Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED"

Transcripción

1 Criptografía Luis Rodríguez Marín Departamento de Matemática Aplicada UNED 1

2 Introducción Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos, es decir oculto y grafos escritura, y se puede afirmar que esta necesidad de comunicarse sin que un tercero pudiese acceder a la información surge con el comienzo de las civilizaciones, asociada a las contiendas militares. Durante unas horas recorremos su historia para estudiar cuales fueron los principales métodos de cifrado, como fue ampliando sus campos de actuación a la diplomacia, el comercio, el amor,... y como se fueron encontrando la forma de desencriptar los mensajes y descubrir los secretos 2

3 Arte o ciencia La Criptografía apenas hace treinta años que existe como ciencia antes era un bello, entretenido, práctico y difícil arte. Hoy una organización científica internacional, la International Association for Cryptologic Research (IACR) mantiene la investigación en esta área, cuya finalidad básica es la seguridad de la información. Como muestra de su utilidad actual baste recordar la enorme importancia que tiene hoy en nuestra vida cotidiana la seguridad de las transacciones comerciales electrónicas. 3

4 La Criptografía actual No hace falta decir que con la aparición de la Informática el mundo ha cambiando a una velocidad vertiginosa. El ordenador se ha convertido en una herramienta tan necesaria en la realización de nuestras tareas y en nuestras comunicaciones con los demás, que hoy sería casi imposible prescindir de él. La Criptografía actual es la criptografía de ordenador. Pero, qué es lo que realmente ha cambiado?. Veremos que la lógica que se aplica es la misma. Una vez más, como a lo largo de la Historia, ha ido cambiando la complejidad del método a la vez que se iban produciendo los avances sociales, científicos y tecnológicos, pero no se ha modificado la esencia. 4

5 Las épocas Cada época aporta la base para el paso siguiente, pero existen dos características dignas de destacar: hay métodos, inclusos los más sencillos, que se siguen utilizando durante siglos y hay otros cuyas ideas duermen años y años hasta que alguien los resucita para ponerlos en práctica. Un ejemplo de los primeros son los cifrarios de rotación, que aparecen con Julio César y todavía en el siglo XIX la Escuela militar de Saint-Cyr construye su famosa reglilla de cifrado. Un ejemplo de los segundos es el código de números de Polibio, historiador griego del siglo II a. de JC, que vuelve a ser rescatado en 1574 por el Gobierno inglés para la transmisión de señales mediante el telégrafo óptico. 5

6 Las Ciencias que intervienen La Criptografía de papel y lápiz, es decir, el arte criptográfico, dio paso a las máquinas y la aparición del ordenador la convirtió en una ciencia difícil y compleja, estrechamente relacionada con grandes ramas de las Matemáticas como la Estadística la Teoría de Números la Complejidad Algorítmica y otros campos del saber como la Teoría de la Comunicación. 6

7 Partes de la Ciencia que intervienen en la Criptología Tª Información Tª Números Estadística Criptología Tª Complej. Algo. Telecomunicación Telemática Informática 7

8 Criptología Hasta ahora nos hemos referido siempre a la Criptografía, es decir, a escribir mensajes ocultos, pero no al proceso inverso, es decir, a recobrar el mensaje original a partir del mensaje oculto. Esta ciencia se llama Criptoanálisis y junto a la Criptografía, constituyen la Criptología, palabra que aparece por primera vez en el cuadro anterior. En el siguiente cuadro se muestran las diferentes partes de que consta la Criptología 8

9 0rganigrama CRIPTOLOGÍA CRIPTOGRAFÍA CRIPTOANÁLISIS ESTEGANOGRAFÍA CIFRADO CÓDIGOS TRANSPOSICIÓN SUSTITUCIÓN MONOALFABÉTICOS POLIALFABÉTICOS MONOGRÁFICOS POLIGRÁFICOS 9

10 Algunos cifrarios 10

11 Cifrario de Vigenère El cifrario de Vigenère utiliza una palabra clave que repite debajo del texto, asignado a cada par (letra mensaje, letra clave) una nueva letra a partir de una tabla cuadrada de elementos cuyas filas son las 26 letras ordenadas del alfabeto, comenzando la primera por A, la segunda por B, la tercera por C..., la última por Z (es decir, las 26 claves del cifrario de rotación). Para cifrar se realiza la operación siguiente : i) Se busca la letra mensaje en la 1ª fila ii) Se busca la letra clave en la 1ª columna iii) La letra cifrada es la intersección de la columna con la fila. Para descifrar se realiza la operación siguiente : i) Se busca la letra clave en la 1ªcolumna ii) En la fila de la letra clave se busca la letra cifrada iii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje 11

