Criptografía de clave pública Sistemas basados en el problema de la mochila
|
|
- Eugenio Agustín Ávila Plaza
- hace 6 años
- Vistas:
Transcripción
1 de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21
2 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 2 / 21
3 de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 3 / 21
4 Características de los sistemas de clave pública de la la La Sistemas simétricos La misma clave se utiliza para cifrar y descifrar La clave ha de distribuirse con la máxima seguridad Sistemas de clave pública (s) mediante una función con trampa Cada usuario posee un par de claves La clave pública (k c ) (cifrado) se distribuye La clave privada (k d ) constituye la trampa. Permite el descifrado de mensajes. Problema no abordable sin ella Dado un par de claves k c (pública) y k d (privada) se cumple que: x = d kd (e kc (x)) y si ambas funciones poseen el mismo dominio: x = e kc (d kd (x)) (DSIC - UPV) de la 4 / 21
5 Diseño de sistemas de clave pública de la la La 1 Escoger un problema difícil Π. bería ser intratable en el sentido de la teoría de la complejidad (no debe existir un algoritmo determinista capaz de resolverlo en tiempo polinómico) 2 Considerar un subproblema Π de Π resoluble en tiempo polinómico (lineal) 3 Modificar Π de forma que el resultado Π aparezca como Π 4 Publicar Π explicando el protocolo de cifrado. La transformación que permita recuperar Π a partir de Π permanecerá secreta 5 Construir el sistema de manera que el descifrado legítimo sea más sencillo que para el criptoanalista (DSIC - UPV) de la 5 / 21
6 de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 6 / 21
7 la de la la La Dada una tupla de enteros positivos distintos M = (m 1,m 2,...,m n ) y un entero positivo k, Existe (x 1,x 2,...,x k ), con x i {0,1}, tal que i x im i = k? Como ejemplo considérese M = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523) y k = La tupla (0, 1, 0, 1, 1, 0, 1, 1, 0, 0) es solución ya que: = 3231 Algoritmo de fuerza bruta: Explorar los 2 n subconjuntos de M Con n = 10 es abordable Con n = 300 prohibitivo (DSIC - UPV) de la 7 / 21
8 asimético. Una función de la la La Dada una tupla M = (m 1,m 2,...,m n ) definimos la función finita: f M : 0,1,...,2 n 1 N donde f M (x) = MB x, denotando con B x la representación binaria de x y considerandola como un vector columna ejemplo: Consideremos la M = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523) Supongamos que deseamos cifrar el caracter I (valor ascii 73) x = 73, (B 73 = ) por lo tanto: f M (73) = = 2557 Obtener x a partir de f M (x) equivale a resolver el problema de la. Asumiendo que el valor de n es suficientemente alto, f M (x) es una buena candidata a función (DSIC - UPV) de la 8 / 21
9 asimético basado de la de la la La Protocolo: 1 Codificar el mensaje en binario Si el alfabeto se limita al alfabeto en mayusculas más el símbolo de espaciado: 5 bits Si el alfabeto consta del alfabeto en mayusculas y minusculas y los 10 dígitos: 6 bits 2 Formar bloques de n bits (dimensión de la ). Completar en caso necesario 3 Cifrar cada bloque de n bits f M debe ser inyectiva Tomando M = (17,103,50,81,33) { S e( S ) = = 131 F e( F ) = = 131 Sin más, no es sencillo encontrar una solución ni demostrar que es única (DSIC - UPV) de la 9 / 21
10 asimético basado de la de la la La Mochila : M = (m 1,m 2,...,m n ) es si cuple que m i > m j para 2 i n 1 j i 1 Si M es y dado k, si k > m j (1 j n) entonces m j pertenece a la solución for i = n to 1 do if k m i then x i = 1 k = k m i else x i = 0 end if end for if k = 0 then (x 1, x 2,..., x n) es solución else no existe solución endif Para una, si existe solución esta es única Publicar como clave una no ofrece seguridad en el cifrado (DSIC - UPV) de la 10 / 21
11 de la la La 1 Características de los sistemas de clave pública Principios para el diseño de sistemas de clave públic 2 Un sistema de cifrado basado de la la La como función La 3 del Sistema de diseño del sistema del sistema de de M-H. Cálculo del mcd (DSIC - UPV) de la 11 / 21
