05. Criptografía de clave pública

Tamaño: px
Comenzar la demostración a partir de la página:

Download "05. Criptografía de clave pública"

Transcripción

1 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla

2 Contenido Cifrado con clave pública Ventajas e inconvenientes RSA ElGamal clásico ElGamal elíptico Comparativa

3 Cifrado con clave pública Primeramente propuesto por Diffie y Hellman en Algoritmos basados en funciones matemáticas y no en operaciones sobre patrones de bits. Es asimétrica, implica el uso de dos claves. Éste hecho posee importantes consecuencias en los ámbitos de la confidencialidad, distribución de claves y la autentificación. Concepto de función de un solo sentido.

4 Intercambio Diffie-Hellman Problema del Logaritmo Discreto (PLD) x y g (mod p) x log y(mod p) Dado hallar Para que PLD sea difícil de resolver: g debe dar lugar a muchas potencias distintas p debe ser un número primo fuerte Intercambio de clave, conocido (p,g): xa A toma 1<x a <p-1 y envía a B y g (mod p) g a B toma 1<x b <p-1 y envía a A y b g xb (mod p) Clave común: y x b a y x a b g x a x b (mod p)

5 Intercambio Diffie-Hellman p 71, g 21, x a 46, x b 57 y y a b 9(mod 71) 61(mod 71) (mod 71) Intercambio de clave, conocido (p,g): xa A toma 1<x a <p-1 y envía a B y g (mod p) a B toma 1<x b <p-1 y envía a A y b g xb (mod p) Clave común: y x b a y x a b g x a x b (mod p)

6 Intercambio Diffie-Hellman Problema del Logaritmo Discreto (PLD) x y g (mod p) x log y(mod p) Dado hallar Para que PLD sea difícil de resolver: g debe dar lugar a muchas potencias distintas p debe ser un número primo fuerte Un elemento g se denomina primitivo o generador de un grupo (G, ) si sus potencias generan todo el grupo Un primo p se dice fuerte si es de la forma p 1 r r 1 s p 1 t Para ciertos primos grandes r, s y t g

7 Búsqueda de generadores Método de selección de elementos primitivos Entrada: p primo, con * Elegir al azar enz p {1,2,, p 1} Para i desde 1 hasta t hacer si Fin para Salida: elemento primitivo 0 { p1 p i 2 1,,,, r p 1 p1 1 p1 1(mod p) entonces empezar de nuevo p2 } Z * p r t {1,2,, p 1}

8 Búsqueda de generadores ,18} {1,2, },,, 1, { * Z,18} {1,2,, 19 * 19 p Z x x x x

9 Búsqueda de números primos Test de Miller-Rabin: probables primos s Entrada: n impar, con n 2 r 1 para r impar Elegir 1<a<n al azar si a r j 2 1(mod n) ó a r 1(mod n),0 j s 1 entonces n es primo con una 3 probabilidad mayor o igual que en otro caso n es compuesto 4 Aplicar el test k veces aumenta la probabilidad a En adelante, primo significará probable primo según Miller-Rabin 1 1 k 4

10 Búsqueda de primos fuertes Test de Gordon: probables primos fuertes Entrada: s y t primos Elegir el primer primo r de la forma 2it+1 para i i 0 Salida: primo fuerte, consistente en el primer primo de la forma 2 2s r (mod r) s 1 2 jrs, para j j0 Requiere un 19% más de tiempo que Miller-Rabin

11 Funciones de un solo sentido f() es una función de un solo sentido si: 1. Dado cualquier y es computacionalmente imposible hallar x tal que f(x)=y. Se traduce en que descifrar resulta imposible Existe una función h y una información secreta s tal que conocidos s e y: es fácil de calcular h(s, y). f(h(s, y)) = y....si no se conoce la puerta trasera La información s se denomina puerta trasera. Tras un criptosistema asimétrico siempre hay una función de un solo sentido con puerta trasera

12 Clave pública: cifrado ingenuo Es débil por suplantación 1. Cada usuario genera una pareja de claves para el cifrado y el descifrado de mensajes. 2. Cada usuario da a conocer su clave pública. 3. Si un usuario A quiere enviar un mensaje a B, cifra el mensaje usando la clave pública de B. 4. Cuando B recibe el mensaje, lo descifra usando su clave privada. Ningún otro receptor puede descifrar el mensaje pues sólo B conoce su clave privada.

