Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012"

Transcripción

1 Colegio Libre de Eméritos, 14 de junio de 2012

2 Felipe II ( ), retratado por Tiziano

3 Dichoso es el curso de la culebra, retorciéndose de una parte a otra con tal incertidumbre, que aún su mismo cuerpo no sabe por dónde le ha de llevar la cabeza. Así también lo hacía el rey Felipe II, encubriendo sus fines a sus embajadores, y señalándoles otros, cuando convenía que los creyesen y persuadiesen a los demás. Diego de Saavedra Fajardo

4 François Viète, Vieta ( )

5 Vieta está considerado como el padre del Álgebra, por ser uno de los primeros autores que introdujo el cálculo simbólico, operando con letras y con números, en sus esfuerzos por sistematizar el estudio de las ecuaciones de tercer y cuarto grado, cuyas soluciones habían sido obtenidas por los italianos Del Ferro, Tartaglia, Cardano y Ferrari. Durante la guerra franco-española de , Vieta descifró para Enrique de Navarra varias cartas codificadas del rey Felipe II.

6 Cifrado a la Julio César Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto es, cambiando el orden de las letras del alfabeto, para que ni una palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D por la A, y así con las demás. Suetonio, Vida de los Césares 56

7 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Cifrado: EN UN LUGAR DE LA MANCHA HP XP ÑXJDU GH ÑD ODPFLD

8 Análisis de frecuencias Frecuencias de aparición de letras en español: E % A 12,53 % O 8,68 % S 7,98 % R 6,87 % N 6,71 % I 6,25 %.

9 Le chiffre indéchiffrable de Vigenère Blaise de Vigenère ( )

10 Clave: BECA (2531) A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F. Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Mensaje: EN UN LUGAR DE L... Cifrado: FQ WN MYIAS HG L...

11 Las matemáticas del código Como hay 27 letras, la aritmética apropiada es la módulo 27. Podemos equiparar letras con restos, por ejemplo: A = 0, B = 1, C = 2,..., Z = 26. Cada mensaje M es una sucesión de números M 0, M 1, M 2,..., donde cada M j está entre 0 y 26. El mensaje cifrado C será otra sucesión de tales números (que podemos convertir en letras con la identificación anterior): C 0, C 1, C 2, C 3,... La clave K da lugar a otra sucesión de números, K 0, K 1, K 2,..., donde K 0 es el número que corresponde a la primera letra de la clave, K 1 a la segunda, y así sucesivamente, hasta que llegamos a la última; entonces volvemos a la primera y continuamos. La sucesión (K j ) será periódica, con un período igual al número de letras de la clave.

12 El algoritmo es muy sencillo: (cifrado) C j = M j + K j módulo 27 (descifrado) M j = C j K j módulo 27

13 La máquina Enigma

14 Alan Turing ( )

15 Józef Marcinkiewicz ( )

16 El método RSA Ron Rivest, Adi Shamir y Len Adleman

17 Clave pública: address. Clave privada: contraseña. 1. Escogemos dos números primos p, q y calculamos su producto: n = p q. 2. Calculamos (p 1) (q 1), que es el número de restos módulo (p q) que son primos con n. 3) Escogemos un entero e, entre 1 y (p 1) (q 1), que sea primo con (p 1) (q 1). Ese entero e será nuestra dirección de correo. 4) Calculamos d de manera que e d = 1 módulo (p 1) (q 1). Ese número d es secreto, se trata de nuestra contraseña.

18 Pequeño Teorema de Fermat: Si p es un número primo y el entero a no es un múltiplo de p, entonces a p 1 = 1 módulo p.

19 Pierre de Fermat ( )

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

CRIPTOLOGÍA II MIGUEL ADÁN

CRIPTOLOGÍA II MIGUEL ADÁN CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Cómo descifrar el código. Un informe de investigación de muestra

Cómo descifrar el código. Un informe de investigación de muestra Cómo descifrar el código Un informe de investigación de muestra «To keep your secret is wisdom; but to expect others to keep it is folly.» («Saber guardar secretos es una muestra de sabiduría, pero esperar

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

L = {a n b n n>0}. L = {a n b n c n n>0}. L = {xcx x {a, b} + }.