12 Generación de claves de la la La 1 Escoger una tupla M = (m 1,m 2,...,m n ) y un entero s > j m j 2 Escoger un entero t Z s tal que mcd(t,s) = 1 3 Obtener B = (b 1,b 2,...,b n ) donde b i = tm i mod s con 1 i n 4 Clave pública: B; Clave Privada: (M, s, t) (DSIC - UPV) de la 12 / 21
13 de la la La 1 Tomar la clave pública del destinatario 2 Obtener el mensaje en binario y dividido en bloques de longitud n 3 Para cada bloque x = x 1,x 2,...,x n computar y = x i b i 1 i n 4 Enviar el resultado al destinatario (DSIC - UPV) de la 13 / 21
14 Descifrado de la la La 1 Para cada y recibido obtener k = t 1 y mod s 2 Resolver la instancia del problema de la (M,k) 3 Las secuencias binarias obtenidas constituyen el texto del mensaje (DSIC - UPV) de la 14 / 21
15 de la la La Dimensión: n 100 Elegir aleatoriamente el valor del módulo s en el intervalo [2 2n+1 + 1,2 2n+2 1] Los valores de m i en M (1 i n) deben escogerse aleatoriamente en el intervalo [(2 i 1 1)2 n + 1,2 i 1 2n] Factor multiplicador: escoger t aleatoriamente en el intervalo [2, s 2] (DSIC - UPV) de la 15 / 21
16 de la Por ejemplo, tomando n = 5, entonces s [2049, 4095]. Tomamos s = 4089 la La i=1 1 m1 32 m 1 = 25 i=2 33 m1 64 m 1 = 41 i=3 65 m1 128 m 1 = 105 i=4 129 m1 256 m 1 = 233 i=5 257 m1 512 m 1 = 489 Si se escoge t [2,4087] t = 11, entonces: B = (3241,572,2163, 1256,3531) (DSIC - UPV) de la 16 / 21
17 de la la La Un sistema de que utilice una de n = 100 elementos no es sensible a un ataque por fuerza bruta (un ordenador capaz de 10 6 operaciones por segundo tardaría 1046 años en probar todas las s s) El sistema de solo necesita n operaciones de suma, con lo que su velocidad es similar a sistemas de clave privada como el DES Se ha demostrado que, conociendo el valor del módulo s (secreto) puede criptoanalizarse (Shamir y Zippel) (DSIC - UPV) de la 17 / 21
18 del cálculo del mcd de la la La Fundamentos matemáticos: I.- d a y d b implica que x,y Z, se cumple que d xa+yb II.- a b implica que a b b = 0 por lo tanto, a b y b a implica que a = ±b III.- Teorema: mcd(a,b) es el menor entero estrictamente positivo del conjunto {xa + yb : x,y Z} (combinaciones lineales de a y b IV.- Corolario: d a y d b implica que d mcd(a,b) V.- Teorema: mcd(a, b) = mcd(b, a mod b) (DSIC - UPV) de la 18 / 21
19 del cálculo del mcd de la la La Algoritmo de Euclides: Euclides(a, b): if b = 0 then Return(a) else Return(Euclides(b, a mod b)) end if Coste del algoritmo: O(log b) Ejemplo: Euclides(30, 21) = Euclides(21, 9) = Euclides(9, 3) = Euclides(3,0) = 3 (DSIC - UPV) de la 19 / 21
20 del cálculo de inversos módulo n de la la La Para el cálculo de inversos del producto, es interesante obtener el mcd(a,b) como combinación lineal de a y b. Algoritmo extendido de Euclides: EuclidesExt(a, b): if b = 0 then Return(a, 1, 0) else (d,x,y ) = EuclidesExt(b,a mod b)) (d,x,y) = (d,y,x a/b y ) Return(d,x,y) end if Coste del algoritmo: O(log b) Si mcd(a,n) = 1 xa + yn = 1 xa 1 (mod n), por lo tanto a 1 x (mod n) (DSIC - UPV) de la 20 / 21
21 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (DSIC - UPV) de la 21 / 21
22 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21
23 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21
24 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21
25 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (DSIC - UPV) de la 21 / 21
26 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1,1,0) 1 0 (DSIC - UPV) de la 21 / 21
27 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1, 1, 0) (DSIC - UPV) de la 21 / 21
28 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1,0,1) 2 1 (1, 1, 0) (DSIC - UPV) de la 21 / 21
29 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21
30 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1,1, 1) 3 2 (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21
