Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Matemáticas Discretas. Tema 2. Introducción a la teoría de núm"

Transcripción

1 Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016

2 Tabla de contenidos. 1 Del temario. 2

3 Contenido del subtema 2.3 Criptografía de clave publica. Cifrado y descifrado del sistema criptográfico RSA.

4 Teorema. () Si p es un número primo, a Z, y p a, entonces a p 1 1(modp).

5 Ejemplo. Calcular (mod13). Solución. Por el teorema pequeño de Fermat, tenemos que si p es primo, entonces 7 p 1 1(modp). Sea p = 13 entonces (mod13). Así (mod13); (7 12 ) (mod13); (7 12 ) (mod13) Por lo tanto, (mod13) = (mod13) (mod13)

6 Teorema. Si p es primo, entonces para toda a Z, a p a(modp). Teorema. Sea n Z con n > 1. Si existe a Z tal que a n a(modn), entonces n no es primo.

7 Definición. (Cifradores de corrimiento.) Los cifradores de corrimiento se basan en encriptar mediante desplazar cada letra un número dado de posiciones en el alfabeto. Por lo anterior, usan funciones del tipo f(p) = (p + k)(mod26) Mientras que para la desencriptación se usa f 1 (p) = (p k)(mod26) El entero k es llamado la llave de encriptación. Para que esta encriptación funcione esta llave debe ser privada, por lo que los cifradores de corrimiento pertenecen a la encriptación de clave privada.

8 Figure : Asignación de numérica del alfabeto.

9 Por ejemplo, supongamos que queremos cifrar la palabra hola. Los valores numéricos correspondientes son 8, 15, 12, 1. Así, usando el cifrador de desplazamiento, con k = 1, se tiene f(8) = 9 mod 27 = 9 i ; f(15) = 16 mod 27 = 16 p ; f(12) = 13 mod 27 = 13 m ; f(1) = 2 mod 27 = 2 b ; (Recordar que a mod b = c si y solo si a b = k + c para algún k Z, esto es c es el residuo de dividir a entre b). Así la palabra hola se cifra en ipmb.

10 Definición. (Cifradores afines.) Los cifradores afines se basan en los de corrimiento, pero usan funciones del tipo f(p) = (ap + b)(mod26) donde a, b Z son elegidos de tal forma que f sea una biyección (lo cual sucede si y solo si mcd(a, 26) = 1). Para la desencriptación, supongamos que c = (ap + b)(mod26) con mcd(a, 26) = 1. Ahora hay que expresar a p en terminos de c, así p ā(c b)(mod26), donde ā es el inverso de a módulo 26.

11 Definición. (Criptosistema.) Es una cinco-tupla (P, C, K, E, D), donde P es el conjunto de cadenas de texto, C es el conjunto de cadenas cifradas, K es el espacio de llaves (claves), E es el conjunto de funciones de encriptación, y D es el conjunto de funciones de desencriptación. Denotamos por E k a la función en E que corresponde a la clave k y por D k a la función de desencriptación en D que desencripta el texto cifrado por E k, esto es, D k (E k (p)) = p para todas las cadenas de texto p. Ejemplo. Describir la familia de cifradores de corrimiento como un criptosistema.

12 Sistema RSA. Cada individuo tiene una clave de encriptación (n, e) donde n es el módulo y se define como el producto de dos números primos grandes (digamos de 200 digitos cada uno), esto es, n = pq; y e es el exponente tal que mcd(e, (p 1)(q 1)) = 1. Para encriptar mensajes usando una llave (n, e) primero es necesario traducir cada letra del mensaje en un número de dos digitos. Esto es, incluimos un cero inicial a los números correspondientes a las letras de la A a la J. Entonces concatenamos esos números de dos digitos en una cadena. Luego dividimos ésta cadena en bloques de 2N digitos, donde 2N es el mayor entero par tal que el número con 2N digitos no excede a n.

