Algoritmos de cifrado

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Algoritmos de cifrado"

Transcripción

1 11 de junio de 2015

2 Estructuración 1 Conceptos generales

3 El problema de la Criptografía Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1 ekn1ly1o3o6sr2tjthpxgl3lpbx7xnnpn QchShvZDxK7EDLBSX89r+Eu01WPjDakD 9qZt3Oww6QOIBsOybgbfebmmx6ZoCq+ qrujmnj2hnzmnw/nue/x2ugzcxcbr6ylg M/xR84VWMjcYNp0ukBCx8xz41WkgeTrkuL f+9essbbswwvfohxtfdrudiuf61jyfow1l xc2rwtkh3os94hclrcqumchthmfx3cntu hoaakjvk+vik0ygshwhsc9sftwhjy56skirj jltuyznq8ojmbt43i05cidb9xfz+cqorq rv5akgrm0vx1jlpr2isjyzx1j8dk8bz0xg /olass3fmtwq1g/6oy8g/pquxe2jdfvan3 =59zg -----END PGP MESSAGE----- Bob -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1 ekn1ly1o3o6sr2tjthpxgl3lpbx7xnnpn QchShvZDxK7EDLBSX89r+Eu01WPjDakD 9qZt3Oww6QOIBsOybgbfebmmx6ZoCq+ qrujmnj2hnzmnw/nue/x2ugzcxcbr6ylg M/xR84VWMjcYNp0ukBCx8xz41WkgeTrkuL f+9essbbswwvfohxtfdrudiuf61jyfow1l xc2rwtkh3os94hclrcqumchthmfx3cntu hoaakjvk+vik0ygshwhsc9sftwhjy56skirj jltuyznq8ojmbt43i05cidb9xfz+cqorq rv5akgrm0vx1jlpr2isjyzx1j8dk8bz0xg /olass3fmtwq1g/6oy8g/pquxe2jdfvan3 =59zg -----END PGP MESSAGE----- Alice Eve

4 Sistema criptográfico

5 Principio de Kerckhoffs La efectividad del sistema no depende de la privacidad de su diseño. La clave debe ser fácil de recordar. Los criptogramas deberán dar resultados alfanuméricos. El sistema debe ser operable por una única persona. El sistema debe ser fácil de utilizar. Si el sistema no es teóricamente irrompible, al menos debe serlo en la práctica.

6 Tipos Conceptos generales Los sistemas criptográficos se diferencian por: El número de claves: Cifrado simétrico o asimétrico La forma de procesar datos: Algoritmo en flujo o en bloque Las operaciones involucradas: Sustitución, Transposición

7 Cifrado simétrico o asimétrico

8 Cifrado en flujo o en bloque

9 Sustitución, Transposición Figura: Cada símbolo del mensaje se sustituye por otro. Figura: Los símbolos que componen al mensaje se desordenan.

10 Cifrado simétrico

11 Cifrado de Cesar

12 Cifrado de Alberti

13 La idea de módulo

14 Conceptos generales Cifrado sime trico (te cnicas cla sicas) Cifrado asime trico La fuga de informacio n

15 Criptanálisis estadístico contra texto cifrado con Cesar

16 Cifrado de Vernam/One Time Pad Gilbert Vernam en Cifrado en flujo binario. Patentó la operación de sustitución XOR. En su forma original, el sistema de Vernam no era irrompible porque la clave se podía reutilizar. El sistema es seguro sí la clave es aleatoria y de un solo uso (one-time pad).

17 Cifrado de Vernam/One Time Pad: Funcionamento Ejemplo: m = Secreto, k = 1pQw3F 2 Para obtener el equivalente binario se utiliza un código binario alfanumérico: Se calcula: = El mensaje cifrado es c = RyNVDHQ Para el descifrado, el se aplica entre la clave y el texto cifrado.

18 Cifrado de Vernam/One Time Pad: Seguridad de la operación XOR La operación XOR se usa en sistemas de cifrado en flujo modernas.