12 Los cifrarios de Sir Francis Beaufort Simplemente cambian la regla que se aplica al cuadro de Vigenère para cifrar y descifrar Primer cifrario 1ª fila letra mensaje letra clave letra cifrada 1ª columna Segundo cifrario 1ª fila letra clave letra mensaje letra cifrada 1ª columna Sir Francis Beaufort ( ) fue un almirante inglés que se hizo muy famoso porque en 1806 publicó su célebre escala de 12 grados para expresa la fuerza de los vientos 12

13 El cifrario de Gronsfeld Este cifrario emplea únicamente las diez primeras filas del cuadro de Vigenère y utiliza una palabra clave que solo puede contener las diez primeras letras del alfabeto, asignándole a cada letra su número de orden. El número que representa la palabra es la verdadera clave. 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I Ejemplo: mensaje TOMÁS clave DIGA = 3860 criptograma WQSAU 13

14 Cifrario de Autoclave Los cifrarios de autoclave tienen como finalidad evitar el método de desencriptado de Kasiski modificando la palabra clave a medida que se va descifrando el mensaje. El proceso es el siguiente: Si la palabra clave consta de n letras se desencriptan las n primeras letras del mensaje que pasan a ser la palabra clave para las n siguientes y así sucesivamente 14

15 Los cifrarios poligráficos: el cifrario de Playfair Consideremos una matriz base de 5 x 5 con las 25 letras del alfabeto (suprimimos la X): I H B K Z Se siguen las siguientes reglas: D A L C Y J N T P G Q R S V U O E F M W 1. Se divide el mensaje agrupando las letras por parejas OR EN SE 2. Si las dos letras están en la misma línea se sustituyen por las dos siguientes ( si una de ellas fuese la última se sustituye por la primera de la línea siguiente). DL por AC, RU por SO 3. Si las dos letras están en la misma columna se sustituyen por las dos de abajo SB por FL, DO por JH 4. Si no están en la misma fila ni en la misma columna son los vértices de un rectángulo, siendo cada par de letras vértices opuestos. Se sustituyen con los otros dos vértices, cada letra por la que está en su misma línea NC el rectángulo sería NC AP se cifraría NC por PA 15

16 El cifrario de Playfair II 4. Si las dos letras son iguales se sustituye la primera por la siguiente y la segunda por una nula de modo que no interfiera en la comprensión. OO por EX 5. Si el número de letras del mensaje es impar, la última se sustituye por la siguiente 16

17 Cifrarios de transposición por columnas Es otra clase de cifrarios de transposición distinta de las rejillas. Se puede decir que esta inspirado en la scitala espartana. Se elige un número n y se escribe el mensaje en filas de n letras con lo que se obtienen n columnas. Ejemplo. Mensaje: DIGAN LO QUE DIGAN D. QUIJOTE ERA UN SOÑADOR NO UN LOCO n = D I G A N L O Q U E D I G A N D Q U I J O T E E R A U N S O N A D O R N O U N L O C O Y O Se hace una permutación de {1, 2, 3, 4, 5}, por ejemplo {3, 1, 4, 5, 2} y se escribe la tercera columna, a continuación la primera, después la cuarta, etc.. G Q G U E N D U O D L D D O A N N O A U A I E S O N Y I O I Q T U A O C 17

18 Actividades de cifrarios y rejillas 18

19 ACTIVIDAD 1 y 2 Cifrado de Tritemio y Vigenère 1. Cifrar con el cifrario de Tritemio la palabra EXTREMADURA ES MUY BELLA En el cifrario de Tritemio la palabra clave es todo el abecedario 2. Cifrar con el cifrario de Vigènere y clave LUPO EXTREMADURA ES MUY BELLA Comparar los resultados 19

20 Solución ACTIVIDAD 1 Cifrario de Tritemio E X T R E M A D U R A E S M U Y B E L L A A B C D E F G H I J K L M N O P Q R S T U A Y V U I R G K C A K O E Z I N R V D E U 20

21 Solución ACTIVIDAD 2 Cifrario de Vigenère E X T R E M A D U R A E S M U Y B E L L A L U P O L U P O L U P O L U P L U P O L U P R I F P G A P R F L P S D G J M M Y Z L 21

22 Solución ACTIVIDAD 2 Cifrario de Vigenère (técnica de rotación) Se escribe el mensaje en tantas columnas como letras tenga la palabra clave CUATRO y se cifra o descifra cada columna con los discos EXTREMADURA ES MUY BELLA PRIFPGAPRFL PS DGJ MMYZL E P X R T I R F E P M G A P D R U F R L A P E S S D M G U J Y M B M E Y L A L Z A L 22

