2.3. Data Encryption Standard (DES)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2.3. Data Encryption Standard (DES)"

Transcripción

1 2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k) módn donde a es el caracter, k el corrimiento y n el tamaño del alfabeto. En la sección correspondiente a teoría de números, se abordará éste tema con más detalle Data Encryption Standard (DES) Amediadosdelos60 syprincipiosdelos70 s,debidoalaevolución de las computadoras y a que en consecuencia el costo y el tamaño de las mismas disminuyó considerablemente, diversas empresas e instituciones comenzaron a utilizarlas. Al mismo tiempo, era necesario cifrar comunicaciones importantes como las transferencias de dinero. Pero para que dos compañías intercambiaran información cifrada debían poseer el mismo algoritmo. Esto era un problema entre 1960 y 1970 ya que no existía un único algoritmo de cifrado, es decir no había un estándar. Por tal razón en mayo de 1973, la American National Bureau of Standards hoy la National Institute of Standards and Technology (NIST) decidió resolver el problema y solicitó formalmente propuestas para establecer un sistema de cifrado estándar. Una de esas propuestas fue un algoritmo propuesto por la IBM, resultado de un proyecto de investigación a cargo de Walter Tuchman y Carl Meyer. [STA03, SIN99] A finales de los 60 s IBM estableció un proyecto de investigación en criptografía conducido por Horst Feistel, unemigradoalemánquellegóae.u.a. en El proyecto concluyó en 1971 con el desarrollo de un algoritmo denominado LUCIFER, el cual operaba con bloques de 64 bits y una clave de 128 bits y que fue vendido a la LLoyd s de Londres para ser usado enun sistema de cajero automático, igualmente desarrollado por la IBM. Posteriormente, dado que la IBM deseaba que LUCIFER se volviese un producto más comercial inició un nuevo proyecto a cargo de Walter Tuchman ycarlmeyer.cabemencionarqueendichoproyectonosóloestuvieron involucrados investigadores de la IBM, sino también la consultoría y el apoyo técnico de la National Security Agency (NSA). El resultado fue una versión refinada del LUCIFER que era más resistente al criptoanálisis pero que usaba una clave de tamaño más pequeño: 56 bits. Este último fue el algoritmo

2 18 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA que la IBM sometió a consideración del National Institute of Standards and Technology (NIST) en 1973, y que de hecho se adoptó formalmente como el algoritmo de cifrado estándar en A partir de ese momento se le denominó: Data Encryption Standard (DES). [STA03] Cabe señalar que el DES ha generado mucha controversia principalmente en dos áreas. La primera era el tamaño de clave de 56 bits, puesto que inicialmente era de 128 bits, y la segunda era el diseño de las S-cajas,en las cuales se basa la seguridad del DES, ya que éste era material clasificado. Además corrió el rumor, de que la NSA había impuesto tales criterios porque de esa manera podría leer cualquier mensaje cifrado sin conocer la clave, utilizando sus propios recursos. [SIN99] Aunque el DES, actualmente ya no es el estándar, se considera unobjeto de estudio interesante en la criptografía y por ello se aborda a continuación usando una versión simplificada: DES simplificado (S-DES). El DES simplificado (S-DES) fue diseñado por el profesor Edward Schaefer de la universidad de Santa Clara, como una herramienta para ser usada con fines educativos más que de seguridad. Dicha versión permitirá que el lector pueda realizar fácilmente, cada paso del algoritmo usando lápiz y papel. S-DES El S-DES es un algoritmo de cifrado por bloques [STA03]. Utiliza un tamaño de bloque de 8 bits, y una clave secreta de 10 bits. Esto significa que si tenemos un mensaje de tamaño mayor, éste deberá partirse en bloques de 8 bits.esto puede resultar muy conveniente,sobretodo si se esta trabajando con caracteres codificados en código ASCII 2 en el cual cada caracter se codifica con 8 bits, de esta manera tomaríamos caracter por caracter y lo cifraríamos usando la clave. El S-DES es un algoritmo de clave secreta, cuyo funcionamiento esta basado en el uso de permutaciones y sustituciones, que ya han sido analizadas previamente. Su estructura general, se muestra en la figura 2.2. Como se puede observar en la figura, para cifrar un bloque, inicialmente se aplica una permutación inicial (IP); unafunción,lacualse 2 ASCII, significa American Standard Code for Information Interchange. Dadoquelas computadoras entienden sólo números, un código ASCII es la representación numérica de un caracter como a o!.

3 2.3. DATA ENCRYPTION STANDARD (DES) 19 CIFRADO Texto claro (8 bits) CLAVE (10 bits) P 10 DESCIFRADO Texto claro (8 bits) I P SHIFT I P 1 f k K1 P 8 K1 SHIFT S W S W K2 P 8 K2 I P 1 I P Texto cifrado (8 bits) Texto cifrado (8 bits) Figura 2.2: Diagrama general del DES describirá más adelante; una permutación simple SW que lo único que hace es intercambiar las mitades derecha e izquierda del bloque; luego se vuelve aaplicarlafunción yfinalmenteseaplicanuevamenteunapermutación, que de hecho es la permutación inversa (IP 1 ). Para descifrar un bloque, se llevan a cabo las mismas operaciones,lo ú n i c o q u e c a m b i a e s e l o r d e n e n e l q u e s e u t i l i z a n l a s s u b c l a v es k 1 y k 2 que son generadas de la clave k como se explica a continuación. Generación de claves para S-DES Como ya se había mencionado anteriormente, tanto DES como S-DES, son algoritmos de clave secreta, lo cual implica que dos entidades que deseen comunicarse deben compartir la misma clave, pues depende de dicho dato, que se puedan cifrar y descifrar los mensajes fácilmente.

