos cosas: Que la posición y longitud de la subcadena no coincida con la expansión de un dígito de la plantilla (segmento S2 de la figura 2): con una alta probabilidad aparecerán todos los posibles residuos (del 1 al 9). Que la posición y longitud coincida con la expansión de un dígito de la plantilla (segmento S1 de la figura 2): Solo aparecerán los dígitos que estén presentes en las posiciones correspondientes de la tabla de equivalencias para la letra del texto claro en cuestión. Por lo tanto, podremos detectar las posiciones y longitudes de las subcadenas correspondientes a la expansión de cada símbolo de la plantilla, siempre que en ellas no aparezcan todos los residuos posibles. La primera fase de nuestro ataque consistirá en extraer todas las subcadenas que no presenten todos los residuos en los criptogramas. Después de este primer paso, es posible que queden subcadenas sin identificar, que podrían corresponder a letras que tienen todos los dígitos en una (o varias) posiciones de sus imágenes. Un ejemplo con profundidad 3 sería 111, 122, 133, 144, 155, 166, 177, 188, 199. En este caso, no podríamos deducir más que la subcadena correspondiente al primer dígito, ya que siempre tendría residuo 1. Sin embargo, si combinamos en cada criptograma el residuo del primer dígito con el del segundo, podemos ver que solo hay 9 combinaciones diferentes, muchas menos de las que cabría esperar si los valores tuvieran un aspecto aleatorio (si hubiéramos seleccionado mal las subcadenas). Llevaremos entonces a cabo una segunda fase, que consistirá en calcular los residuos de una subcadena detectada en la fase anterior (en la figura, S1), y combinarlos con los residuos de una subcadena contigua no marcada: si el número de pares de residuos resultante resulta claramente inferior al 3
4 producto de las cantidades de residuos por separado, significará que ambas subcadenas representan valores correctos de la clave de protocolo, y además están asociadas a la misma letra del texto claro. Por lo tanto, habremos detectado otra subcadena (y otro número de la clave de protocolo). Con este método podemos recuperar casi por completo la clave de protocolo, aún con un número modesto de criptogramas (del orden de la centena), y con un número de imágenes para cada letra relativamente elevado (del orden de la treintena). Si finalmente conseguimos la clave de protocolo y, por tanto, las plantillas, solo quedaría estimar la profundidad empleada para poder conocer la totalidad de imágenes diferentes que tiene cada letra del texto claro. Esto permite convertir en la práctica la plantilla en un cifrado monoalfabético, fácilmente susceptible de ser analizado mediante un ataque de frecuencias. Un método simple para deducir la profundidad sería analizar la correlación entre residuos de subcadenas (o, si se prefiere, valores de la plantilla) de los criptogramas correspondientes a símbolos contiguos en la plantilla. Puesto que solo aquellas subcadenas que pertenezcan a la misma letra del texto claro (segmento P 1 en la figura 2)tendrán una alta correlación, los pares con baja correlación (segmento P 2 de la figura 2) deben aparecer separados a una distancia igual a la profundidad de la plantilla. Para detectar esa correlación, contaremos cuántos pares de valores de plantilla diferentes presentan las dos subcadenas, en relación con el número de residuos que tienen por separado. Si no hay correlación, es de esperar que el primer valor se aproxime al producto de los dos últimos, y que sea mucho más pequeño en el caso contrario. 3. Resultados experimentales Para verificar la validez del ataque descrito en este documento, se ha diseñado un script en Python, que produce, a partir de una tabla de equivalencias generada aleatoriamente, un número arbitrario de criptogramas asociados a un mismo mensaje, con los siguientes parámetros: clave Protocolo: La clave de protocolo que se empleará cíclicamente para cifrar los criptogramas. num Criptogramas: Número de criptogramas que se van a generar. mensaje, alfabeto, min plantilla y max plantilla, que indican el mensaje, el alfabeto, y el número mínimo y máximo de imágenes que tendrá cada símbolo en la tabla de equivalencias. profundidad: Número de dígitos de la plantilla que corresponderán a cada letra del texto claro. Posteriormente, el programa trata de deducir la clave de protocolo, las plantillas y la profundidad del cifrado empleando exclusivamente