Clave Pública. Criptografía-ULL

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Clave Pública. Criptografía-ULL"

Transcripción

1 Clave Pública

2 Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M

3 Clave Pública Clave pública Cálculo difícil Cálculo fácil Clave privada Función unidireccional: Transformación de fácil aplicación, pero de difícil inversión. FU con trampa: inversión fácil si se tiene cierta información adicional (clave privada).

4 Clave Pública Problemas base intratables: Factorización (RSA) Dado N encontrar sus factores primos Residuosidad cudrática (Rabin) Dado B=x 2 (mod p), calcular B 1/2 (mod p) Logaritmos discretos (ElGamal) Dado y=a x (mod p), calcular x Logaritmos discretos sobre curvas elípticas Dados B y P puntos de una curva elíptica yxb=p, calcular x

5 Clave Pública Cada usuario tiene: una clave privada para descifrar y una clave pública para que los demás cifren mensajes y se los envíen. De esa forma: Cualquiera puede cifrar mensajes y enviárselo a otro usuario sin necesidad de contacto previo Sólo el usuario que posee la correspondiente clave privada puede descifrar el mensaje

6 Clave Pública: RSA Información privada: p, primo q, primo φ(n)=(p-1)(q-1) d, entero primo con φ(n) Información pública: n=p q e, inverso de d módulo φ(n)

7 Clave Pública: RSA M i C i = M ie (mod n) cifrado C i M i = C i d (mod n) descifrado cifrado 2 con e=7, n= = 2 7 (mod 143) descifrado 128 con φ=10 12 y d=103 2 = (mod 143)

8 Clave Pública: RSA Clave Pública: RSA Teorema de Euler: a ø(n) mod N = 1 Siempre que mcd(a,n)=1 En RSA se tiene que: N=p.q ø(n)=(p-1)(q-1) Los parámetros e & d son inversos mod ø(n) Por tanto e.d=1+k.ø(n) para algún k Luego por tanto ( siempre en aritmética mod N ) C d = (M e ) d = M 1+k.ø(N) = M 1.(M ø(n) ) k = M 1.(1) k = M 1 = M

9 Clave Pública: RSA Cuestiones a resolver en la implementación: Generación seudoaleatoria de p, q y d Aplicación de tests de primalidad a p y q Aplicación del algoritmo de Euclides para la elección de d, y el cálculo del inverso e Codificación numérica del mensaje inicial Exponenciación rápida para el cifrado y el descifrado

10 Test de primalidad de Lehman y Peralta 1. Comprobar que n no es divisible por ningún primo pequeño (2,3,5,7,11). 2. Elegir 100 enteros aleatorios a 1,a 2,...,a 100 entre 1 y n Para cada i calcular a (n-1)/2 i (mod n): Si para todo i, a (n-1)/2 i 1(mod n), entonces n es compuesto Si existe i tal que a (n-1)/2 i 1(mod n) y a (n-1)/2 i -1 (mod n), entonces n es compuesto Si para todo i, a (n-1)/2 i 1(mod n) ó a (n-1)/2 i -1 (mod n), entonces n es primo

11 RSA: Codificación del mensaje Para cifrar un mensaje es necesario codificarlo previamente en un sistema numérico en base b y dividirlo en bloques de tamaño j tal que b j <n<b j+1

12 Clave Pública: RSA Seguridad: Basada en el problema de la factorización del producto de dos grandes números primos Nunca compartir módulos n con otros usuarios Usar p, q, d y e suficientemente grandes Usar p y q de similar longitud, pero con bastante diferencia Usar primos fuertes, e.d. tales que: p-1 tiene un gran divisor primo r p+1 tiene un gran divisor primo s r-1 tiene un gran divisor t

13 Clave Pública: Cifrado de ElGamal Se basa en el problema de los logaritmos discretos Algoritmo: Se escoge un número primo n y dos números aleatorios p y x menores que n. Se calcula y = p x (mod n) La clave pública es (p, y, n), y la privada es x. Para cifrar el mensaje m se escoge un número aleatorio secreto k primo relativo con (n-1), y se calcula: a = p k (mod n) b = y k m(modn) El par (a, b) es el texto cifrado, Para descifrar se calcula m = b * a -x (mod n)

