ALGORITMO RC5. Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
|
|
- María Pilar Peralta de la Cruz
- hace 6 años
- Vistas:
Transcripción
1 ALGORITMO RC5 Contreras Murillo Daniel. Flores Flores Armando. Pablo Erika Celina. Reséndiz Jiménez Omar.
2 RC5 Es un sistema de cifrado el cual fue diseñado por Ronald Rivest en 1994 Este algoritmo salió en sustitución del esquema RC4, el cual había sido publicado anónimamente en Internet. RC5 es un algoritmo que opera por bloques.
3 Descripción. Tamaño variable de bloques: 32, 64 o 128 bits. Palabra clave entre 0 y 2040 bits. vueltas entre 0 y 255. bloques de 64 bits (2 palabras de 32 bits), en 12 rondas o vueltas y con una clave de 128 bits (16 bytes). RC5 hace uso de rotaciones dependientes. En su estructura contiene algunas operaciones como sumas modulares y operaciones XOR.
4 Características. Adecuado para ser implementado en hardware y software. Utiliza computación básica y operaciones que podemos encontrar en un microprocesador. Adaptable a procesadores de diferentes tamaños de palabra; puede utilizar tamaño de palabra de 16, 32 y 64 bits. Bajo consumo de memoria; uso en tarjetas inteligentes o dispositivos donde la disponibilidad de espacio sea un factor. Proporciona alta seguridad.
5 Planificación de claves. Utiliza la clave secreta del usuario para expandir un arreglo S de claves, que contiene 2(r + 1) palabras aleatorias determinada por la clave original.
6 Definición de las constantes. Las dos constantes basadas en números irracionales trascendentes: P w = 0dd((e-2)2 w ) con la base de los logaritmos naturales e = , y Q w = 0dd((ϕ - 1)2 w ) basada en el número áureo, ϕ= P 16 = B7E1 Q 16 = 9E37 P 32 = B7E15163 Q 32 = 9E3779B9 P 64 = B7E151628AED2A6B 9E3779B97F4A7C15 Q 64 =
7 Se realizan los siguientes pasos. La clave original se convierte de bytes a palabras. Esto se consigue al tomar la clave K [0...b-1] y colocarla en el arreglo L [0 ]. La operación se realiza de manera natural utilizando bytes de la clave para llenar cada palabra sucesiva en L, del byte menos significativo al más significativo; los bytes faltantes para completar L se rellenan con ceros.
8 Se obtiene un patrón de bits pseudoaleatorios para iniciar S, utilizando una progresión aritmética con período 2 w determinada por las constantes P w y Q w. S [0] P w. S [i] S [i-1] + Q w, variando i desde 1 hasta 2r + 1.
9 Mezclado de la clave secreta. En este paso se mezcla la clave del usuario, utilizando los arreglos S y L. el pseudocódigo siguiente establece el proceso de mezcla:
10 Cifrado del mensaje en claro Se combina cada bloque con una clave: A A + S[ 0] y B B + S [1]. Esta es la transformación inicial. Para cada ronda i desde 1 hasta r se aplican las siguientes operaciones: A ((A B) << B) + S [2 *i] B ((B A) <<A) + S [2*i +1]
11
12 Descifrado del mensaje. Se realiza invirtiendo el cifrado y también las operaciones de suma y XOR; esto es, se deberá de realizar una resta y XOR. Además de que las rotaciones dependientes de los datos cambian, es decir esta vez irán a la derecha.
13 Modos de Operación Para elevar la efectividad de RC5 en las implementaciones, RFC2040 define cuatro modos diferentes de operación los cuales son: RC5-cifrador en bloque: este algoritmo de cifrado considera entradas de tamaño fijo (2w) y genera un criptograma de igual longitud mediante un proceso de transformación que depende de la clave k. Esto se hace utilizando la modalidad ECB que consiste en trabajar bloques de 64 bits de mensaje en claro (Mcla) y cifrar cada uso de manera independiente utilizando siempre la misma clave.