31 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y (1, 1, 1) (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21
32 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (1, 1,2) 5 3 (1, 1, 1) (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21
33 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (1, 1, 2) (1, 1, 1) (1, 0, 1) (1, 1, 0) (DSIC - UPV) de la 21 / 21
34 Ejemplo del cálculo de inversos módulo n de la la La Ejemplo: a b (d,x,y ) a/b d x y 8 5 (1, 1, 2) (1, 1, 1) (1, 0, 1) (1, 1, 0) Por lo que el algoritmo devuelve (1, 2,3), esto es, (mod 8) (DSIC - UPV) de la 21 / 21
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesRelaciones de orden. Definición 1. Llamamos conjunto ordenado a un par (E, ) donde E es un conjunto y es un orden definido en E
Relaciones de orden Diremos que una relación R es de orden si verifica las propiedades reflexiva, antisimétrica y transitiva. Generalmente usaremos la notación en lugar de R para expresar relaciones de
Más detallesObjetivos formativos de Álgebra
Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo
Más detallesTEORIA DE NUMEROS. Temas: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) EL TEOREMA FUNDAMENTAL DE LA ARITMETICA.
. 1 TEORIA DE NUMEROS Temas: CLASE 2 HS: MAXIMO COMUN DIVISOR ALGORITMO MCD(A,B) IDENTIDAD DE BEZOUT ALGORITMO ST(A,B) CLASE 1:15 H: EL TEOREMA FUNDAMENTAL DE LA ARITMETICA. GENERACION DE LA DESCOMPOSICIÓN
Más detallesRSA: Implementación. Ya resolvimos (3), ahora vamos a resolver (2). IIC3242 Complejidad Probabiĺıstica 28 / 77
RSA: Implementación Para poder implementar RSA necesitamos algoritmos eficientes para los siguientes problemas: (1) Generar primos P y Q (2) Generar números e y d tales que e d modφ(n) = 1 (3) Calcular
Más detallesPropiedades de números enteros (lista de problemas para examen)
Propiedades de números enteros (lista de problemas para examen) Denotamos por Z al conjunto de los números enteros y por N al conjunto de los números enteros positivos: N = 1, 2, 3,...}. Valor absoluto
Más detallesComplejidad computacional (Análisis de Algoritmos)
Definición. Complejidad computacional (Análisis de Algoritmos) Es la rama de las ciencias de la computación que estudia, de manera teórica, la optimización de los recursos requeridos durante la ejecución
Más detallesAnálisis y Diseño de Algoritmos Tablas de Hash
Análisis y Diseño de Algoritmos Tablas de Hash Guillermo Morales-Luna Arturo Díaz Pérez CONTENIDO 1. Dispersión 2. Funciones de dispersión (a) Método de división (b) Método de multiplicación 3. Direccionamiento
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesRSA: Autentificación y firma digitales
RSA: Autentificación y firma digitales Escenario usual para RSA: E B A M = E B (M) E A B E A, D A E B, D B C E A, E B Dos preguntas a responder: Autentificación: Cómo puede saber A si E B es efectivamente
Más detallesProgramación Dinámica 1
Programación Dinámica 1 El método de programación dinámica sirve para resolver problemas combinando las soluciones de subproblemas. Normalmente es usada para resolver problemas de optimización. Al construir
Más detallesAprendizaje Computacional y Extracción de Información
Aprendizaje Computacional y Extracción de Información Inferencia Gramatical Jose Oncina oncina@dlsi.ua.es Dep. Lenguajes y Sistemas Informáticos Universidad de Alicante 26 de septiembre de 2007 J. Oncina
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesEl conjunto de las operaciones de simetría que se pueden aplicar a una molécula tienen las propiedades de un grupo matemático.
TEORIA DE GRUPOS El conjunto de las operaciones de simetría que se pueden aplicar a una molécula tienen las propiedades de un grupo matemático. Propiedades de un grupo Existe un operador identidad (E)
Más detallesDefinición 1 Un semigrupo es un conjunto E provisto de una operación binaria asociativa sobre E, se denota por (E, ).