14 Clave Pública: Cifrado de Rabin Se basa en el problema de la residuosidad cuadrática. Primero se escogen dos números privados primos, p y q, ambos congruentes con 3 módulo 4 (los dos últimos bits a 1). La clave pública es su producto, n = pq. Para cifrar un mensaje m, se calcula: c = m 2 (mod n)

15 Clave Pública: Cifrado de la Mochila Problema NP- completo de la mochila, MERKLE-HELLMAN (1978) GRAHAM-SHAMIR (1984) La mayoría de sus implementaciones han sido rotas por criptoanálisis

16 Clave Pública: Cifrado de la Mochila El problema de la mochila puede plantearse en los siguientes términos: sea W={w 1, w 2,..., w n } un conjunto finito dado de números enteros, y sea s= w i w it, con i1<...< it, una subsuma de elementos de W. Se trata de determinar el subconjunto {w i1,...,w it } de W, conocido W y s.

17 Clave Pública: Cifrado de la Mochila Problema fácil de la mochila. Sucesión supercreciente: w 1 < w 2 <... < w k <... tq se verifica que w i+1 > w w i, para todo i. Ej: 3,5,11,22,45,88,180,357,712. Si tenemos s= 1356: 1356 mayor que 712, =644 entre 357 y 712, =287 entre 180 y 357, =107 entre 88 y 180, =19 entre 11 y 22, 19 11=8 entre 5 y 11, 8 5=3 entre 3 y 5, 3 3=0

18 Clave Pública: Cifrado de la Mochila Dado C entero positivo, W = (w 1,..., w n ) un vector con componentes w i enteros positivos para todo i. Se trata de encontrar M = (m 1,..., m n ), m i = 0 ó 1, 1< i < n, Tal que C = W.M ó C = w 1 m w n m n Ej: Sea n = 5, C = 14 y W = (l, l0, 5, 22, 3), entonces M = (1,1,0,0,1).

19 Cifrado de la Mochila 1) Se escoge un vector simple W' = (w 1 ',..., w n '). Esto permite una solución sencilla de: C'= W'.M. 2) Se elige un entero u tq u >2w n ' > w 1 ' w n ' 3) Se elige un entero v tal que mcd(u, v)=1 y el inverso del mismo número v -1 (mod u) se obtiene de v.v -1 ( mod u) = 1. 4) El vector W' se transforma en W=vW' (mod u), donde, w i = w i ' (mod u) Así, resolver C = W.M es difícil, pero si se conoce la información adicional v -1 y u el problema es más sencillo, pues se puede convertir el problema C = W.M en el C' = W'.M, fácil de resolver ya que C'=v -1 C= v -1 WM= v -1 (vw')m=w'm(mod u)

20 Cifrado de la Mochila El cifrado sería el siguiente: Sea E A el algoritmo cifrado que utiliza la clave pública de A, y D A el algoritmo de descifrado que utiliza la clave privada de A (W', u, v -1 ). El mensaje inicial se trocea en bloques de n bits (cardinal de W) M = (m 1,..., m n ) y cada bloque se cifra según: C = E A (M) = W.M. El mensaje C se descifra calculando: D A (C) = Algoritmo Simple (v -1 C (mod u),w') = M.

21 Cifrado de la Mochila Sea W = (1, 2, 5, 9), u = 20 y v = 7. Entonces v -1 = 3 el vector W se convierte en el W' = v.w ó w i '= v. w i (mod u). La clave privada es ((1, 2, 5, 9), 3, 20). W' = (7.l, 7.2, 7.5, 7.9 )(mod 20) = (7, 14, l5, 3), que es la clave pública. Sea C = 13, el mensaje, que corresponde al vector binario M = (1,1,0,1). C' = E A (M) = = 24 D A (C') = D A (24)= Algoritmo Simple (3.24 (mod 20), W')= Algoritmo Simple (12, W')= = 13