13 Clave pública: cifrado ingenuo E KU O (M ) O E KU B (M ') A B C E (M ) M E (C) KU B KR B

14 4. B descifra el mensaje usando primero su clave privada y después la pública de A. Ningún otro receptor puede descifrar el mensaje pues sólo B conoce su clave privada. El mensaje procede de A: lo autentifica el uso de su clave pública. Cifrado con autentificación Cifrado con autenticación 1. Cada usuario genera una pareja de claves para el cifrado y el descifrado de mensajes. 2. Cada usuario da a conocer su clave pública. 3. Si un usuario A quiere enviar un mensaje a B, cifra el mensaje doblemente, primero usando su clave privada y después la pública de B.

15 Cifrado con autentificación A B B A C E ( E ( M )) KU B KR A M E ( E ( C)) KU A KR B

16 Ventajas e inconvenientes Ventajas Versátiles: resuelven muchos problemas. Seguros. No tienen problemas para la distribución de claves. Inconvenientes Lentos. Suelen necesitar soportes especiales: aritméticas de grandes números y otras. Difíciles de implementar en hardware.

17 RSA Generación de claves 1. Se eligen dos números primos suficientemente grandes p, q. Se hace n = p q, Φ = (p-1) (q-1) 2. Se elige e primo con Φ y se calcula d, un número tal que el resto de dividir d e entre Φ sea Clave pública: (n, e). Clave privada: d. n pq e ( n) ( p 1)( q 1) d e 1 (mod ( n))

18 Cifrado y descifrado RSA Los mensajes se dividen en bloques de bits y cada bloque se representa con un número entre 0 y n. Si un bloque es x el cifrado es y, el resto de dividir x e e entre n. y x (mod n) Si se recibe y, se obtiene x calculando el resto de dividir y d d (mod p1) entre n. y x y d (mod (mod p) n) d (mod q1 y ) (mod q) y d x de x 1k ( n) x ( n) k x x(mod n)

19 RSA Método de la potencia rápida Entrada: b,n,e=(c k-1,...,c 0 ) 2 t=1 Para j desde k-1 hasta 0 hacer t=t 2 (mod n) si c j =1 entonces t=b t (mod n) Fin para Salida: t=b e (mod n) e c k1 0 k12 c0 2 b e k1 c k1 c0 b b

20 RSA n 2867 pq 6147 ( n) ( p 1)( q 1) e 247 d M 1575 C 247 C 2085 M (mod 2760) (mod 2867) (mod 2867) TCR (mod 61) 50 M 2085 (mod 2867) 19 Euler17 (mod 47) 24 Bezout M ( 10) 1575

21 Seguridad de RSA p y q deben ser primos no próximos entre sí para evitar la factorización de n El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d i para descifrar el cifrado con e Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren

22 Seguridad de RSA p y q deben ser primos no próximos entre sí para evitar la factorización de n Factorización de Fermat n pq x 2 2 p q p q n y, para Idea: buscar (x,y) con x 2 -n=y 2 para x 2 >n n , n x x 350 x n 3 69 x 351 x n x 352 x n 45 p 397, q 307 2, y 2

23 Seguridad de RSA El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d i para descifrar el cifrado con e Sea mcm( p 1, q 1), y sea d e 1 (mod ) Es evidente que <(n), pues p-1 y q-1 son ambos pares, por lo que d diferirá en general de d. Pero Euler ed d M (mod p) M C (mod n) Euler M (mod n) ed M (mod q) M n d Lo mismo para d i d i, 0 i