4 20 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA S-DES utiliza una clave k de 10 bits, de la cual, se derivarán un par de subclaves k 1 y k 2,queseutilizaránendistintasetapasdelprocesodecifrado ydescifrado.laformadegenerardichassubclavessemuestraenlafigura 2.3. A continuación ayudándonos de dicha figura, veremos con un ejemplo, CLAVE (10 bits) P10 CI 1 CI 1 P 8 K 1 CI 2 CI 2 P 8 K 2 Figura 2.3: Generación de subclaves del S-DES cómo se obtienen las subclaves. Supónga que la clave es k = Adichak, seleaplicarálapermutaciónp 10, que se muestra enseguida: P Dicha permutación nos indica, que ahora colocaremos primero el bit que se encuentra en la tercera posición, luego el bit que se encuentra en la quinta posición, luego el que se encuentra en la segunda posición,yasísucesivamente hasta que al último colocaremos el bit que se encuentra en la sexta posición. Antes de aplicar la permutación, la clave se vería como en la siguientetabla

5 2.3. DATA ENCRYPTION STANDARD (DES) 21 Clave k k 1 k 2 k 3 k 4 k 5 k 6 k 7 k 8 k 9 k Después de haber aplicado la permutación, se observaría de la siguiente forma k 3 k 5 k 2 k 7 k 4 k 10 k 1 k 9 k 8 k Adichoresultado,seledivideendospartes: acadaunadelascualesselehaceuncorrimiento circular a la izquierda. Esto es el bit más a la izquierda se coloca más a a la derecha, ylosdemásse corren un lugar, lo cual se observa en la siguiente tabla: Este resultado nos va a servir para realizar dos operaciones. La primera de ellas será tomar el conjunto de 10 bits concatenando ambos bloques como sigue k 1 k 2 k 3 k 4 k 5 k 6 k 7 k 8 k 9 k yseleaplicalapermutaciónp 8queapareceacontinuación: P Observa que dicha permutación no incluye los bits 1 y 2 y que por lo tanto, después de aplicarla nos quedarán solamente 8 bits, a este tipo de permutaciones, se les conoce como permutaciones de compresión. Despuésdelo cual habremos obtenido la subclave k 1 : Subclave k 1 k 6 k 3 k 7 k 4 k 8 k 5 k 10 k La segunda operación que se llevará a cabo será tomar ambos bloquesde5 bits, y a cada uno de ellos, hacerle un corrimiento circular izquierdo de 2posiciones,estoes,haremos2corrimientoshacialaizquierda,después de lo cual cada uno de los bloques se verá así:

6 22 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA Por último se juntan los dos bloques anteriores en uno sólo: k 1 k 2 k 3 k 4 k 5 k 6 k 7 k 8 k 9 k al cual se le aplicará la permutación P8 que ya conocíamos, obteniendola siguiente subclave k 2 : Subclave k 2 k 6 k 3 k 7 k 4 k 8 k 5 k 10 k De esta manera hemos ya generado nuestras subclaves k 1 y k 2,queseutilizarán en el proceso de cifrado y descifrado de mensajes. Cifrando con S-DES Como se mencionó anteriormente, S-DES toma bloques de 8 bits, cada uno de los cuales se cifra y formará así parte del mensaje cifrado. Para comprender mejor, el proceso de cifrado y descifrado del S-DES, haremos un ejemplo, ayudándonos con el diagrama que aparece en la figura 2.2. Para simplificarnos aún más la tarea, supondremos que nuestro mensaje esta constituido por un sólo bloque de exactamente 8 bits. Supongamos que el mensaje M, que se desea cifrar es: Texto o mensaje en claro M m 1 m 2 m 3 m 4 m 5 m 6 m 7 m AdichomensajeseleaplicaráunpermutacióninicialIP,que aparece a continuación: IP Después de lo cual, los bits del mensaje quedarán asi: m 2 m 6 m 3 m 1 m 4 m 8 m 5 m

7 2.3. DATA ENCRYPTION STANDARD (DES) 23 I P F E/P K 1 S0 S1 P4 Figura 2.4: Primera ronda del DES Simplificado Ronda 1 Parte del proceso de cifrado, son las rondas (rounds en inglés), que no son más que una serie de pasos que se repiten. A continuación, veremos cómo se lleva a cabo la ronda 1. El mensaje que constituye el bloque anterior se separa en dos partes de 4bitscadauna,lascualesseranelbloqueizquierdo,denotado por L yel bloque derecho, denotado por R: L R Acontinuación,seaplicalafunción que también se muestra en la figura 2.4. Si seguimos el diagrama, podemos continuar con el cifrado. Primero se toman los 4 bits que conforman la parte derecha y se les aplicará la permutación de expansión que se muestra a continuación: E/P