22 Clave Pública: Curvas Elípticas Basado en el PLD Elíptico: Dados P, Q puntos de una curva, encontrar entero x tal que xp=q Curva eliptica y2+axy+by=x3+cx2+dx+e, con a,b,c,d,e K, grupo abeliano aditivo con identidad O y suma P+Q=R: Si P Q,-Q (donde si P = (x,y), -P = (-x,y)) se traza una recta entre P y Q, y -R es el tercer punto de intersección de la recta con la curva Si P=Q, -R es el punto de intersección de la recta tangente en P si lo hay, y si no R=P

23 Clave Pública: Curvas Elípticas 1. Clave privada de A: entero aleatorio a A 2. Clave pública de A: punto a A P 3. Mensaje original: punto Q m 4. Mensaje cifrado: puntos {k A P,Q m +k A (a A P)} siendo k A un entero aleatorio

24 Clave Pública: Otros Cifrados Cifrado de Rabin: Basado en el PRC Cifrado de Merkle-Hellman: Basado en el Problema de la Mochila Cifrado de Mc-Eliece: Basado en el Problema de la Decodificación de Códigos Lineales

25 Clave Pública o Clave Secreta? Es entonces la solución a todos nuestros problemas la criptografía de clave pública? NO El principal inconveniente proviene de su lentitud. Solución? Cifrados híbridos

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Criptografía asimétrica o de clave pública

Criptografía asimétrica o de clave pública Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Ampliación Matemática Discreta. Justo Peralta López

Ampliación Matemática Discreta. Justo Peralta López Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Aritmética II. Leandro Marín. Septiembre

Aritmética II. Leandro Marín. Septiembre Leandro Marín Septiembre 2010 Índice Anillos de Restos Modulares Elementos Singulares Las Unidades de Z n La Exponencial Modular La definición de Z n Definition Sea n > 1 un número entero. Dos números

Más detalles

Objetivos formativos de Álgebra

Objetivos formativos de Álgebra Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo). En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 4 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Unidades Un elemento a de Z n diremos que es una unidad cuando podamos encontrar

Más detalles

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales

Firmas digitales 2. Tema 4: Firmas digitales. Tema 4: Firmas digitales 1 Firmas digitales 2 1 Introducción......................................... 3 2 Firma RSA......................................... 5 3 Firma ElGamal....................................... 9 4 Firma DSS.........................................

Más detalles

Seguridad matemática en la Sociedad de la Información

Seguridad matemática en la Sociedad de la Información Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

TEMARIOS PRUEBAS SEMESTRALES 2015 PRIMER SEMESTRE DEPARTAMENTO DE MATEMÁTICA

TEMARIOS PRUEBAS SEMESTRALES 2015 PRIMER SEMESTRE DEPARTAMENTO DE MATEMÁTICA Saint Gaspar College Misio nero s de la Precio sa Sangre F o r m a n d o P e r s o n a s Í n t e g r a s TEMARIOS PRUEBAS SEMESTRALES 2015 PRIMER SEMESTRE DEPARTAMENTO DE MATEMÁTICA NIVEL FECHA *TEMARIO*

Más detalles

PROBLEMAS RESUELTOS DE PREPARACIÓN PARA OPOSICIONES. Problemas 02

PROBLEMAS RESUELTOS DE PREPARACIÓN PARA OPOSICIONES. Problemas 02 PROBLEMAS RESUELTOS DE PREPARACIÓN PARA OPOSICIONES Problemas 0 Salvador Pérez Gómez pies3coma14@hotmail.com 4 de abril de 007 PROBLEMA 1 Sea n un número natural. Sea A n = n + n + 3n. a) Demostrar que

Más detalles

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Si la variable independiente x con un valor inicial a que le da un valor final b a la diferencia b-a se le llama incremento de la variable y se

Si la variable independiente x con un valor inicial a que le da un valor final b a la diferencia b-a se le llama incremento de la variable y se Si la variable independiente x con un valor inicial a que le da un valor final b a la diferencia b-a se le llama incremento de la variable y se simboliza con la letra delta. La derivada de la función con

