Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012
|
|
- Guillermo Sevilla Rojo
- hace 6 años
- Vistas:
Transcripción
1 Colegio Libre de Eméritos, 14 de junio de 2012
2 Felipe II ( ), retratado por Tiziano
3 Dichoso es el curso de la culebra, retorciéndose de una parte a otra con tal incertidumbre, que aún su mismo cuerpo no sabe por dónde le ha de llevar la cabeza. Así también lo hacía el rey Felipe II, encubriendo sus fines a sus embajadores, y señalándoles otros, cuando convenía que los creyesen y persuadiesen a los demás. Diego de Saavedra Fajardo
4 François Viète, Vieta ( )
5 Vieta está considerado como el padre del Álgebra, por ser uno de los primeros autores que introdujo el cálculo simbólico, operando con letras y con números, en sus esfuerzos por sistematizar el estudio de las ecuaciones de tercer y cuarto grado, cuyas soluciones habían sido obtenidas por los italianos Del Ferro, Tartaglia, Cardano y Ferrari. Durante la guerra franco-española de , Vieta descifró para Enrique de Navarra varias cartas codificadas del rey Felipe II.
6 Cifrado a la Julio César Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto es, cambiando el orden de las letras del alfabeto, para que ni una palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D por la A, y así con las demás. Suetonio, Vida de los Césares 56
7 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Cifrado: EN UN LUGAR DE LA MANCHA HP XP ÑXJDU GH ÑD ODPFLD
8 Análisis de frecuencias Frecuencias de aparición de letras en español: E % A 12,53 % O 8,68 % S 7,98 % R 6,87 % N 6,71 % I 6,25 %.
9 Le chiffre indéchiffrable de Vigenère Blaise de Vigenère ( )
10 Clave: BECA (2531) A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F. Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Mensaje: EN UN LUGAR DE L... Cifrado: FQ WN MYIAS HG L...
11 Las matemáticas del código Como hay 27 letras, la aritmética apropiada es la módulo 27. Podemos equiparar letras con restos, por ejemplo: A = 0, B = 1, C = 2,..., Z = 26. Cada mensaje M es una sucesión de números M 0, M 1, M 2,..., donde cada M j está entre 0 y 26. El mensaje cifrado C será otra sucesión de tales números (que podemos convertir en letras con la identificación anterior): C 0, C 1, C 2, C 3,... La clave K da lugar a otra sucesión de números, K 0, K 1, K 2,..., donde K 0 es el número que corresponde a la primera letra de la clave, K 1 a la segunda, y así sucesivamente, hasta que llegamos a la última; entonces volvemos a la primera y continuamos. La sucesión (K j ) será periódica, con un período igual al número de letras de la clave.
12 El algoritmo es muy sencillo: (cifrado) C j = M j + K j módulo 27 (descifrado) M j = C j K j módulo 27
13 La máquina Enigma
14 Alan Turing ( )
15 Józef Marcinkiewicz ( )
16 El método RSA Ron Rivest, Adi Shamir y Len Adleman
17 Clave pública: address. Clave privada: contraseña. 1. Escogemos dos números primos p, q y calculamos su producto: n = p q. 2. Calculamos (p 1) (q 1), que es el número de restos módulo (p q) que son primos con n. 3) Escogemos un entero e, entre 1 y (p 1) (q 1), que sea primo con (p 1) (q 1). Ese entero e será nuestra dirección de correo. 4) Calculamos d de manera que e d = 1 módulo (p 1) (q 1). Ese número d es secreto, se trata de nuestra contraseña.
18 Pequeño Teorema de Fermat: Si p es un número primo y el entero a no es un múltiplo de p, entonces a p 1 = 1 módulo p.
19 Pierre de Fermat ( )
Clase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
Más detallesSi lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCriptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detallesCRIPTOLOGÍA II MIGUEL ADÁN
CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados
Más detallesCRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesTest de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesClave Pública. Criptografía-ULL
Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave
Más detallesCómo descifrar el código. Un informe de investigación de muestra
Cómo descifrar el código Un informe de investigación de muestra «To keep your secret is wisdom; but to expect others to keep it is folly.» («Saber guardar secretos es una muestra de sabiduría, pero esperar
Más detallesCriptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesSistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.
Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesFundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
Más detallesL = {a n b n n>0}. L = {a n b n c n n>0}. L = {xcx x {a, b} + }.
Universidad Rey Juan Carlos Curso 2010 2011 Teoría de Autómatas y Lenguajes Formales Ingeniería Técnica en Informática de Sistemas Hoja de Problemas 13 Máquinas de Turing Nivel del ejercicio : ( ) básico,
Más detallesEstructuras de Datos y Algoritmos Práctica I - Curso 2012/13
Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso
Más detallesUna Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Más detallesBLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
Más detallesMétodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Más detallesTALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesPuedes ver y descargarte este experimento porque ha sido
A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.
Más detallesEl Teorema de los Restos Chinos
El Teorema de los Restos Chinos Juana Contreras S 1 Claudio del Pino O 2 Instituto de Matemática y Física Universidad de Talca Resumen El teorema de los restos chinos es un resultado de la aritmética modular,
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesCRIPTOGRAFÍA: DEFINICIÓN E HISTORIA
Capítulo 1 CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA Uno de los matemáticos que más aportaciones hizo a la teoría de los números es el inglés Godfrey H. Hardy, el cual se ufanaba de que sus descubrimientos y,
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesCriptografía de clave pública. El sistema RSA
Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio
Más detallesAmpliación Matemática Discreta. Justo Peralta López
Justo Peralta López UNIVERSIDAD DE ALMERíA DEPARTAMENTO DE ÁLGEBRA Y ANÁLISIS MATEMÁTICO 1 2 cíclicos 3 Subgrupos 4 Algoritmos 5 ElGamal Definición Un grupo es un conjunto de elementos sobre los cuales
Más detallesCRIPTOGRAFIA CLASICA
CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado
Más detallesIntroducción a la Matemática Discreta
Introducción a la Matemática Discreta Aritmética Entera Luisa María Camacho Camacho Introd. a la Matemática Discreta 1 / 36 Introducción a la Matemática Discreta Temario Tema 1. Teoría de Conjuntos. Tema
Más detallesPropiedades de números enteros (lista de problemas para examen)
Propiedades de números enteros (lista de problemas para examen) Denotamos por Z al conjunto de los números enteros y por N al conjunto de los números enteros positivos: N = 1, 2, 3,...}. Valor absoluto
Más detallesTema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Más detallesCRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Más detallesCriptografía asimétrica o de clave pública
Criptografía asimétrica o de clave pública F. J. Martínez Zaldívar Departamento de Comunicaciones ETSI Telecomunicación Universidad Politécnica de Valencia Comunicación de Datos II Índice 1 Introducción
Más detallesUNIDAD 1 NUMEROS COMPLEJOS
UNIDAD 1 NUMEROS COMPLEJOS El conjunto de los números complejos fue creado para poder resolver algunos problemas matemáticos que no tienen solución dentro del conjunto de los números reales. Por ejemplo
Más detallesAgenda. Alicia y Betito se vuelven públicos. A manera de conclusiones
Agenda Definiciones Básicas Breve recuento histórico Alicia y Betito se vuelven públicos Criptografía post-cuántica A manera de conclusiones Introducción y Definiciones Básicas Criptografía y sus Aplicaciones
Más detallesEdumate. Ecuaciones Cuadráticas. 1. Introducción. 2. Ecuación cuadrática. Carlos Torres N Métodos de resolución
Ecuaciones Cuadráticas Si he llegado al lugar donde estoy es porque he subido a hombros de gigantes. Issac Newton 1. Introducción E L estudio de las ecuaciones es tan antigua como la invención de los primeros
Más detallesAMPLIACIÓN DE MATEMÁTICAS
AMPLIACIÓN DE MATEMÁTICAS TEOREMA DE EXTENSIÓN DE KRONECKER. Los polinomios irreducibles sobre un cuerpo no tienen raíces sobre ese cuerpo, salvo que sean de grado uno. Ya hemos visto que Ejemplo 1. x
Más detallesTeoría de Números Congruencias