24 Seguridad de RSA e El mínimo común múltiplo de p-1 y q-1 ha de ser grande para disminuir el número de claves privadas útiles d i para descifrar el cifrado con e Sea n 3053, p 157 (3053) 71, q 43, e d 157 Claves válidas de descifrado : d i 2940 d 157 mcm(70,42) i,0 i ,313,523,733,943,1153,1363,1573, 1 1 (mod 2940) (mod 210) 1783,1993,2203,2413,2623,2833,

25 Seguridad de RSA Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren M M e e(mod p1) (mod M M (mod p) n) e(mod q1 M M ) (mod q) Se puede probar que la ecuación x e =x (mod p) tiene exactamente 1+mcd(e-1,p-1) soluciones, para p primo e M M para [1 mcd( e 1, p 1)] [1 mcd( e 1, q 1)] mensajes diferentes M

26 Seguridad de RSA Las elecciones de n y de e deben evitar la proliferación de mensajes que no se cifren Sea n 551, p 29, q 19, e M M (mod 29) M M (mod 551) 13 M M (mod19) La primera ecuación tiene 1+mcd(12,28)=5 soluciones 13 M M (mod 29) M {0,1,12,17,28} La segunda ecuación tiene 1+mcd(12,18)=7 soluciones 13 M M (mod19) M {0,1,7,8,11,12,18} La ecuación primigenia tiene 5 7=35 soluciones {0,1,12,30,46,57,58,75,87,88,115,133,144,145,191,202,220,273,278, 331,349,360,406,407,418,436,463,464,476,493,494,505,521,539,550}

27 Ataques a RSA Cíclico: elevar reiteradamente el mensaje cifrado a la clave pública e hasta que se obtenga el mensaje cifrado original Factorización de n Merkle-Hellman: buscar exponentes i y j tales que M i =M j (mod n)

28 ElGamal clásico ElGamal Clásico Taher ElGamal propone en 1985 un algoritmo de cifra que hace uso del problema del logaritmo discreto PLD Generar un primo fuerte p para definir el grupo Z p * Tomar g un elemento generador de Z p * Cada usuario elige un número aleatorio 1<x<p El valor x será la clave privada Cada usuario calcula g x mod p Los valores g x mod p, g y p serán la clave pública Seguridad del sistema Para descubrir la clave privada, el atacante deberá enfrentarse al problema del logaritmo discreto.

29 Cifrado con ElGamal Cifrado con ElGamal Los mensajes se dividen en bloques de bits y cada bloque se representa con un número entre 1 y p-1. Cifrado: A cifra un número M que envía a B El usuario B ha elegido su clave privada x, (1<x<p-1) El usuario B ha hecho pública su clave, g, p e y=g x mod p El emisor A genera un número aleatorio k de sesión (1<k<p-1) y envía a B C=[g k mod p, M*y k mod p]

30 Descifrado con ElGamal Descifrado con ElGamal Descifrado: B descifra el criptograma C que envía a A El usuario B recibe C=[g k mod p, M*y k mod p] B toma el valor g k mod p y calcula [(g k ) x ] -1 mod p B descifra el criptograma C D(C)= M*y k * [(g k ) x ] -1 mod p=m y k * [(g k ) x ] -1 mod p=(g x ) k * [(g k ) x ] -1 mod p=1

31 Ejemplo: ElGamal ElGamal clásico Ejemplo: Benito toma p=2579, g=2 (elemento generador de Z * 2579) y x=765 (valor aleatorio) y calcula y=2 765 mod 2579=949. Clave pública: (p,g,y) Clave privada: x.alicia envía el mensaje M=1299 cifrado a Benito. Toma k=853 aleatoriamente C=E(M)=[2 853 mod 2579, 1299 * mod 2579]=[435, 2399] M=D(C)=2396 * ( ) -1 mod 2579= 1299

32 Observaciones: ElGamal Clásico ElGamal clásico Un mismo mensaje M puede cifrase de distinta manera si se elige distintos valores de k. El tamano del criptograma C es el doble del mensaje M. En la práctica estos sistemas sólo se úsan para cifrar claves de sesión o resúmenes. Por tanto, M= números de centenas de bits mientras que p (en ElGamal) y n (RSA) números de miles de bits.