los criptogramas generados. Para esta fase se necesita un único parámetro: max Clave Protocolo: Valor máximo que puede tener cada elemento de la clave de protocolo. El programa sólo buscará valores para esta clave comprendidos entre 1 y el valor de este parámetro. En las pruebas realizadas se han podido recuperar sin problemas las plantillas, la clave de protocolo y la profundidad en pocos segundos a partir de unos 100 criptogramas, con hasta 30 valores distintos asociados a un mismo símbolo del texto claro. Para una cantidad superior de valores distintos la clave de protocolo puede no recuperarse por completo, necesitándose más criptogramas. En cualquier caso, al tratarse de una clave cíclica resulta muy fácil detectar y corregir los números incorrectos de la clave de protocolo recuperada. 4
5 4. Conclusiones El ataque descrito en este documento muestra que, únicamente a partir de un número relativamente modesto de criptogramas cifrados por el método de Doble Criptograma Simétrico, es posible deducir gran parte de la información sobre los parámetros de cifrado, en particular la clave de protocolo, las denominadas plantillas y la profundidad (o longitud en la que el algoritmo de cifrado expande cada letra del texto claro para construir las plantillas). Una implementación del ataque, escrita en un lenguaje de programación interpretado (Phython), tarda pocos segundos en proporcionar una respuesta en un ordenador portátil convencional. Ni la profundidad de la tabla de equivalencias, ni la longitud de la clave de protocolo condicionan significativamente el tiempo de ejecución. Es posible que, preparando la tabla de equivalencias de forma adecuada, se generen valores de plantilla difíciles de detectar por los medios aquí descritos, pero eso probablemente redundaría en mensajes cifrados de longitud aún mayor, y dudamos que protegiera de forma eficaz el sistema frente a versiones más optimizadas de este ataque. Independientemente de si, a partir de la información deducida, puede recuperarse o no el texto claro, parece evidente que la segunda fase del algoritmo, guiada por la clave de protocolo, no cumple la propiedad de seguridad perfecta de Shannon, ya que esta propiedad exige que no pueda deducirse ninguna información a partir de una cantidad arbitraria de texto cifrado. Puesto que, con la información deducida a través de este ataque, puede reducirse un conjunto de criptogramas a un simple cifrado monoalfabético, la primera fase del cifrado tampoco parece cumplir la condición de Shannon. 5
Características y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesSISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97
SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo
Más detallesSISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación
SISTEMAS NUMÉRICOS OBJETIVO GENERAL Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación OBJETIVOS ESPECÍFICOS Distinguir los sistemas de numeración Identificar
Más detalles5 centenas + 2 decenas + 8 unidades, es decir: = 528
Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan
Más detallesESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN
ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones
Más detallesCriptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesAnalisis decodificación QR Code
Analisis decodificación QR Code Autores: Lázaro Pereira Javier Cardozo Santiago Báez Docentes: Andrés Aguirre Nicolás Furquez Contenido Alcance del proyecto Gestión de riesgos Proceso técnico Análisis
Más detallesSistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas
1 Sistemas Numéricos 2013 Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 2 Introducción Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar
Más detallesCómo crackear un generador de claves pseudoaleatorias
Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos
Más detallesMétodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo
TEMA 2: CONCEPTOS BÁSICOS DE ALGORÍTMICA 1. Definición de Algoritmo 1.1. Propiedades de los Algoritmos 2. Qué es un Programa? 2.1. Cómo se construye un Programa 3. Definición y uso de herramientas para
Más detallesTrabajo Práctico 5 Estructura Repetitiva
Trabajo Práctico 5 Estructura Repetitiva Los ejercicios para resolver y enviar por los alumnos son los que están con letra negrita los mismos deben ser enviados en un archivo zip por medio de la página
Más detalles4. NÚMEROS PSEUDOALEATORIOS.