19 Cifrado de Vernam/One Time Pad: Seguridad de la operación XOR Dado que en c = k m la clave es aleatoria: m p(m) k p(k) 1 0 p(0) p(1) m k m k p(m k) p(0) p(0) p(1) p(1) p(m k = 0) = 1 2 p(0) p(1) = 1 2 (p(0) + p(1)) = 1 2 p(m k = 1) = 1 2 p(0) p(1) = 1 2 (p(0) + p(1)) = 1 2 Dado que m = k = 256bits p(saber m a patir de c) =

20 Cifrado de Vernam/One Time Pad: El problema de la aleatoriedad Generadores aleatorios agrupan fuentes aleatorias. Generadores pseudoaleatorios siguen una serie de pasos buscando la aleatoriedad.

21

22 Fundamentos Matemáticos: Potenciación, Radicación y Logaritmo La potenciación es una operación matemática entre dos términos denominados: base a y exponente n. Se escribe a n. Cuando el exponente es un número natural n, este indica las veces que aparece a multiplicando por sí mismo, siendo a un número cualquiera: a 2 = a a... Ejemplo: 2 3 = 8 La radicación de orden n de un número a es un número b que es la base de una potenciación con el exponente n, tal que: b n = a. n se llama índice u orden, a se denomina radicando, y b se llama raíz enésima. La notación es: n a = b Ejemplo: 3 8 = 2 El logaritmo de un número en una base determinada es el exponente al cual hay que elevar la base para obtener dicho número. La notación es log n a = b. Ejemplo: log 2 8 = 3

23 Fundamentos Matemáticos: División eucĺıdea y módulo La división eucĺıdea asocia un cociente q y un resto r, ambos números naturales, que verifican: a = b*q + r. q es el resultado de la división entera a div b, r es el residuo o módulo. La notación es: a r mód b o a mód b = r. Ejemplo 14 = div5 = 2 y 14 mód 5 = 4 o 14 4 mód 5. La operación módulo define un grupo finito (Z + n ). No existe una función inversa: 3 mód 2 = 1 5 mód 2 = 1 7 mód 2 = 1

24 Fundamentos Matemáticos: Logaritmo discreto Dada la ecuación a = b x mód n se plantea el logaritmo discreto como log b a x mód n. Por ejemplo log mód 11 ya que 2 4 = 16 5 mód 11. log mód 11 ya que 2 14 = mód 11. log mód 11 ya que 2 24 = mód

25 Fundamentos Matemáticos: numeros primos y factorizacion Un número primo es un número natural mayor que 1 que tiene únicamente dos divisores distintos: él mismo y el 1. La factorización es una técnica que consiste en la descripción de una expresión matemática (por ejemplo un número) en forma de producto: a = b c d. b,c y d son los factores o divisores. La factorización de primos consiste en descomponer un número compuesto (no primo) en divisores primos. Por ejemplo 30 = 3*5*2. Primos relativos son números que tienen únicamente un divisor común: 1. La notación es MCD(a, b) = 1.

26 Fundamentos Matemáticos: Teorema y función de Euler La función de Euler calcula el número total de primos relativos en Z + n. ϕ(n) = {x x < n, MCD(x, n) = 1; x Z + }. La forma de calcular este número es ϕ(n) = n 1, si n es primo. ϕ(n) = (p kp ) (p 1 1) (p kp 2 1 kpm 1 2 ) (p 2 1) (pm ) (p m 1) si n es compuesto, p i cada uno de sus factores primos y k p1 los correspondientes exponentes. Ejemplo: ϕ(72) = ϕ( ) = (2 1) (3 1) = = 24 ϕ(n) = (p 1 1) (p 2 1) (p m 1), si n es compuesto y p i cada uno de sus factores primos con el exponente k pi = 1. Ejemplo: ϕ(77) = ϕ(11 7) = (11 1) (7 1) = 1 (11 1) 1 (7 1) = (11 1) (7 1) = 60 El uso de la función de Euler da seguridad por la dificultad de calcular ϕ(n) sin conocer a sus factores primos.