L = {a n b n n>0}. L = {a n b n c n n>0}. L = {xcx x {a, b} + }. Universidad Rey Juan Carlos Curso 2010 2011 Teoría de Autómatas y Lenguajes Formales Ingeniería Técnica en Informática de Sistemas Hoja de Problemas 13 Máquinas de Turing Nivel del ejercicio : ( ) básico,

Más detalles

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

El Teorema de los Restos Chinos

El Teorema de los Restos Chinos El Teorema de los Restos Chinos Juana Contreras S 1 Claudio del Pino O 2 Instituto de Matemática y Física Universidad de Talca Resumen El teorema de los restos chinos es un resultado de la aritmética modular,

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Capítulo 1 CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Uno de los matemáticos que más aportaciones hizo a la teoría de los números es el inglés Godfrey H. Hardy, el cual se ufanaba de que sus descubrimientos y,

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

Ampliación Matemática Discreta. Justo Peralta López

Ampliación Matemática Discreta. Justo Peralta López Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales

Más detalles

CRIPTOGRAFIA CLASICA

CRIPTOGRAFIA CLASICA CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema

Más detalles

Propiedades de números enteros (lista de problemas para examen)

Propiedades de números enteros (lista de problemas para examen) Propiedades de números enteros (lista de problemas para examen) Denotamos por Z al conjunto de los números enteros y por N al conjunto de los números enteros positivos: N = 1, 2, 3,...}. Valor absoluto

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Criptografía asimétrica o de clave pública

Criptografía asimétrica o de clave pública Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción

Más detalles

UNIDAD 1 NUMEROS COMPLEJOS

UNIDAD 1 NUMEROS COMPLEJOS UNIDAD 1 NUMEROS COMPLEJOS El conjunto de los números complejos fue creado para poder resolver algunos problemas matemáticos que no tienen solución dentro del conjunto de los números reales. Por ejemplo

Más detalles

Agenda. Alicia y Betito se vuelven públicos. A manera de conclusiones

Agenda. Alicia y Betito se vuelven públicos. A manera de conclusiones Agenda Definiciones Básicas Breve recuento histórico Alicia y Betito se vuelven públicos Criptografía post-cuántica A manera de conclusiones Introducción y Definiciones Básicas Criptografía y sus Aplicaciones

Más detalles

Edumate. Ecuaciones Cuadráticas. 1. Introducción. 2. Ecuación cuadrática. Carlos Torres N Métodos de resolución

Edumate. Ecuaciones Cuadráticas. 1. Introducción. 2. Ecuación cuadrática. Carlos Torres N Métodos de resolución Ecuaciones Cuadráticas Si he llegado al lugar donde estoy es porque he subido a hombros de gigantes. Issac Newton 1. Introducción E L estudio de las ecuaciones es tan antigua como la invención de los primeros

Más detalles

AMPLIACIÓN DE MATEMÁTICAS

AMPLIACIÓN DE MATEMÁTICAS AMPLIACIÓN DE MATEMÁTICAS TEOREMA DE EXTENSIÓN DE KRONECKER. Los polinomios irreducibles sobre un cuerpo no tienen raíces sobre ese cuerpo, salvo que sean de grado uno. Ya hemos visto que Ejemplo 1. x

Más detalles

Teoría de Números Congruencias

Teoría de Números Congruencias Teoría de Números Congruencias Adaptado por: José Pablo Flores Zúñiga Abril 2010 2 Introducción La teoría de números y el tema de las congruencias constituyen uno de los campos de la matemática de mucho

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación

Más detalles

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Más detalles

Sistemas de Cifra en Flujo

Sistemas de Cifra en Flujo Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia

Más detalles

Criptografía. Objetivo

Criptografía. Objetivo Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones

Más detalles

Los secretos de la matemática de los secretos

Los secretos de la matemática de los secretos Los secretos de la matemática de los secretos José L.Gómez Pardo Departamento de Alxebra, Universidade de Santiago 15782 Santiago de Compostela, Spain E-mail: pardo@usc.es Prólogo La criptografía es una

Más detalles

Objetivos formativos de Álgebra

Objetivos formativos de Álgebra Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo

Más detalles

Dr. Víctor Castellanos Vargas MC. Cristina Campos Jiménez Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010

Dr. Víctor Castellanos Vargas MC. Cristina Campos Jiménez Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010 PROGRAMA DE ESTUDIO ALGEBRA ELEMENTAL Programa Educativo: Área de Formación : Licenciatura en Física General Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: F1010 Tipo

Más detalles

Euclides extendido y Test de primalidad probabiĺıstico

Euclides extendido y Test de primalidad probabiĺıstico Euclides extendido y Test de primalidad probabiĺıstico Taller de Álgebra I Verano de 2014 Lema de Bézout Recordemos este lema: Lema (Étienne Bézout) Sean a, b Z, alguno distinto de 0. Entonces existen