4. NÚMEROS PSEUDOALEATORIOS. En los experimentos de simulación es necesario generar valores para las variables aleatorias representadas estas por medio de distribuciones de probabilidad. Para poder generar
Más detallesCifras significativas
Cifras significativas No es extraño que cuando un estudiante resuelve ejercicios numéricos haga la pregunta: Y con cuántos decimales dejo el resultado? No es extraño, tampoco, que alguien, sin justificación,
Más detalles3. ASOCIACIÓN ENTRE DOS VARIABLES CUALITATIVAS
1. INTRODUCCIÓN Este tema se centra en el estudio conjunto de dos variables. Dos variables cualitativas - Tabla de datos - Tabla de contingencia - Diagrama de barras - Tabla de diferencias entre frecuencias
Más detallesGuía práctica de estudio 06: Lenguaje binario
Guía práctica de estudio 06: Lenguaje binario Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 06: Lenguaje binario
Más detallesSistemas basados en la Teoría de Números
Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas
Más detallesAplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación
Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la
Más detallesEntrada de ejemplo
MONEDA Se desea elaborar un algoritmo para transformar una cantidad de euros al número mínimo de billetes y monedas necesarios para representarla. La cantidad siempre será positiva y sin decimales. El
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesTema / La capa de enlace de datos: entramado y detección de errores
Tema 2 6.263 / 16.37 La capa de enlace de datos: entramado y detección de errores MIT, LIDS Diapositiva 1 Capa de enlace de datos (DLC) Responsable de la transmisión fiable de paquetes en un enlace: Entramado:
Más detallesINSTITUTO NACIONAL SUPERIOR DEL PROFESORADO TÉCNICO - TÉCNICO SUPERIOR EN INFORMÁTICA APLICADA - PROGRAMACIÓN I
RESOLUCIÓN DE PROBLEMAS Y ALGORITMOS La principal razón para que las personas aprendan lenguajes de programación es utilizar una computadora como una herramienta para la resolución de problemas. Cinco
Más detallesPRACTICA 5: Autómatas Finitos Deterministas
E. T. S. DE INGENIERÍA INFORMÁTICA Departamento de Estadística, I.O. y Computación Teoría de Autómatas y Lenguajes Formales PRACTICA 5: Autómatas Finitos Deterministas 5.1. Requisito de codificación Cada
Más detallesComputación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 6
Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de Excel 2013 LIBRO 6 Contenido FORMA DE HACER CÁLCULOS... 3 QUÉ SON LAS FÓRMULAS Y QUÉ LAS FUNCIONES?... 4
Más detallesTécnicas de Programación
Técnicas de Programación 2.1.- Introducción: unos conceptos previos y primeros conceptos de la API Introducción La resolución de un problema con medios informáticos implica generalmente la siguiente secuencia
Más detallesPractica 01:Prefijos, sufijos, subcadenasy operaciones con cadenas
Practica 01:Prefijos, sufijos, subcadenasy operaciones con cadenas Entrega vía Web: Lunes 26 de Agosto de 2013 M. en C. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco @efranco_escom
Más detallesMÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas
MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite
Más detallesTECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL
1 TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL TECNOLOGÍA DE LA COMPUTADORA FACILITADOR: PARTICIPANTE: DAVID, CHIRIQUÍ 2015 2 Qué es un programa? Un programa informático es un conjunto
Más detallesNÚMEROS UTILIZADOS EN ELECTRÓNICA DIGITAL
UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS COORDINACION DE COMPUTACION GUIA DE LABORATORIO #1 CICLO: 01/ 2016 Nombre de la Practica: Lugar de Ejecución: Tiempo Estimado: MATERIA: Sistemas
Más detallesTEMA V SISTEMAS DE NUMERACIÓN
TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesTema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Más detalles1. La ventana de Excel
JFSG 1. La ventana de Excel Cuadro de nombres Barra de fórmulas Títulos de columnas Celda activa Títulos de filas Etiquetas de hojas 2. Definiciones básicas Celda.- Unidad básica de una hoja de trabajo
Más detallesUniversidad Católica de Valparaíso Facultad de Ingeniería Escuela de Ingeniería de Transporte
1. NÚMEROS ALEATORIOS 1.0 INTRODUCCIÓN El papel que desempeñan las variables aleatorias uniformemente distribuidas en la generación de variables aleatorias tomadas de otras distribuciones de probabilidad,
Más detallesLas expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales.