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Bachillerato Internacional. Matemáticas Nivel Medio. Programa para el curso 1º ( )

Bachillerato Internacional. Matemáticas Nivel Medio. Programa para el curso 1º ( ) 1 Bachillerato Internacional. Matemáticas Nivel Medio. Programa para el curso 1º (2015-2016) Tema 1: NÚMEROS REALES Conjuntos numéricos. Números naturales. Números enteros. Números racionales. Números

Más detalles

Dominios Euclideos. Eugenio Miranda Palacios

Dominios Euclideos. Eugenio Miranda Palacios Dominios Euclideos Eugenio Miranda Palacios 4. Dominios Euclídeos 4.1. Definiciones y resultados básicos Definición 4.1. Sea A un dominio de integridad. Una función euclídea es una función φ : A {0} Z

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Principio del buen orden: Todo subconjunto no vacío de N tiene un primer elemento

Principio del buen orden: Todo subconjunto no vacío de N tiene un primer elemento TEMA 1.- ARITMÉTICA 1.1.- ARITMÉTICA ENTERA Principio del buen orden: Todo subconjunto no vacío de N tiene un primer elemento Propiedades de la suma y el producto en Z Son operaciones internas en Z Son

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Criptografía de clave pública Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado

Más detalles

ÍNDICE. Unidad I Conjuntos 10. Unidad II Sistemas de numeración 70. Presentación... 9

ÍNDICE. Unidad I Conjuntos 10. Unidad II Sistemas de numeración 70. Presentación... 9 ÍNDICE Presentación... 9 Unidad I Conjuntos 10 Antes de empezar... 12 1 Idea intuitiva de un conjunto... 13 2 Cardinalidad de un conjunto... 20 3 Concepto de conjunto universal, subconjunto; conjuntos

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa, DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología angel.broder@gmail.com

Más detalles

FACTORIZACIÓN DE ENTEROS

FACTORIZACIÓN DE ENTEROS UNIVERSIDAD AUTÓNOMA METROPOLITANA - IZTAPALAPA DIVISIÓN DE CIENCIAS BÁSICAS E INGENIERÍA FACTORIZACIÓN DE ENTEROS Tesis que presenta Leonel Sergio Carrasco Pérez Para obtener el grado de Maestro en Ciencias

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Agenda. Alicia y Betito se vuelven públicos. A manera de conclusiones

Agenda. Alicia y Betito se vuelven públicos. A manera de conclusiones Agenda Definiciones Básicas Breve recuento histórico Alicia y Betito se vuelven públicos Criptografía post-cuántica A manera de conclusiones Introducción y Definiciones Básicas Criptografía y sus Aplicaciones

Más detalles

DIVISIBILIDAD: Resultados

DIVISIBILIDAD: Resultados DIVISIBILIDAD: Resultados Página 1 de 9 Se enumeran a continuación, como referencia, ciertos resultados sobre divisibilidad. 1.1 Definición. Dados los enteros a y b, se dice que a divide a b (Notación:

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Relaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E

Relaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E Relaciones de orden Diremos que una relación R es de orden si verifica las propiedades reflexiva, antisimétrica y transitiva. Generalmente usaremos la notación en lugar de R para expresar relaciones de

Más detalles

TALLER DE MATEMÁTICAS 1 ECUACIONES POLINÓMICAS

TALLER DE MATEMÁTICAS 1 ECUACIONES POLINÓMICAS TALLER DE MATEMÁTICAS 1 ECUACIONES POLINÓMICAS NOTAS Toda expresión algebraica del tipo a n x n + a n 1 x n 1 + + a 1 x + a 0 es un polinomio de grado n, si a n 0. Es bien conocida la fórmula que da las

Más detalles

BOLETINES DE PROBLEMAS DE

BOLETINES DE PROBLEMAS DE ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA INGENIERÍA TÉCNICA EN INFORMÁTICA DE GESTIÓN BOLETINES DE PROBLEMAS DE INTRODUCCIÓN A LA MATEMÁTICA DISCRETA Curso 2008/2009 DEPARTAMENTO DE MATEMÁTICA

Más detalles

Criptografía y Seguridad en Comunicaciones

Criptografía y Seguridad en Comunicaciones Criptografía y Seguridad en Comunicaciones 1. INTRODUCCIÓN Jordi Forné, José Luis Melús y Miguel Soriano Departamento Matemática Aplicada y Telemática Universitat Politècnica de Catalunya Las redes de

Más detalles

1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales.