23 ACTIVIDAD 3 Descifrado de Vigenère 3. Descifrar con el cifrario de Vigènere y la clave PELO W Y O O D I P W O P T Para descifrar se realiza la operación siguiente : i) Se busca la letra clave en la 1ªcolumna ii) En la fila de la letra clave se busca la letra cifrada iii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje (4-2 revés) 23

24 Solución ACTIVIDAD 3 Descifrado de Vigenère W Y O O D I P W O P T P E L O P E L O P E L L U Z A S E A I D L E LUZASEAIDLE Pequeña trampa está al revés EL DÍA ES AZUL 24

25 ACTIVIDAD 4 Descifrado de Autoclave 4. Utilizando el primer cifrario de Beaufort descifrar LMZAG OG DY QWDPDR FHA ODN Con la palabra clave PESO Primer cifrario de Beaufort: Se determina la letra cifrada en la 1ª columna y se busca en su fila la letra clave, entonces la letra de la primera fila de esa columna es la letra mensaje 1 LMZAG OG DY QWDPDR FHA ODN PESO ESTO 2 LMZAG OG DY QWDPDR FHA ODN PESOE ST O ESTOY EN L 3 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENL.. Ofrece la gran ventaja de que cuanto mayor sea la palabra clave mayor dificultad tiene el descriptado. Además aquí no es posible utilizar el método de Kasiski 25

26 Solución ACTIVIDAD 4 Descifrado de Autoclave 1 LMZAG OG DY QWDPDR FHA ODN PESO ESTO 2 LMZAG OG DY QWDPDR FHA ODN PESOE ST O ESTOY EN L 3 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENL ESTOY EN L A ORI 4 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENLAOR I ESTOY EN LA ORILLA D 5 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENLAOR ILL AD ESTOY EN LA ORILLA DEL MA 6 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENLAOR ILL ADE ESTOY EN LA ORILLA DEL MAR 26

27 Descifrado de Playfair ACTIVIDAD 5 5. Descifrar con la matriz I H B K Z D A L C Y J N T P G Q R S V U O E F M W C L Q K A L F R H F C X L 27

28 Solución ACTIVIDAD 5 Descifrado de Playfair C L- Q K- A L- F R- H F- C X-CL L A -V I -D A -E S -B E- L -L A CL están en la misma línea, las anteriores LA QK forman un rectángulo cada letra se descifra por el otro vértice de la misma fila X es nula luego la L es como si estuviese sola y se descifra por la anterior I H B K Z D A L C Y J N T P G Q R S V U O E F M W 28

29 ACTIVIDAD 6 Descifrado de Gronsfeld 6. Descriptar mediante el cifrario de Gronsfeld el criptograma UOQQSPQSQGJSTEW sabiendo que la clave tiene tres números y que su palabra correspondiente es un tiempo verbal. 29

30 Solución ACTIVIDAD 6 Desencriptado de Gronsfeld La palabra es CAE corresponde a la clave 204, de modo que se tiene UOQ-QSP- QSQ-GJS-TEW SOM-OSL- 0SM-EJO-RES Nota. En la línea del número se localiza la letra cifrada que se descifra por la letra de su columna en la primera fila. 30

31 ACTIVIDAD 7 Cifrado con rejillas 1 Cifrar el resto del ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco. MENSAJE: A pesar de los pesares la vida es bella A P E S A R D E L O S P E S A R E S L A V I D A E S B E L L A Y A E P A S L A E O R S D R S E P Cifrado: AEPASLAEORSDRSEP... 31

32 Solución ACTIVIDAD 7 Cifrado con rejillas 1 MENSAJE: A pesar de los pesares la vida es bella A P E S E S L A A E P A E L S V A R D E V I D A S L A E L E A L L O S P E S B E O R S D S I A D E S A R L L A Y R S E P Y B A L Cifrado: AEPASLAEORSDRSEPELSVLEALSIADYBAL 32

33 ACTIVIDAD 8 Cifrado con rejillas 2 Cifrar el ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco, con la rejilla comparar el resultado con el anterior MENSAJE : A pesar de los pesares la vida es bella 33

34 Solución ACTIVIDAD 8 Cifrado con rejillas 2 MENSAJE : A pesar de los pesares la vida es bella A P E S A R D E L O S P E S A R E S L A V I D A E S B E L L A Y L A E S O A P A R S R E E D P S E E L L S A S V Y B I L A D E A 34

35 ACTIVIDAD 9 Cifrado con rejillas 3 Distinguiendo el orden de los cuadros blancos Cifrar con la rejilla conservando el orden de los números. (Comparar con los ejemplos anteriores ) MENSAJE: A pesar de los pesares la vida es bella 35