Expresiones Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales. Por ejemplo: a + (b + 3) / c Cada expresión toma un valor que
Más detallesGuía práctica de estudio 06: Lenguaje binario
Guía práctica de estudio 06: Lenguaje binario Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 06: Lenguaje binario
Más detallesColegio Diocesano San José de Carolinas
Tema 1. Representación digital de la información 1. Introducción. Los ordenadores son máquinas digitales y como tales operan con información representada en formato binario. La unidad elemental de información
Más detallesEtapas en la solución de un problema
Algoritmo Conjunto de pasos, procedimientos o acciones que nos permiten alcanzar un resultado o resolver un problema. Etapas en la solución de un problema Problema Análisis profundo del problema Construcción
Más detallesAprender a construir gráficos X-S y conocer sus limitaciones.
Objetivos Aprender a construir gráficos X-R y conocer sus limitaciones. Aprender a construir gráficos X-S y conocer sus limitaciones. Comprender la relación entre los Gráficos de Control y el intervalo
Más detallesCOMPETENCIA S Y OBJETIVOS DE MATEMÁTICAS DE CUARTO
1 CONSEJERÍA DE EDUCACIÓN CEIP EL ZARGAL C/ Zargal s/n; 18190 CENES DE LA VEGA Telfs. 958893177-78 ; FAX 958893179 18001792.averroes@juntadeandalucia.es COMPETENCIA S Y DE MATEMÁTICAS DE CUARTO ÍNDICE
Más detallesAritmética de Enteros
Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión
Más detallesGENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica
GENERALIDADES SOBRE SISTEMAS NUMÉRICOS Transversal Programación Básica CONTENIDO I N T R O D U C C I Ó N... 2 1. S O B R E L O S S I S T E M A S N U M É R I C O S... 2 1.1. VALORES POSICIONALES... 2 2.
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 4. Técnicas de Dispersión. Definición y Manejo.
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 4. Técnicas de Dispersión. Definición y Manejo. 1.- Introducción. 2.- Funciones de Dispersión. 3.- Saturación Progresiva. 4.- Empaquetado
Más detallesIntroducción a la Criptografía Cuántica
Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica
Más detallesProgramación (PRG) PRÁCTICA 10. Algoritmos de búsqueda
Programación (PRG) Facultad de Informática Departamento de Sistemas Informáticos y Computación Universidad Politécnica de Valencia 1. Introducción El objetivo de esta práctica es estudiar el comportamiento
Más detallesTabla de Símbolos. Programación II Margarita Álvarez
Programación II Margarita Álvarez La tabla de símbolos es una estructura global utilizada por distintos módulos del compilador. Es el principal atributo heredado. Almacena todos los nombres declarados
Más detallesINFORMATICA TECNICATURA DE NIVEL SUPERIOR ALGUNOS EJERCICIOS DE SELECCIÓN E ITERACION
INFORMATICA TECNICATURA DE NIVEL SUPERIOR ALGUNOS EJERCICIOS DE SELECCIÓN E ITERACION DIIAGRAMAS DE FLUJO Un diagrama de flujo es un dibujo que utiliza símbolos estándar de diagramación de algoritmos para
Más detallesMáquinas de estado finito y expresiones regulares
Capítulo 3 Máquinas de estado finito y expresiones regulares En este tema definiremos y estudiaremos máquinas de estado finito, llamadas también máquinas de estado finito secuenciales o autómatas finitos.