1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales. 1 NÚMEROS REALES 1.1 NÚMEROS RACIONALES Contiene a los Naturales (N), que son los números usados para contar, y a los enteros (Z), que son los naturales y sus opuestos, y se pueden representar por una

Más detalles

MATEMÁTICAS. PRIMERO DE E.S.O.

MATEMÁTICAS. PRIMERO DE E.S.O. MATEMÁTICAS. PRIMERO DE E.S.O. Unidad 1: Números naturales. Potencias y raíces. Números naturales. Representación geométrica. Operaciones. Sistema de numeración decimal. Operaciones combinadas. Jerarquía.

Más detalles

01. Dados varios números, los clasifica en los distintos campos numéricos. 02. Interpreta raíces y las relaciona con su notación exponencial.

01. Dados varios números, los clasifica en los distintos campos numéricos. 02. Interpreta raíces y las relaciona con su notación exponencial. 2.6 Criterios específicos de evaluación. 01. Dados varios números, los clasifica en los distintos campos numéricos. 02. Interpreta raíces y las relaciona con su notación exponencial. 03. Conoce la definición

Más detalles

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte

Más detalles

Contenidos IB-Test Matemática NM 2014.

Contenidos IB-Test Matemática NM 2014. REDLAND SCHOOL MATHEMATICS DEPARTMENT 3 MEDIO NM 1.- Estadística y probabilidad. Contenidos IB-Test Matemática NM 2014. 1.1.- Conceptos de población, muestra, muestra aleatoria, y datos discretos y continuos.

Más detalles

CENTRO UNIVERSITARIO MONTEJO A.C. SECUNDARIA Temario Matemáticas 1

CENTRO UNIVERSITARIO MONTEJO A.C. SECUNDARIA Temario Matemáticas 1 BLOQUE 1 Convierte números fraccionarios a decimales y viceversa. Conoce y utiliza las convenciones para representar números fraccionarios y decimales en la recta numérica. Representa sucesiones de números

Más detalles

ASIMETRICA I CRIPTO II UT II N 03

ASIMETRICA I CRIPTO II UT II N 03 ASIMETRICA I CRIPTO II UT II N 03 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie y Hellman

Más detalles

Tema 1.- Nociones preliminares: grupos, anillos, cuerpos. Divisibilidad

Tema 1.- Nociones preliminares: grupos, anillos, cuerpos. Divisibilidad Tema 1.- Nociones preliminares: grupos, anillos, cuerpos. Divisibilidad 1.1 Grupos Al haber alterado el orden de los temas, este apartado ya se ha visto en el tema 9 1.2 Anillos y cuerpos Definición 1.2.1.

Más detalles

Criptologia Asimétrica. Desventajas llave secreta

Criptologia Asimétrica. Desventajas llave secreta Criptologia Dr. Criptologia Asimétrica Criptografía de llave pública Lámina 1 Fecha última modificación: marzo 2009 Desventajas llave secreta Distribución de llaves usuarios tienen que seleccionar llave

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. . 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en

Más detalles

CUESTIONARIO TEÓRICO / a) Qué quiere decir que un número natural sea divisible por otro?. Escribe simbólicamente

CUESTIONARIO TEÓRICO / a) Qué quiere decir que un número natural sea divisible por otro?. Escribe simbólicamente CUESTIONARIO TEÓRICO / 2007-2008 Conjunto de números. Métodos de demostración 1. a) Qué quiere decir que un número natural sea divisible por otro?. Escribe simbólicamente dicha definición. b) Enuncia y