13 (Cuando sea necesario se agregan x s para homogenizar el tamaño del último bloque con los demas.) Ahora se ha traducido el mensaje M en una sucesión de enteros m 1, m 2,..., m k para algún entero k. Definición. (Encriptación RSA.) La encriptación RSA transforma cada bloque m i en un bloque cifrado c i, mediante la función c i = m e i (modn). (1)

14 Ejemplo. Encriptar STOP usando RSA con llave (2537,13). Solución. Primero debemos expresar a n = 2537 como un producto de dos primos, para esto notemos que 2537 = (43)(59), con lo cual p = 43 y q = 59; también hay que verificar que mcd(e, (p 1)(q 1)) = 1, y en efecto mcd(13, (42)(58)) = 1. Ahora, para encriptar, primero traducimos STOP a su equivalente numérico. Luego agrupamos los números correspondientes en bloques de 4 digitos ya que 2525 < 2537 < Y obtenemos S 18, T 19, O 14, P 15, al agrupar 1819 y Ahora se usa la ecuación (1) para obtener los bloques encriptados

15 Ejemplo (mod2537) = 2081 y (mod2537) = Con lo que el mensaje encriptado es Para descriptar usando RSA se usa la función M = C d (modn), donde d es un inverso de e módulo (p 1)(q 1).

16 Ejemplo. Desencriptar si el mensaje fue encriptado como en el ejemplo anterior. Se usaron n = (43)(59) y e = 13, entonces se necesita encontrar un d inverso de e módulo (42)(58) = En este caso d = 937. Y la función de descifrar es M = C 937 (mod2537) Con lo cual, (mod2537) = 0704 y (mod2537) = Y al traducir los digitos a letras el mensaje es HELP.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASE # 8

MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASE # 8 MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASE # 8 Teorema del Residuo Si un polinomio P (x) se divide entre x c, entonces, el residuo de la división es P (c). Sin realizar

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Propiedades de números enteros (lista de problemas para examen)

Propiedades de números enteros (lista de problemas para examen) Propiedades de números enteros (lista de problemas para examen) Denotamos por Z al conjunto de los números enteros y por N al conjunto de los números enteros positivos: N = 1, 2, 3,...}. Valor absoluto

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16

Aritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

SISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación

SISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación SISTEMAS NUMÉRICOS OBJETIVO GENERAL Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación OBJETIVOS ESPECÍFICOS Distinguir los sistemas de numeración Identificar

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB

Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB 2015 MANUAL DE USUARIO Johanna Moya / Andrés Escobar JAMENCRYPT 08/04/2015 TABLA DE

Más detalles

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15

Aritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de

Más detalles

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva 4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300

Más detalles

RSA: Autentificación y firma digitales

RSA: Autentificación y firma digitales RSA: Autentificación y firma digitales Escenario usual para RSA: E B A M = E B (M) E A B E A, D A E B, D B C E A, E B Dos preguntas a responder: Autentificación: Cómo puede saber A si E B es efectivamente

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Algoritmo de Euclides

Algoritmo de Euclides Algoritmo de Euclides No es necesario realizar ensayo y error para determinar el inverso multiplicativo de un entero módulo n. Si el módulo que está siendo usado es pequeño hay algunas pocas posibilidades

Más detalles

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)

TIC 1º Bachillerato Bloque 3: Seguridad (Parte 2) 1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR

Más detalles

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32

Clase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Teoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas

Teoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas Teoría de Números Divisibilidad Olimpiada de Matemáticas en Tamaulipas 1. Introducción Divisibilidad es una herramienta de la aritmética que nos permite conocer un poco más la naturaleza de un número,

Más detalles

Bernardo y Ana les acompañarán en este tutorial.

Bernardo y Ana les acompañarán en este tutorial. TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía

Más detalles

Criterios de divisibilidad y Congruencias

Criterios de divisibilidad y Congruencias Criterios de divisibilidad y Congruencias Rafael F. Isaacs G. * Fecha: 9 de marzo de 2007 Cuando tenemos un número muy grande escrito en base 10 y deseamos saber si es múltiplo por ejemplo de 9 no necesitamos

Más detalles

= 310 (1 + 5) : 2 2 = = = 12 ( 3) ( 5) = = 2 = ( 4) + ( 20) + 3 = = 21

= 310 (1 + 5) : 2 2 = = = 12 ( 3) ( 5) = = 2 = ( 4) + ( 20) + 3 = = 21 Unidad I, NÚMEROS NATURALES Y ENTEROS A continuación se enuncian las claves de cada pregunta hechas por mí (César Ortiz). Con esto, asumo cualquier responsabilidad, entiéndase por si alguna solución está

Más detalles

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003 CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 3 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Congruencias Definición Congruencia Módulo n Sea n 1 un número entero. Diremos

Más detalles

Proyecto I-2009: CriptoCiens (Versión )

Proyecto I-2009: CriptoCiens (Versión ) Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012 9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización

Más detalles

Expresiones algebraicas

Expresiones algebraicas Epresiones algebraicas Matemáticas I 1 Epresiones algebraicas Epresiones algebraicas. Monomios y polinomios. Monomios y polinomios. Una epresión algebraica es una combinación de letras, números y signos

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

Capítulo 7 Teoría de los Números

Capítulo 7 Teoría de los Números Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge

Más detalles

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.

TEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. . 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN

Más detalles

Enunciados de los problemas (1)

Enunciados de los problemas (1) Enunciados de los problemas (1) Problema 1. El peso de tres manzanas y dos naranjas es de 255 gramos. El peso de dos manzanas y tres naranjas es de 285 gramos. Si todas las manzanas son del mismo peso

Más detalles

Aritmética del reloj. Mate 3041 Profa. Milena R. Salcedo Villanueva

Aritmética del reloj. Mate 3041 Profa. Milena R. Salcedo Villanueva Aritmética del reloj Mate 3041 Profa. Milena R. Salcedo Villanueva 1 Aritmética del Reloj El médico: Ahora son las 10 de la mañana. Tome la próxima pastilla a las 2 de la tarde, y luego una cada 8 horas.

Más detalles

Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009

Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009 Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 009 Comisión Académica 1 Nivel Menor Problema 1. Considere un triángulo cuyos lados miden 1, r y r. Determine

Más detalles

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de

Más detalles

COMPLEMENTO DEL TEÓRICO

COMPLEMENTO DEL TEÓRICO ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Encriptación asimétrica con RSA

Encriptación asimétrica con RSA RSA Encriptación asimétrica con RSA Codificar un mensaje de texto en números Antes de poder aplicar el método RSA, tenemos que codificar la información que queremos mandar como una secuencia de números

Más detalles

UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES

UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES Temario: Definición de epresiones algebraicas y clasificación. Polinomio, grado. Operaciones. Regla de Ruffini. Factorización de Polinomios.

Más detalles

Factorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico

Factorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico Factorización de polinomios Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico Definición Cuando multiplicamos expresiones polinómicas, cada expresión

Más detalles

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06

ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie

Más detalles

ESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I

ESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I Fracción Una fracción es el cociente de dos números enteros a y b, que representamos de la siguiente forma: b a denominador, indica el número de partes en que se ha dividido la unidad. numerador, indica

Más detalles

Matemáticas B 4º E.S.O. Polinomios y fracciones algebraicas. 1. x 5x 2 6 5

Matemáticas B 4º E.S.O. Polinomios y fracciones algebraicas. 1. x 5x 2 6 5 Matemáticas B 4º E.S.O. Polinomios y fracciones algebraicas. 1 POLINOMIOS Y FRACCIONES ALGEBRAICAS.1 COCIENTE DE POLINOMIOS COCIENTE DE MONOMIOS El cociente de un monomio entre otro monomio de grado igual

Más detalles

Fracciones numéricas enteras

Fracciones numéricas enteras Números racionales Fracciones numéricas enteras En matemáticas, una fracción numérica entera expresa la división de un número entero en partes iguales. Una fracción numérica consta de dos términos: El

Más detalles

Unidad 2: Ecuaciones, inecuaciones y sistemas.

Unidad 2: Ecuaciones, inecuaciones y sistemas. Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

TEMA 1. Los números enteros. Matemáticas

TEMA 1. Los números enteros. Matemáticas 1 Introducción En esta unidad veremos propiedades de los números enteros, como se opera con ellos (con y sin calculadora), los números primos, máximo común divisor y mínimo común múltiplo y por últimos

Más detalles

Clasificación de los números.

Clasificación de los números. Clasificación de los números. Alguna vez te has preguntado cómo sería la vida sin números? Trata de imaginar un día sin números. No importa el día, trata de imaginar pasar las primeras horas sin números.