Más detallesTabla de Símbolos. Programación II Margarita Álvarez
Programación II Margarita Álvarez La tabla de símbolos es una estructura global utilizada por distintos módulos del compilador. Es el principal atributo heredado. Almacena todos los nombres declarados
Más detallesCAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS
CAPÍTULO 2 NÚMEROS PSEUDOALEATORIOS SOFTWARE PARA LA GESTIÓN DE PRODUCCIÓN Y OPERACIONES 10MO IPO LOS NÚMEROS PSEUDOALEATORIOS Para poder realizar una simulación que incluya variabilidad dentro de sus
Más detalles259. El número de combinaciones de m objetos entre un conjunto de n, denotado por n, para n 1 y 0 m n, se puede definir recursivamente por: m
258. Aplicar el algoritmo de programación dinámica para el problema del cambio de monedas sobre el siguiente ejemplo: n = 3, P = 9, c = (1, 3, 4). Qué ocurre si multiplicamos P y c por un valor constante,
Más detalles2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIFICADORES COMO LOCALIDADES DE MEMORIA
CONTENIDOS: 1. TIPOS DE DATOS 2. EXPRESIONES 3. OPERADORES Y OPERANDOS 4. INDENTIICADORES COMO LOCALIDADES DE MEMORIA OBJETIO EDUCACIONAL: El alumno conocerá las reglas para cambiar fórmulas matemáticas
Más detallesTipos de datos para Campos
Tipos de datos para Campos Tipo de datos Almacena Tamaño Texto Memo Número Fecha/Hora Moneda Autonumérico Sí/No Objeto OLE Datos adjuntos Hipervínculo Asistente para búsquedas Caracteres alfanuméricos
Más detallesGLOSARIO 1. Qué es bit y byte? Bit: Es la unidad mínima de información. Puede ser 0 o 1. Byte: Es el conjunto de 8 bits. Ejemplo:
Cuestionario Modulo 1.1 GLOSARIO 1. Qué es bit y byte? Bit: Es la unidad mínima de información. Puede ser 0 o 1. Byte: Es el conjunto de 8 bits. Ejemplo: 1001 0110. 2. qué es Dato? Definición: Es toda
Más detallesTipos De Datos. Numéricos. Alfanuméricos (string) Arreglos (Vectores, Matrices) Estructurados Registros (Def. Por el Archivos Usuario) Apuntadores
Tipos De Datos Todos los datos tienen un tipo asociado con ellos. Un dato puede ser un simple carácter, tal como b, un valor entero tal como 35. El tipo de dato determina la naturaleza del conjunto de
Más detallesUNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO
UNIVERSIDAD AUTÓNOMA DEL ESTADO DE HIDALGO ALGORITMO: Es el conjunto de pasos, operaciones y procedimientos que deben seguirse para resolver o solucionar un problema. Características de un algoritmo: 1.
Más detallesEl Enfoque del Marco Lógico L a las ENDES. Introducción. Banco Mundial. Octubre, Programa MECOVI-Banco Mundial
El Enfoque del Marco Lógico L aplicado a las ENDES Introducción José R. Molinas Vega Banco Mundial Octubre, 2005 EL MARCO LÓGICO Una herramienta para fortalecer el Diseño, la Ejecución y la Evaluación
Más detallesSemana Lenguajes 7de programación Tipos de lenguajes de programación
Semana Lenguajes 7de programación Semana 6 Empecemos! Estimados participantes, bienvenidos a esta nueva semana, en la que estudiaremos los lenguajes de programación más utilizados. No olvides repasar los
Más detallesTEMA 1: FUNDAMENTOS DE LA INFORMÁTICA
TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre
Más detallesUniversidad Simón Bolívar Departamento de Computación y Tecnología de la Información Organización del Computador CI-3815
Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Organización del Computador CI-385 Proyecto Objetivos Generales: realizar un programa en lenguaje de bajo nivel del
Más detallesTitulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores
Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores Bloque 1: Introducción Tema 2: Sistema binario de representación numérica Pablo Huerta Pellitero ÍNDICE Bibliografía.