36 Solución ACTIVIDAD 9 Cifrado con rejillas 3 MENSAJE: A pesar de los pesares la vida es bella A P E S A R D E L O S P E S A R E S L A V I D A E S B E L L A Y E S A D E P R P O E S A A L R S L L E D L E Y S S A A V A E I B 36

37 ACTIVIDAD 10 Descifrado con rejillas Descifrar con la rejilla SAAETARLLMVOIASPAOAESQINDUSTDNE ENVOAEJEFDMLAEKING 37

38 Solución ACTIVIDAD 10 descifrado de rejilla SAAETARLLMVOIASP AOAESQINDUSTDNEEN--VOAEJEFDMLAEKING S A A E T A R L L M V O I A S P A O A E S Q I N U S T D N E E N V O A E J E F D M L A E K I N G Poner la rejilla es equivalente a leer NEGRO ROJO VERDE YAZUL Mensaje: Salvemos a la patria antes de que nos invada el enemigo.jfk 38

39 ACTIVIDAD 11 Construir rejillas Construir todas las rejillas de orden 6 39

40 Solución ACTIVIDAD 11 Construir rejillas Hay una rejilla por cada elección de los nueve números en la posición que sea. 40

41 ACTIVIDAD 12 Número de rejillas Cuántas rejillas hay de orden 6? Cuántas rejillas hay de orden n?. (Distinguir los casos n par e impar) 41

42 Solución ACTIVIDAD 12 Número de rejillas de orden 6 El número de cuadros del cuadrado exterior es = 20 Luego necesita cinco números para que al girar rellene todos los cuadros El número de cuadros del cuadrado siguiente interior a él es = 12 Luego necesita tres números para que al girar rellene todos los cuadros El número de cuadros del cuadrado siguiente interior es 4 Luego necesita un número para que al girar rellene todos los cuadros En la rejilla de orden 6, en el cuadrado de lado 6, el número1 puede tomar cuatro posiciones. Fijadas las cuatro posiciones de 1, el 2 puede tomar otras cuatro posiciones de las que quedan libres y así hasta llegar al Entonces los cinco números (cuadros en hueco) los podemos colocar de maneras diferentes En el cuadrado de lado 4, el número 6 puede tomar cuatro posiciones. Fijadas las cuatro posiciones de 6, el 7 puede tomar otras cuatro posiciones de las que quedan libres y análogamente el 8. Entonces los 3 números (cuadros en hueco) los podemos colocar de maneras diferentes En el cuadrado de lado 2, el número 9 puede tomar cuatro posiciones. Por tanto el nº de rejillas diferentes de orden 6 es =

43 Solución ACTIVIDAD 12 Número de rejillas de orden 6 Por tanto, los cinco números del cuadrado exterior pueden tomar = posiciones. Como los cinco cuadros en blanco no se distinguen, hay que dividir por 5! y resulta 1024 Los tres números del cuadrado siguiente pueden tomar = 384 posiciones. Como los tres cuadros en blanco no se distinguen, hay que dividir por 3! y resulta 64 El numero del cuadrado interior pueden tomar 4 posiciones. Total 1024 x 64 x 4 =

44 ACTIVIDAD 13 Transposición por columnas 13. Descifrar con con el método de transposición de columnas y la palabra clave TEMPANO, el siguiente criptograma. AESCEAMMLMETRVEDZIUIARTAMA ASOREVTUCEZAOADOANOROSARN TFESUDAAESUSURUAAMQLVANRE IFAPAOISOAEPBSOERQTYGSTAOD RSUUCSLIUAQUJAVLI 44

45 Solución ACTIVIDAD 13 Transposición por columnas Se divide el número de letras entre siete para saber el número de columnas. Resultado 17 T E M P A N O A I C T M A R E U E F Q E S S I Z E L P U C A A S V B U E R O U A S C A T A D N O S M A D A R E L M M O A E R I L A A E I Q U M A N S F T A E S O U A Y Q T O R S P G U R R O U A S J V E S R O T A E V A U I A V D T R A S O L Z U N A O D I M I C A R T A Q U E E S F E L I Z P U E S V A A B U S C A R O S C U E N T A O S D A R A D E L A M E M O R I A M I A A Q U E L F A N T A S M A S O Y Q U E P O R G U S T A R O S J U R O E S T A R V I V A A V U E S T R O L A D O U N D I A Z 45