8 24 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA Como se podrá observar esta permutación tomará los 4 bits de la parte derecha y nos devolverá 8 bits, por esa razón se le denomina de expansión. De esta manera los bits a los cuales se les aplicará la permutación son: R b 1 b 2 b 3 b ydespuésdeaplicarlapermutaciónquedaasí: b 4 b 1 b 2 b 3 b 2 b 3 b 4 b Estos 8 bits, se sumaran xor con la subclave k 1 = quehabiamos generado anteriormente Los 4 bits más a la izquierda nos servirań para hacer una consulta en la tabla S 0 ylos4bitsmásaladerechaparahacerunaconsultaenlatabla S 1.A dichas tablas S 0 y S 1 se les conoce como las S-cajas. Consideremos los cuatro bits más a la izquierda: 1101, para realizar la consulta en S 0,seránecesarioubicarunrenglónyunacolumna.Elrenglón lo conforman el primero y el cuarto, de estos cuatro bits, es decir: 11 y la columna la conforman el segundo y el tercer bit, esto es: 10. Con estos datos buscamos en S 0 S Yobtenemos11.Luego,hacemoslomismo,peroahoratomandoencuenta los cuatro bits más a la derecha: Nuevamente, tomamos el primero y el cuarto bit, que conformaran el renglón, esto es: 11 y el segundo y el tercero la columna, es decir, 00. Y realizamos la búsqueda pero ahora ens 1.

9 2.3. DATA ENCRYPTION STANDARD (DES) 25 S Yobtenemos10.Ahoraconcatenamoslos2bitsqueencontramosenlaS 0 con los 2 bits que encontramos en la S 1.Ynosqueda:1110.Aestacadena le aplicamos la permutación P4 que aparece a continuación: P Y como resultado se tendrá:1011.esto lo sumamos xor con los cuatro bits de la izquierda denotados por L: El resultado constituirá el bloque izquierdo L y el bloque derecho,será el del principio: L R Hasta aqui, se ha realizado la ronda 1 del DES-Simplificado. Ronda 2 Para llevar a cabo la ronda 2 del DES simplificado, se intercambiarán los bloques L y R, anteriores,quedandodelasiguientemanera: L R Al igual que en la ronda 1, se toma el bloque derecho R yseleaplicala permutación de expansión E/P, despuésdelocual,nosqueda: Esta cadena se suma xor con la subclave k 2 de la siguiente manera:

10 26 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA Dicho resultado lo dividimos en dos partes: 0010 y La primera de ellas, la utilizamos para buscar en S 0 los 2 bits que serán izquierdos: S La segunda de ellas, la usamos para buscar en S 1 los 2 bits que estarán a la derecha: S Tomando los bits que encontramos tanto en S 0,comoenS 1 se forma el bloque 0000 al cual se le aplica la permutación P4 mencionada anteriormente, después de lo cual, el bloque nos queda igual, este se sumará xor con el bloque izquierdo L: Este resultado se concatena con el bloque derecho R original, quedandonos, el siguiente resultado L R Al bloque anterior se le aplica la permutación inversa, denotada por IP 1, que se muestra a continuación: Quedando como resultado final: IP Mensaje cifrado C El proceso completo de cifrado se muestra en el diagrama que aparece en la figura 2.5.

11 2.3. DATA ENCRYPTION STANDARD (DES) I P L=0111 R=1110 F E/P K1 S0 S P SW L=1110 R=1100 F E/P K2 S0 S P I P Figura 2.5: Proceso de cifrado

12 28 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA Descifrando con DES-S Para descifrar se necesita conocer la clave con la cual fue cifrado un mensaje y por supuesto tener el mensaje cifrado. Teniendo ambos, se realiza el mismo proceso que se llevó a cabo para cifrar el mensaje, con la diferencia de que ahora se usará primero la subclave k 2 yluegolasubclavek 1,comose puede observar en la figura 2.2. Teniendo el mensaje cifrado de la sección anterior, este se dividirá en dos partes L y R: L R Dado que ya se ha descrito el procedimiento con todo detalle en lasección anterior, ahora para ser más breves, se proporciona un diagrama con los datos que pasan por cada etapa, como se puede ver en la figura 5. Es importante recordar que para hallar los bits en las S-cajas, el renglón se obtiene tomando el primer y el cuarto bit del dato precedente, y la columna tomando el segundo y tercer bit del dato precedente. Se deja al lector, querealicelas permutaciones necesarias para comprobar cada uno de los resultados intermedios. Como se podrá observar, al final se obtiene nuevamente el texto en claro M, que teníamos al principio. Regresando al DES, funciona de forma similar que el S-DES. El tamaño de bloque es de 64 bits, con una clave de 56 bits y 16 rondas. Si se desea consultar adetallelaestructuradelaspermutacionesydelascajasdesustitución, el lector puede revisar [MEN97, STA03]. Aunque como se ha mencionado antes, el DES ya no es seguro, se utiliza una variante del mismo conocido como triple DES, es decir se cifra,se descifra y se vuelve a cifrar,utilizando tres claves k 1,k 2,k 3 respectivamente. El triple DES, es lento en comparación con otros cifrados modernos como el AES, pero sigue siendo ampliamente usado.

13 2.3. DATA ENCRYPTION STANDARD (DES) I P L: 1110 R: 1100 F E/P K 2 S0 S P SW F E/P K 1 S0 S P I P Figura 2.6: Proceso de descifrado

14 30 CAPÍTULO 2. CRIPTOGRAFÍA DE CLAVE SECRETA

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Descripción del algoritmo DES (Data Encryption Standard)

Descripción del algoritmo DES (Data Encryption Standard) Descripción del algoritmo DES (Data Encryption Standard) Jorge Sánchez Arriazu diciembre de 1999 DES Introducción DES (Data Encryption Standard, estándar de cifrado de datos) es un algoritmo desarrollado

Más detalles

3. Algoritmo DES (Data Encription Standard)

3. Algoritmo DES (Data Encription Standard) 3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la

Más detalles

Departamento de Matemáticas, CCIR/ITESM. 9 de febrero de 2011

Departamento de Matemáticas, CCIR/ITESM. 9 de febrero de 2011 Factorización LU Departamento de Matemáticas, CCIR/ITESM 9 de febrero de 2011 Índice 26.1. Introducción............................................... 1 26.2. Factorización LU............................................