ALGEBRA La primera parte del presente libro está dedicada a las estructuras algebraicas. En esta parte vamos a iniciar agregándole a los conjuntos operaciones. Cuando las operaciones tienen determinadas
Más detallesContinuidad. 5.1 Continuidad en un punto
Capítulo 5 Continuidad 5.1 Continuidad en un punto Definición 5.1.1 (Aplicación continua en un punto). Sean (X, τ) e (Y, τ ) dos espacios topológicos, y sea f : X Y una aplicación entre ellos. Diremos
Más detallesAtaque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para
Más detallesTema 2: Teorema de estructura de los grupos abelianos finitamente generados.
ESTRUCTURAS ALGEBRAICAS GRADO EN MATEMÁTICAS. CURSO 215/216 Tema 2: Teorema de estructura de los grupos abelianos finitamente generados. 1.1. Grupo abeliano libre. Bases. Definición 1.1. El grupo Z n con
Más detallesExperiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de
Más detallesAlgoritmo de Euclides
Algoritmo de Euclides Melanie Sclar Facultad de Ciencias Exactas y Naturales Universidad de Buenos Aires AED III Melanie Sclar (UBA) Algoritmo de Euclides AED III 1 / 21 Ejercicio 2.8 de la práctica Ejercicio
Más detallesAlgebra Lineal. Gustavo Rodríguez Gómez. Verano 2011 INAOE. Gustavo Rodríguez Gómez (INAOE) Algebra Lineal Verano / 21
Algebra Lineal Gustavo Rodríguez Gómez INAOE Verano 2011 Gustavo Rodríguez Gómez (INAOE) Algebra Lineal Verano 2011 1 / 21 Espacios Vectoriales Espacios Vectoriales INAOE Gustavo Rodríguez Gómez (INAOE)
Más detallescomo les va con las practicas?
como les va con las practicas? Problemas NP-completos y Estructuras de datos básicas (representación de datos) mat-151 1 Una maquina de Turing Aceptation state Una maquina de Turing Maquina de Turing Determinística,
Más detallesTeoría de Números. UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides
UCR ECCI CI-1204 Matemática Discretas Prof. M.Sc. Kryscia Daviana Ramírez Benavides Introducción Esta presentación brinda una breve revisión de nociones de la teoría elemental de números, concernientes
Más detallesContinuidad y monotonía
Tema 14 Continuidad y monotonía Generalizando lo que se hizo en su momento para sucesiones, definiremos la monotonía de una función, en forma bien fácil de adivinar. Probaremos entonces dos resultados
Más detallesTEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA.
TEMA II SISTEMAS DE NUMERACIÓN USUALES EN INFORMÁTICA. INTRODUCCIÓN. Codificación de la información. Codificación consiste en representar los elementos de un conjunto mediante los elementos de otro conjunto.
Más detallesBLOQUE V. CONTROL Y PROGRAMACIÓN DE SISTEMAS AUTOMÁTICOS
Bloque V. Control y programación de sistemas automáticos pág. 1 Bloque V. Control y programación de sistemas automáticos pág. 2 BLOQUE V. CONTROL Y PROGRAMACIÓN DE SISTEMAS AUTOMÁTICOS 1. LA INFORMACIÓN
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesTema 2. Fundamentos de la Teoría de Lenguajes Formales
Departamento de Tecnologías de la Información Tema 2. Fundamentos de la Teoría de Lenguajes Formales Ciencias de la Computación e Inteligencia Artificial Índice 2.1. Alfabeto 2.2. Palabra 2.3. Operaciones
Más detallesÁlgebra y Trigonometría
Álgebra y Trigonometría Conceptos fundamentales del Álgebra Universidad de Antioquia Departamento de Matemáticas 1. Números Reales El conjunto de los números reales está constituido por diferentes clases
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesTeoría de Números. Divisibilidad. Olimpiada de Matemáticas en Tamaulipas
Teoría de Números Divisibilidad Olimpiada de Matemáticas en Tamaulipas 1. Introducción Divisibilidad es una herramienta de la aritmética que nos permite conocer un poco más la naturaleza de un número,
Más detallesMaquina de Turing. 5. Fundamentos de algoritmos. Turing TURING TURING 10/08/2010. MI Elizabeth Fonseca Chávez
Maquina de Turing 5. Fundamentos de algoritmos MI Elizabeth Fonseca Chávez matemático inglés Alan Turing Turing Definición de algoritmo: conjunto ordenado de operaciones que permite hallar la solución
Más detallesEjercicios Tema 6. Funciones
Ejercicios Tema 6. Funciones 1. Programa que calcule el cuadrado de todos los números comprendidos entre dos dados. Usar una función a la que se le pasa como parámetro un valor y retorna su cuadrado. 2.