Más detalles

Operaciones de números racionales

Operaciones de números racionales Operaciones de números racionales Yuitza T. Humarán Martínez Adapatado por Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico en Arecibo El conjunto de los números racionales consiste

Más detalles

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS

TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las

Más detalles

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO

Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Factorización ecuación identidad condicional término coeficiente monomio binomio trinomio polinomio grado ax3

Factorización ecuación identidad condicional término coeficiente monomio binomio trinomio polinomio grado ax3 Factorización Para entender la operación algebraica llamada factorización es preciso repasar los siguientes conceptos: Cualquier expresión que incluya la relación de igualdad (=) se llama ecuación. Una

Más detalles

TEMA: 5 ÁLGEBRA 3º ESO

TEMA: 5 ÁLGEBRA 3º ESO TEMA: 5 ÁLGEBRA 3º ESO 1. MONOMIO Un monomio es una expresión algebraica en la que las únicas operaciones que aparecen entre las variables son el producto y la potencia de exponente natural. Ejemplo: x

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides

Teoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes

Más detalles

Introducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales

Introducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales Curso-0 1 Introducción a los Sistemas Digitales Conceptos básicos de matemática aplicada a los sistemas digitales 2 Contenidos Conjuntos numéricos Notación científica Redondeo Logaritmos Resumen 3 Conjuntos

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Una expresión algebraica es una combinación de números y letras combinados mediante las operaciones matemáticas.

Una expresión algebraica es una combinación de números y letras combinados mediante las operaciones matemáticas. TEMA 6 EXPRESIONES ALGEBRAICAS Una expresión algebraica es una combinación de números y letras combinados mediante las operaciones matemáticas. Ejemplo: 2 x, 2 a + 3, m (n - 3),... Usamos las expresiones

Más detalles

Factorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico

Factorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico Factorización de polinomios Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico Introducción Factorizar un polinomio es hallar factores de éste.

Más detalles

Definición 1.2. Sea (K, +, ) un dominio de integridad. Un polinomio de grado n sobre K es una expresión de la forma

Definición 1.2. Sea (K, +, ) un dominio de integridad. Un polinomio de grado n sobre K es una expresión de la forma Polinomios Definición 1.1. Un conjunto K junto con dos operaciones definidas en él que denotaremos por + : K K K : K K K para las cuales se cumplen las siguientes propiedades: Asociatividad Conmutatividad

Más detalles

CRIPTOGRAFÍA DE CLAVE PÚBLICA: EL SISTEMA RSA

CRIPTOGRAFÍA DE CLAVE PÚBLICA: EL SISTEMA RSA CRIPTOGRAFÍA DE CLAVE PÚBLICA: EL SISTEMA RSA 1. INTRODUCCIÓN Josu Sangroniz Gómez (*) Recientemente ha aparecido en esta revista un artículo de Santiago Fernández en el que se han presentado muchas de

Más detalles

Teoría de Números. 22 de julio de 2012

Teoría de Números. 22 de julio de 2012 Teoría de Números Naoi Sato 22 de julio de 2012 Resumen Estas notas sobre teoría de números fueron originariamente escritas en 1995 para estudiantes de nivel OIM. Cubre sólo

Más detalles

Capítulo 3. Teoría de números Principio de inducción

Capítulo 3. Teoría de números Principio de inducción Capítulo 3 Teoría de números 3.1. Principio de inducción Una característica fundamental de los números naturales es que cualquiera de ellos puede ser obtenido a partir del uno mediante una suma reiterada

Más detalles

LICEO Nº1 JAVIERA CARRERA 2012 MATEMATICA Benjamín Rojas F. FACTORIZACIÓN

LICEO Nº1 JAVIERA CARRERA 2012 MATEMATICA Benjamín Rojas F. FACTORIZACIÓN LICEO Nº1 JAVIERA CARRERA 2012 MATEMATICA Benjamín Rojas F. FACTORIZACIÓN Factorizar es transformar un número o una expresión algebraica en un producto. Ejemplos: Transformar en un producto el número 6

Más detalles

UNIDAD DE APRENDIZAJE III

UNIDAD DE APRENDIZAJE III MATEMÁTICAS I ALGEBRA Unidad de Aprendizaje III UNIDAD DE APRENDIZAJE III Saberes procedimentales Saberes declarativos Expresa un polinomio en sus factores primos A Concepto de factores primos algebraicos

Más detalles

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos

La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma

Más detalles

Desigualdades o inecuaciones lineales en una variable. Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo

Desigualdades o inecuaciones lineales en una variable. Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo Desigualdades o inecuaciones lineales en una variable Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo Desigualdades Una desigualdad o inecuación usa símbolos como ,, para representar