Más detalles

Método alternativo de descomposición factorial

Método alternativo de descomposición factorial Método alternativo de descomposición factorial A continuación expongo un algoritmo para hallar los divisores primos de un número. Este algoritmo puede ser eficaz en la resolución de los mensajes cifrados.

Más detalles

Entonces la regla de tres simple se utiliza para calcular magnitudes o cantidades proporcionales.

Entonces la regla de tres simple se utiliza para calcular magnitudes o cantidades proporcionales. REGLA DE TRES SIMPLE La regla de tres simple es una herramienta muy útil y a la vez muy fácil de usar. La utilizamos diariamente, por ejemplo, cuando deseamos saber cuánto costarán 3 kg de naranjas, si

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional

D.E.S. (Data Encryption Standard) Cifrado Convencional D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

lasmatemáticas.eu Pedro Castro Ortega materiales de matemáticas

lasmatemáticas.eu Pedro Castro Ortega materiales de matemáticas 1. Fracciones Una fracción es una expresión del tipo a b, donde a y b son números naturales llamados numerador y denominador, respectivamente. 1.1. Interpretación de una fracción a) Fracción como parte

Más detalles

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES

D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio

Más detalles

MatemáticaDiscreta&Lógica 1

MatemáticaDiscreta&Lógica 1 MatemáticaDiscreta&Lógica 1 Sistemas de numeración Aylen Ricca Tecnólogo en Informática San José 2014 http://www.fing.edu.uy/tecnoinf/sanjose/index.html SISTEMAS DE NUMERACIÓN.::. Introducción. Podemos

Más detalles

5 centenas + 2 decenas + 8 unidades, es decir: = 528

5 centenas + 2 decenas + 8 unidades, es decir: = 528 Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son:

Oliverio J. Santana Jaria. Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso Los objetivos de este tema son: 3. Circuitos aritméticos ticos Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 Introducción La realización de operaciones aritméticas y lógicas

Más detalles

Lección 10: División de Polinomios. Dra. Noemí L. Ruiz Limardo 2009

Lección 10: División de Polinomios. Dra. Noemí L. Ruiz Limardo 2009 Lección 10: División de Polinomios Dra. Noemí L. Ruiz Limardo 009 Objetivos de la lección Al finalizar esta lección los estudiantes: Dividirán polinomios de dos o más términos por polinomios de uno y dos

Más detalles

Secuencia de actividades para trabajar con sustracción y división 5º año Posibles resoluciones. Actividad 1

Secuencia de actividades para trabajar con sustracción y división 5º año Posibles resoluciones. Actividad 1 Secuencia de actividades para trabajar con sustracción y división 5º año Posibles resoluciones Actividad 1 Para responder cada pregunta en este caso, basta con realizar dos operaciones por separado, sin

Más detalles

Aritmética de Enteros

Aritmética de Enteros Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

1 Razones y proporciones

1 Razones y proporciones 1 Razones y proporciones Es muy importante que el estudiante comprenda por qué deben realizarse de esa manera los procedimientos. Por ejemplo, frecuentemente se explica la regla de tres cuando estudiamos

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información

Más detalles

Factorización de polinomios FACTORIZACIÓN DE POLINOMIOS

Factorización de polinomios FACTORIZACIÓN DE POLINOMIOS FACTORIZACIÓN DE POLINOMIOS 1. Polinomios Un monomio es el producto de un número real por una o más letras que pueden estar elevadas a exponentes que sean números naturales. La suma de los exponentes de

Más detalles

TEMA 2 FRACCIONES MATEMÁTICAS 2º ESO

TEMA 2 FRACCIONES MATEMÁTICAS 2º ESO TEMA 2 FRACCIONES Criterios De Evaluación de la Unidad 1 Utilizar de forma adecuada las fracciones para recibir y producir información en actividades relacionadas con la vida cotidiana. 2 Leer, escribir,

Más detalles

Organización de Computadoras. Clase 2

Organización de Computadoras. Clase 2 Organización de Computadoras Clase 2 Temas de Clase Representación de datos Números con signo Operaciones aritméticas Banderas de condición Representación de datos alfanuméricos Notas de Clase 2 2 Representación

Más detalles

REALIZAR CÁLCULOS EXACTOS Y APROXIMADOS

REALIZAR CÁLCULOS EXACTOS Y APROXIMADOS REALIZAR CÁLCULOS EXACTOS Y APROXIMADOS 2do Grado Universidad de La Punta Consideraciones Generales: Las actividades que proponemos a continuación tienen como objetivo construir un repertorio de sumas

Más detalles

Capítulo 12 Cifrado Simétrico en Bloque

Capítulo 12 Cifrado Simétrico en Bloque Capítulo 12 Cifrado Simétrico en Bloque Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 119 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.

1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo. Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter

Más detalles

Criptografía y firma digital

Criptografía y firma digital Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una

Más detalles

Representación de números enteros: el convenio exceso Z

Representación de números enteros: el convenio exceso Z Representación de números enteros: el convenio exceso Z Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informàtica de Sistemes i Computadors Escola Tècnica Superior d

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Definición. Vista general.