33 Curvas elípticas

34 Curvas elípticas

35 Suma de puntos

36 Suma de puntos

37 Sobre un cuerpo finito

38 ECC

39 ECC

40 Cifrado ECC

41 Descifrado ECC

42 Tamaños de claves

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.

TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva 4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. amparo@iec.csic.es Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de

Más detalles

Bases de la Firma Electrónica: Criptografía

Bases de la Firma Electrónica: Criptografía Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden

Más detalles

Álgebra I Práctica 4 - Números enteros (Parte 2)

Álgebra I Práctica 4 - Números enteros (Parte 2) Congruencia y Tablas de Restos Álgebra I Práctica 4 - Números enteros (Parte 2) 1. Sea a un entero impar que no es divisible por 5. i) Probar que a 4 1 (10). ii) Probar que a y a 45321 tienen el mismo

Más detalles

DIVISIBILIDAD. 2º E.S.O. Un número es múltiplo de otro si se puede obtener multiplicando el segundo por otro número entero.

DIVISIBILIDAD. 2º E.S.O. Un número es múltiplo de otro si se puede obtener multiplicando el segundo por otro número entero. MULTIPLOS Y DIVISORES DIVISIBILIDAD. NÚMEROS ENTEROS. º E.S.O. Un número es múltiplo de otro si se puede obtener multiplicando el segundo por otro número entero. 8 es múltiplo de porque 8 = 9 75 es múltiplo

Más detalles

Modelos Matemáticos en Ciberseguridad

Modelos Matemáticos en Ciberseguridad ! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las

Más detalles

Ampliación Tema 3: Múltiplo y divisores

Ampliación Tema 3: Múltiplo y divisores - Múltiplo. Divisible. Divisor Ampliación Tema 3: Múltiplo y divisores 56 8 56 es divisible por 8 0 7 56 es múltiplo de 8 Para indicar que 56 es múltiplo de 8 se escribe sobre el divisor 8 un punto :(8)

Más detalles

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de

Más detalles

Capítulo 8 Teoría de la Complejidad Algorítmica

Capítulo 8 Teoría de la Complejidad Algorítmica Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

BLOQUE 5. SUCESIONES Y SERIES DE NÚMEROS REALES

BLOQUE 5. SUCESIONES Y SERIES DE NÚMEROS REALES BLOQUE 5 SUCESIONES Y SERIES DE NÚMEROS REALES Sucesiones de números reales - Límite de una sucesión - Cálculo de límites Series de números reales Progresiones aritméticas y geométricas Series geométricas

Más detalles

El Comercio Electrónico y la Firma Digital

El Comercio Electrónico y la Firma Digital LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González

Más detalles

Bloque 1. Aritmética y Álgebra

Bloque 1. Aritmética y Álgebra Bloque 1. Aritmética y Álgebra 12. Sistemas de ecuaciones 1. Sistemas de ecuaciones Un sistema de ecuaciones es un conjunto de dos o más ecuaciones con varias incógnitas que conforman un problema matemático

Más detalles

EVERYDAY ENGINEERING EXAMPLES FOR SIMPLE CONCEPTS

EVERYDAY ENGINEERING EXAMPLES FOR SIMPLE CONCEPTS EVERYDAY ENGINEERING EXAMPLES FOR SIMPLE CONCEPTS Arte, finanzas y sucesiones en EXCEL MATH 2252 Calculus II Dra. Carmen Caiseda Copyright 2015 Arte, Finanzas y sucesiones en Excel Engage: MSEIP Engineering