14 RC5-cifrador en bloque
15 Modos de Operación RC5-CBC: este modo de cifrado se basa en la modalidad CBC la cual representa una seguridad más elevada en comparación con la que usa ECB, ya que aquí aun cuando se repitan bloques de Mcla el criptograma correspondiente es diferente en cada ocasión.
16 RC5-CBC
17 Modos de Operación RC5-CBC-relleno:utiliza la modalidad CBC con una variante, el algoritmo considera el uso de Mcla de longitud variable por lo que el criptograma correspondiente será de la misma longitud. Lo que hace esta modalidad es procesar información (Mcla/Cripto) en múltiplos de un bloque sencillo RC5 por lo que si se requiere, éste se rellena. Por ejemplo, si el faltante es de cuatro bytes, estos tienen la misma estructura e indican dicha cantidad. RC5-CTS:se trata de un cifrado que se apoya en CBC y que es muy similar a CBC-relleno, ya que puede manejar bloques de información de cualquier tamaño y para poder operar requiere procesar bits en múltiplos de bytes por lo que realiza un relleno. La diferencia consiste en que cuando el criptograma correspondiente debe ser almacenado en la misma localidad de memoria (en sustitución) que ocupa el Mcla, resulta que el criptograma es de mayor longitud (debido al relleno) por lo que ahora es necesario sustraer el excedente.
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesT E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Más detallesEsquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesClase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesM. C. Felipe Santiago Espinosa
M. C. Felipe Santiago Espinosa Junio de 2008 Un sistema empotrado es un procesador, con sus elementos externos que desarrolla una función especifica de manera autónoma. Un sistema empotrado es un sistema
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN
ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits
Más detallesSemana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
Más detallessumas = 58 = 48 = 73 = 59 =
Operaciones aritmeticas sencillas sumas 93 + 67 + 91 + 28 + 50 + 94 = 58 = 48 = 73 = 59 = 89 + 20 + 58 + 95 + 2 + 95 = 57 = 100 = 54 = 72 = 57 + 7 + 14 + 10 + 19 + 72 = 62 = 19 = 1 = 9 = 80 + 89 + 29 +
Más detallesDispositivos de Procesamiento y Dispositivos de Memoria. Dra. Leticia Flores Pulido Introducción a la Ingeniería en Computación
Dispositivos de Procesamiento y Dispositivos de Memoria Dra. Leticia Flores Pulido Introducción a la Ingeniería en Computación Dispositivos de procesamiento El procedimiento por medio del cual podemos
Más detalles1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.
Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter
Más detallesMEMORIA EJERCICIO 1 EJERCICIO 2
MEMORIA EJERCICIO 1 Determinar el mapa de memoria de un procesador con 16 señales de bus de direcciones, una señal de asentimiento de bus de direcciones AS, una señal de lectura R, otra de escritura W
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesIniciación a la informática
Iniciación a la informática Nociones básicas sobre el uso de ordenadores El ordenador. Qué es el ordenador? Maquina capaz de procesar información, capaz de realizar multitud de operaciones distintas La
Más detallesEl ordenador. Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer
El ordenador 1. Introducción al ordenador 1.1. El ordenador Llamamos ordenador a una máquina capaz de procesar información, es decir, de recibir datos, almacenarlos, hacer La ciencia que estudia el tratamiento
Más detallesLenguaje binario. Código ASCII. Medidas de la información
Hardware y Software (1/5) Lenguaje binario Los ordenadores sólo entienden 1 y 0. Lógica positiva: 0: no hay señal 1: hay señal Código ASCII Medidas de la información Unidad mínima de información: BIT (0
Más detallesAritmética de Enteros
Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión
Más detallesFUNCIONAMIENTO DEL ORDENADOR
FUNCIONAMIENTO DEL ORDENADOR COMPUTACIÓN E INFORMÁTICA Datos de entrada Dispositivos de Entrada ORDENADOR PROGRAMA Datos de salida Dispositivos de Salida LOS ORDENADORES FUNCIONAN CON PROGRAMAS Los ordenadores
Más detallesSISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos
TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus
Más detallesOrganización del Computador I. Introducción e Historia
Organización del Computador I Introducción e Historia Introducción Qué es una computadora? Stallings: Máquina digital electrónica programable para el tratamiento automático de la información, capaz de
Más detallesQue es una computadora?