Definición. Vista general. L M G E / 2012 Profesor Federico Olarte Código ASCII Definición. ASCII (del inglés de American Standard Code for Information Interchange - Código Estándar Estadounidense para el Intercambio de Información),

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

UT01 03 Sistemas de codificación

UT01 03 Sistemas de codificación UT01 03 Sistemas de codificación Cap 1 Introducción a los Sistemas Informáticos IES Barajas - JRGRL Tipo de software y tipos de datos Tipos de software de un SI Aplicaciones (no forman parte del SO) Datos

Más detalles

Algoritmo para Calcular Logaritmos

Algoritmo para Calcular Logaritmos Algoritmo para Calcular Logaritmos José Acevedo Jiménez Santiago, Rep. Dom. Calcular el logaritmo de un número hoy día es tarea sencilla, el uso de tablas y reglas para calcular el valor de los mismos

Más detalles

Expresiones algebraicas

Expresiones algebraicas Epresiones algebraicas Matemáticas I 1 Epresiones algebraicas Epresiones algebraicas. Monomios y polinomios. Monomios y polinomios. Una epresión algebraica es una combinación de letras, números y signos

Más detalles

Intervalos (Segunda Parte)

Intervalos (Segunda Parte) Intervalos (Segunda Parte) Esta clase, la n 3 de Teoría Musical, es una continuación de la segunda clase, en la cual ya habíamos comenzado a abordar los contenidos relacionados a los Intervalos Musicales.

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Escrito por Srta. MªCarmen Navarrete Domingo, 19 de Diciembre de :39 - Actualizado Domingo, 19 de Diciembre de :58

Escrito por Srta. MªCarmen Navarrete Domingo, 19 de Diciembre de :39 - Actualizado Domingo, 19 de Diciembre de :58 Estimados padres, el alumnado de Primero ha comenzado ya con el algoritmo ABN de la suma, tras un trabajo laborioso de cálculo desde comienzo de curso. Para que vayáis practicando con ellos/as durante

Más detalles

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo

Métodos para escribir algoritmos: Diagramas de Flujo y pseudocódigo TEMA 2: CONCEPTOS BÁSICOS DE ALGORÍTMICA 1. Definición de Algoritmo 1.1. Propiedades de los Algoritmos 2. Qué es un Programa? 2.1. Cómo se construye un Programa 3. Definición y uso de herramientas para

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

DIVISION: Veamos una división: Tomamos las dos primeras cifra de la izquierda del dividendo (57).

DIVISION: Veamos una división: Tomamos las dos primeras cifra de la izquierda del dividendo (57). DIVISION: Dividir es repartir un número en grupos iguales (del tamaño que indique el divisor). Por ejemplo: 45/ 5 es repartir 45 en grupos de 5. Los términos de la división son: Dividendo: es el número

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Criptografía simétrica E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOSISTEMAS SIMÉTRICOS Simétríco clave secreta compartida por Mensaje

Más detalles

DIVISIBILIDAD NÚMEROS NATURALES

DIVISIBILIDAD NÚMEROS NATURALES DIVISIBILIDAD NÚMEROS NATURALES MÚLTIPLOS Un número a es múltiplo de otro b cuando es el resultado de multiplicarlo por otro número c. a = b c Ejemplo: 12 es múltiplo de 2, ya que resulta de multiplicar

Más detalles

Ecuaciones de primer grado o lineales

Ecuaciones de primer grado o lineales CATÁLOGO MATEMÁTICO POR JUAN GUILLERMO BUILES GÓMEZ BASE 8: ECUACIONES DE PRIMER Y DE SEGUNDO GRADO RESOLUCIÓN DE PROBLEMAS ECUACIONES DE PRIMER GRADO O LINEALES CON UNA SOLA INCÓGNITA: Teoría tomada de

Más detalles

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MÁS EJEMPLOS DE OPERACIONES ARITMÉTICAS EN DIFERENTES SISTEMAS NUMÉRICOS. AUTOR: JOSÉ ALFREDO JIMÉNEZ MURILLO AVC APOYO VIRTUAL PARA EL CONOCIMIENTO

Más detalles

UNIDAD 8: SUCESIONES Y SERIES

UNIDAD 8: SUCESIONES Y SERIES UNIDAD 8: SUCESIONES Y SERIES Llegamos a la última unidad de la asignatura correspondiente a Sucesiones y Series, recuerde mantener la motivación hasta el final, el tema que vamos a tratar aquí es de especial

Más detalles

Soluciones - Tercer Nivel Infantil

Soluciones - Tercer Nivel Infantil SOCIEDAD ECUATORIANA DE MATEMÁTICA ETAPA CLASIFICATORIA "VII EDICIÓN DE LAS OLIMPIADAS DE LA SOCIEDAD ECUATORIANA DE MATEMÁTICA" Soluciones - Tercer Nivel Infantil 01 de abril de 2010 1. En un reloj de

Más detalles

de la forma ), i =1,..., m, j =1,..., n, o simplemente por (a i j ).

de la forma ), i =1,..., m, j =1,..., n, o simplemente por (a i j ). INTRODUCCIÓN. MATRICES Y DETERMINANTES Las matrices se utilizan en el cálculo numérico, en la resolución de sistemas de ecuaciones lineales, de las ecuaciones diferenciales y de las derivadas parciales.