46 Bibliografía Sgarro, A.. Códigos secretos. Editorial Pirámide Madrid. Hace un recorrido histórico de la criptografía de papel y lápiz desde las civilizaciones más antiguas hasta finales de la Segunda guerra mundial. Contiene los cifrarios más importantes y esboza los métodos de criptoanálisis. Caballero, Pino.. Introducción a la Criptografía. Editorial RA-MA Madrid. Es una introducción a la Criptografía moderna. Establece los conceptos básicos y la nomenclatura. Estudia la secreta, cifrarios de transposición, sustitución mono y polialfabética, cifrado en bloque (DES) y en flujo. Estudia la Criptografía de clave pública (RSA) y dedica su última parte al estudio de aplicaciones: firma digital, identificación del usuario, seguridad de redes,.... Fuster, A. y otros.. Técnicas Criptográficas de protección de datos. Editorial RA-MA Madrid. Amplia el contenido del libro anterior y añade el estudio de gestión de clave y desarrolla las aplicaciones de una manera más exhaustiva. Contiene un apéndice con los métodos matemáticos utilizados en Criptología y otro con nociones de la Teoría de complejidad algorítmica, ciencia que conforma uno de los pilares básicos de la investigación actual. 46

47 Bibliografía Pastor, J. y Sarasa, M.: Fundamentos y aplicaciones. Editorial Prensa universitaria de Zaragoza, textos docentes Zaragoza. Es una obra muy completa. Trata todos los temas de forma minuciosa y con enorme rigor. Deja al lector con los fundamentos suficientes para adentrarse en las diferentes vías de investigación. Uno de sus autores, el profesor J. Pastor es una de las figuras más señeras de la Criptología a cuya investigación dedicó su vida en una de las grandes empresas de ingeniería de los Estados Unidos, por lo que está escrito desde la experiencia más aplicada. Nota. Existen numerosos libros de Criptología. Los cuatro anteriores son suficientemente representativos de la bibliografía del tema y están ordenados de modo que el lector interesado pueda comenzar desde el principio de todo y terminar con un amplio conocimiento de la Criptografía digital. 47

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

BLOWFISH,AES, AES192, AES256, TWOFISH)

BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

CRIPTOLOGÍA I MIGUEL ADÁN

CRIPTOLOGÍA I MIGUEL ADÁN CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

CRIPTOLOGÍA II MIGUEL ADÁN

CRIPTOLOGÍA II MIGUEL ADÁN CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados

Más detalles

CRIPTOGRAFIA CLASICA

CRIPTOGRAFIA CLASICA CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Olimpiada Mexicana de Matemáticas. Guanajuato.

Olimpiada Mexicana de Matemáticas. Guanajuato. Olimpiada Mexicana de Matemáticas. Guanajuato. Combinatoria Combinaciones y repeticiones. 1. Encuentra la cantidad de formas de elegir un par {a, b} de enteros del conjunto {1,..., 50} de tal forma que:

Más detalles

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente. MATERIAL NECESARIO PARA LAS SESIONES DE CRIPTOGRAFÍA CLÁSICA SUSTITUCIÓN MONOALFABÉTICA POLIGRÁMICA - 20 de Agosto REGLAS PARA EL ALGORITMO PLAYFAIR Regla Si m1 y m2: Entonces c1 y c2: 1 Se encuentran

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012

Seguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012 9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Tienes dos horas y media en total. Te deseamos mucho éxito!

Tienes dos horas y media en total. Te deseamos mucho éxito! PROYECTO DE LA REAL ACADEMIA DE CIENCIAS S.A.E.M. THALES Estímulo del Talento Matemático Prueba de selección 31 de mayo de 2008 Nombre:... Apellidos:... Localidad: Provincia:.. Fecha de nacimiento:././199.

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Problemas de Combinatoria

Problemas de Combinatoria Problemas de Combinatoria Primer entrenamiento 1 Problemas de coloraciones Problema 1 A un tablero de ajedrez se le quitan dos esquinas opuestas, puede ser llenado el resto con fichas de dominó? Problema

Más detalles

Introducción a la Criptología

Introducción a la Criptología Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:

Más detalles

Taller de grafs: rutes, mapes i xarxes socials

Taller de grafs: rutes, mapes i xarxes socials Taller de grafs: rutes, mapes i xarxes socials Cristina Chiralt y Fernando Hernando Universidad Jaume I e Instituto Universitario de Matemáticas y sus Aplicaciones de Castellón Grado de Matemática Computacional

Más detalles

Tema: Cifrados simétricos y asimétricos.