Más detallesFUNCIONES REALES 1º DE BACHILLERATO CURSO
FUNCIONES REALES 1º DE BACHILLERATO CURSO 2007-2008 Funciones reales Definición Clasificación Igual de funciones Dominio Propiedades Monotonía Extremos relativos Acotación. Extremos absolutos Simetría
Más detalles1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.
Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter
Más detallesCOMPLEMENTO DEL TEÓRICO
ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -
Más detallesEstructuras de Datos y de la Información Ingeniería Técnica en Informática de Gestión. Curso 2007/2008 Ejercicios del Tema 2
Estructuras de Datos y de la Información Ingeniería Técnica en Informática de Gestión. Curso 2007/2008 Ejercicios del Tema 2 Diseño de algoritmos recursivos 1. Dado un vector de enteros de longitud N,
Más detallesTema 7: Recursividad
Tema 7: Recursividad Objetivos: en este tema estudiaremos funciones recursivas; esto es, funciones que se invocan a sí mismas. Estas funciones son equivalentes a estructuras tipo bucle pero permiten especificar
Más detallesLa división euclídea. Algoritmo de Euclides. En esta práctica estudiamos algunos aspectos del algoritmo de Euclides para hallar el Mcd de dos enteros.
IMD-IS 2011 2012. Sesión de laboratorio 4. El algoritmo de Euclides La hoja de SAGE que corresponde a la práctica puede obtenerse de: http: // personal. us. es/ ebriand/ practica4. sws En esta práctica
Más detallesOrganización de Computadoras. Clase 2
Organización de Computadoras Clase 2 Temas de Clase Representación de datos Números con signo Operaciones aritméticas Banderas de condición Representación de datos alfanuméricos Notas de Clase 2 2 Representación
Más detallesIntroducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Más detalles2. Obtener, por ensayo y error, una aproximación del entero más grande. Sugerencia: leer n y escribir n y n+1. (Puede ser muy largo el ensayo).
En los ejercicios, cuando se hable de un entero (un número entero), se trata de un entero del lenguaje C. Por ejemplo, 10 20 es un número entero en el sentido matemático, pero muy posiblemente este entero
Más detallesConjuntos, relaciones y funciones Susana Puddu
Susana Puddu 1. Repaso sobre la teoría de conjuntos. Denotaremos por IN al conjunto de los números naturales y por ZZ al de los enteros. Dados dos conjuntos A y B decimos que A está contenido en B o también
Más detallesRepresentación de la información
Laboratorio de Introducción a las Ciencias de la Computación Página 1 UNIERSIDAD CATÓLICA DE SANTA MARÍA PROGRAMA PROESIONAL DE INGENIERÍA DE SISTEMAS SESIÓN 2: Representación de la información OBJETIOS
Más detallesLenguajes No Regulares
Lenguajes No Regulares Problemas que los Autómatas No Resuelven. Universidad de Cantabria Esquema Lema del Bombeo 1 Lema del Bombeo 2 3 Introducción Todos los lenguajes no son regulares, simplemente hay
Más detallesMatemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
Más detallesUNIVERSIDAD NACIONAL DE SALTA Sede Regional Orán AÑO: 2013 Carreras: TIG - TUP
TRABAJO PRÁCTICO N 4: Modularidad Ejercicio 1: Dados los siguientes prototipos de módulos, explicar cada elemento que los conforman. a) int suma(int a, int b); b) double area(double base, double altura);
Más detallesEjercicios sobre recursividad
Ejercicios sobre recursividad 11 de febrero de 2003 1. Implementa una función recursiva que devuelva la suma de los dígitos de un número natural, que se le pasa por parámetro. 2. Implementa una función
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesSeminario de problemas-bachillerato. Curso Hoja 6
Seminario de problemas-bachillerato. Curso 2012-13. Hoja 6 37. Dada una cuerda AB de una circunferencia de radio 1 y centro O, se considera la circunferencia γ de diámetro AB. Sea P es el punto de γ más
Más detallesInducción Matemática Conjuntos Funciones. Matemática Discreta. Agustín G. Bonifacio UNSL. Repaso de Inducción, Conjuntos y Funciones
UNSL Repaso de Inducción, y Inducción Matemática (Sección 1.7 del libro) Supongamos que queremos demostrar enunciados del siguiente tipo: P(n) : La suma de los primeros n números naturales es n(n+1)
Más detalles4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva
4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300
Más detallesEstructuras Algebraicas
Tema 1 Estructuras Algebraicas Definición 1 Sea A un conjunto no vacío Una operación binaria (u operación interna) en A es una aplicación : A A A Es decir, tenemos una regla que a cada par de elementos
Más detallesCriptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Más detallesCurso Básico de Computación
Curso Básico de Computación 3 Propiedades de los conjuntos regulares Feliú Sagols Troncoso Matemáticas CINVESTAV-IPN 2010 Curso Básico de Computación (Matemáticas) 3 Propiedades
Más detallesEspacios vectoriales reales.