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

TEMA 4: ECUACIONES Y SISTEMAS DE ECUACIONES

TEMA 4: ECUACIONES Y SISTEMAS DE ECUACIONES TEMA 4: ECUACIONES Y SISTEMAS DE ECUACIONES 1. ECUACIONES. Una ecuación es una igualdad entre dos expresiones algebraicas. Las variables en este caso se denominan incógnitas. Las soluciones de una ecuación

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Generación de variables aleatorias continuas Método de la transformada inversa

Generación de variables aleatorias continuas Método de la transformada inversa Generación de variables aleatorias continuas Método de la transformada inversa Georgina Flesia FaMAF 16 de abril, 2013 Generación de v.a. discretas Existen diversos métodos para generar v.a. discretas:

Más detalles

UNIVERSIDAD NACIONAL DE LA PLATA

UNIVERSIDAD NACIONAL DE LA PLATA UNIVERSIDAD NACIONAL DE LA PLATA FACULTAD DE INFORMÁTICA ALGORITMOS DE ENCRIPTACIÓN DE CLAVE ASIMÉTRICA Trabajo final integrador de Especialización en Redes de Datos Autor: Mario Rodrigo Franchi Director:

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales.

1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales. 1 NÚMEROS REALES 1.1 NÚMEROS RACIONALES Contiene a los Naturales (N), que son los números usados para contar, y a los enteros (Z), que son los naturales y sus opuestos, y se pueden representar por una

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1

Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 Tema 3 Álgebra Matemáticas I 1º Bachillerato. 1 TEMA 3 ÁLGEBRA 3.1 FACTORIZACIÓN DE POLINOMIOS LA DIVISIBILIDAD EN LOS POLINOMIOS Un polinomio P(x) es divisible por otro polinomio Q(x) cuando el cociente

Más detalles

Unidad 2: Ecuaciones, inecuaciones y sistemas.

Unidad 2: Ecuaciones, inecuaciones y sistemas. Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.

Más detalles

INECUACIONES Y SISTEMAS DE INECUACIONES LINEALES.

INECUACIONES Y SISTEMAS DE INECUACIONES LINEALES. Nombre y apellidos : Materia: MATEMÁTICAS APLICADAS A LAS CIENCIAS SOCIALES I 2ª entrega Fecha: Curso: 1º BACHILLERATO INSTRUCCIONES: Para la realización del primer examen deberás entregar en un cuaderno

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 =

Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 1. NÚMEROS NATURALES POTENCIAS DE UN NÚMERO NATURAL Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 El factor que se repite es la base, y el número de veces que se repite

Más detalles

TEMA 1 NÚMEROS NATURALES

TEMA 1 NÚMEROS NATURALES TEMA 1 NÚMEROS NATURALES Criterios De Evaluación de la Unidad 1 Efectuar correctamente operaciones combinadas de números naturales, aplicando correctamente las reglas de prioridad y haciendo un uso adecuado

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010 MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

ÍNDICE. Preliminares. Abstract 9 Símbolos y notaciones 11 Tablas de verdad Leyes lógicas 15 Conceptos preliminares 16 Teoremas preliminares 21

ÍNDICE. Preliminares. Abstract 9 Símbolos y notaciones 11 Tablas de verdad Leyes lógicas 15 Conceptos preliminares 16 Teoremas preliminares 21 ÍNDICE Preliminares. Abstract 9 Símbolos y notaciones 11 Tablas de verdad Leyes lógicas 15 Conceptos preliminares 16 Teoremas preliminares 21 Primera parte. Aritmética elemental. Algoritmo de la división

Más detalles

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

Objetivos formativos de Álgebra

Objetivos formativos de Álgebra Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo

Más detalles

Desarrollo e implementación de un prototipo de Notaría Digital

Desarrollo e implementación de un prototipo de Notaría Digital Desarrollo e implementación de un prototipo de Notaría Digital Francisco Rodríguez-Henríquez CINVESTAV-IPN Material desarrollado como parte de la tesis de maestría de: Vladimir González García Febrero