Teoría de Números Congruencias Adaptado por: José Pablo Flores Zúñiga Abril 2010 2 Introducción La teoría de números y el tema de las congruencias constituyen uno de los campos de la matemática de mucho
Más detallesSEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
Más detallesRedes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo
Redes de Ordenadores 3º Doble Tit. Informática y Telemática Trabajo Avances en factorización entera: es completamente seguro el RSA? Victor Gonzalez Amarillo 0. Índice Introducción 3 Antecedentes: clasificación
Más detallesTitulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Seguridad Informática Capítulo 05: Criptografía asimétrica Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral (2007-2008) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra
Más detallesSistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
Más detallesCriptografía. Objetivo
Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones
Más detallesLos secretos de la matemática de los secretos
Los secretos de la matemática de los secretos José L.Gómez Pardo Departamento de Alxebra, Universidade de Santiago 15782 Santiago de Compostela, Spain E-mail: pardo@usc.es Prólogo La criptografía es una
Más detallesObjetivos formativos de Álgebra
Objetivos formativos de Álgebra Para cada uno de los temas el alumno debe ser capaz de hacer lo que se indica en cada bloque. Además de los objetivos que se señalan en cada tema, se considera como objetivo
Más detallesDr. Víctor Castellanos Vargas MC. Cristina Campos Jiménez Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010
PROGRAMA DE ESTUDIO ALGEBRA ELEMENTAL Programa Educativo: Área de Formación : Licenciatura en Física General Horas teóricas: 2 Horas prácticas: 2 Total de Horas: 4 Total de créditos: 6 Clave: F1010 Tipo
Más detallesEuclides extendido y Test de primalidad probabiĺıstico
Euclides extendido y Test de primalidad probabiĺıstico Taller de Álgebra I Verano de 2014 Lema de Bézout Recordemos este lema: Lema (Étienne Bézout) Sean a, b Z, alguno distinto de 0. Entonces existen
Más detallesCarácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le
PROTOCOLO PROGRAMA DE ESTUDIOS: Seguridad en redes de área local y Amplia Fechas Mes/año Clave: 1-ET-RT-01 Semestre: Octavo Elaboración: Mayo/2014 Nivel: Licenciatura: x Maestría: Doctorado: Aprobación:
Más detallesCRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003
CRIPTOGRAFÍA 11 de noviembre de 2003 1. Introducción Criptografía viene de la concatenación de dos palabras griegas kryptós, que signica 'escondido' y graphein que quiere decir 'escribir'. Esconder la
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 CRIPTOGRAFÍA DE CLAVE PÚBLICA SI la clave es pública cualquiera puede descifrar, o no? Idea fundamental:
Más detallesExperiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de
Más detallesCRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Más detallesFactorización de polinomios
Factorización de polinomios Polinomios Un polinomio p en la variable x es una expresión de la forma: px a 0 a 1 x a x a n1 x n1 a n x n donde a 0, a 1, a,, a n1, a n son unos números, llamados coeficientes
Más detallesLa evolución de las Matemáticas
La evolución de las Matemáticas Pablo Guerrero García * Lección inagural IB Sierra Bermeja (dedicada a la memoria de Pedro Pont Sánchez) 24 de Septiembre de 1999 1. Presentación 1. Matemáticas universitarias:
Más detallesTécnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler
Lección 6 Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler 61 Introducción a los métodos numéricos En este capítulo y en los anteriores estamos estudiado algunas técnicas
Más detallesCRIPTO 101- RSA y la aritmética modular I
RSA y la aritmética modular Boletín ENIGMA del Taller de Criptografía de Arturo Quitantes Sierra CRIPTO 101- RSA y la aritmética modular I Durante siglos, uno de los mayores problemas de la criptografía
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 3 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Congruencias Definición Congruencia Módulo n Sea n 1 un número entero. Diremos
Más detalles1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...
Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................
