Matemáticas Discretas. Tema 2. Introducción a la teoría de núm
|
|
- Nieves Vargas Parra
- hace 6 años
- Vistas:
Transcripción
1 Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016
2 Tabla de contenidos. 1 Del temario. 2
3 Contenido del subtema 2.3 Criptografía de clave publica. Cifrado y descifrado del sistema criptográfico RSA.
4 Teorema. () Si p es un número primo, a Z, y p a, entonces a p 1 1(modp).
5 Ejemplo. Calcular (mod13). Solución. Por el teorema pequeño de Fermat, tenemos que si p es primo, entonces 7 p 1 1(modp). Sea p = 13 entonces (mod13). Así (mod13); (7 12 ) (mod13); (7 12 ) (mod13) Por lo tanto, (mod13) = (mod13) (mod13)
6 Teorema. Si p es primo, entonces para toda a Z, a p a(modp). Teorema. Sea n Z con n > 1. Si existe a Z tal que a n a(modn), entonces n no es primo.
7 Definición. (Cifradores de corrimiento.) Los cifradores de corrimiento se basan en encriptar mediante desplazar cada letra un número dado de posiciones en el alfabeto. Por lo anterior, usan funciones del tipo f(p) = (p + k)(mod26) Mientras que para la desencriptación se usa f 1 (p) = (p k)(mod26) El entero k es llamado la llave de encriptación. Para que esta encriptación funcione esta llave debe ser privada, por lo que los cifradores de corrimiento pertenecen a la encriptación de clave privada.
8 Figure : Asignación de numérica del alfabeto.
9 Por ejemplo, supongamos que queremos cifrar la palabra hola. Los valores numéricos correspondientes son 8, 15, 12, 1. Así, usando el cifrador de desplazamiento, con k = 1, se tiene f(8) = 9 mod 27 = 9 i ; f(15) = 16 mod 27 = 16 p ; f(12) = 13 mod 27 = 13 m ; f(1) = 2 mod 27 = 2 b ; (Recordar que a mod b = c si y solo si a b = k + c para algún k Z, esto es c es el residuo de dividir a entre b). Así la palabra hola se cifra en ipmb.
10 Definición. (Cifradores afines.) Los cifradores afines se basan en los de corrimiento, pero usan funciones del tipo f(p) = (ap + b)(mod26) donde a, b Z son elegidos de tal forma que f sea una biyección (lo cual sucede si y solo si mcd(a, 26) = 1). Para la desencriptación, supongamos que c = (ap + b)(mod26) con mcd(a, 26) = 1. Ahora hay que expresar a p en terminos de c, así p ā(c b)(mod26), donde ā es el inverso de a módulo 26.
11 Definición. (Criptosistema.) Es una cinco-tupla (P, C, K, E, D), donde P es el conjunto de cadenas de texto, C es el conjunto de cadenas cifradas, K es el espacio de llaves (claves), E es el conjunto de funciones de encriptación, y D es el conjunto de funciones de desencriptación. Denotamos por E k a la función en E que corresponde a la clave k y por D k a la función de desencriptación en D que desencripta el texto cifrado por E k, esto es, D k (E k (p)) = p para todas las cadenas de texto p. Ejemplo. Describir la familia de cifradores de corrimiento como un criptosistema.
12 Sistema RSA. Cada individuo tiene una clave de encriptación (n, e) donde n es el módulo y se define como el producto de dos números primos grandes (digamos de 200 digitos cada uno), esto es, n = pq; y e es el exponente tal que mcd(e, (p 1)(q 1)) = 1. Para encriptar mensajes usando una llave (n, e) primero es necesario traducir cada letra del mensaje en un número de dos digitos. Esto es, incluimos un cero inicial a los números correspondientes a las letras de la A a la J. Entonces concatenamos esos números de dos digitos en una cadena. Luego dividimos ésta cadena en bloques de 2N digitos, donde 2N es el mayor entero par tal que el número con 2N digitos no excede a n.