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

MATEMÁTICAS TEMA 50. Polinomios. Operaciones. Fórmula de Newton. Divisibilidad de polinomios. Fracciones algebraicas

MATEMÁTICAS TEMA 50. Polinomios. Operaciones. Fórmula de Newton. Divisibilidad de polinomios. Fracciones algebraicas MATEMÁTICAS TEMA 50 Polinomios. Operaciones. Fórmula de Newton. Divisibilidad de polinomios. Fracciones algebraicas ÍNDICE. 1. Introducción. 2. El anillo de los polinomios. 3. Potencia de un polinomio.

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Matemáticas Universitarias

Matemáticas Universitarias Matemáticas Universitarias 1 Sesión No. 11 Nombre: Funciones exponenciales y logarítmicas. Objetivo de la asignatura: En esta sesión el estudiante aplicará los conceptos relacionados con las funciones

Más detalles

ALGEBRA 1- GRUPO CIENCIAS- TURNO TARDE- Enteros

ALGEBRA 1- GRUPO CIENCIAS- TURNO TARDE- Enteros Resumen teoría Prof. Alcón ALGEBRA 1- GRUPO CIENCIAS- TURNO TARDE- Z = N {0} N Enteros Las operaciones + y. son cerradas en Z, es decir la suma de dos números enteros es un número entero y el producto

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA

MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA MAESTRÍA EN CIENCIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES MEMORIAS DE SEMINARIO EL ALGORTIMO DE ELGAMAL LUIS ALBERTO PERALTA AMAYA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS MARZO 2004 A pocos podremos

Más detalles

Conectados con el pasado, proyectados hacia el futuro Plan Anual de Matemática II Año PAI VII Grado

Conectados con el pasado, proyectados hacia el futuro Plan Anual de Matemática II Año PAI VII Grado Actualizado en febrero del 2013 Conectados con el pasado, proyectados hacia el futuro Plan Anual de Matemática II Año PAI VII Grado CONTENIDOS OBJETIVOS ESPECÍFICOS HABILIDADES CRITERIOS DE EVALUACIÓN

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo

FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía

Más detalles

Objetivos. Criterios de evaluación. Contenidos. Actitudes. Conceptos. Procedimientos

Objetivos. Criterios de evaluación. Contenidos. Actitudes. Conceptos. Procedimientos P R O G R A M A C I Ó N D E L A U N I D A D Objetivos 1 Identificar relaciones de divisibilidad entre números naturales y reconocer si un número es múltiplo o divisor de otro número dado. 2 Utilizar los

Más detalles

Chapter Audio Summary for McDougal Littell Algebra 2

Chapter Audio Summary for McDougal Littell Algebra 2 Chapter 8 Exponential and Logarithmic Functions Al principio del capítulo 8 representaste gráficamente funciones exponenciales generales. Luego aprendiste sobre la base natural e. Examinaste la relación

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes:

Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Componentes de seguridad Las condiciones que debe reunir una comunicación segura a través de Internet (o de otras redes) son en general las siguientes: Confidencialidad: evita que un tercero pueda acceder

Más detalles

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO

INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito Número de

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Primaria Sexto Grado Matemáticas (con QuickTables)

Primaria Sexto Grado Matemáticas (con QuickTables) Primaria Sexto Grado Matemáticas (con QuickTables) Este curso cubre los conceptos mostrados a continuación. El estudiante navega por trayectos de aprendizaje basados en su nivel de preparación. Usuarios

Más detalles

DIVISIBILIDAD 2 3 = 8. Es decir, el resultado de multiplicar 2 por cualquier número natural.