Que es una computadora? Que es una computadora? Una computadora es un dispositivo electrónico que ejecuta las instrucciones en un programa y posee cuatro funciones : a. Acepta información Entrada Input
Más detallesEjercicio * N N X X X X X X X X X X X X X X X X X X X X
Se envía a través de una conexión RS232 8N1 de 9600 baudios una trama de datos que debe ser recibida por una PC. La trama tiene el siguiente formato : * N N X X X X X X X X X X X X X X X X X X X X Donde:
Más detallesExpresiones Aritméticas. Programación digital I Escuela de Sistemas Facultad de Ingeniería Gilberto Diaz
Expresiones Aritméticas Programación digital I Escuela de Sistemas Facultad de Ingeniería Gilberto Diaz Expresiones Aritméticas El computador puede realizar cálculos además de mostrar datos por pantalla.
Más detallesSistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria
1.2. Jerarquía de niveles de un computador Qué es un computador? Sistema electrónico digital (binario) que procesa datos siguiendo unas instrucciones almacenadas en su memoria Es un sistema tan complejo
Más detallesIntroducción a la Criptografía. Reinaldo Mayol Arnao 1
Introducción a la Criptografía Reinaldo N. Mayol Arnao 15/10/2012 Reinaldo Mayol Arnao 1 Qué es la criptografía? Arte de escribir con clave secreta o de un modo enigmático 1. Una definición mas exacta
Más detallesIntroducción a la Computación. Capítulo 10 Repertorio de instrucciones: Características y Funciones
Introducción a la Computación Capítulo 10 Repertorio de instrucciones: Características y Funciones Que es un set de instrucciones? La colección completa de instrucciones que interpreta una CPU Código máquina
Más detallesApuntes de Seguridad I
Apuntes de Seguridad I Objetivos La seguridad informática abarca áreas que van desde la protección de los dispositivos físicos (hardware), hasta la protección de información que se encuentra físicamente
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesAnálisis y Diseño de Algoritmos Tablas de Hash
Análisis y Diseño de Algoritmos Tablas de Hash Guillermo Morales-Luna Arturo Díaz Pérez CONTENIDO 1. Dispersión 2. Funciones de dispersión (a) Método de división (b) Método de multiplicación 3. Direccionamiento
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesOliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son:
3. Circuitos aritméticos ticos Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción La realización de operaciones aritméticas y lógicas
Más detallesEL ORDENADOR Y SUS COMPONENTES
EL ORDENADOR Y SUS COMPONENTES Esta presentación ha sido realizada por Mónica Escamilla. Virgilio Marco Aparicio, profesor de Apoyo al Área Práctica del IES Tiempos Modernos de Zaragoza, la tradujo del
Más detallesCPU MEMORIAS CACHE. Memorias caché. Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal.
MEMORIAS CACHE Memoria caché = memoria de tamaño pequeño y acceso rápido situada entre la CPU y la memoria principal. Tiempo ciclo memoria > tiempo de ciclo del procesador la CPU debe esperar a la memoria
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesORGANIZACIÓN DE COMPUTADORAS DRA. LETICIA FLORES PULIDO
ORGANIZACIÓN DE COMPUTADORAS DRA. LETICIA FLORES PULIDO Redes para Multicomputadoras El propósito de la red de interconexión, es proporcionar un ruta física de para envío de mensajes de una computadora
Más detallesGuía práctica de estudio 06: Lenguaje binario
Guía práctica de estudio 06: Lenguaje binario Elaborado por: M.C. Edgar E. García Cano Ing. Jorge A. Solano Gálvez Revisado por: Ing. Laura Sandoval Montaño Guía práctica de estudio 06: Lenguaje binario
Más detallesJulio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
Más detallesTARJETA DE ADQUISICIÓN DE DATOS USB TAD U B Bits
TARJETA DE ADQUISICIÓN DE DATOS USB TAD 12 Bits U B 2.0 CONTROL Mayo 2006 CONTROL & TECNOLOGIA Logic Elelctronics es una iniciativa empresarial dedica ha solucionar los múltiples desafíos de la ingeniería,
Más detallesANEXO 1. CALIBRADO DE LOS SENSORES.