27 Fundamentos Matemáticos: Inversos modulares El multiplicador modular inverso de un entero n módulo p es un entero m tal que n 1 m(mód(p)) mn 1(mód(p)) nm pq = 1 El multiplicador modular inverso de n módulo p se puede obtener mediante el Algoritmo de Euclides expandido: 11 1 m(mód(47)) 11m 47q = 1 47 = 11(4) = 47 11(4) 11 = 3(3) = 11 3(3) 3 = 2(1) = 3 2(1) 1 = [47 11(4)] [11 3(3)] 1 = 47 11(5) + ([47 11(4)](3)) 1 = 47 11(5) + 47(3) 11(12) 1 = 47(4) 11(17) 1 = 11( 17) 47( 4) 17 mód (47) = 30 n 1 = 30

28 La seguridad del algoritmo RSA: factorización de enteros

29 El problema del intercambio de claves: secreto compartido

30 Intercambio de claves Diffie Hellman 3 2 = (3 3)y3 3 = (3 3 3) por lo tanto (3 2 ) 3 = (3 3) (3 3) (3 3) = 729 = (3 3 ) 2 = (3 3 3) (3 3 3)

31 Funcionamente del algoritmo RSA: Generación de claves 1 Se eligen los números primos secretos p y q. 2 Se calcula N = pq 3 Se calcula la función ϕ(n) = (p 1)(q 1). 4 Se genera un entero positivo primo e, tal que 1 < e < ϕ(n) y MCD(ϕ(N), e) = 1. 5 Se calcula d = e 1 mód (ϕ(n)). 6 La clave pública es k Pb = (e, N) y la privada k Pv = (d, N). 7 Se publica la clave k Pb = (e, N).

32 Funcionamente del algoritmo RSA: Cifrado Se utiliza k Pb = (e, N) = (45, 21331) Se realiza la potenciación c = m e mód (N) de la siguiente manera: 1 Se clacula el número de letras por bloque: log 27 N = logn log27 = log = 3, letras por bloque 2 Se calcula por bloques: SEC = = 20(27) 0 + 5(27) 1 + 3(27) 2 = 2342 RET =... 3 Se cifra por bloques: mód (21331) = Se manda c = (12635#...#...)

33 Funcionamente del algoritmo RSA: Descifrado Se utiliza k Pv = (d, N) = (933, 21331) Se realiza la potenciación m = c d mód (N) de la siguiente manera: 1 Se descifra: mód (21331) = Se recupera el mensaje: 2342 = 27(86) + 20; 86 = 27(3) + 5; 3 = 27(0) m = = SEC...

34 Vulnerabilidad Person in the Middle

35

36 Diffie-Hellman n = , α = 69960, a = 63 y b = 702

37 Diffie-Hellman Mediante el algoritmo de Vernam, obtén el texto plano correspondiente al texto cifrado c ), mediante los parámetros públicos n = 82799, α b modn = y el parámetro privado a = 17

38 RSA Conceptos generales 1 p = 61, q = 53, e = 17, m = SECRETO 2 H(m) = 125

39 Ataques contra RSA

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Sistemas basados en la Teoría de Números

Sistemas basados en la Teoría de Números Criptografía de clave pública Sistemas basados en la Teoría de Números Departamento de Sistemas Informáticos y Computación DSIC - UPV http://www.dsic.upv.es p.1/20 Criptografía de clave pública Sistemas

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo

Más detalles

Criptografía asimétrica o de clave pública

Criptografía asimétrica o de clave pública Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es