DIVISIBILIDAD 2 3 = 8. Es decir, el resultado de multiplicar 2 por cualquier número natural. DIVISIBILIDAD I. Múltiplos y Divisores 1. MULTIPLOS Los múltiplos de 2 son = 2 2 1 = 4 2 2 = 6 2 3 = 8 2 4 etc Es decir, el resultado de multiplicar 2 por cualquier número natural. Múltiplo de un número

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia

Más detalles

Última modificación: 1 de julio de

Última modificación: 1 de julio de Contenido SEÑALES DIGITALES Y CAPACIDAD DE CANAL 1.- Señales digitales de 2 y más niveles. 2.- Tasa de bit e intervalo de bit. 3.- Ancho de banda de una señal digital. 4.- Límites en la tasa de transmisión.

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

PRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001

PRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001 INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Precálculo MAT-001 Prerrequisitos: Nomenclatura del prerrequisito Ninguno

Más detalles

Bloque 1. Aritmética y Álgebra

Bloque 1. Aritmética y Álgebra Bloque 1. Aritmética y Álgebra Los números naturales Los números naturales Los números naturales se definen como: N = { 0,1, 2, 3, 4, 5,...,64, 65, 66,...,1639,1640,1641,1642,... } El sistema de numeración

Más detalles

Protección de Datos con Matemáticas elementales: Sistema RSA

Protección de Datos con Matemáticas elementales: Sistema RSA Protección de Datos con Matemáticas elementales: Sistema RSA Lorenzo Javier Martín García 1, Juan Antonio Velasco Mate 2 1 Dpto. Matemática Aplicada a las Tecnologías de la Información, Escuela Técnica

Más detalles

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 MANUAL DE CONFIGURACIÓN DEL IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-053 Manual de configuración del certificado digital en Outlook Express 6.0 Aprobado

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

Seguridad matemática en la Sociedad de la Información

Seguridad matemática en la Sociedad de la Información Pino T. Caballero Gil Profesora Titular de Ciencias de la Computación e Inteligencia Artificial Departamento de Estadística, Investigación Operativa y Computación Universidad de La Laguna Introducción

Más detalles

Preparación para Álgebra universitaria con trigonometría

Preparación para Álgebra universitaria con trigonometría Preparación para Álgebra universitaria con trigonometría Este curso cubre los siguientes temas. Usted puede personalizar la gama y la secuencia de este curso para satisfacer sus necesidades curriculares.

Más detalles

FUNCIONES EXPONENCIAL Y LOGARÍTMICA

FUNCIONES EXPONENCIAL Y LOGARÍTMICA FUNCIONES EXPONENCIAL Y LOGARÍTMICA 1. Crecimiento exponencial. La función exponencial. 1.1 La Función Exponencial. Una función exponencial es una expresión de la forma siguiente:,,. Donde es una constante

Más detalles

1 Aritmética Modular y Criptografía

1 Aritmética Modular y Criptografía 1 Aritmética Modular y Criptografía 1.1 Glosario Pretendemos dar las bases mínimas para poder mostrar aplicaciones a la Criptografía de la Aritmética modular. Para ello introducimos brevemente cierta terminología

Más detalles

MATEMÁTICAS 2º ESO. TEMA 1

MATEMÁTICAS 2º ESO. TEMA 1 MATEMÁTICAS 2º ESO. TEMA 1 1. DIVISIBILIDAD Y NÚMEROS ENTEROS 1. Los divisores son siempre menores o iguales que el número. 2. Los múltiplos siempre son mayores o iguales que el número. 3. Para saber si

Más detalles

GUÍA DE EJERCICIOS N 14 PROBABILIDADES

GUÍA DE EJERCICIOS N 14 PROBABILIDADES LICEO CARMELA CARVAJAL DE PRAT PROVIDENCIA DPTO DE MATEMATICA GUÍA DE EJERCICIOS N PROBABILIDADES SECTOR: Matemática PROFESOR(es): Marina Díaz MAIL DE PROFESORES: profem.maulen@gmail.com marinadiazcastro@gmail.com

Más detalles

Tema: Funciones hash y firma digital

Tema: Funciones hash y firma digital Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Seguridad en redes. Guía 5 1 Tema: Funciones hash y firma digital Contenidos Operación del algoritmo de función hash MD5 Operación