Más detallesC - Criptografía
Unidad responsable: 270 - FIB - Facultad de Informática de Barcelona Unidad que imparte: 749 - MAT - Departamento de Matemáticas Curso: Titulación: 2017 GRADO EN INGENIERÍA INFORMÁTICA (Plan 2010). (Unidad
Más detallesMatemáticas Discretas. Oscar Bedoya
Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números
Más detallesIntroducción a la Criptografía
Introducción a la Criptografía La comunicación es una actividad que implica a dos partes y un medio. O Hola Hola El sistema para transmitir un mensaje es elegido por el emisor y el receptor para permitir
Más detallesCOMPLEMENTO DEL TEÓRICO
ÁLGEBRA I PRIMER CUATRIMESTRE - AÑO 2016 COMPLEMENTO DEL TEÓRICO El material de estas notas fue dictado en las clases teóricas pero no se encuentra en el texto que seguimos en las mismas ( Álgebra I -
Más detalles4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva
4.2 Números primos grandes MATE 3041 Profa. Milena R. Salcedo Villanueva 1 Números primos grandes Existe una cantidad infinita de números primos ¹ ¹Resultado aprobado por Euclides alrededor del año 300
Más detallespública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash
Criptografía de clave pública Índice Criptografía Clave Pública Características Comparativa cifrado simétrico vs. asimétrico RSA Operaciones de Cifrado y Descifrado Generación de Claves Firma Digital Funciones
Más detallesÁlgebra y Matemática Discreta
Álgebra y Matemática Discreta Sesión de Teoría 3 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 23 Sep 2013-29 Sep 2013 Congruencias Definición Congruencia Módulo n Sea n 1 un número entero. Diremos
Más detallesMatemáticas Discretas TC1003
Matemáticas Discretas TC1003 Módulo I: Descripción Departamento de Matemáticas ITESM Módulo I: Descripción Matemáticas Discretas - p. 1/15 En esta sección veremos un poco de la historia de la Lógica: desde
Más detallesCERTIFICADOS DIGITALES
UNIVERSIDAD DE LA CORUÑA SEGURIDAD SISTEMAS DE INFORMACIÓN CERTIFICADOS DIGITALES CARLOS ROMERO MARTÍNEZ INDICE: 1. ANTECEDENTES...................................... 3 2. INTRODUCCIÓN......................................
Más detallesVÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Más detallesMatemáticas como Máquina de Calcular. Programa SENIOR Cruz Enrique Borges Hernández
Matemáticas como Máquina de Calcular. Programa SENIOR 2009-2010. Cruz Enrique Borges Hernández 7 de marzo de 2010 Índice general 1. Sistemas Axiomático-Deductivo. 5 1.1. Conceptos y Notaciones Previos.............................
Más detallesFunciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,
DISTINTAS FUNCIONES EN MATEMÁTICA DISCRETA, SU IMPORTANCIA Y PROPIEDADES. Ángel Gabriel Broder María del Luján Digiovani Universidad Autónoma de Entre Ríos Facultad de Ciencia y Tecnología angel.broder@gmail.com
Más detallesCripto-análisis sobre métodos clásicos de cifrado
Scientia et Technica Año XVII, No 50, Abril de 2012. Universidad Tecnológica de Pereira. ISSN 0122-1701 97 Cripto-análisis sobre métodos clásicos de cifrado Crypto-analysis over classical encryption methods
Más detallesBenemérita Universidad Autónoma de Puebla
Tarea No. 1 Matemáticas Elementales Profesor Fco. Javier Robles Mendoza Benemérita Universidad Autónoma de Puebla Facultad de Ciencias de la Computación Lógica y Conjuntos 1. Considere las proposiciones
Más detalles3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.
3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesTEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO
TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO 1. División de polinomios Dados dos polinomios P (el dividendo) y D (el divisor), dividir P entre D es encontrar dos polinomios Q (el cociente)
Más detallesEl universo de los números primos
El universo de los números primos Luis Narváez Macarro Departamento de Álgebra & Instituto de Matemáticas (IMUS) Universidad de Sevilla Real Academia Sevillana de Ciencias 1 de marzo de 2016 Invadidos
Más detallesTest de primalidad probabiĺıstico
Test de primalidad probabiĺıstico Taller de Álgebra I Segundo cuatrimestre de 2013 Pequeño Teorema de Fermat Teorema (Pierre de Fermat, 1640) Sea p N primo, y a Z, tal que p a. Entonces a p 1 1 (mod p).