Más detallesINSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE BIOTECNOLOGIA DEPARTAMENTO DE CIENCIAS BASICAS
MANUAL DE PRÁCTICAS DEL TALLER DE PROGRAMACIÒN PRACTICA NO.4 NOMBRE DE LA PRÁCTICA Operaciones con Escalares y Conceptos Básicos de Programación 4.1 OBJETIVO GENERAL El alumno conocerá el funcionamiento
Más detallesSimulaciones y resultados
Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste
Más detallesIntroducción a los códigos lineales 11
Introducción a los códigos lineales. INTRODUCCIÓN A LOS CÓDIGOS LINEALES Una de las aplicaciones más recientes del álgebra lineal es a la teoría de códigos, que trata el problema de representar información
Más detallesSISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos
TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesVÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH. AUTOR: Dr. Hugo Krawczyk. IBM, Estados Unidos
VÍDEO intypedia014es LECCIÓN 14: FUNCIONES UNIDIRECCIONALES Y HASH AUTOR: Dr. Hugo Krawczyk IBM, Estados Unidos Hola, bienvenidos a intypedia. Hoy vamos a estudiar el interesante mundo de las funciones
Más detallesUnidad didáctica 1. Operaciones básicas con números enteros
Unidad didáctica 1 Operaciones básicas con números enteros 1.- Representación y ordenación de números enteros Para representar números enteros en una recta hay que seguir estos pasos: a) Se dibuja una
Más detallesTécnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler
Lección 6 Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler 61 Introducción a los métodos numéricos En este capítulo y en los anteriores estamos estudiado algunas técnicas
Más detallesAlineamiento múltiple de secuencias
Dr. Eduardo A. RODRÍGUEZ TELLO CINVESTAV-Tamaulipas 11 de junio del 2013 Dr. Eduardo RODRÍGUEZ T. (CINVESTAV) Alineamiento múltiple de secuencias 11 de junio del 2013 1 / 39 1 Alineamiento múltiple de
Más detallesESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I
ARITMÉTICA 1. Números naturales 2. Divisibilidad 3. Números enteros 4. Números decimales 5. Fracciones y números racionales 6. Proporcionalidad 7. Sistema métrico decimal 8. Sistema sexagesimal 9. Números
Más detallesEscuela Normal Superior N 40 Mariano Moreno. Cuadernillo Propedéutico 2017 Nivel Superior
Escuela Normal Superior N 40 Mariano Moreno Cuadernillo Propedéutico 2017 Nivel Superior INDICE Página Datos 1 Tipos de Datos 2 Variables 3 Constantes 4 Operadores y Expresiones 5 Algoritmos - Algoritmos
Más detallesPortal de Traspasos Contable. REQUISITOS Área Contable
Portal de Traspasos Contable REQUISITOS Área Contable Configuración de a3con / a3eco Para realizar el traspaso correctamente debe tener en cuenta lo siguiente: La empresa donde se traspasarán los datos
Más detallesOtra característica poblacional de interés es la varianza de la población, 2, y su raíz cuadrada, la desviación estándar de la población,. La varianza
CARACTERÍSTICAS DE LA POBLACIÓN. Una pregunta práctica en gran parte de la investigación de mercado tiene que ver con el tamaño de la muestra. La encuesta, en principio, no puede ser aplicada sin conocer
Más detallesAmpliación Matemática Discreta. Justo Peralta López
Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales
Más detallesProgramación de Ordenadores
Programación de Ordenadores Ingeniería Química David Pelta Depto de Ciencias de la Computación e I.A. Universidad de Granada Índice Resolución de Problemas con Ordenadores Algoritmo Metodología de la programación
Más detallesPráctica 5. Códigos Huffman y Run-Length
EC2422. Comunicaciones I Enero - Marzo 2009 Práctica 5. Códigos Huffman y Run-Length 1. Objetivos 1.1. Simular, usando MATLAB, un codificador y decodificador Huffman a fin de estudiar sus características
Más detallesProyecto 1: Criptografia Concurrente (15%)
Universidad Simón Bolívar Departamento de Computación Sistemas de Operación I Proyecto 1: Criptografia Concurrente (15%) Objetivos Utilizar las primitivas fork, wait, exec y exit de manejo de procesos
Más detallesConversiones de sistemas de numeración
Conversiones de sistemas de numeración Extraído de: http://www.ladelec.com/teoria/electronica-digital/148-conversiones-de-sistemas-denumeracion Escrito por Jorge L. J. Visitas: 252397 CONVERSIÓN DE UN
Más detallesProbabilidad y Estadística
Probabilidad y Estadística Unidad 4 Distribuciones muestrales de probabilidad Prof. Héctor Ulises Cobián L. ulises.cobian@itcolima.edu.mx elcampanariodelasmatematicas.wordpress.com April 14, 2016 1 Razones
Más detallesConferencia clase. Al desacoplar las ecuaciones se tiene. Sistemas de ecuaciones diferenciales lineales usando álgebra lineal
Conferencia clase Al desacoplar las ecuaciones se tiene stemas de ecuaciones diferenciales lineales usando álgebra lineal Contenido. 1. stemas de ecuaciones diferenciales de primer orden. 2. Forma matricial
Más detallesTema 2. Concepto de Algoritmo
Tema 2. Concepto de Algoritmo Objetivos Definir el concepto de algoritmo Resolver problemas sencillos mediante el diseño de un algoritmo Conocer los tipos de datos elementales y las operaciones sobre ellos
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detallesI. INTRODUCCIÓN. A cada valor de una señal digital se le llama bit y es la unidad mínima de información.