ANEXO 1. CALIBRADO DE LOS SENSORES. Las resistencias dependientes de la luz (LDR) varían su resistencia en función de la luz que reciben. Un incremento de la luz que reciben produce una disminución de
Más detallesSistemas de Información Geográfica
Sistemas de Información Geográfica un SIG es un sistema de hardware, software y procedimientos elaborados para facilitar la obtención, gestión, manipulación, análisis, modelado, representación y salida
Más detallesDIAGRAMAS DE FLECHAS: De la aritmética al álgebra. Observaciones:
DIAGRAMAS DE FLECHAS: De la aritmética al álgebra Observaciones: El paso de la aritmética al álgebra requiere tomar conciencia de la importancia del lenguaje simbólico y, por lo tanto, de las reglas de
Más detallesMemoria Cache. Departamento de Arquitectura de Computadores
Memoria Cache Departamento de Arquitectura de Computadores Índice Introducción. Conceptos básicos Características de los sistemas de memoria Jerarquías de memoria Memoria Principal Características físicas
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesTEMA III: OPERACIONES CON LOS DATOS
CUESTIONES A TRATAR: Cual es la función de la unidad operativa? Es necesaria? Qué tipos de circuitos implementan la unidad operativa? Unidad operativa frente a ALU Qué es una operación de múltiple precisión?
Más detallesSistemas Biométricos para el aula nuestro de informática.
Sistemas Biométricos para el aula nuestro de informática. La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para
Más detallesConceptos previos. Algoritmos de cifrado: DES, AES, IDEA, RC5
Criptografía Definiciones Conceptos previos Criptografía Definiciones Criptografía clásica Clasificación de Criptosistemas Criptosistemas Simétricos Clasificación Cifradores de bloques Cifradores de flujo
Más detallesProgramación de Sistemas. Unidad 1. Programación de Sistemas y Arquitectura de una Computadora
Programación de Sistemas Unidad 1. Programación de Sistemas y Arquitectura de una Computadora Programación de Sistemas Arquitectura de una Computadora Componentes de un Sistema de Cómputo Un sistema está
Más detallesTema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Más detalles0-31 : caracteres de control : carac. Comunes : especiales (flechas, símbolos) y particulares (ñ)
Hardware y Software (1/6) Lenguaje binario Los ordenadores sólo entienden 1 y 0. Lógica positiva: 0: no hay señal 1: hay señal Código ASCII American Standard Code for Information Interchange Carácter =
Más detallesELEMENTOS QUE COMPONEN UNA COMPUTADORA
ELEMENTOS QUE COMPONEN UNA COMPUTADORA El software : es la parte lógica del computador, comprende el conjunto de componente s lógico s para poder hacer posible una tarea. Se dice que es la parte blanda
Más detallesLAYOUT C FORMATO DE EXPORTACIÓN (TEF / TEF INTELAR)
Página 1 El Layout C es uno de dos layouts utilizados dentro de Operaciones, Por archivo / Masivos (TEF) en BancaNet Empresarial y Digitem. Este Layout es capaz de operar transacciones con todas las naturalezas
Más detallesD.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Más detallesDiseño de un motor de rotación gráfico 3D basado en el algoritmo CORDIC
Sistemas Digitales - 66.17 Trabajo Práctico Diseño de un motor de rotación gráfico 3D basado en el algoritmo CORDIC Primer Cuatrimestre de 2013 Sistemas Digitales - 66.17 Facultad de Ingeniería - UBA 2
Más detallesTema 2: Lenguaje máquina. La interfaz entre el hardware y el software
Tema 2: Lenguaje máquina La interfaz entre el hardware y el software 1 Índice Introducción. Formatos de Instrucción. Modos de Direccionamiento. Ortogonalidad y Regularidad. Frecuencia de Utilización de
Más detallesGuía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL
Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis
Más detallesQué es un programa informático?