Más detalles

Clase 4: 23/03/ Modos de operación para cifradores de bloque

Clase 4: 23/03/ Modos de operación para cifradores de bloque Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio

Más detalles

UNIDAD 5: LA DIVISIÓN.

UNIDAD 5: LA DIVISIÓN. UNIDAD 5: LA DIVISIÓN. ÍNDICE 5.1 Repaso de la división de números naturales. 5.1.1 Términos de la división 5.1.2 Palabras clave de la división 5.1.3 Prueba de la división 5.1.4 Tipos de divisiones según

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

UNIDAD DE APRENDIZAJE I

UNIDAD DE APRENDIZAJE I UNIDAD DE APRENDIZAJE I Saberes procedimentales Interpreta y utiliza correctamente el lenguaje simbólico para el manejo de expresiones algebraicas. 2. Identifica operaciones básicas con expresiones algebraicas.

Más detalles

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar

Más detalles

CONSTRUCCIÓN DE UNA FUNCIÓN POLINOMIAL

CONSTRUCCIÓN DE UNA FUNCIÓN POLINOMIAL CONSTRUCCIÓN DE UNA FUNCIÓN POLINOMIAL Sugerencias para quien imparte el curso Se deben revisar los trazos que los alumnos realicen para el bosquejo de sus graficas, el error en un signo de alguna raíz

Más detalles

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo

T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado

Más detalles

Criterios de divisibilidad y Congruencias

Criterios de divisibilidad y Congruencias Criterios de divisibilidad y Congruencias Rafael F. Isaacs G. * Fecha: 9 de marzo de 2007 Cuando tenemos un número muy grande escrito en base 10 y deseamos saber si es múltiplo por ejemplo de 9 no necesitamos

Más detalles

Ecuaciones Diofánticas

Ecuaciones Diofánticas 2 Ecuaciones Diofánticas (c) 2011 leandromarin.com 1. Introducción Una ecuación diofántica es una ecuación con coeficientes enteros y de la que tenemos que calcular las soluciones enteras. En este tema

Más detalles

CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman)

CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman) CONTENIDO 1 Diagrama de flujo 2 Pseudocodigo 3 Diagrama estructurado (nassi-schneiderman) Las dos herramientas utilizadas comúnmente para diseñar algoritmos son: Diagrama de Flujo Pseuducodigo 1 Diagrama

Más detalles

TEST DE RAZONAMIENTO NUMÉRICO. Consejos generales

TEST DE RAZONAMIENTO NUMÉRICO. Consejos generales TEST DE RAZONAMIENTO NUMÉRICO Consejos generales 1 I. INTRODUCCIÓN En lo relativo a los cálculos de porcentajes, es fundamental tener en cuenta que los porcentajes, en realidad, son referencias abstractas,

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

SISTEMA DE SEGUIMIENTO DE ACTIVIDADES DE CONSEJOS ESTUDIANTILES PROMOTORES DE VALORES Y DERECHOS HUMANOS.

SISTEMA DE SEGUIMIENTO DE ACTIVIDADES DE CONSEJOS ESTUDIANTILES PROMOTORES DE VALORES Y DERECHOS HUMANOS. SISTEMA DE SEGUIMIENTO DE ACTIVIDADES DE CONSEJOS ESTUDIANTILES PROMOTORES DE VALORES Y DERECHOS HUMANOS. El ingreso a la aplicación es a través del sitio web del Instituto Electoral del Estado de México

Más detalles

Matrices Invertibles y Elementos de Álgebra Matricial

Matrices Invertibles y Elementos de Álgebra Matricial Matrices Invertibles y Elementos de Álgebra Matricial Departamento de Matemáticas, CSI/ITESM 20 de agosto de 2008 Índice 121 Introducción 1 122 Transpuesta 1 123 Propiedades de la transpuesta 2 124 Matrices

Más detalles

MANUAL DEL PROGRAMA EXCEL LABORAL

MANUAL DEL PROGRAMA EXCEL LABORAL MANUAL DEL PROGRAMA EXCEL LABORAL Nivel 1 Tema 1 Caso Práctico 01 Creación Base de Datos de Variables Alfabéticas Capacitaciones Interdisciplinarias y Servicios Profesionales S.A. Programa Excel Laboral

Más detalles

Compresión de Datos. Método de Huffman. Dpto. Informática

Compresión de Datos. Método de Huffman. Dpto. Informática Compresión de Datos Método de Huffman Manipulación y Preservación de Datos Dpto. Informática Ing. Mariano D'Agostino Introducción La compresión de datos es el proceso de convertir una cadena de datos de

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos

SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus

Más detalles

UNIDAD II. FUNCIONES TRIGONOMÉTRICAS. Tema. Funciones trigonométricas

UNIDAD II. FUNCIONES TRIGONOMÉTRICAS. Tema. Funciones trigonométricas UNIDAD II. FUNCIONES TRIGONOMÉTRICAS Tema. Funciones trigonométricas FUNCIONES TRIGONOMÉTRICAS Introducción: Las funciones trigonométricas surgen de una forma natural al estudiar el triángulo rectángulo

Más detalles

Ecuaciones, inecuaciones y sistemas

Ecuaciones, inecuaciones y sistemas Ecuaciones, inecuaciones y sistemas. Matemáticas Aplicadas a las Ciencias Sociales I 1 Ecuaciones, inecuaciones y sistemas Ecuaciones con una incógnita. Ecuación.- Una ecuación es una igualdad de expresiones

Más detalles

TRATAMIENTO DE PUNTAJES

TRATAMIENTO DE PUNTAJES TRATAMIENTO DE PUNTAJES Andrés Antivilo B. Paola Contreras O. Jorge Hernández M. UNIDAD DE ESTUDIOS E INVESTIGACIÓN Santiago, 2015 [Escriba texto] TABLA DE CONTENIDO TRATAMIENTO DE LOS PUNTAJES... 4 1.1.