Tema: Cifrados simétricos y asimétricos. Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es 1 Índice 1. Definiciones 3 2. Herramientas 5 2.1. Factorización de polinomios: Regla

Más detalles

La Matemática es la más grande aventura del pensamiento Jesús Mosterín

La Matemática es la más grande aventura del pensamiento Jesús Mosterín Prólogo La Matemática es la más grande aventura del pensamiento Jesús Mosterín Al igual que las ciencias, la Matemática es una especie de juego donde el universo hace de contrario. Los mejores matemáticos,

Más detalles

Proyecto I-2009: CriptoCiens (Versión )

Proyecto I-2009: CriptoCiens (Versión ) Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:

Más detalles

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es Índice 1. Herramientas 6 1.1. Factorización

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

Estos apuntes se han sacado de la página de internet de vitutor con pequeñas modificaciones.

Estos apuntes se han sacado de la página de internet de vitutor con pequeñas modificaciones. TEMA 1: MATRICES Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento

Más detalles

- Firma digital y cifrado de mensajes. Luis Villalta Márquez

- Firma digital y cifrado de mensajes. Luis Villalta Márquez - Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico

Más detalles

Grafos. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Grafos 1 / 30

Grafos. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Grafos 1 / 30 Grafos AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Grafos / 0 Objetivos Al finalizar este tema tendréis que: Conocer la terminología básica de la teoría de grafos. Pasar

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Capítulo 1 DETERMINANTES

Capítulo 1 DETERMINANTES Capítulo 1 DETERMINANTES 1 Matemáticas II 2 1.1. DETERMINANTES DE 2 o ORDEN a11 a Sea A una matriz cuadrada de segundo orden A = 12. Se define el determi- a 21 a 22 nante det(a) = A = a 11 a 12 a 21 a

Más detalles

Programa-Me 2013 Regional on line Problemas

Programa-Me 2013 Regional on line Problemas First, solve the problem. Then, write the code John Johnson. Programa-Me 2013 Regional on line Problemas 6 de marzo de 2013 Universidad Complutense de Madrid I.E.S. Antonio de Nebrija (Móstoles) http://www.programa-me.com

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Introducción a la Teoría de Números

Introducción a la Teoría de Números Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó

Más detalles

TEMA Criptografía. Conceptos generales.

TEMA Criptografía. Conceptos generales. TEMA Criptografía. Conceptos generales. 1. OBJETIVOS Y LOGROS DE LA CRIPTOGRAFÍA El objetivo de este breve capítulo es introducir un vocabulario básico que se emplea de forma habitual al hablar de criptografía.

Más detalles

PROYECTO DE LA REAL ACADEMIA DE CIENCIAS Estímulo del talento matemático

PROYECTO DE LA REAL ACADEMIA DE CIENCIAS Estímulo del talento matemático PROYECTO DE LA REAL ACADEMIA DE CIENCIAS Estímulo del talento matemático Prueba de selección 8 de junio de 2013 Nombre:... Apellidos:... Fecha de nacimiento:... Teléfonos:... Información importante que

Más detalles

Maribel Martínez y Ginés Ciudad-Real Fichas para mejorar la atención MATRIZ DE LETRAS

Maribel Martínez y Ginés Ciudad-Real Fichas para mejorar la atención MATRIZ DE LETRAS MATRIZ DE LETRAS p q d b p p b n g b n w n w n n w b p q d b p q d n w n g b n p q p q p q d b p n g n g n g b n w n d b d b b p q d b b n b n n w n g b n p q p q p q d b p n g n g n g b n w n d b d b

Más detalles

Bibliografía recomendada en castellano (2)

Bibliografía recomendada en castellano (2) Bibliografía recomendada en castellano (1) Pastor, José; Sarasa, Miguel Ángel; Salazar, José Luis CRIPTOGRAFÍA DIGITAL. FUNDAMENTOS Y APLICACIONES SEGUNDA EDICIÓN Prensas Universitarias de Zaragoza Año

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1

Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1 Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1 COMPETENCIAS BÁSICAS Utilizar el lenguaje como una herramienta comunicativa (habla, lectura, escritura, escucha) para construir su propio conocimiento

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

CANGURO MATEMÁTICO 2012 PRIMERO DE SECUNDARIA

CANGURO MATEMÁTICO 2012 PRIMERO DE SECUNDARIA CNGURO MTEMÁTICO 0 PRIMERO E SECUNRI INICCIONES Las marcas en la hoja de respuestas se deben realizar, únicamente, con LÁPIZ. Escriba su apellido paterno, apellido materno y nombres con letras de imprenta

Más detalles

Criptografía de clave pública Sistemas basados en el problema de la mochila

Criptografía de clave pública Sistemas basados en el problema de la mochila de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para

Más detalles

1. Matrices. Operaciones con matrices

1. Matrices. Operaciones con matrices REPASO MUY BÁSICO DE MATRICES. Matrices. Operaciones con matrices.. Introducción Las matrices aparecieron por primera vez hacia el año 850, introducidas por el inglés J. J. Sylvester. Su desarrollo se