13 (Cuando sea necesario se agregan x s para homogenizar el tamaño del último bloque con los demas.) Ahora se ha traducido el mensaje M en una sucesión de enteros m 1, m 2,..., m k para algún entero k. Definición. (Encriptación RSA.) La encriptación RSA transforma cada bloque m i en un bloque cifrado c i, mediante la función c i = m e i (modn). (1)
14 Ejemplo. Encriptar STOP usando RSA con llave (2537,13). Solución. Primero debemos expresar a n = 2537 como un producto de dos primos, para esto notemos que 2537 = (43)(59), con lo cual p = 43 y q = 59; también hay que verificar que mcd(e, (p 1)(q 1)) = 1, y en efecto mcd(13, (42)(58)) = 1. Ahora, para encriptar, primero traducimos STOP a su equivalente numérico. Luego agrupamos los números correspondientes en bloques de 4 digitos ya que 2525 < 2537 < Y obtenemos S 18, T 19, O 14, P 15, al agrupar 1819 y Ahora se usa la ecuación (1) para obtener los bloques encriptados
15 Ejemplo (mod2537) = 2081 y (mod2537) = Con lo que el mensaje encriptado es Para descriptar usando RSA se usa la función M = C d (modn), donde d es un inverso de e módulo (p 1)(q 1).
16 Ejemplo. Desencriptar si el mensaje fue encriptado como en el ejemplo anterior. Se usaron n = (43)(59) y e = 13, entonces se necesita encontrar un d inverso de e módulo (42)(58) = En este caso d = 937. Y la función de descifrar es M = C 937 (mod2537) Con lo cual, (mod2537) = 0704 y (mod2537) = Y al traducir los digitos a letras el mensaje es HELP.
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesCriptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
Más detalles3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.
3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si
Más detallesMatemáticas Discretas. Oscar Bedoya
Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números
Más detallesMATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASE # 8
MATEMÁTICAS BÁSICAS UNIVERSIDAD NACIONAL DE COLOMBIA - SEDE MEDELLÍN CLASE # 8 Teorema del Residuo Si un polinomio P (x) se divide entre x c, entonces, el residuo de la división es P (c). Sin realizar
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesPropiedades de números enteros (lista de problemas para examen)
Propiedades de números enteros (lista de problemas para examen) Denotamos por Z al conjunto de los números enteros y por N al conjunto de los números enteros positivos: N = 1, 2, 3,...}. Valor absoluto
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesAritmética modular. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16
Aritmética modular AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética modular 1 / 16 Objetivos Al finalizar este tema tendréis que: Saber qué es Z n. Saber operar en
Más detallesSi lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Más detallesSISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación
SISTEMAS NUMÉRICOS OBJETIVO GENERAL Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación OBJETIVOS ESPECÍFICOS Distinguir los sistemas de numeración Identificar
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesDesarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB
Desarrollo de una aplicación para encriptar información en la transmisión de datos en un aplicativo de mensajería WEB 2015 MANUAL DE USUARIO Johanna Moya / Andrés Escobar JAMENCRYPT 08/04/2015 TABLA DE
Más detallesAritmética entera. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15
Aritmética entera AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Aritmética entera 1 / 15 Objetivos Al finalizar este tema tendréis que: Calcular el máximo común divisor de
Más detalles4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva
4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300
Más detallesRSA: Autentificación y firma digitales
RSA: Autentificación y firma digitales Escenario usual para RSA: E B A M = E B (M) E A B E A, D A E B, D B C E A, E B Dos preguntas a responder: Autentificación: Cómo puede saber A si E B es efectivamente
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesAlgoritmo de Euclides
Algoritmo de Euclides No es necesario realizar ensayo y error para determinar el inverso multiplicativo de un entero módulo n. Si el módulo que está siendo usado es pequeño hay algunas pocas posibilidades
Más detallesTIC 1º Bachillerato Bloque 3: Seguridad (Parte 2)
1. I TRODUCCIÓ A lo largo de la historia el ser humano siempre ha desarrollado sistemas de seguridad que le han permitido comprobar en una comunicación la identidad del interlocutor (ej. tarjetas de identificación,
Más detallesIngeniería en Informática
Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR
Más detallesClase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Más detallesAlgoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Más detallesIntroducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesTeoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas
Teoría de Números Divisibilidad Olimpiada de Matemáticas en Tamaulipas 1. Introducción Divisibilidad es una herramienta de la aritmética que nos permite conocer un poco más la naturaleza de un número,
Más detallesBernardo y Ana les acompañarán en este tutorial.