Más detalles

PRODUCTOS NOTABLES: son aquellas multiplicaciones algebraicas

PRODUCTOS NOTABLES: son aquellas multiplicaciones algebraicas PRODUCTOS NOTABLES: son aquellas multiplicaciones algebraicas que se resuelven siguiendo Reglas y Fórmulas específicas para cada caso y cuyo resultado puede ser escrito por simple inspección, es decir

Más detalles

CONJUNTO DE LOS NÚMEROS NATURALES

CONJUNTO DE LOS NÚMEROS NATURALES República Bolivariana de Venezuela Ministerio de la Defensa Universidad Nacional Experimental de las Fuerzas Armadas Curso de Inducción Universitaria CIU Cátedra: Razonamiento Matemático CONJUNTO DE LOS

Más detalles

Bol. Soc. Esp. Mat. Apl. n o 17 (2001),

Bol. Soc. Esp. Mat. Apl. n o 17 (2001), Bol. Soc. Esp. Mat. Apl. n o 17 (2001), 13 21. Números primos y Criptografía Adolfo Quirós Gracián Departamento de Matemáticas Universidad Autónoma de Madrid 28049 Madrid e-mail: zuazua@eucmax.sim.ucm.es

Más detalles

UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES

UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES Temario: Definición de epresiones algebraicas y clasificación. Polinomio, grado. Operaciones. Regla de Ruffini. Factorización de Polinomios.

Más detalles

2. Subraya los múltiplos de 4: Subraya los múltiplos de 2:

2. Subraya los múltiplos de 4: Subraya los múltiplos de 2: TEMA 2. DIVISIBILIDAD Se dice que entre dos números hay una relación de divisibilidad cuando al dividir el mayor de ellos entre el menor la división es exacta. Se dice entonces que el número mayor es múltiplo

Más detalles

MEDIDAS DE TENDENCIA CENTRAL

MEDIDAS DE TENDENCIA CENTRAL MEDIDAS DE TENDENCIA CENTRAL Son valores numéricos que localizan e informan sobre los valores medios de una serie o conjunto de datos, se les considera como indicadores debido a que resumen la información

Más detalles

DIVISIBILIDAD NÚMEROS NATURALES

DIVISIBILIDAD NÚMEROS NATURALES DIVISIBILIDAD NÚMEROS NATURALES MÚLTIPLOS Un número a es múltiplo de otro b cuando es el resultado de multiplicarlo por otro número c. a = b c Ejemplo: 12 es múltiplo de 2, ya que resulta de multiplicar

Más detalles

Definición: Se llama variable aleatoria a toda función X que asigna a c/u de los elementos del espacio muestral S, un número Real X(s).

Definición: Se llama variable aleatoria a toda función X que asigna a c/u de los elementos del espacio muestral S, un número Real X(s). VARIABLE ALEATORIA Definición: Se llama variable aleatoria a toda función X que asigna a c/u de los elementos del espacio muestral S, un número Real X(s). X : S S s s X () s X(s) Rx Rx es el recorrido

Más detalles

Unidad 1: Espacio de Probabilidad

Unidad 1: Espacio de Probabilidad Unidad 1: Espacio de Probabilidad 1.1 Espacios de Probabilidad. (1) Breve introducción histórica de las probabilidades (2) Diferencial entre modelos matemáticos deterministicos y probabilísticos (3) Identificar

Más detalles

Universidad de Santiago de Chile Facultad de Ciencia Departamento de Matemática y Ciencias de la Computación

Universidad de Santiago de Chile Facultad de Ciencia Departamento de Matemática y Ciencias de la Computación Universidad de Santiago de Chile Facultad de Ciencia Departamento de Matemática y Ciencias de la Computación EJERCICIOS RESUELTOS DE ECUACIONES NO LINEALES Profesor: Jaime Álvarez Maldonado Ayudante: Rodrigo

Más detalles