Tema 3 Espacios vectoriales reales. 3.1 Espacios vectoriales. Definición 3.1 Un espacio vectorial real V es un conjunto de elementos denominados vectores, junto con dos operaciones, una que recibe el nombre
Más detallesAplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación
Aplicaciones de la teoría de grupos, anillos y cuerpos: Teoría de la Codificación Como un ejemplo de aplicación de la teoría de las estructuras algebraicas vamos a ver en esta sección un aspecto de la
Más detallesSemana 13: Conjuntos finitos y contables III
Semana 13: Conjuntos finitos y contables III 1. Funciones inyectivas Definición 13.1. Para conjuntos A y B, definimos el conjunto H A,B como el conjunto de todas las funciones inyectivas de A en B. En
Más detallesFundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto Segundo Cuatrimestre de 2002
Departamento de Cs. e Ingeniería de la Computación Universidad Nacional del Sur Ejercicios Fundamentos de Ciencias de la Computación Trabajo Práctico N 2 Lenguajes Libres del Contexto y Sensibles al Contexto
Más detallesSemana 5: La composición como una operación
Semana 5: La composición como una operación 1. Tipos de funciones De manera intuitiva, nos referimos por inversa de una función a otra función que deshace los cambios hechos por la función original, a
Más detallesProgramación I. Ingeniería Técnica Informática. Ejercicios de los Temas 4, 5, 6 y 7
Estructuras selectivas Programación I Ingeniería Técnica Informática Ejercicios de los Temas 4, 5, 6 y 7 24.- Elabore un programa para determinar si una hora leída en la forma horas, minutos y segundos
Más detallesEl análisis cartesiano (René Descartes ) descubrió que las ecuaciones pueden tener una representación gráfica.
Capítulo 4. Estudio de la línea recta El análisis cartesiano (René Descartes 1596-1650) descubrió que las ecuaciones pueden tener una representación gráfica. Para lograr esa representación gráfica es necesario
Más detallesTEMA V SISTEMAS DE NUMERACIÓN
TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico
Más detallesCRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS
CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:
Más detallesTEMA 1: NÚMEROS NATURALES. SISTEMA DE NUMERACIÓN
1 TEMA 1: NÚMEROS NATURALES. SISTEMA DE NUMERACIÓN 1. INTRODUCCIÓN Los números naturales aparecen debido a la necesidad que tiene el hombre para contar. Para poder construir este conjunto N, podemos seguir
Más detallesEspacios Vectoriales www.math.com.mx
Espacios Vectoriales Definiciones básicas de Espacios Vectoriales www.math.com.mx José de Jesús Angel Angel jjaa@math.com.mx MathCon c 007-009 Contenido. Espacios Vectoriales.. Idea Básica de Espacio Vectorial.................................