TUTORIAL SOBRE FIRMA DIGITAL ELABORADO POR LA FABRICA NACIONAL DE MONEDA Y TIMBRE Introducción En Internet nadie sabe quién está al otro lado. Una solución con solera: la criptografía Cifrado digital Criptografía
Más detallesCriterios de divisibilidad y Congruencias
Criterios de divisibilidad y Congruencias Rafael F. Isaacs G. * Fecha: 9 de marzo de 2007 Cuando tenemos un número muy grande escrito en base 10 y deseamos saber si es múltiplo por ejemplo de 9 no necesitamos
Más detalles= 310 (1 + 5) : 2 2 = = = 12 ( 3) ( 5) = = 2 = ( 4) + ( 20) + 3 = = 21
Unidad I, NÚMEROS NATURALES Y ENTEROS A continuación se enuncian las claves de cada pregunta hechas por mí (César Ortiz). Con esto, asumo cualquier responsabilidad, entiéndase por si alguna solución está
Más detallesCRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003
CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 3 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Congruencias Definición Congruencia Módulo n Sea n 1 un número entero. Diremos
Más detallesProyecto I-2009: CriptoCiens (Versión )
Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Más detallesSeguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012
9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización
Más detallesExpresiones algebraicas
Epresiones algebraicas Matemáticas I 1 Epresiones algebraicas Epresiones algebraicas. Monomios y polinomios. Monomios y polinomios. Una epresión algebraica es una combinación de letras, números y signos
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Más detallesCapítulo 7 Teoría de los Números
Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge
Más detallesTEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.
. 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN
Más detallesEnunciados de los problemas (1)
Enunciados de los problemas (1) Problema 1. El peso de tres manzanas y dos naranjas es de 255 gramos. El peso de dos manzanas y tres naranjas es de 285 gramos. Si todas las manzanas son del mismo peso
Más detallesAritmética del reloj. Mate 3041 Profa. Milena R. Salcedo Villanueva
Aritmética del reloj Mate 3041 Profa. Milena R. Salcedo Villanueva 1 Aritmética del Reloj El médico: Ahora son las 10 de la mañana. Tome la próxima pastilla a las 2 de la tarde, y luego una cada 8 horas.
Más detallesSoluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 2009
Soluciones oficiales de los problemas de la Final de la XXI Olimpiada Nacional de Matemática 009 Comisión Académica 1 Nivel Menor Problema 1. Considere un triángulo cuyos lados miden 1, r y r. Determine
Más detallesExperiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de
Más detallesCOMPLEMENTO DEL TEÓRICO
ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesEncriptación asimétrica con RSA
RSA Encriptación asimétrica con RSA Codificar un mensaje de texto en números Antes de poder aplicar el método RSA, tenemos que codificar la información que queremos mandar como una secuencia de números
Más detallesUNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES
UNIDAD DIDÁCTICA V POLINOMIOS Y ECUACIONES ALGEBRAICAS RACIONALES Temario: Definición de epresiones algebraicas y clasificación. Polinomio, grado. Operaciones. Regla de Ruffini. Factorización de Polinomios.
Más detallesFactorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico
Factorización de polinomios Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico Definición Cuando multiplicamos expresiones polinómicas, cada expresión
Más detallesASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06
ASIMETRICA IV LOG DISCRETOS CRIPTO II UT II N 06 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie
Más detallesESCUELA PREPARATORIA OFICIAL NO.16 MATERÍA: PENSAMIENTO NUMÉRICO Y ALGEBRAICO I
Fracción Una fracción es el cociente de dos números enteros a y b, que representamos de la siguiente forma: b a denominador, indica el número de partes en que se ha dividido la unidad. numerador, indica
Más detallesMatemáticas B 4º E.S.O. Polinomios y fracciones algebraicas. 1. x 5x 2 6 5
Matemáticas B 4º E.S.O. Polinomios y fracciones algebraicas. 1 POLINOMIOS Y FRACCIONES ALGEBRAICAS.1 COCIENTE DE POLINOMIOS COCIENTE DE MONOMIOS El cociente de un monomio entre otro monomio de grado igual
Más detallesFracciones numéricas enteras
Números racionales Fracciones numéricas enteras En matemáticas, una fracción numérica entera expresa la división de un número entero en partes iguales. Una fracción numérica consta de dos términos: El
Más detallesUnidad 2: Ecuaciones, inecuaciones y sistemas.
Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.
Más detallesEl sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
Más detallesTEMA 1. Los números enteros. Matemáticas
1 Introducción En esta unidad veremos propiedades de los números enteros, como se opera con ellos (con y sin calculadora), los números primos, máximo común divisor y mínimo común múltiplo y por últimos
Más detallesClasificación de los números.
Clasificación de los números. Alguna vez te has preguntado cómo sería la vida sin números? Trata de imaginar un día sin números. No importa el día, trata de imaginar pasar las primeras horas sin números.
Más detallesOperaciones de números racionales
Operaciones de números racionales Yuitza T. Humarán Martínez Adapatado por Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico en Arecibo El conjunto de los números racionales consiste
Más detallesTEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS
TEMA 1.- POLINOMIOS Y FRACCIONES ALGEBRAICAS 1.- POLINOMIOS Recordemos que un monomio es una expresión algebraica (combinación de letras y números) en la que las únicas operaciones que aparecen entre las
Más detallesRegidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Más detallesEsquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Más detallesFactorización ecuación identidad condicional término coeficiente monomio binomio trinomio polinomio grado ax3
Factorización Para entender la operación algebraica llamada factorización es preciso repasar los siguientes conceptos: Cualquier expresión que incluya la relación de igualdad (=) se llama ecuación. Una
Más detallesTEMA: 5 ÁLGEBRA 3º ESO
TEMA: 5 ÁLGEBRA 3º ESO 1. MONOMIO Un monomio es una expresión algebraica en la que las únicas operaciones que aparecen entre las variables son el producto y la potencia de exponente natural. Ejemplo: x
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesTeoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides
UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes
Más detallesIntroducción a los Sistemas Digitales. Conceptos básicos de matemática aplicada a los sistemas digitales
Curso-0 1 Introducción a los Sistemas Digitales Conceptos básicos de matemática aplicada a los sistemas digitales 2 Contenidos Conjuntos numéricos Notación científica Redondeo Logaritmos Resumen 3 Conjuntos
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesEstudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesTALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
Más detallesUna expresión algebraica es una combinación de números y letras combinados mediante las operaciones matemáticas.
TEMA 6 EXPRESIONES ALGEBRAICAS Una expresión algebraica es una combinación de números y letras combinados mediante las operaciones matemáticas. Ejemplo: 2 x, 2 a + 3, m (n - 3),... Usamos las expresiones
Más detallesFactorización de polinomios. Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico
Factorización de polinomios Profa. Anneliesse Sánchez y Profa. Caroline Rodriguez Departamento de Matemáticas Universidad de Puerto Rico Introducción Factorizar un polinomio es hallar factores de éste.
Más detallesDefinición 1.2. Sea (K, +, ) un dominio de integridad. Un polinomio de grado n sobre K es una expresión de la forma
Polinomios Definición 1.1. Un conjunto K junto con dos operaciones definidas en él que denotaremos por + : K K K : K K K para las cuales se cumplen las siguientes propiedades: Asociatividad Conmutatividad
Más detallesCRIPTOGRAFÍA DE CLAVE PÚBLICA: EL SISTEMA RSA
CRIPTOGRAFÍA DE CLAVE PÚBLICA: EL SISTEMA RSA 1. INTRODUCCIÓN Josu Sangroniz Gómez (*) Recientemente ha aparecido en esta revista un artículo de Santiago Fernández en el que se han presentado muchas de
Más detallesTeoría de Números. 22 de julio de 2012
Teoría de Números Naoi Sato 22 de julio de 2012 Resumen Estas notas sobre teoría de números fueron originariamente escritas en 1995 para estudiantes de nivel OIM. Cubre sólo
Más detallesCapítulo 3. Teoría de números Principio de inducción
Capítulo 3 Teoría de números 3.1. Principio de inducción Una característica fundamental de los números naturales es que cualquiera de ellos puede ser obtenido a partir del uno mediante una suma reiterada
Más detallesLICEO Nº1 JAVIERA CARRERA 2012 MATEMATICA Benjamín Rojas F. FACTORIZACIÓN