Qué es un programa informático? Un programa informático es una serie de comandos ejecutados por el equipo. Sin embargo, el equipo sólo es capaz de procesar elementos binarios, es decir, una serie de 0s
Más detallesElectrónica Digital II. Arquitecturas de las Celdas Lógicas. Octubre de 2014
Electrónica Digital II Arquitecturas de las Celdas Lógicas Octubre de 2014 Estructura General de los FPLDs Un FPLD típico contiene un número de celdas dispuestas en forma matricial, en las cuales se pueden
Más detallesCONTROLES ELÉCTRICOS PRÁCTICA 6: PROGRAMACIÓN DE PLC UNIDAD 5 LIRA MARTÍNEZ MANUEL ALEJANDRO DOCENTE: PACHECO HIPÓLITO JAVIER
CONTROLES ELÉCTRICOS PRÁCTICA 6: PROGRAMACIÓN DE PLC UNIDAD 5 LIRA MARTÍNEZ MANUEL ALEJANDRO DOCENTE: PACHECO HIPÓLITO JAVIER ENTREGA: 26/11/2010 1 INTRODUCCIÓN La tecnología es cada vez más sencilla de
Más detallesBases de la Firma Electrónica: Criptografía
Bases de la Firma Electrónica: Criptografía Definiciones Técnica de convertir un texto en claro (plaintext) en otro llamado criptograma (ciphertext), cuyo contenido es igual al anterior pero sólo pueden
Más detallesCapítulo 12 Cifrado Simétrico en Bloque
Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesIDENTIDAD EN PRECISIÓN VARIABLE
Contenido INTRODUCCIÓN 3 Motivación 5 Objetivos 9 Conocimiento actual y problemas abiertos 13 Formulación del problema y propuesta de solución 25 IDENTIDAD EN PRECISIÓN VARIABLE 35 Representación de los
Más detallesCENTRO UNIVERSITARIO MONTEJO A.C. SECUNDARIA Temario Matemáticas 1
BLOQUE 1 Convierte números fraccionarios a decimales y viceversa. Conoce y utiliza las convenciones para representar números fraccionarios y decimales en la recta numérica. Representa sucesiones de números
Más detallesCriptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual aep@it46.se 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Más detallesPROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO. DE GALLETA: se utilizaban en las board en los años 80 y 90.
PROCESADORES TIPOS DE PROCESADORES. Existen 3 tipos de procesadores: DE GALLETA, DE PINES Y DE CONTACTO DE GALLETA: se utilizaban en las board en los años 80 y 90. DE PINES: reemplazaron los procesadores
Más detallesModelos Matemáticos en Ciberseguridad
! Modelos Matemáticos en Ciberseguridad Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 17 de
Más detallesIntroducción al PLC Simatic Siemens S7-200.
Francisco J. Jiménez Montero. Málaga, Febrero de 2007. Revisado: Noviembre de 2010. Ciclo Formativo de Grado Medio de Instalaciones Eléctricas y Automáticas. Introducción al PLC Simatic Siemens S7-200.
Más detallesUNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA CIVIL DEPARTAMENTO DE INGENIERÍA ESTRUCTURAL
117 TIPO DE 5 FUNDAMENTACIÓN El desarrollo de toda actividad productiva y/o cualquier proyecto requiere como insumo indispensable disponer, manejar y procesar información relevante para los fines que se
Más detallesRepresentación de datos y aritmética básica en sistemas digitales
Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:
Más detallesTema2: La criptografía para la protección. de comunicaciones
Tema2: La criptografía para la protección de comunicaciones Preguntas Son las herramientas criptográficas sufientemente fiables para instrumentar la seguridad en las comunicaciones? Es la criptografía
Más detalles1.2.- EL MICROPROCESADOR.