Más detalles

Seguridad en Redes. Dr. Arturo Redondo Galván 1

Seguridad en Redes. Dr. Arturo Redondo Galván 1 Seguridad en Redes 1 UNIDAD III CRIPTOGRAFÍA Y AUTENTICACIÓN 2 OBJETIVO: Identificar los elementos de seguridad y el ciclo de vida de las operaciones y las políticas de seguridad. 3 INTRODUCCIÓN (1/3)

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Introducción a la Matemática Discreta Aritmética Modular Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 39 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema

Más detalles

Síntesis y análisis de criptosistemas asimétricos

Síntesis y análisis de criptosistemas asimétricos Síntesis y análisis de criptosistemas asimétricos Prof. Dr. Javier Areitio Bertolín Director del Grupo de En el presente artículo se aborda el Investigación Redes y análisis y síntesis de una tecnología

Más detalles

Teoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Teoría de Números UCR ECCI CI-0111 Estructuras Discretas Prof. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números,

Más detalles

Aritmética II. Leandro Marín. Septiembre

Aritmética II. Leandro Marín. Septiembre Leandro Marín Septiembre 2010 Índice Anillos de Restos Modulares Elementos Singulares Las Unidades de Z n La Exponencial Modular La definición de Z n Definition Sea n > 1 un número entero. Dos números

Más detalles

ÍNDICE. Unidad I Conjuntos 10. Unidad II Sistemas de numeración 70. Presentación... 9

ÍNDICE. Unidad I Conjuntos 10. Unidad II Sistemas de numeración 70. Presentación... 9 ÍNDICE Presentación... 9 Unidad I Conjuntos 10 Antes de empezar... 12 1 Idea intuitiva de un conjunto... 13 2 Cardinalidad de un conjunto... 20 3 Concepto de conjunto universal, subconjunto; conjuntos

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 4 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Unidades Un elemento a de Z n diremos que es una unidad cuando podamos encontrar

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

Criptografía y Seguridad Computacional Clase 7: 13/04/2016. En esta clase introduciremos algunos algoritmos básicos en teoría de números.

Criptografía y Seguridad Computacional Clase 7: 13/04/2016. En esta clase introduciremos algunos algoritmos básicos en teoría de números. 1 ALGORITMOS PARA TEORÍA DE NÚMEROS 1 Criptografía y Seguridad Computacional 2016-01 Clase 7: 13/04/2016 Profesor: Fernando Krell Notas: Tomás Andrighetti 1. Algoritmos para teoría de números En esta clase

Más detalles

Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización. Aritmética I.

Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización. Aritmética I. Leandro Marín Septiembre 2010 Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización Los Números Enteros Llamaremos números enteros al conjunto infinito

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Ampliación Matemática Discreta. Justo Peralta López

Ampliación Matemática Discreta. Justo Peralta López Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales

Más detalles

Protección y Seguridad

Protección y Seguridad Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.

ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar. RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Cifrado en bloque Seguridad en Redes de Comunicaciones María Dolores Cano Baños Contenidos 2.1 Introducción 2.2 Cifrado en bloque 2.2.1 Algoritmos simétricos 2.2.1.1 DES - Triple

Más detalles

Logaritmos y sus propiedades

Logaritmos y sus propiedades Universidad Rural de Guatemala Curso: Matemática II TEMA: Logaritmos Catedrático: Lic. Francisco Escobar Logaritmos y sus propiedades 1- Definición de Logaritmo Se define logaritmo como el exponente de

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Criptografía de clave pública Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Introducción 2 Clave pública 3 Intercambio de claves (Diffie-Hellman) 4 Cifrado

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

1. NUMEROS REALES a. Los Números Reales

1. NUMEROS REALES a. Los Números Reales 1. NUMEROS REALES a. Los Números Reales Los números reales comprenden todo el campo de números que utilizamos en las matemáticas, a excepción de los números complejos que veremos en capítulos superiores.