I. INTRODUCCIÓN 1. SEÑALES Y TIPOS Como vimos en el tema anterior, la electrónica es la rama de la ciencia que se ocupa del estudio de los circuitos y de sus componentes que permiten modificar la corriente
Más detallesσ * (.a 1 a 2... a t ) β * β e
. ERRORES DE REDONDEO Y ESTABILIDAD Qué es un método numérico? Un método numérico es un procedimiento mediante el cual se obtiene, casi siempre de manera aproximada, la solución de ciertos problemas realizando
Más detallesGENERACIÓN DE EXÁMENES TIPO TEST
PRÁCTICA Nº 5: 2 sesiones (S6: 25 de abril, 3, 4, 5 y 6 de mayo) (S7: 9, 10, 11, 12 y 13 de mayo) 0. OBJETIVOS GENERACIÓN DE EXÁMENES TIPO TEST a. Familiarizarse con el uso de listas con punto de interés.
Más detallesTEMA 1: Algoritmos y programas
TEMA 1: Algoritmos y programas 1.1.-Introducción La razón principal para utilizar un ordenador es para resolver problemas (en el sentido más general de la palabra), o en otras palabras, procesar información
Más detallesAlgoritmos. Medios de expresión de un algoritmo. Diagrama de flujo
Algoritmos En general, no hay una definición formal de algoritmo. Muchos autores los señalan como listas de instrucciones para resolver un problema abstracto, es decir, que un número finito de pasos convierten
Más detallesConstrucción de tablas de análisis sintáctico LL(1)
Construcción de tablas de análisis sintáctico LL(1) Universidad de Costa Rica Escuela de Ciencias de la Computación e Informática Diego Centeno Gerardo Cortés Juan Diego Alfaro Resumen. A la medida en
Más detallesUtilización de Funciones en OpenOffice.org Calc
Utilización de Funciones en OpenOffice.org Calc Una función es un conjunto de instrucciones reunidas bajo un nombre que calculan un resultado o llevan a cabo una acción específica. Las funciones pueden
Más detallesEs un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.
Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución
Más detallesTipos de Datos y Representaciones. Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC.
Tipos de Datos y Representaciones Circuitos Digitales, 2º de Ingeniero de Telecomunicación. EITE ULPGC. Índice 1. Sistemas numéricos posicionales 2. Números octales y hexadecimales 3. Conversiones entre
Más detallesMinisterio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Informes
Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Informes Instituto de Tecnologías Educativas 2011 Informes Los informes son la herramienta encargada de presentar los datos
Más detallesESTRUCTURA DE ASIGNACIÓN
ALUMNA: GRADO: MODALIDAD-10 FECHA: PROFESOR: Hugo Nelson Ramírez Cárdenas LOGROS 1. Comprende la importancia que tiene el diseño de algoritmos, como forma de dar solución a un determinado problema. 2.
Más detallesANÁLISIS DE DATOS. L.A. y M.C.E. Emma Linda Diez Knoth
ANÁLISIS DE DATOS 1 Tipos de Análisis en función de la Naturaleza de los Datos Datos cuantitativos Datos cualitativos Análisis cuantitativos Análisis cuantitativos de datos cuantitativos (Estadística)
Más detallesPROGRAMACION CONCURRENTE Y DISTRIBUIDA
PROGRAMACION CONCURRENTE Y DISTRIBUIDA V.2 Redes de Petri: Análisis y validación. J.M. Drake 1 Capacidad de modelado y capacidad de análisis El éxito de un método de modelado es consecuencia de su capacidad
Más detallesDiseño Estructurado de Algoritmos
Diseño Estructurado de Algoritmos 1 Sesión No. 3 Nombre: Metodología de resolución de problemas a través de computadoras. Segunda parte. Objetivo de la sesión: Al concluir la sesión el estudiante aplicará
Más detalles