1.2.- EL MICROPROCESADOR. El microprocesador es un circuito integrado que contiene algunos o todos los elementos necesarios para conformar una (o más) unidad central de procesamiento UCP, también conocido
Más detallesAmplificador de distribución de audio
Amplificador de distribución de audio Tadeo Suarez Jeffrey Torres Camayo Ivan Blanco Universidad de San Buenaventura 2011 Hardware El hardware consta de 4 partes: 1. Fuente dual 12V 0V -12V 2. Etapa de
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detalles802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4
802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4
Más detallesESTRUCTURA BÁSICA DE UN ORDENADOR
ESTRUCTURA BÁSICA DE UN ORDENADOR QUÉ ES UN ORDENADOR? Un ordenador es una máquina... QUÉ ES UN ORDENADOR? Un ordenador es una máquina... QUÉ ES UN ORDENADOR? Un ordenador es una máquina... Qué son los
Más detallesCriptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006
Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores
Más detallesConfidencialidad de Mensajes mediante Encriptación Convencional
Confidencialidad de Mensajes mediante Encriptación Convencional 1 Contenido Principios de Encriptación Convencional. Algoritmos de Encriptación Convencional Modos de Operación de Bloques Ubicación de dispositivos
Más detallesCONTENIDOS MÍNIMOS 1ºESO. -Realización de las cuatro operaciones (suma, resta, multiplicación y división) mediante los algoritmos tradicionales.
DEPARTAMENTO DE: MATERIA: CONTENIDOS MÍNIMOS Matemáticas Matemáticas 1ºESO Números naturales y enteros: -Comparar y ordenar números. -Representar en la recta. -Realización de las cuatro operaciones (suma,
Más detallesUNIDAD 2: ECUACIONES E INECUACIONES. SISTEMAS DE ECUACIONES
UNIDAD 2: ECUACIONES E INECUACIONES. SISTEMAS DE ECUACIONES 1. IDENTIDADES Y ECUACIONES 2. ECUACIONES POLINÓMICAS 3. ECUACIONES BICUADRADAS 4. ECUACIONES RACIONALES 5. ECUACIONES IRRACIONALES 6. ECUACIONES
Más detallesITT-327-T Microprocesadores
ITT-327-T Microprocesadores Temporizador Programable (PIT) 8254. Temporizador/Contador Programable (PIT) 8254. Es un contador/temporizador programable diseñado para trabajar con los sistemas de microcomputadores.
Más detallesRedes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos
Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.
Más detallesMatemáticas Universitarias
Matemáticas Universitarias 1 Sesión No. 1 Nombre: Introducción al algebra Objetivo de la asignatura: El estudiante aplicará los conceptos fundamentales del álgebra como números reales, exponentes, radicales
Más detallesEjemplo, generación de #s aleatorios
Ejemplo, generación de #s aleatorios Supón que tienes un generador de números aleatorios enteros [0,2] con distribución uniforme, y tu necesitas generar números con distribución uniforme [0,4]. Alguien
Más detallesTEMA 1: Concepto de ordenador
TEMA 1: Concepto de ordenador 1.1 Introducción Los ordenadores necesitan para su funcionamiento programas. Sin un programa un ordenador es completamente inútil. Para escribir estos programas necesitamos
Más detallesCONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman)
CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman) Las dos herramientas utilizadas comúnmente para diseñar algoritmos son: Diagrama de Flujo Pseuducodigo 1 Diagrama
Más detallesApuntadores (Punteros)
Apuntadores (Punteros) x9ff10 X int 209 SESION 7 *ptr Definición Llamados también punteros. Un Apuntador es una variable que contiene una dirección de memoria, la cual corresponderá a un dato o a una variable
Más detallesINDICE Prologo Capitulo 1. Algoritmos y programas Capitulo 2. La resolución de los problemas con computadoras y las herramientas de programación
INDICE Prologo XI Capitulo 1. Algoritmos y programas 1.1. Configuraciones de una computadora 1 1.2. Lenguajes de programación 2 1.3. Resolución de problemas 1.3.1. Fase de resolución del problema 3 1.3.1.1.