Más detallesEl algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid
El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesIntroducción a la indecidibilidad
Introducción a la indecidibilidad José M. empere Departamento de istemas Informáticos y Computación Universidad Politécnica de Valencia Lenguajes y problemas Un problema será considerado cualquier cuestión
Más detallesNotaciones y Pre-requisitos
Notaciones y Pre-requisitos Símbolo Significado N Conjunto de los números naturales. Z Conjunto de los números enteros. Q Conjunto de los números enteros. R Conjunto de los números enteros. C Conjunto
Más detallesPrograma de: ARITMÉTICA SUPERIOR I Clave MAT- Créditos: 04
Cátedra: Matemática Moderna (AB) Horas/Semana Preparado por: Pablo Smester A.M. Angel F. Baez A.M Alicia Martin A.M. Horas Teóricas 04 Fecha: Abril 2012 Horas Practicas 00 Actualizado por: Semanas 16 Fecha
Más detallesLA CIENCIA DE LOS DATOS Y SU SEGURIDAD Pasado presente y su posible futuro Las Matemáticas como motor de su desarrollo
LA CIENCIA DE LOS DATOS Y SU SEGURIDAD Pasado presente y su posible futuro Las Matemáticas como motor de su desarrollo Santos González Jiménez Catedrático de Álgebra de la Universidad de Oviedo. Director
Más detallesCFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
Más detallesCRIPTOGRAFÍA Y LA MÁQUINA ENIGMA
CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA La criptografía es la ciencia, y el arte, de transformar un mensaje en un batiburrillo ininteligible, de forma que solo los que conozcan una clave puedan reconstruirlo.
Más detallesASIMETRICA I CRIPTO II UT II N 03
ASIMETRICA I CRIPTO II UT II N 03 UT-2 UNIDAD TEMÁTICA N 2: Criptografía Asimétrica. Funciones Unidireccionales. Funciones Trampa. Historia de la Criptografía Asimétrica. Protocolo de Diffie y Hellman
Más detallesRedes de Computadores
Redes de Computadores Jorge Baier A. y Álvaro Soto Departamento de Ciencia de la Computación Escuela de Ingeniería Pontificia Universidad Católica de Chile [jabaier,asoto]@ing.puc.cl Diseño de Redes En
Más detallesMATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS
MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS INSTRUCTIVO PARA EL SIMULADOR DE UNA MÁQUINA DE ESTADOS FINITOS. AUTOR: JOSÉ ALFREDO JIMÉNEZ MURILLO AVC APOYO VIRTUAL PARA EL CONOCIMIENTO
Más detalles2 = 1 0,5 + = 0,5 c) 3 + = = 2
Trabajo Práctico N : SISTEMAS DE ECUACIONES LINEALES Ejercicio : Resuelva los siguientes sistemas de ecuaciones lineales empleando cuando sea posible: i) Método matricial. ii) Regla de Cramer. Interprete
Más detallesExpresiones algebraicas
Polinomios Expresiones algebraicas Una expresión algebraica es cualquier combinación de números y letras relacionados por operaciones aritméticas: suma, resta, producto, división y potenciación. Ejemplos
Más detallesPRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001
INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Precálculo MAT-001 Prerrequisitos: Nomenclatura del prerrequisito Ninguno
Más detallesIdentificación de inecuaciones lineales en los números reales
Grado Matematicas - Unidad Operando en el conjunto de Tema Identificación de inecuaciones lineales en los números reales Nombre: Curso: A través de la historia han surgido diversos problemas que han implicado
Más detallesDISEÑO CURRICULAR SISTEMAS NUMÉRICOS
DISEÑO CURRICULAR SISTEMAS NUMÉRICOS FACULTAD (ES) CARRERA (S) Humanidades, Arte y Educación Educación Integral CÓDIGO HORAS TEÓRICAS HORAS PRÁCTICAS UNIDADES DE CRÉDITO SEMESTRE PRE-REQUISITO 148343 02
Más detallesGuía de trabajo matemáticas
Guía de trabajo matemáticas 3 año medio 016 Primer semestre Profesor: Gino Mangili Cuadra DEPARTAMENTO DE MATEMATICA Compendio Matemática 3 año medio Nombre: Curso: Números Complejos Reseña histórica:
Más detallesFunciones Simétricas
Funciones Simétricas Symmetric Functions David Díaz González Trabajo de Fin de Grado Departamento de Matemáticas, Estadística e Investigación Operativa Facultad de Ciencias, Sección de Matemáticas Universidad
Más detalles