Más detallesTablas de dispersión (hash tables)
Tablas de dispersión (hash tables) La dispersión es una técnica empleada para realizar inserciones, eliminaciones y búsquedas en un tiempo promedio constante. La estructura de datos ideal para la tabla
Más detallesEstructuras algebraicas. Departamento de Álgebra. Apuntes de teoría
ESTRUCTURAS ALGEBRAICAS GRADO EN MATEMÁTICAS. CURSO 2015/2016 Apuntes de teoría Tema 1: Grupos y subgrupos. 1.1. Introducción Definición 1.1. Un grupo es un par (G, ), donde G es un conjunto no vacío,
Más detallesALGORITMOS GENÉTICOS
ALGORITMOS GENÉTICOS Autor: Miguel Ángel Muñoz Pérez. Primera versión: Noviembre, 1997. Última modificación: Abril, 2005. ADVERTENCIA Si ya sabes lo que es un algoritmo genético y esperas hallar algo novedoso
Más detalles1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo. Algoritmos genéticos
1. Introducción 2. Esquema básico 3. Codificación 4. Evaluación 5. Selección 6. Operadores 7. Ejemplo Algoritmos genéticos Introducción Propuestos por Holland, mediados 70, computación evolutiva Popularizados
Más detallesDescripción en VHDL de circuitos aritméticos para campos finitos GF(2 m )
Descripción en VHDL de circuitos aritméticos para campos finitos GF(2 m ) Presenta: Mario Alberto García-Martínez 1 Contenido Introducción Generalidades El exponenciador para GF(2 m ) El multiplicador
Más detallesARITMÉTICA MODULAR. Unidad 1
Unidad 1 ARITMÉTICA MODULAR 9 Capítulo 1 DE LA TEORÍA DE CONJUNTOS Objetivo general Presentar y afianzar algunos conceptos de la Teoría de Conjuntos relacionados con el estudio de la matemática discreta.
Más detallesLección 2 Introducción al lenguaje C
Lección Introducción al lenguaje C Decimal Binario Hexadecimal A B C D E F Octal Equivalencia entre decimal, binario, hexadecimal y octal. Código ASCII (American Standard Code for Information Interchange)
Más detallesAlgoritmo de Euclides
Algoritmo de Euclides No es necesario realizar ensayo y error para determinar el inverso multiplicativo de un entero módulo n. Si el módulo que está siendo usado es pequeño hay algunas pocas posibilidades
Más detallesClases de complejidad computacional: P y NP
1er cuatrimestre 2006 La teoría de Se aplica a problemas de decisión, o sea problemas que tienen como respuesta SI o NO (aunque es sencillo ver que sus implicancias pueden extenderse a problemas de optimización).
Más detallesApuntes de Matemática Discreta 8. Relaciones de Equivalencia
Apuntes de Matemática Discreta 8. Relaciones de Equivalencia Francisco José González Gutiérrez Cádiz, Octubre de 2004 Universidad de Cádiz Departamento de Matemáticas ii Lección 8 Relaciones de Equivalencia
Más detallesRESUMEN TEORIA MATEMATICAS 5
RESUMEN TEORIA MATEMATICAS 5 LIMITES Definición. Sea :, lim,,, Significa que cuando, esta cerca de, entonces, esta cerca de L. De otra forma se dice que, pertenece a una bola centrada en, por otro lado,
Más detallesSistemas de Ecuaciones Lineales y Matrices
Capítulo 4 Sistemas de Ecuaciones Lineales y Matrices El problema central del Álgebra Lineal es la resolución de ecuaciones lineales simultáneas Una ecuación lineal con n-incógnitas x 1, x 2,, x n es una
Más detalles2. El conjunto de los números complejos
Números complejos 1 Introducción El nacimiento de los números complejos se debió a la necesidad de dar solución a un problema: no todas las ecuaciones polinómicas poseen una solución real El ejemplo más
Más detallesTEMA 1: Algoritmos y programas
TEMA 1: Algoritmos y programas 1.1.-Introducción La razón principal para utilizar un ordenador es para resolver problemas (en el sentido más general de la palabra), o en otras palabras, procesar información
Más detallesRecordemos que utilizaremos, como es habitual, la siguiente notación para algunos conjuntos de números que son básicos.
Capítulo 1 Preliminares Vamos a ver en este primer capítulo de preliminares algunos conceptos, ideas y propiedades que serán muy útiles para el desarrollo de la asignatura. Se trata de resultados sobre
Más detalles7.- Teorema integral de Fourier. Transformada de Fourier
7.- Teorema integral de Fourier. Transformada de Fourier a) Introducción. b) Transformada de Fourier. c) Teorema integral de Fourier. d) Propiedades de la Transformada de Fourier. e) Teorema de Convolución.