Más detallesIngeniería de Computadores I Primera Actividad Calificable
Ingeniería de Computadores I Primera Actividad Calificable www.matesfacil.com 31/03/2016 1 ÍNDICE ÍNDICE Índice 1. Problema 1 3 1.1. Enunciado............................................. 3 1.2. Solución..............................................
Más detallesMicroprocesadores. Procesador IA-32 - Gestión de Memoria en 64 bits. Alejandro Furfaro
Microprocesadores Procesador IA-32 - Gestión de Memoria en 64 bits Alejandro Furfaro Mayo de 2012 Temario 1 Segmentación Generalidades Sub Modos IA-32e 2 Paginación Alejandro Furfaro () Procesador IA-32
Más detallesMatemáticas Básicas para Computación
Matemáticas Básicas para Computación MATEMÁTICAS BÁSICAS PARA COMPUTACIÓN 1 Sesión No. 7 Nombre: Compuertas Lógicas Objetivo Al término de la sesión el participante aplicará los conceptos de compuertas
Más detallesDiseño de una calculadora
DEPARTAMENTO DE TECNOLOGÍA ELECTRÓNICA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Diseño de una calculadora Sistemas Digitales Avanzados 1. Introducción y objetivos El propósito general de esta
Más detallesBIBLIOGRAFIA TEORIA DE CIRCUITOSY DISPOSOTIVOS BOYLESTAD ELECTRONICA DIGITAL TOKHEIM SISTEMAS DIGITALES TOCCI
Guía de preparación para el examen ELECTRONICA CxTx En esta materia básicamente se evalúan temas tales como son: MULTIVIBRADORES, MEMORIAS, CONTADORES Y COMPUERTAS LOGICAS, SUMADOR RESTADOR Y MICROPOCESADORES
Más detallesCapítulo 6. Algoritmos de cifrado
Capítulo 6. Algoritmos de cifrado 6.1 Introducción Un algoritmo de cifrado o algoritmo criptográfico es un método matemático cuya utilidad es encriptar y desencriptar un determinado mensaje. Generalmente
Más detallesTRES ALGORITMOS DE ORDENACIÓN
TRES ALGORITMOS DE ORDENACIÓN En el programa Ordenacion.exe, de demostración sobre algoritmos de ordenación, se pueden hacer pruebas con los tres algoritmos distintos que a continuación describimos, el
Más detallesMODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD
MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos
Más detallesTEMA 1 INTRODUCCIÓN A LOS SISTEMAS DIGITALES
TEMA 1 INTRODUCCIÓN A LOS SISTEMAS DIGITALES Exponer los conceptos básicos de los fundamentos de los Sistemas Digitales. Asimilar las diferencias básicas entre sistemas digitales y sistemas analógicos.
Más detallesUNIVERSIDAD NACIONAL EXPERIMENTAL DE GUAYANA VICERRECTORADO ACADÉMICO COORDINACION DE PRE-GRADO PROYECTO DE CARRERA DE INGENIERIA INDUSTRIAL
VICERRECTORADO ACADÉMICO COORDINACION DE PRE-GRADO PROYECTO DE CARRERA DE INGENIERIA INDUSTRIAL PROGRAMA: PROGRAMACION I CÓDIGO ASIGNATURA: 1215-208 PRE-REQUISITO: 1215-102 SEMESTRE: II (SEGUNDO) UNIDADES
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesSist s em e a m s s O per e ativos o. s Unidad V Entrada Sali l d i a.
Sistemas Operativos. Unidad V Entrada Salida. Programación de Entrada y Salida Introducción. Comunicación de los procesos con el mundo externo : Mecanismo de E/S de información. Aspectos que diferencian
Más detalles