Más detalles

Lección 5: Ecuaciones con números naturales

Lección 5: Ecuaciones con números naturales GUÍA DE MATEMÁTICAS I Lección 5: Ecuaciones con números naturales Observe la siguiente tabla y diga cuáles son los números que faltan. 1 2 3 4 5 6 7 8 9 10 11 12 3 6 9 12 Es sencillo encontrar la regla

Más detalles

MULTIPLICACIÓN DE NÚMEROS NATURALES

MULTIPLICACIÓN DE NÚMEROS NATURALES MULTIPLICACIÓN DE NÚMEROS NATURALES La solución de una adición donde los sumandos son iguales, es decir, que se repiten, se puede obtener de una forma directa y sencilla. Por ejemplo: Al calcular la cantidad

Más detalles

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0

CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK EXPRESS 6.0 Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook Express 6.0 Para realizar la

Más detalles

Más sobre las series geométricas. 1. Derivación de series geométricas elementales

Más sobre las series geométricas. 1. Derivación de series geométricas elementales Semana - Clase 2 4/0/0 Tema : Series Más sobre las series geométricas Las series infinitas se encuentran entre las más poderosas herramientas que se introducen en un curso de cálculo elemental. Son un

Más detalles

UNIDAD IV CONTENIDO TEMÁTICO

UNIDAD IV CONTENIDO TEMÁTICO UNIDAD IV CONTENIDO TEMÁTICO OPERACIONES CON FRACCIONES ALGEBRAICAS I.S.C. Alejandro de Fuentes Martínez 1 ESQUEMA-RESUMEN RESUMEN DE LA UNIDAD IV Conceptos Mínimo común múltiplo OPERACIONES CON FRACCIONES

Más detalles

Tema 2 Introducción a la Programación en C.

Tema 2 Introducción a la Programación en C. Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes

Más detalles

Unidad 2. Interés simple

Unidad 2. Interés simple Unidad 2. Interés simple 0. ÍNDICE. 1. CONCEPTO DE CAPITALIZACIÓN SIMPLE. 2. EL MONTANTE. 3. TANTOS EQUIVALENTES. 10. MÉTODOS ABREVIADOS PARA EL CÁLCULO DE LOS INTERESES. 11. INTERESES ANTICIPADOS. ACTIVIDADES

Más detalles

Curso Completo de Electrónica Digital. 3.7. Simplificación de funciones booleanas

Curso Completo de Electrónica Digital. 3.7. Simplificación de funciones booleanas CURSO Curso Completo de Electrónica Digital Departamento de Electronica y Comunicaciones Universidad Pontifica de Salamanca en Madrid Prof. Juan González Gómez Capítulo 3 ALGEBRA DE BOOLE Continuación...

Más detalles

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006

Criptografía Básica. Reinaldo Mayol Arnao Centro de Tecnologías de Información Universidad de Los Andes 2006 Criptografía Básica Centro de Tecnologías de Información Universidad de Los Andes 2006 Objetivos La autenticación: Proporciona certeza de la identidad de la fuente de la información, servicios, servidores

Más detalles

Diapositiva 2 La acción de los circuitos lógicos se puede comprender mediante la lógica booleana. Normalmente usaremos tres de sus elementos. Primero

Diapositiva 2 La acción de los circuitos lógicos se puede comprender mediante la lógica booleana. Normalmente usaremos tres de sus elementos. Primero Diapositiva 1 La lógica digital se puede describir a través de los símbolos de la lógica estándar y de sus correspondientes tablas de verdad. Las empresas de electrónica han fabricado chips basados en

Más detalles

OPERACIONES CON POLINOMIOS

OPERACIONES CON POLINOMIOS 4. 1 UNIDAD 4 OPERACIONES CON POLINOMIOS Objetivo general. Al terminar esta Unidad resolverás ejercicios y problemas en los que apliques las operaciones de suma, resta, multiplicación y división de polinomios.

Más detalles

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN

ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN ANEXO 11: ESTÁNDARES RECONOCIDOS PARA LA ACREDITACIÓN - A11.1 - EC/PKI X.509 V3 Formatos Estándar para Certificados de Claves Públicas X.500, X.501, X.509, X.521 Estándar Asimétrico RSA RSA 1024/2048 bits

Más detalles

Manual para crear Llaves Privadas y Públicas en Windows.