Más detalles

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:

Más detalles

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003 CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:

Más detalles

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Factorización de polinomios

Factorización de polinomios Factorización de polinomios Polinomios Un polinomio p en la variable x es una expresión de la forma: px a 0 a 1 x a x a n1 x n1 a n x n donde a 0, a 1, a,, a n1, a n son unos números, llamados coeficientes

Más detalles

La evolución de las Matemáticas

La evolución de las Matemáticas La evolución de las Matemáticas Pablo Guerrero García * Lección inagural IB Sierra Bermeja (dedicada a la memoria de Pedro Pont Sánchez) 24 de Septiembre de 1999 1. Presentación 1. Matemáticas universitarias:

Más detalles

Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler

Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler Lección 6 Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler 61 Introducción a los métodos numéricos En este capítulo y en los anteriores estamos estudiado algunas técnicas

Más detalles

CRIPTO 101- RSA y la aritmética modular I

CRIPTO 101- RSA y la aritmética modular I RSA y la aritmética modular Boletín ENIGMA del Taller de Criptografía de Arturo Quitantes Sierra CRIPTO 101- RSA y la aritmética modular I Durante siglos, uno de los mayores problemas de la criptografía

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 3 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Congruencias Definición Congruencia Módulo n Sea n 1 un número entero. Diremos

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

C - Criptografía

C - Criptografía Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad

Más detalles

Matemáticas Discretas. Oscar Bedoya

Matemáticas Discretas. Oscar Bedoya Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números

Más detalles

Introducción a la Criptografía

Introducción a la Criptografía Introducción a la Criptografía La comunicación es una actividad que implica a dos partes y un medio. O Hola Hola El sistema para transmitir un mensaje es elegido por el emisor y el receptor para permitir

Más detalles

COMPLEMENTO DEL TEÓRICO

COMPLEMENTO DEL TEÓRICO ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -

Más detalles

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva 4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300

Más detalles

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 3 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Congruencias Definición Congruencia Módulo n Sea n 1 un número entero. Diremos

Más detalles

Matemáticas Discretas TC1003

Matemáticas Discretas TC1003 Matemáticas Discretas TC1003 Módulo I: Descripción Departamento de Matemáticas ITESM Módulo I: Descripción Matemáticas Discretas - p. 1/15 En esta sección veremos un poco de la historia de la Lógica: desde

Más detalles

CERTIFICADOS DIGITALES

CERTIFICADOS DIGITALES UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Matemáticas como Máquina de Calcular. Programa SENIOR Cruz Enrique Borges Hernández

Matemáticas como Máquina de Calcular. Programa SENIOR Cruz Enrique Borges Hernández Matemáticas como Máquina de Calcular. Programa SENIOR 2009-2010. Cruz Enrique Borges Hernández 7 de marzo de 2010 Índice general 1. Sistemas Axiomático-Deductivo. 5 1.1. Conceptos y Notaciones Previos.............................

Más detalles

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa, DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología angel.broder@gmail.com

Más detalles

Cripto-análisis sobre métodos clásicos de cifrado

Cripto-análisis sobre métodos clásicos de cifrado Scientia et Technica Año XVII, No 50, Abril de 2012. Universidad Tecnológica de Pereira. ISSN 0122-1701 97 Cripto-análisis sobre métodos clásicos de cifrado Crypto-analysis over classical encryption methods

Más detalles

Benemérita Universidad Autónoma de Puebla

Benemérita Universidad Autónoma de Puebla Tarea No. 1 Matemáticas Elementales Profesor Fco. Javier Robles Mendoza Benemérita Universidad Autónoma de Puebla Facultad de Ciencias de la Computación Lógica y Conjuntos 1. Considere las proposiciones

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO

TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO 1. División de polinomios Dados dos polinomios P (el dividendo) y D (el divisor), dividir P entre D es encontrar dos polinomios Q (el cociente)

Más detalles

El universo de los números primos

El universo de los números primos El universo de los números primos Luis Narváez Macarro Departamento de Álgebra & Instituto de Matemáticas (IMUS) Universidad de Sevilla Real Academia Sevillana de Ciencias 1 de marzo de 2016 Invadidos

Más detalles

Test de primalidad probabiĺıstico

Test de primalidad probabiĺıstico Test de primalidad probabiĺıstico Taller de Álgebra I Segundo cuatrimestre de 2013 Pequeño Teorema de Fermat Teorema (Pierre de Fermat, 1640) Sea p N primo, y a Z, tal que p a. Entonces a p 1 1 (mod p).