Más detalles

CONTENIDOS MÍNIMOS SEPTIEMBRE. DEPARTAMENTO DE MATEMÁTICAS

CONTENIDOS MÍNIMOS SEPTIEMBRE. DEPARTAMENTO DE MATEMÁTICAS CONTENIDOS MÍNIMOS SEPTIEMBRE. DEPARTAMENTO DE MATEMÁTICAS CONTENIDOS MÍNIMOS MATEMÁTICAS 1º ESO U.D. 1 Números Naturales El conjunto de los números naturales. Sistema de numeración decimal. Aproximaciones

Más detalles

Tutoría Completa - Curso de Matemática para 1, 2 y 3 Básico

Tutoría Completa - Curso de Matemática para 1, 2 y 3 Básico Tutoría Completa - Curso de Matemática para 1, 2 y 3 Básico Contenido 1 Básico 1. Proposiciones y cuantificadores a. Proposiciones b. Negación c. Conjunción d. Disyunción e. Condicional f. Doble condicional

Más detalles

ECUACIONES. Ecuaciones. Indicadores. Contenido ECUACIÓN

ECUACIONES. Ecuaciones. Indicadores. Contenido ECUACIÓN Indicadores ECUACIONES Determina el conjunto solución de una ecuación. Resuelve ecuaciones de primer y segundo grado, así como sistemas de ecuaciones Contenido Ecuaciones De primer grado Sistemas de ecuaciones

Más detalles

6. PROGRAMACIÓN DEL CURSO 4º A DE E. S. O.

6. PROGRAMACIÓN DEL CURSO 4º A DE E. S. O. 6. PROGRAMACIÓN DEL CURSO 4º A DE E. S. O. 6.1 OBJETIVOS GENERALES DEL CURSO Reconocer las diferentes clases de números, y operar correctamente con ellos. Aplicaciones aritméticas. Conocer y manejar la

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Álgebra I Práctica 4 - Números enteros (Parte 2)

Álgebra I Práctica 4 - Números enteros (Parte 2) Congruencia y Tablas de Restos Álgebra I Práctica 4 - Números enteros (Parte 2) 1. Sea a un entero impar que no es divisible por 5. i) Probar que a 4 1 (10). ii) Probar que a y a 45321 tienen el mismo

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TEMARIO PRESENTACIÓN 7 MÓDULO I 17 EXPRESIONES ALGEBRAICAS 19

TEMARIO PRESENTACIÓN 7 MÓDULO I 17 EXPRESIONES ALGEBRAICAS 19 TEMARIO PRESENTACIÓN 7 MÓDULO I 17 EXPRESIONES ALGEBRAICAS 19 Introducción 19 Lenguaje común y lenguaje algebraico 22 Actividad 1 (Lenguaje común y lenguaje algebraico) 23 Actividad 2 (Lenguaje común y

Más detalles

Expresión decimal. Aproximación y estimación. Notación científica. Polinomios. Divisibilidad de polinomios. Regla de Ruffini.

Expresión decimal. Aproximación y estimación. Notación científica. Polinomios. Divisibilidad de polinomios. Regla de Ruffini. Otras páginas Matemáticas 5º Matemáticas I. Bloque I: ARITMÉTICA Y ÁLGEBRA Los números reales Los números reales, concepto y características. Estructura algebraica, orden, representación en la recta real

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Preliminares Métodos de Ajuste de Curvas AJUSTE DE CURVAS AJUSTE DE CURVAS

Preliminares Métodos de Ajuste de Curvas AJUSTE DE CURVAS AJUSTE DE CURVAS Contenido 1 Preliminares Definiciones 2 Definiciones Contenido 1 Preliminares Definiciones 2 Definiciones Definiciones En ciencias e ingeniería es frecuente que un experimento produzca un conjunto de datos

Más detalles

18 Experimentos aleatorios. Sucesos y espacio muestral. Frecuencia y probabilidad de un suceso.

18 Experimentos aleatorios. Sucesos y espacio muestral. Frecuencia y probabilidad de un suceso. PRIMER CURSO DE E.S.O Criterios de calificación: 80% exámenes, 10% actividades, 10% actitud y trabajo 1 Números naturales. 2 Potencias de exponente natural. Raíces cuadradas exactas. 3 Divisibilidad. Concepto