Manual para crear Llaves Privadas y Públicas en Windows. Manual para crear Llaves Privadas y Públicas en Windows. Gpg4win constituye una interesante aplicación de software libre con la que puedes cifrar archivos y correos electrónicos mediante el empleo de un

Más detalles

FIN EDUCATIVO FIN INSTRUCTIVO

FIN EDUCATIVO FIN INSTRUCTIVO FIN EDUCATIVO Todos somos números en las Matemáticas de la vida, con valores: absolutos, relativos, positivos y negativos. Los primeros representan a nuestras cualidades y virtudes ; los segundos a los

Más detalles

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo

Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo Algoritmos En general, no hay una definición formal de algoritmo. Muchos autores los señalan como listas de instrucciones para resolver un problema abstracto, es decir, que un número finito de pasos convierten

Más detalles

UNIDAD 12.- Estadística. Tablas y gráficos (tema12 del libro)

UNIDAD 12.- Estadística. Tablas y gráficos (tema12 del libro) UNIDAD 12.- Estadística. Tablas y gráficos (tema12 del libro) 1. ESTADÍSTICA: CLASES Y CONCEPTOS BÁSICOS En sus orígenes históricos, la Estadística estuvo ligada a cuestiones de Estado (recuentos, censos,

Más detalles

INSTRUCTIVO DE SISTEMA DE INFORMACIÓN. Contenido

INSTRUCTIVO DE SISTEMA DE INFORMACIÓN. Contenido Guía de usuario One-X Communicator Versión: 1.1 Contenido Ubicación de Avaya One-X Comunicator...3 Cómo Iniciar Sesión...4 Cómo Realizar Llamadas...5 Utilizar el teclado...5 Terminar Llamada...7 Transferir

Más detalles

ÁREA: MATEMÁTICAS UNIDAD : 1 TEMPORALIZACIÓN: OCTUBRE 1ª QUINCENA OBJETIVOS CONTENIDOS CRITERIOS DE EVALUACIÓN

ÁREA: MATEMÁTICAS UNIDAD : 1 TEMPORALIZACIÓN: OCTUBRE 1ª QUINCENA OBJETIVOS CONTENIDOS CRITERIOS DE EVALUACIÓN ÁREA: MATEMÁTICAS UNIDAD : 1 TEMPORALIZACIÓN: OCTUBRE 1ª QUINCENA Conocer los nueve primeros órdenes de unidades y las equivalencias entre ellos. Leer, escribir y descomponer números de hasta nueve cifras.

Más detalles

Convertir un AFND a un AFD

Convertir un AFND a un AFD Convertir un AFND a un AFD Existe una equivalencia entre los AFD y AFN, de forma que un autómata M es equivalente a un autómata M' si L(M) ) L(M'). Ejemplo: Los autómatas de la siguiente figura son equivalentes.

Más detalles

Fabio Prieto Ingreso 2003

Fabio Prieto Ingreso 2003 Fabio Prieto Ingreso 00. INECUACIONES CON UNA VARIABLE.. Inecuación lineal Llamaremos desigualdad lineal de una variable a cualquier epresión de la forma: a + b > 0 o bien a + b < 0 o bien a + b 0 o bien

Más detalles

Tema 2.- Formas Cuadráticas.

Tema 2.- Formas Cuadráticas. Álgebra. 004 005. Ingenieros Industriales. Departamento de Matemática Aplicada II. Universidad de Sevilla. Tema.- Formas Cuadráticas. Definición y representación matricial. Clasificación de las formas

Más detalles

https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf

https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf 1.3 Sistemas numéricos 1.3.1. Introducción Un sistema de representación numérica es un lenguaje que consiste en: Un conjunto ordenado de símbolos (dígitos o cifras) y otro de reglas bien definidas para

Más detalles

Medidas de tendencia central

Medidas de tendencia central Medidas de tendencia central Medidas de tendencia central Medidas de Posición: son aquellos valores numéricos que nos permiten o bien dar alguna medida de tendencia central, dividiendo el recorrido de

Más detalles

Tema 2: Determinantes

Tema 2: Determinantes Tema 2: Determinantes 1. Introducción En este tema vamos a asignar a cada matriz cuadrada de orden, un número real que llamaremos su determinante y escribiremos. Vamos a ver cómo se calcula. Consideremos

Más detalles

Que es una Ecuación Diferencial? (ED) Para qué sirven las ecuaciones diferenciales?

Que es una Ecuación Diferencial? (ED) Para qué sirven las ecuaciones diferenciales? Que es una Ecuación Diferencial? (ED) Una ecuación diferencial (ED), es una ecuación que relaciona una función desconocida y una o más derivadas de esta función desconocida con respecto a una o más variables

Más detalles

CL 12 CLASE 12 SIG 7: GEOPROCESOS Y ANÁLISIS VECTORIAL CONTENIDO

CL 12 CLASE 12 SIG 7: GEOPROCESOS Y ANÁLISIS VECTORIAL CONTENIDO CLASE 12 SIG 7: GEOPROCESOS Y ANÁLISIS VECTORIAL CL 12 CONTENIDO 1. ANÁLISIS ESPACIAL CON DATOS VECTORIALES... 2 a) BUFFER... 2 2. GEOPROCESAMIENTO... 5 b) DISSOLVE (Disolución):... 5 c) MERGE (Fusionar):...

Más detalles

SESIÓN N 07 III UNIDAD RELACIONES Y FUNCIONES

SESIÓN N 07 III UNIDAD RELACIONES Y FUNCIONES SESIÓN N 07 III UNIDAD RELACIONES Y FUNCIONES RELACIONES BINARIAS PAR ORDENADO Es un arreglo de dos elementos que tienen un orden determinado donde a es llamada al primera componente y b es llamada la

Más detalles

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el

Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso

Más detalles

Estadística Descriptiva

Estadística Descriptiva Estadística Descriptiva 1 Sesión No. 4 Nombre: Estadística descriptiva Contextualización Como se analizó en la sesión anterior, una parte fundamental de la Estadística es la organización de los datos,

Más detalles