Más detalles

Material de Entrenamiento OMM Combinatoria

Material de Entrenamiento OMM Combinatoria Material de Entrenamiento OMM Combinatoria Profesores Mayo 2016 1 Paridad Un número se dice par si se puede dividir exactamente por dos, en caso contrario se dice impar. La paridad de un número es par

Más detalles

Ubicar puntos en el plano en función de un sistema de referencia dado. 6to. Grado Universidad de La Punta

Ubicar puntos en el plano en función de un sistema de referencia dado. 6to. Grado Universidad de La Punta Ubicar puntos en el plano en función de un sistema de referencia dado 6to. Grado Universidad de La Punta CONSIDERACIONES GENERALES En la siguiente secuencia se propone que los alumnos adviertan la necesidad

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Matrices. Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas.

Matrices. Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas. Matrices Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento

Más detalles

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica

Más detalles

TECNOLOGÍA PENDIENTES 3º E.S.O.

TECNOLOGÍA PENDIENTES 3º E.S.O. Zaragoza Curso 2015-16 TECNOLOGÍA PENDIENTES 3º E.S.O. A continuación se transcribe el apartado de la programación del departamento correspondiente a las actividades de recuperación para los alumnos con

Más detalles

Divisibilidad (en N = N {0})

Divisibilidad (en N = N {0}) Divisibilidad (en N = N {0}) Dados dos números naturales a y c, se dice que c es un divisor de a si existe q N tal que a = q c (es decir, si en la división a c el resto es 0). c a significa que c es divisor

Más detalles

Actividad NUMB3RS: Mensajes cifrados

Actividad NUMB3RS: Mensajes cifrados Página del estudiante 1 Nombre: Fecha: Actividad NUMB3RS: Mensajes cifrados En El topo el FBI descubre que un sospechoso descargó varias imágenes del Internet. Charlie observa que la NSA ha descubierto

Más detalles

MATEMÁTICAS BLOQUE I 6TO DE PRIMARIA ACTIVIDADES. Lectura, escritura y comparación de número de diferente cantidad de cifras

MATEMÁTICAS BLOQUE I 6TO DE PRIMARIA ACTIVIDADES. Lectura, escritura y comparación de número de diferente cantidad de cifras ACTIVIDADES SENTIDO NÚMERICO Y PENSAMIENTO ALGEBRAICO Lectura, escritura y comparación de número de diferente cantidad de cifras Con los dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9, podemos escribir cualquier

Más detalles

Determinantes. Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A).

Determinantes. Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A). Determinantes Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A). A = Determinante de orden uno a 11 = a 11 5 = 5 Determinante

Más detalles

Determinantes. Determinante de orden uno. a 11 = a 11 5 = 5

Determinantes. Determinante de orden uno. a 11 = a 11 5 = 5 DETERMINANTES Determinantes Concepto de determinante A cada matriz cuadrada A se le asigna un escalar particular denominado determinante de A, denotado por A o por det (A). A = Determinante de orden uno

Más detalles

Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen

Más detalles

61 Criptograf ía y matemáticas

61 Criptograf ía y matemáticas , pp. 17-26 61 Criptograf ía y matemáticas La criptografía nació en el mismo momento en que se empezó a usar la escritura. El arte de codificar mensajes para burlar a los enemigos y el arte de descodificar

Más detalles

MATRICES. Jaime Garrido Oliver

MATRICES. Jaime Garrido Oliver MATRICES Jaime Garrido Oliver ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS... 2 MATRICES... 3 1.1. INTRODUCCIÓN.... 3 2. TIPOS DE MATRICES... 4 2.1. Matriz Fila, Matriz Columna... 4 2.2. Matrices cuadradas...

Más detalles

Lógica de programación

Lógica de programación Universidad Nacional Autónoma de Nicaragua - León Facultad de Ciencias y Tecnología Departamento de Computación Lógica de programación Elaborado por: Lic. Luis Ernesto Díaz Beteta La característica fundamental

Más detalles

Según la posición que adopten las rectas en el plano, estas se pueden clasificar en paralelas o secantes (incidentes).

Según la posición que adopten las rectas en el plano, estas se pueden clasificar en paralelas o secantes (incidentes). Tema: Polígonos y ángulos. Las rectas y los ángulos. Clasificación de los ángulos. Ángulos: como se mide. Uso de transportador y compás. LAS RECTAS EN EL PLANO Según la posición que adopten las rectas

Más detalles

18º Competencia de MateClubes Ronda Final Nivel 1

18º Competencia de MateClubes Ronda Final Nivel 1 8º Competencia de MateClubes Ronda Final Nivel La prueba dura horas. Se puede usar calculadora. No se pueden consultar libros ni apuntes.. Betty tiene una hoja con 400 renglones y 4 columnas. Escribe en

Más detalles

4 ESO. Mat B. Polinomios y fracciones algebraicas

4 ESO. Mat B. Polinomios y fracciones algebraicas «El que pregunta lo que no sabe es ignorante un día. El que no lo pregunta será ignorante toda la vida» 4 ESO Mat B Polinomios y fracciones algebraicas ÍNDICE: 0. EL LENGUAJE SIMBÓLICO O ALGEBRAICO 1.