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesMatrices y Sistemas Lineales
Matrices y Sistemas Lineales Álvarez S, Caballero MV y Sánchez M a M salvarez@umes, mvictori@umes, marvega@umes 1 ÍNDICE Matemáticas Cero Índice 1 Definiciones 3 11 Matrices 3 12 Sistemas lineales 5 2
Más detallesCapítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica
Capítulo 1: Fundamentos: Lógica y Demostraciones Clase 3: Relaciones, Funciones, y Notación Asintótica Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 1: Fundamentos:
Más detallesIntroducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Más detallesTEMA 2. CODIFICACIÓN DE LA INFORMACIÓN
TEMA 2. CODIFICACIÓN DE LA INFORMACIÓN 1. INTRODUCCIÓN. SISTEMAS DE NUMERACIÓN EN. Sistema binario. Sistema octal. Sistema hexadecimal. 2. REPRESENTACIÓN DE TEXTOS.. Números naturales. Números enteros.
Más detallesProblemas de flujo en redes: aplicación a redes de transporte urbano
Problemas de flujo en redes: aplicación a redes de transporte urbano Cristián E. Cortés Universidad de Chile V Escuela de Invierno, Luis A. Santaló 23-27 de Julio 2012 1 1 Outline Caracterización del equilibrio
Más detallesSobre funciones reales de variable real. Composición de funciones. Función inversa
Sobre funciones reales de variable real. Composición de funciones. Función inversa Cuando en matemáticas hablamos de funciones pocas veces nos paramos a pensar en la definición rigurosa de función real
Más detallesPregunta 1 Es correcta esta definición? Por qué?
TEORÍA DE CONJUNTOS. En un libro de COU de 1975 puede leerse la siguiente definición de conjunto: Un conjunto es una colección de objetos, cualquiera que sea su naturaleza. Pregunta 1 Es correcta esta
Más detallesX = a 0 + a 1 m + a 2 m a r m r,
EL NÚMERO NATURAL En este captulo vamos a introducir el concepto de número natural a partir de la Teoría de Conjuntos. Piaget demostró que el procedimiento que vamos a seguir para alcanzar el concepto
Más detallesb) Sea una relación de equivalencia en A y una operación en A. Decimos que y son compatibles si a b a c b c y c a c b para todo a, b, c A
APENDICE Relaciones y Operaciones Compatibles 1 Definición: a) Sea A un conjunto y una relación entre elementos de A. Decimos que es una relación de equivalencia si es: i Reflexiva: a A, a a. ii Simétrica:
Más detallesEspacios Vectoriales Euclídeos. Métodos de los mínimos cuadrados
Capítulo 5 Espacios Vectoriales Euclídeos. Métodos de los mínimos cuadrados En este tema iniciamos el estudio de los conceptos geométricos de distancia y perpendicularidad en K n. Empezaremos con las definiciones
Más detallesDescomposición en forma canónica de Jordan (Segunda versión)
Descomposición en forma canónica de Jordan (Segunda versión) Francisco J. Bravo S. 1 de septiembre de 211 En esta guía se presentan los resultados necesarios para poder construir la forma de Jordan sin
Más detallesAMPLIACIÓN DE MATEMÁTICAS. a = qm + r
AMPLIACIÓN DE MATEMÁTICAS CONGRUENCIAS DE ENTEROS. Dado un número natural m N\{0} sabemos (por el Teorema del Resto) que para cualquier entero a Z existe un único resto r de modo que con a = qm + r r {0,
Más detallesClase 1: Primalidad. Matemática Discreta - CC3101 Profesor: Pablo Barceló. P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32
Capítulo 5: Teoría de Números Clase 1: Primalidad Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 32 Teoría de números En esta parte
Más detallesPráctica N o 8 Desigualdades Válidas - Algoritmos de Planos de Corte - Algoritmos Branch & Cut
Práctica N o 8 Desigualdades Válidas - Algoritmos de Planos de Corte - Algoritmos Branch & Cut 8.1 Para cada uno de los siguientes conjuntos, encontrar una desigualdad válida que agregada a la formulación
Más detalles