LICEO Nº1 JAVIERA CARRERA 2012 MATEMATICA Benjamín Rojas F. FACTORIZACIÓN Factorizar es transformar un número o una expresión algebraica en un producto. Ejemplos: Transformar en un producto el número 6
Más detallesUNIDAD DE APRENDIZAJE III
MATEMÁTICAS I ALGEBRA Unidad de Aprendizaje III UNIDAD DE APRENDIZAJE III Saberes procedimentales Saberes declarativos Expresa un polinomio en sus factores primos A Concepto de factores primos algebraicos
Más detallesLa Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Más detallesDesigualdades o inecuaciones lineales en una variable. Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo
Desigualdades o inecuaciones lineales en una variable Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo Desigualdades Una desigualdad o inecuación usa símbolos como ,, para representar
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesUniversidad de Puerto Rico en Arecibo Departamento de Matemáticas Polinomios
Universidad de Puerto Rico en Arecibo Departamento de Matemáticas Polinomios Prof. Glorymill Santiago Labrador Adaptado por: Prof. Anneliesse Sánchez, Prof. Caroline Rodríguez Polinomios Definición: Un
Más detallesTeoría de Números. Factorización en Primos. Olimpiada de Matemáticas en Tamaulipas
Teoría de Números Factorización en Primos Olimpiada de Matemáticas en Tamaulipas 1. Introducción Nota para el entrenador: A lo largo del entrenamiento estaremos trabajando únicamente con enteros positivos,
Más detallesColegio Decroly Americano Matemática 7th Core, Contenidos I Período
Matemática 7th Core, 2015-2016 Contenidos I Período 1. Sentido Numérico a. Identificar y escribir patrones. b. Escribir números en forma de exponentes. c. Escribir cantidades en notación científica. d.
Más detallesSolución del I Examen de Matemáticas Discreta
Solución del I Examen de Matemáticas Discreta 1. En un grupo hay 10 hombres y 15 mujeres: (a De cuantas maneras se puede elegir una comisión de 5 personas si hay al menos un hombre y dos mujeres? (b De
Más detallesDesigualdades lineales en una variable. Prof. Anneliesse Sánchez Adaptada por Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo
Desigualdades lineales en una variable Prof. Anneliesse Sánchez Adaptada por Prof. Caroline Rodriguez Departamento de Matemáticas UPR - Arecibo Desigualdades o Inecuaciones Una desigualdad, es una oración
Más detallesObjetivos formativos de Álgebra
Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detallesCómo Firmar un TED y no morir en el intento
Cómo Firmar un TED y no morir en el intento Capacitación Conceptual V 9.9.3 COPYRIGHT 2006, Paperless. This Business Presentation was prepared by Paperless Chile. Any distribution or copying of the contents
Más detallesARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres
ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres La idea de número debió surgir de la necesidad que tenía el hombre de llevar registro de cosas importantes del diario vivir. Cuántas ovejas
Más detallesRelaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E
Relaciones de orden Diremos que una relación R es de orden si verifica las propiedades reflexiva, antisimétrica y transitiva. Generalmente usaremos la notación en lugar de R para expresar relaciones de
Más detallesprimarios = 3; 5 4 = 1; 2(3) = 6; 3. Observa todos los valores usados en
Unidad 1. Conjuntos de números II. Operaciones y expresiones 1. Operaciones con números racionales. Las operaciones con números racionales las estamos realizando desde los grados 12 primarios. 1 + 2 =
Más detallesGuía de estudio División de polinomios y división sintética Unidad A: Clase 16
Guía de estudio División de polinomios y división sintética Unidad A: Clase 16 Camilo Ernesto Restrepo Estrada, Lina María Grajales Vanegas y Sergio Iván Restrepo Ochoa 1. 6. División de polinomios y división
Más detallesLa herramienta ArtEM: Aritmética Entera y Modular
La herramienta ArtEM: Aritmética Entera y Modular 1. Introducción La herramienta ArtEM (Aritmética Entera y Modular) es una aplicación informática programada en Visual Basic y desarrollada con el fin de
Más detallesTEORIA DE NUMEROS (I) REGLAS DE DIVISIBILIDAD
Un número es divisible por: TEORIA DE NUMEROS (I) REGLAS DE DIVISIBILIDAD - 2 Si es PAR. - 3 Si la suma de sus cifras es divisible por 3. - 4 Si el número formado por sus dos últimas cifras es divisible
Más detallesFundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
Más detalles