Más detalles

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

Potencias de exponente entero o fraccionario y radicales sencillos

Potencias de exponente entero o fraccionario y radicales sencillos Potencias de exponente entero o fraccionario y radicales sencillos I. Potencias de exponente entero La potencia es una operación matemática que sirve para representar la multiplicación de un número por

Más detalles

1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales.

1 NÚMEROS REALES Representación sobre la recta Entre dos números cualesquiera pertenecientes a él hay infinitos números racionales. 1 NÚMEROS REALES 1.1 NÚMEROS RACIONALES Contiene a los Naturales (N), que son los números usados para contar, y a los enteros (Z), que son los naturales y sus opuestos, y se pueden representar por una

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

RADICALES. CONCEPTO Y OPERACIONES. Concepto de raíz. - La raíz cuadrada de un número a es otro número b, que al elevarlo al cuadrado te da a

RADICALES. CONCEPTO Y OPERACIONES. Concepto de raíz. - La raíz cuadrada de un número a es otro número b, que al elevarlo al cuadrado te da a UD : Los números reales RADICALES. CONCEPTO Y OPERACIONES. Concepto de raíz. - La raíz cuadrada de un número a es otro número b, que al elevarlo al cuadrado te da a (que es lo mismo que decir que a b si

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Guía para maestro. Radicación de números enteros. Compartir Saberes

Guía para maestro. Radicación de números enteros.  Compartir Saberes Guía para maestro Guía realizada por Nury Espinosa Profesional en Matemáticas En matemáticas es importante tener en cuenta que cada una de las operaciones como la suma, la multiplicación y la potenciación

Más detalles

Gu ıa Departamento. Matem aticas U.V.

Gu ıa Departamento. Matem aticas U.V. Universidad de Valparaíso Instituto de Matemáticas 1. Determinar el cociente y el residuo de 541 y de -541al dividir por 17 391 y -391 al dividir por 17 Guía de Teoría de Números 2. Sea a Z,n N comparar

Más detalles

Introducción a la Teoría de Números

Introducción a la Teoría de Números Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Criptografía y Seguridad Computacional

Criptografía y Seguridad Computacional Criptografía y Seguridad Computacional 1. Introducción y Conceptos Básicos Fernando Krell Loy 2 de Marzo 2016 Fernando Krell Loy Criptografía y Seguridad Computacional 2 de Marzo 2016 0 / 13 Datos del

Más detalles

UNIDAD DE APRENDIZAJE II

UNIDAD DE APRENDIZAJE II UNIDAD DE APRENDIZAJE II NÚMEROS RACIONALES Jerarquía de Operaciones En matemáticas una operación es una acción realizada sobre un número (en el caso de la raíz y potencia) o donde se involucran dos números

Más detalles

DIVISIBILIDAD: Resultados

DIVISIBILIDAD: Resultados DIVISIBILIDAD: Resultados Página 1 de 9 Se enumeran a continuación, como referencia, ciertos resultados sobre divisibilidad. 1.1 Definición. Dados los enteros a y b, se dice que a divide a b (Notación:

Más detalles

Conjuntos numéricos. Apuntes de Matemática I. Tatiana Inés Gibelli C.U.R.Z.A.

Conjuntos numéricos. Apuntes de Matemática I. Tatiana Inés Gibelli C.U.R.Z.A. Conjuntos numéricos Apuntes de Matemática I Tatiana Inés Gibelli C.U.R.Z.A. Un concepto básico y elemental del lenguaje matemático es el de número. Para poder trabajar en matemática, es imprescindible

Más detalles

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

INSTITUCIÓN EDUCATIVA GABRIEL TRUJILLO CORREGIMIENTO DE CAIMALITO, PEREIRA

INSTITUCIÓN EDUCATIVA GABRIEL TRUJILLO CORREGIMIENTO DE CAIMALITO, PEREIRA INSTITUCIÓN EDUCATIVA GABRIEL TRUJILLO CORREGIMIENTO DE CAIMALITO, PEREIRA La matemática es la ciencia del orden y la medida, de bellas cadenas de razonamientos, todos sencillos y fáciles. René Descartes

Más detalles

Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 =

Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 1. NÚMEROS NATURALES POTENCIAS DE UN NÚMERO NATURAL Llamamos potencia a todo producto de factores iguales. Por ejemplo: 3 4 = 3 3 3 3 El factor que se repite es la base, y el número de veces que se repite

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA

1. INTRODUCCIÓN A LA CRIPTOGRÁFIA 1. INTRODUCCIÓN A LA CRIPTOGRÁFIA La utilización del cifrado, con el objetivo de impedir que otros puedan entender la información contenida en algún mensaje, tiene sus orígenes en la antigüedad. Hasta

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Números irracionales.

Números irracionales. Números irracionales. Qué son números irracionales? Los números irracionales son números que poseen infinitas cifras decimales no periódicas, por lo tanto no pueden ser expresados como fracciones. Números

Más detalles

Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2017. Planificaciones Criptografía y Seguridad Informática

Criptografía y Seguridad Informática PLANIFICACIONES Actualización: 2ºC/2017. Planificaciones Criptografía y Seguridad Informática Planificaciones 6669 - Criptografía y Seguridad Informática Docente responsable: PAGOLA HUGO ALBERTO 1 de 7 OBJETIVOS Dar el respaldo básico, y los conocimientos y las técnicas necesarias para que el alumno

Más detalles

EXPOSICIÓN UNIDAD II

EXPOSICIÓN UNIDAD II SIMULACIÓN EQUIPO: 4 2.1 MÉTODOS DE GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS 2.2 PRUEBAS ESTADÍSTICAS DE ALEATORIEDAD CABRERA HERNÁNDEZ TERESA ELIZABETH 1 DE MARZO DEL 2011 2.1 GENERACIÓN DE NÚMEROS PSEUDOALEATORIOS

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

4 ESO. Mat B. Polinomios y fracciones algebraicas

4 ESO. Mat B. Polinomios y fracciones algebraicas «El que pregunta lo que no sabe es ignorante un día. El que no lo pregunta será ignorante toda la vida» 4 ESO Mat B Polinomios y fracciones algebraicas ÍNDICE: 0. EL LENGUAJE SIMBÓLICO O ALGEBRAICO 1.

Más detalles

Campos Finitos. Roberto Gómez Cárdenas. March 24, Roberto Gómez Cárdenas Campos Finitos 1

Campos Finitos. Roberto Gómez Cárdenas. March 24, Roberto Gómez Cárdenas Campos Finitos 1 Campos Finitos Roberto Gómez Cárdenas March 24, 2009 Roberto Gómez Cárdenas Campos Finitos 1 Aclaración La mayor parte de este material proviene del capítulo 4 Finite Fields del libro: Cryptography and

Más detalles

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de

Más detalles

I.E.S. El Galeón Curso CONTENIDOS MÍNIMOS MATEMÁTICAS 1º E.S.O.

I.E.S. El Galeón Curso CONTENIDOS MÍNIMOS MATEMÁTICAS 1º E.S.O. Números naturales y enteros: -Comparar y ordenar números. -Representar en la recta. MATEMÁTICAS 1º E.S.O. -Realización de las cuatro operaciones (suma, resta, multiplicación y división) -Potencias con

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. . 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN

Más detalles

CURSO CERO DE MATEMATICAS. Apuntes elaborados por Domingo Pestana Galván. y José Manuel Rodríguez García

CURSO CERO DE MATEMATICAS. Apuntes elaborados por Domingo Pestana Galván. y José Manuel Rodríguez García INGENIEROS INDUSTRIALES Y DE TELECOMUNICACIONES CURSO CERO DE MATEMATICAS Apuntes elaborados por Domingo Pestana Galván y José Manuel Rodríguez García UNIVERSIDAD CARLOS III DE MADRID Escuela Politécnica

Más detalles

AMPLIACIÓN DE MATEMÁTICAS. a = qm + r

AMPLIACIÓN DE MATEMÁTICAS. a = qm + r AMPLIACIÓN DE MATEMÁTICAS CONGRUENCIAS DE ENTEROS. Dado un número natural m N\{0} sabemos (por el Teorema del Resto) que para cualquier entero a Z existe un único resto r de modo que con a = qm + r r {0,

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

Índice general. Pág. N. 1. Capítulo 1. Capítulo 2. Capítulo 3. Capítulo 4. Teoría de Conjuntos. Razones y Proporciones. Magnitudes Proporcionales

Índice general. Pág. N. 1. Capítulo 1. Capítulo 2. Capítulo 3. Capítulo 4. Teoría de Conjuntos. Razones y Proporciones. Magnitudes Proporcionales Pág. N. 1 Índice general Capítulo 1 Teoría de Conjuntos 2. Notación y representación 3. Relación de pertenencia 4. Relación de Inclusión) 5. Subconjunto Propio 6. Representación Gráfica de un Conjunto

Más detalles

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).

2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo). En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero

Más detalles

AYUDA MEMORIA PARA EL ESTUDIO DE MATEMÁTICAS II - SISTEMAS

AYUDA MEMORIA PARA EL ESTUDIO DE MATEMÁTICAS II - SISTEMAS AYUDA MEMORIA PARA EL ESTUDIO DE MATEMÁTICAS II - SISTEMAS Potencias de la unidad imaginaria i 0 = 1 i 1 = i i 2 = 1 i 3 = i i 4 = 1 Los valores se repiten de cuatro en cuatro, por eso, para saber cuánto

Más detalles

Implementación eficiente de prueba de suavidad para polinomios

Implementación eficiente de prueba de suavidad para polinomios Centro de Investigación y de Estudios Avanzados del Instituto Politécnico Nacional Departamento de Computación Implementación eficiente de prueba de suavidad para polinomios Tesis que presenta Isaac Andrés

Más detalles

LOS NÚMEROS COMPLEJOS

LOS NÚMEROS COMPLEJOS LOS NÚMEROS COMPLEJOS Para una mirada sobre el origen y desarrollo histórico de los números complejos leer el siguiente documento páginas 8-13 CANTIDADES IMAGINARIAS Definición: Las cantidades imaginarias

Más detalles

Introducción a la Criptología

Introducción a la Criptología Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 3 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 12 de abril de 2012 http://www.criptored.upm.es/crypt4you/temas/rsa/leccion3/leccion03.html

Más detalles

1: LAS CUATRO OPERACIONES FUNDAMENTALES

1: LAS CUATRO OPERACIONES FUNDAMENTALES ÍNDICE 1: LAS CUATRO OPERACIONES FUNDAMENTALES... 1 1.1 El sistema de los números reales... 1 1.2 Definiciones básicas... 5 1.3 Adición y sustracción... 6 1.4 Símbolos de agrupación... 8 1.5 Multiplicación...

Más detalles

La Tabla 1 muestra los valores de los dígitos de un número binario.

La Tabla 1 muestra los valores de los dígitos de un número binario. Título: Sistema de los Números Binarios Autor: Luis R. Morera González Luego de muchos años dictando cursos de matemáticas he encontrado que muchos de los libros que he utilizado no explican de una manera

Más detalles

(n, a)(m, b) = (nm, ma + nb) (a, b) + (c, d) = (a + c, b + d) y (a, b)(c, d) = (ac, bd)

(n, a)(m, b) = (nm, ma + nb) (a, b) + (c, d) = (a + c, b + d) y (a, b)(c, d) = (ac, bd) TEMA 3 Anillos. Dominios euclídeos. Ejercicio 3.1. Sea X un conjunto no vacío y R = P(X), el conjunto de partes de X. Si se consideran en R las operaciones: A + B = (A B) (A B) A B = A B demostrar que

Más detalles