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Series espaciales y numéricas

Series espaciales y numéricas Series espaciales y numéricas Por: Sandra Elvia Pérez Márquez Resolver series espaciales y numéricas nos permite poner en práctica las habilidades básicas del pensamiento. Con este tipo de ejercicios comenzamos

Más detalles

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA

TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA ASIGNATURA DE GRADO: TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA Curso 2015/2016 (Código:71024091) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que se requieren para

Más detalles

Problema nº 1: Dominó/Dominó triangular

Problema nº 1: Dominó/Dominó triangular Problema nº 1: Dominó/Dominó triangular Las fichas del juego del dominó son rectángulos formados a partir de la unión de dos cuadrados. En esos cuadrados hay puntos que pueden variar de 0 a 6. Así tenemos

Más detalles

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre

Más detalles

1. Título: Jugar sudoku

1. Título: Jugar sudoku 1. Título: Jugar sudoku 2. Introducción: El juego versión del Sudoku. Rellena las rejillas para que cada fila, columna y caja de 3x3 contenga todos los dígitos del 1 al 9 una sola vez. El tiempo juega

Más detalles

MATRICES. Una matriz es un conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.

MATRICES. Una matriz es un conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. MATRICES Una matriz es un conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento

Más detalles

Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.

Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. TEMA 1.- MATRICES 1.-Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Cada uno de los números de que consta la

Más detalles

CRIPTOGRAFÍA DE CLAVE PRIVADA

CRIPTOGRAFÍA DE CLAVE PRIVADA C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International

Más detalles

TRABAJO DE EXCEL 1. QUÉ ES UNA FÓRMULA EN EXCEL?

TRABAJO DE EXCEL 1. QUÉ ES UNA FÓRMULA EN EXCEL? TRABAJO DE EXCEL 1. QUÉ ES UNA FÓRMULA EN EXCEL? Las fórmulas en Excel son expresiones que se utilizan para realizar cálculos o procesamiento de valores, produciendo un nuevo valor que será asignado a

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

Matrices y Determinantes. Prof. Nilsa I. Toro Catedrática Recinto Universitario de Mayagüez Residencial - AFAMaC

Matrices y Determinantes. Prof. Nilsa I. Toro Catedrática Recinto Universitario de Mayagüez Residencial - AFAMaC Matrices y Determinantes Prof. Nilsa I. Toro Catedrática Recinto Universitario de Mayagüez Residencial - AFAMaC Origen y Usos Las matrices aparecen por primera vez hacia el año 1850, introducidas por J.J.

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

EJERCICIOS Y PROBLEMAS CON POTENCIAS Y RAÍCES. Una potencia es una forma abreviada de escribir un producto de varios factores iguales.

EJERCICIOS Y PROBLEMAS CON POTENCIAS Y RAÍCES. Una potencia es una forma abreviada de escribir un producto de varios factores iguales. EJERCICIOS Y PROBLEMAS CON POTENCIAS Y RAÍCES Nombre: Curso: Una potencia es una forma abreviada de escribir un producto de varios factores iguales. a a a a a = a 5 Ejemplo: La potencia de base 3 y exponente

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Taller Matemático. Sucesiones. Cristóbal Pareja Flores antares.sip.ucm.es/cpareja Facultad de Estadística Universidad Complutense de Madrid

Taller Matemático. Sucesiones. Cristóbal Pareja Flores antares.sip.ucm.es/cpareja Facultad de Estadística Universidad Complutense de Madrid Taller Matemático Sucesiones Cristóbal Pareja Flores antares.sip.ucm.es/cpareja Facultad de Estadística Universidad Complutense de Madrid 1. Sucesiones Sucesión: Lista de términos, ordenados: a 1, a 2,

Más detalles

1. Lección 3: Matrices y Determinantes

1. Lección 3: Matrices y Determinantes Apuntes: Matemáticas Empresariales II 1. Lección 3: Matrices y Determinantes Se define matriz de orden n m a todo conjunto de n m elementos de un cuerpo K, dispuestos en n filas y m columnas: A n m = (

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.

Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Matrices Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Cada uno de los números de que consta la matriz se denomina

Más detalles