Más detalles

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Introducción a la indecidibilidad

Introducción a la indecidibilidad Introducción a la indecidibilidad José M. empere Departamento de istemas Informáticos y Computación Universidad Politécnica de Valencia Lenguajes y problemas Un problema será considerado cualquier cuestión

Más detalles

Notaciones y Pre-requisitos

Notaciones y Pre-requisitos Notaciones y Pre-requisitos Símbolo Significado N Conjunto de los números naturales. Z Conjunto de los números enteros. Q Conjunto de los números enteros. R Conjunto de los números enteros. C Conjunto

Más detalles

Programa de: ARITMÉTICA SUPERIOR I Clave MAT- Créditos: 04

Programa de: ARITMÉTICA SUPERIOR I Clave MAT- Créditos: 04 Cátedra: Matemática Moderna (AB) Horas/Semana Preparado por: Pablo Smester A.M. Angel F. Baez A.M Alicia Martin A.M. Horas Teóricas 04 Fecha: Abril 2012 Horas Practicas 00 Actualizado por: Semanas 16 Fecha

Más detalles

LA CIENCIA DE LOS DATOS Y SU SEGURIDAD Pasado presente y su posible futuro Las Matemáticas como motor de su desarrollo

LA CIENCIA DE LOS DATOS Y SU SEGURIDAD Pasado presente y su posible futuro Las Matemáticas como motor de su desarrollo LA CIENCIA DE LOS DATOS Y SU SEGURIDAD Pasado presente y su posible futuro Las Matemáticas como motor de su desarrollo Santos González Jiménez Catedrático de Álgebra de la Universidad de Oviedo. Director

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA

CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA La criptografía es la ciencia, y el arte, de transformar un mensaje en un batiburrillo ininteligible, de forma que solo los que conozcan una clave puedan reconstruirlo.

Más detalles

ASIMETRICA I CRIPTO II UT II N 03

ASIMETRICA I CRIPTO II UT II N 03 ASIMETRICA I CRIPTO II UT II N 03 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie y Hellman

Más detalles

Redes de Computadores

Redes de Computadores Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En

Más detalles

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS INSTRUCTIVO PARA EL SIMULADOR DE UNA MÁQUINA DE ESTADOS FINITOS. AUTOR: JOSÉ ALFREDO JIMÉNEZ MURILLO AVC APOYO VIRTUAL PARA EL CONOCIMIENTO

Más detalles

2 = 1 0,5 + = 0,5 c) 3 + = = 2

2 = 1 0,5 + = 0,5 c) 3 + = = 2 Trabajo Práctico N : SISTEMAS DE ECUACIONES LINEALES Ejercicio : Resuelva los siguientes sistemas de ecuaciones lineales empleando cuando sea posible: i) Método matricial. ii) Regla de Cramer. Interprete

Más detalles

Expresiones algebraicas

Expresiones algebraicas Polinomios Expresiones algebraicas Una expresión algebraica es cualquier combinación de números y letras relacionados por operaciones aritméticas: suma, resta, producto, división y potenciación. Ejemplos

Más detalles

PRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001

PRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001 INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Precálculo MAT-001 Prerrequisitos: Nomenclatura del prerrequisito Ninguno

Más detalles

Identificación de inecuaciones lineales en los números reales

Identificación de inecuaciones lineales en los números reales Grado Matematicas - Unidad Operando en el conjunto de Tema Identificación de inecuaciones lineales en los números reales Nombre: Curso: A través de la historia han surgido diversos problemas que han implicado

Más detalles

DISEÑO CURRICULAR SISTEMAS NUMÉRICOS

DISEÑO CURRICULAR SISTEMAS NUMÉRICOS DISEÑO CURRICULAR SISTEMAS NUMÉRICOS FACULTAD (ES) CARRERA (S) Humanidades, Arte y Educación Educación Integral CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 148343 02

Más detalles

Guía de trabajo matemáticas

Guía de trabajo matemáticas Guía de trabajo matemáticas 3 año medio 016 Primer semestre Profesor: Gino Mangili Cuadra DEPARTAMENTO DE MATEMATICA Compendio Matemática 3 año medio Nombre: Curso: Números Complejos Reseña histórica:

Más detalles

Funciones Simétricas

Funciones Simétricas Funciones Simétricas Symmetric Functions David Díaz González Trabajo de Fin de Grado Departamento de Matemáticas, Estadística e Investigación Operativa Facultad de Ciencias, Sección de Matemáticas Universidad

Más detalles