Más detalles

UNIVERSIDAD NACIONAL DE LA PLATA

UNIVERSIDAD NACIONAL DE LA PLATA UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA Trabajo final integrador de Especialización en Redes de Datos Autor: Mario Rodrigo Franchi Director:

Más detalles

INDICE Teoría de conjuntos y figuras II. Relaciones y operaciones en un conjunto

INDICE Teoría de conjuntos y figuras II. Relaciones y operaciones en un conjunto INDICE Teoría de conjuntos y figuras I. Conjuntos abstractos Nociones previas Concepto de conjunto Relación de pertenencia a un conjunto Conjunto complementario y conjunto vacío Relaciones entre conjuntos:

Más detalles

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es Índice 1. Herramientas 6 1.1. Factorización

Más detalles

COMPLEMENTO DEL TEÓRICO

COMPLEMENTO DEL TEÓRICO ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -

Más detalles

Ejercicios de Álgebra Básica. Curso 2015/16

Ejercicios de Álgebra Básica. Curso 2015/16 Ejercicios de Álgebra Básica. Curso 2015/16 Tema 3: El anillo de los números enteros Divisibilidad en Z Ejercicio 1. Probar que para todo número n, n y n + 1 son primos entre sí. Ejercicio 2. Probar que

Más detalles

1 Con juntos de Números: Axiomas 1

1 Con juntos de Números: Axiomas 1 ÍNDICE 1 Con juntos de Números: Axiomas 1 LOS CONJUNTOS EN EL ALGEBRA. 1-1 Los conjuntos y sus relaciones, 1.1-2 Conjuntos y variables, 6. AXIOMAS DE LOS NUMEROS REALES. 1-3 Orden en el conjunto de los

Más detalles

Conjuntos Numéricos I

Conjuntos Numéricos I Conjuntos Numéricos I En el pasado las matemáticas eran consideradas como la ciencia de la cantidad, referida a las magnitudes (como en la geometría), a los números (como en la aritmética), o a la generalización

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS

UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS UNIVERSIDAD DEL CAUCA FACULTAD DE INGENIERIA ELECTRÓNICA Y TELECOMUNICACIONES PROGRAMA DE INGENIERIA DE SISTEMAS ASIGNATURA: INTRODUCCIÓN A LA CRIPTOGRAFÍA MODALIDAD: PRESENCIAL TEORICO / PRACTICA INTENSIDAD:

Más detalles

Generación de variables aleatorias discretas Método de la Transformada Inversa

Generación de variables aleatorias discretas Método de la Transformada Inversa Generación de variables aleatorias discretas Método de la Transformada Inversa Patricia Kisbye FaMAF 30 de marzo, 2010 Generación de v.a. discretas Existen diversos métodos para generar v.a. discretas:

Más detalles

CRIPTO II UT I N 01 BASES TEORICAS I

CRIPTO II UT I N 01 BASES TEORICAS I CRIPTO II UT I N 0 BASES TEORICAS I TEORIA DE NUMEROS cripto-scolik-hecht UT- UNIDAD TEMÁTICA N : Bases Teóricas. Teoría de Números: Aritmética Modular, Logaritmos Discretos. Geeració de úmeros primos.

Más detalles

I.E.S. DE INGENIO Avda. de los Artesanos, INGENIO POC-PC EVALUACIÓN CONTENIDOS MÍNIMOS CURSO CURSO: 1º BACH.

I.E.S. DE INGENIO Avda. de los Artesanos, INGENIO POC-PC EVALUACIÓN CONTENIDOS MÍNIMOS CURSO CURSO: 1º BACH. CURSO 2009-2010 CURSO: 1º BACH. CCSS Números reales (Intervalos y entornos, valor absoluto, logaritmo). ÁREA: MATEMATICAS AP. CCSS I Polinomios y fracciones algebraicas (operaciones básicas, divisibilidad,

Más detalles