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Universidad de Puerto Rico en Arecibo Departamento de Matemáticas Polinomios

Universidad de Puerto Rico en Arecibo Departamento de Matemáticas Polinomios Universidad de Puerto Rico en Arecibo Departamento de Matemáticas Polinomios Prof. Glorymill Santiago Labrador Adaptado por: Prof. Anneliesse Sánchez, Prof. Caroline Rodríguez Polinomios Definición: Un

Más detalles

Teoría de Números. Factorización en Primos. Olimpiada de Matemáticas en Tamaulipas

Teoría de Números. Factorización en Primos. Olimpiada de Matemáticas en Tamaulipas Teoría de Números Factorización en Primos Olimpiada de Matemáticas en Tamaulipas 1. Introducción Nota para el entrenador: A lo largo del entrenamiento estaremos trabajando únicamente con enteros positivos,

Más detalles

Colegio Decroly Americano Matemática 7th Core, Contenidos I Período

Colegio Decroly Americano Matemática 7th Core, Contenidos I Período Matemática 7th Core, 2015-2016 Contenidos I Período 1. Sentido Numérico a. Identificar y escribir patrones. b. Escribir números en forma de exponentes. c. Escribir cantidades en notación científica. d.

Más detalles

Solución del I Examen de Matemáticas Discreta

Solución del I Examen de Matemáticas Discreta Solución del I Examen de Matemáticas Discreta 1. En un grupo hay 10 hombres y 15 mujeres: (a De cuantas maneras se puede elegir una comisión de 5 personas si hay al menos un hombre y dos mujeres? (b De

Más detalles

Desigualdades lineales en una variable. Prof. Anneliesse Sánchez Adaptada por Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo

Desigualdades lineales en una variable. Prof. Anneliesse Sánchez Adaptada por Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo Desigualdades lineales en una variable Prof. Anneliesse Sánchez Adaptada por Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo Desigualdades o Inecuaciones Una desigualdad, es una oración

Más detalles

Objetivos formativos de Álgebra

Objetivos formativos de Álgebra Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Cómo Firmar un TED y no morir en el intento

Cómo Firmar un TED y no morir en el intento Cómo Firmar un TED y no morir en el intento Capacitación Conceptual V 9.9.3 COPYRIGHT 2006, Paperless. This Business Presentation was prepared by Paperless Chile. Any distribution or copying of the contents

Más detalles

ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres

ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres La idea de número debió surgir de la necesidad que tenía el hombre de llevar registro de cosas importantes del diario vivir. Cuántas ovejas

Más detalles

Relaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E

Relaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E Relaciones de orden Diremos que una relación R es de orden si verifica las propiedades reflexiva, antisimétrica y transitiva. Generalmente usaremos la notación en lugar de R para expresar relaciones de

Más detalles

primarios = 3; 5 4 = 1; 2(3) = 6; 3. Observa todos los valores usados en

primarios = 3; 5 4 = 1; 2(3) = 6; 3. Observa todos los valores usados en Unidad 1. Conjuntos de números II. Operaciones y expresiones 1. Operaciones con números racionales. Las operaciones con números racionales las estamos realizando desde los grados 12 primarios. 1 + 2 =

Más detalles

Guía de estudio División de polinomios y división sintética Unidad A: Clase 16

Guía de estudio División de polinomios y división sintética Unidad A: Clase 16 Guía de estudio División de polinomios y división sintética Unidad A: Clase 16 Camilo Ernesto Restrepo Estrada, Lina María Grajales Vanegas y Sergio Iván Restrepo Ochoa 1. 6. División de polinomios y división

Más detalles

La herramienta ArtEM: Aritmética Entera y Modular

La herramienta ArtEM: Aritmética Entera y Modular La herramienta ArtEM: Aritmética Entera y Modular 1. Introducción La herramienta ArtEM (Aritmética Entera y Modular) es una aplicación informática programada en Visual Basic y desarrollada con el fin de

Más detalles

TEORIA DE NUMEROS (I) REGLAS DE DIVISIBILIDAD

TEORIA DE NUMEROS (I) REGLAS DE DIVISIBILIDAD Un número es divisible por: TEORIA DE NUMEROS (I) REGLAS DE DIVISIBILIDAD - 2 Si es PAR. - 3 Si la suma de sus cifras es divisible por 3. - 4 Si el número formado por sus dos últimas cifras es divisible

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles