Criptografía. Luis Rodríguez Marín Departamento de Matemática Aplicada UNED
|
|
- Óscar Castro Lozano
- hace 6 años
- Vistas:
Transcripción
1 Criptografía Luis Rodríguez Marín Departamento de Matemática Aplicada UNED 1
2 Introducción Criptografía es el arte de escribir mensajes en clave secreta. Su nombre procede de las palabras griegas kriptos, es decir oculto y grafos escritura, y se puede afirmar que esta necesidad de comunicarse sin que un tercero pudiese acceder a la información surge con el comienzo de las civilizaciones, asociada a las contiendas militares. Durante unas horas recorremos su historia para estudiar cuales fueron los principales métodos de cifrado, como fue ampliando sus campos de actuación a la diplomacia, el comercio, el amor,... y como se fueron encontrando la forma de desencriptar los mensajes y descubrir los secretos 2
3 Arte o ciencia La Criptografía apenas hace treinta años que existe como ciencia antes era un bello, entretenido, práctico y difícil arte. Hoy una organización científica internacional, la International Association for Cryptologic Research (IACR) mantiene la investigación en esta área, cuya finalidad básica es la seguridad de la información. Como muestra de su utilidad actual baste recordar la enorme importancia que tiene hoy en nuestra vida cotidiana la seguridad de las transacciones comerciales electrónicas. 3
4 La Criptografía actual No hace falta decir que con la aparición de la Informática el mundo ha cambiando a una velocidad vertiginosa. El ordenador se ha convertido en una herramienta tan necesaria en la realización de nuestras tareas y en nuestras comunicaciones con los demás, que hoy sería casi imposible prescindir de él. La Criptografía actual es la criptografía de ordenador. Pero, qué es lo que realmente ha cambiado?. Veremos que la lógica que se aplica es la misma. Una vez más, como a lo largo de la Historia, ha ido cambiando la complejidad del método a la vez que se iban produciendo los avances sociales, científicos y tecnológicos, pero no se ha modificado la esencia. 4
5 Las épocas Cada época aporta la base para el paso siguiente, pero existen dos características dignas de destacar: hay métodos, inclusos los más sencillos, que se siguen utilizando durante siglos y hay otros cuyas ideas duermen años y años hasta que alguien los resucita para ponerlos en práctica. Un ejemplo de los primeros son los cifrarios de rotación, que aparecen con Julio César y todavía en el siglo XIX la Escuela militar de Saint-Cyr construye su famosa reglilla de cifrado. Un ejemplo de los segundos es el código de números de Polibio, historiador griego del siglo II a. de JC, que vuelve a ser rescatado en 1574 por el Gobierno inglés para la transmisión de señales mediante el telégrafo óptico. 5
6 Las Ciencias que intervienen La Criptografía de papel y lápiz, es decir, el arte criptográfico, dio paso a las máquinas y la aparición del ordenador la convirtió en una ciencia difícil y compleja, estrechamente relacionada con grandes ramas de las Matemáticas como la Estadística la Teoría de Números la Complejidad Algorítmica y otros campos del saber como la Teoría de la Comunicación. 6
7 Partes de la Ciencia que intervienen en la Criptología Tª Información Tª Números Estadística Criptología Tª Complej. Algo. Telecomunicación Telemática Informática 7
8 Criptología Hasta ahora nos hemos referido siempre a la Criptografía, es decir, a escribir mensajes ocultos, pero no al proceso inverso, es decir, a recobrar el mensaje original a partir del mensaje oculto. Esta ciencia se llama Criptoanálisis y junto a la Criptografía, constituyen la Criptología, palabra que aparece por primera vez en el cuadro anterior. En el siguiente cuadro se muestran las diferentes partes de que consta la Criptología 8
9 0rganigrama CRIPTOLOGÍA CRIPTOGRAFÍA CRIPTOANÁLISIS ESTEGANOGRAFÍA CIFRADO CÓDIGOS TRANSPOSICIÓN SUSTITUCIÓN MONOALFABÉTICOS POLIALFABÉTICOS MONOGRÁFICOS POLIGRÁFICOS 9
10 Algunos cifrarios 10
11 Cifrario de Vigenère El cifrario de Vigenère utiliza una palabra clave que repite debajo del texto, asignado a cada par (letra mensaje, letra clave) una nueva letra a partir de una tabla cuadrada de elementos cuyas filas son las 26 letras ordenadas del alfabeto, comenzando la primera por A, la segunda por B, la tercera por C..., la última por Z (es decir, las 26 claves del cifrario de rotación). Para cifrar se realiza la operación siguiente : i) Se busca la letra mensaje en la 1ª fila ii) Se busca la letra clave en la 1ª columna iii) La letra cifrada es la intersección de la columna con la fila. Para descifrar se realiza la operación siguiente : i) Se busca la letra clave en la 1ªcolumna ii) En la fila de la letra clave se busca la letra cifrada iii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje 11
12 Los cifrarios de Sir Francis Beaufort Simplemente cambian la regla que se aplica al cuadro de Vigenère para cifrar y descifrar Primer cifrario 1ª fila letra mensaje letra clave letra cifrada 1ª columna Segundo cifrario 1ª fila letra clave letra mensaje letra cifrada 1ª columna Sir Francis Beaufort ( ) fue un almirante inglés que se hizo muy famoso porque en 1806 publicó su célebre escala de 12 grados para expresa la fuerza de los vientos 12
13 El cifrario de Gronsfeld Este cifrario emplea únicamente las diez primeras filas del cuadro de Vigenère y utiliza una palabra clave que solo puede contener las diez primeras letras del alfabeto, asignándole a cada letra su número de orden. El número que representa la palabra es la verdadera clave. 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I Ejemplo: mensaje TOMÁS clave DIGA = 3860 criptograma WQSAU 13
14 Cifrario de Autoclave Los cifrarios de autoclave tienen como finalidad evitar el método de desencriptado de Kasiski modificando la palabra clave a medida que se va descifrando el mensaje. El proceso es el siguiente: Si la palabra clave consta de n letras se desencriptan las n primeras letras del mensaje que pasan a ser la palabra clave para las n siguientes y así sucesivamente 14
15 Los cifrarios poligráficos: el cifrario de Playfair Consideremos una matriz base de 5 x 5 con las 25 letras del alfabeto (suprimimos la X): I H B K Z Se siguen las siguientes reglas: D A L C Y J N T P G Q R S V U O E F M W 1. Se divide el mensaje agrupando las letras por parejas OR EN SE 2. Si las dos letras están en la misma línea se sustituyen por las dos siguientes ( si una de ellas fuese la última se sustituye por la primera de la línea siguiente). DL por AC, RU por SO 3. Si las dos letras están en la misma columna se sustituyen por las dos de abajo SB por FL, DO por JH 4. Si no están en la misma fila ni en la misma columna son los vértices de un rectángulo, siendo cada par de letras vértices opuestos. Se sustituyen con los otros dos vértices, cada letra por la que está en su misma línea NC el rectángulo sería NC AP se cifraría NC por PA 15
16 El cifrario de Playfair II 4. Si las dos letras son iguales se sustituye la primera por la siguiente y la segunda por una nula de modo que no interfiera en la comprensión. OO por EX 5. Si el número de letras del mensaje es impar, la última se sustituye por la siguiente 16
17 Cifrarios de transposición por columnas Es otra clase de cifrarios de transposición distinta de las rejillas. Se puede decir que esta inspirado en la scitala espartana. Se elige un número n y se escribe el mensaje en filas de n letras con lo que se obtienen n columnas. Ejemplo. Mensaje: DIGAN LO QUE DIGAN D. QUIJOTE ERA UN SOÑADOR NO UN LOCO n = D I G A N L O Q U E D I G A N D Q U I J O T E E R A U N S O N A D O R N O U N L O C O Y O Se hace una permutación de {1, 2, 3, 4, 5}, por ejemplo {3, 1, 4, 5, 2} y se escribe la tercera columna, a continuación la primera, después la cuarta, etc.. G Q G U E N D U O D L D D O A N N O A U A I E S O N Y I O I Q T U A O C 17
18 Actividades de cifrarios y rejillas 18
19 ACTIVIDAD 1 y 2 Cifrado de Tritemio y Vigenère 1. Cifrar con el cifrario de Tritemio la palabra EXTREMADURA ES MUY BELLA En el cifrario de Tritemio la palabra clave es todo el abecedario 2. Cifrar con el cifrario de Vigènere y clave LUPO EXTREMADURA ES MUY BELLA Comparar los resultados 19
20 Solución ACTIVIDAD 1 Cifrario de Tritemio E X T R E M A D U R A E S M U Y B E L L A A B C D E F G H I J K L M N O P Q R S T U A Y V U I R G K C A K O E Z I N R V D E U 20
21 Solución ACTIVIDAD 2 Cifrario de Vigenère E X T R E M A D U R A E S M U Y B E L L A L U P O L U P O L U P O L U P L U P O L U P R I F P G A P R F L P S D G J M M Y Z L 21
22 Solución ACTIVIDAD 2 Cifrario de Vigenère (técnica de rotación) Se escribe el mensaje en tantas columnas como letras tenga la palabra clave CUATRO y se cifra o descifra cada columna con los discos EXTREMADURA ES MUY BELLA PRIFPGAPRFL PS DGJ MMYZL E P X R T I R F E P M G A P D R U F R L A P E S S D M G U J Y M B M E Y L A L Z A L 22
23 ACTIVIDAD 3 Descifrado de Vigenère 3. Descifrar con el cifrario de Vigènere y la clave PELO W Y O O D I P W O P T Para descifrar se realiza la operación siguiente : i) Se busca la letra clave en la 1ªcolumna ii) En la fila de la letra clave se busca la letra cifrada iii) En la columna de la letra cifrada, la letra de la primera fila es la letra mensaje (4-2 revés) 23
24 Solución ACTIVIDAD 3 Descifrado de Vigenère W Y O O D I P W O P T P E L O P E L O P E L L U Z A S E A I D L E LUZASEAIDLE Pequeña trampa está al revés EL DÍA ES AZUL 24
25 ACTIVIDAD 4 Descifrado de Autoclave 4. Utilizando el primer cifrario de Beaufort descifrar LMZAG OG DY QWDPDR FHA ODN Con la palabra clave PESO Primer cifrario de Beaufort: Se determina la letra cifrada en la 1ª columna y se busca en su fila la letra clave, entonces la letra de la primera fila de esa columna es la letra mensaje 1 LMZAG OG DY QWDPDR FHA ODN PESO ESTO 2 LMZAG OG DY QWDPDR FHA ODN PESOE ST O ESTOY EN L 3 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENL.. Ofrece la gran ventaja de que cuanto mayor sea la palabra clave mayor dificultad tiene el descriptado. Además aquí no es posible utilizar el método de Kasiski 25
26 Solución ACTIVIDAD 4 Descifrado de Autoclave 1 LMZAG OG DY QWDPDR FHA ODN PESO ESTO 2 LMZAG OG DY QWDPDR FHA ODN PESOE ST O ESTOY EN L 3 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENL ESTOY EN L A ORI 4 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENLAOR I ESTOY EN LA ORILLA D 5 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENLAOR ILL AD ESTOY EN LA ORILLA DEL MA 6 LMZAG OG DY QWDPDR FHA ODN PESOE ST OY ENLAOR ILL ADE ESTOY EN LA ORILLA DEL MAR 26
27 Descifrado de Playfair ACTIVIDAD 5 5. Descifrar con la matriz I H B K Z D A L C Y J N T P G Q R S V U O E F M W C L Q K A L F R H F C X L 27
28 Solución ACTIVIDAD 5 Descifrado de Playfair C L- Q K- A L- F R- H F- C X-CL L A -V I -D A -E S -B E- L -L A CL están en la misma línea, las anteriores LA QK forman un rectángulo cada letra se descifra por el otro vértice de la misma fila X es nula luego la L es como si estuviese sola y se descifra por la anterior I H B K Z D A L C Y J N T P G Q R S V U O E F M W 28
29 ACTIVIDAD 6 Descifrado de Gronsfeld 6. Descriptar mediante el cifrario de Gronsfeld el criptograma UOQQSPQSQGJSTEW sabiendo que la clave tiene tres números y que su palabra correspondiente es un tiempo verbal. 29
30 Solución ACTIVIDAD 6 Desencriptado de Gronsfeld La palabra es CAE corresponde a la clave 204, de modo que se tiene UOQ-QSP- QSQ-GJS-TEW SOM-OSL- 0SM-EJO-RES Nota. En la línea del número se localiza la letra cifrada que se descifra por la letra de su columna en la primera fila. 30
31 ACTIVIDAD 7 Cifrado con rejillas 1 Cifrar el resto del ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco. MENSAJE: A pesar de los pesares la vida es bella A P E S A R D E L O S P E S A R E S L A V I D A E S B E L L A Y A E P A S L A E O R S D R S E P Cifrado: AEPASLAEORSDRSEP... 31
32 Solución ACTIVIDAD 7 Cifrado con rejillas 1 MENSAJE: A pesar de los pesares la vida es bella A P E S E S L A A E P A E L S V A R D E V I D A S L A E L E A L L O S P E S B E O R S D S I A D E S A R L L A Y R S E P Y B A L Cifrado: AEPASLAEORSDRSEPELSVLEALSIADYBAL 32
33 ACTIVIDAD 8 Cifrado con rejillas 2 Cifrar el ejemplo, teniendo en cuenta que los números de la rejilla solo significan cuadros en blanco, con la rejilla comparar el resultado con el anterior MENSAJE : A pesar de los pesares la vida es bella 33
34 Solución ACTIVIDAD 8 Cifrado con rejillas 2 MENSAJE : A pesar de los pesares la vida es bella A P E S A R D E L O S P E S A R E S L A V I D A E S B E L L A Y L A E S O A P A R S R E E D P S E E L L S A S V Y B I L A D E A 34
35 ACTIVIDAD 9 Cifrado con rejillas 3 Distinguiendo el orden de los cuadros blancos Cifrar con la rejilla conservando el orden de los números. (Comparar con los ejemplos anteriores ) MENSAJE: A pesar de los pesares la vida es bella 35
36 Solución ACTIVIDAD 9 Cifrado con rejillas 3 MENSAJE: A pesar de los pesares la vida es bella A P E S A R D E L O S P E S A R E S L A V I D A E S B E L L A Y E S A D E P R P O E S A A L R S L L E D L E Y S S A A V A E I B 36
37 ACTIVIDAD 10 Descifrado con rejillas Descifrar con la rejilla SAAETARLLMVOIASPAOAESQINDUSTDNE ENVOAEJEFDMLAEKING 37
38 Solución ACTIVIDAD 10 descifrado de rejilla SAAETARLLMVOIASP AOAESQINDUSTDNEEN--VOAEJEFDMLAEKING S A A E T A R L L M V O I A S P A O A E S Q I N U S T D N E E N V O A E J E F D M L A E K I N G Poner la rejilla es equivalente a leer NEGRO ROJO VERDE YAZUL Mensaje: Salvemos a la patria antes de que nos invada el enemigo.jfk 38
39 ACTIVIDAD 11 Construir rejillas Construir todas las rejillas de orden 6 39
40 Solución ACTIVIDAD 11 Construir rejillas Hay una rejilla por cada elección de los nueve números en la posición que sea. 40
41 ACTIVIDAD 12 Número de rejillas Cuántas rejillas hay de orden 6? Cuántas rejillas hay de orden n?. (Distinguir los casos n par e impar) 41
42 Solución ACTIVIDAD 12 Número de rejillas de orden 6 El número de cuadros del cuadrado exterior es = 20 Luego necesita cinco números para que al girar rellene todos los cuadros El número de cuadros del cuadrado siguiente interior a él es = 12 Luego necesita tres números para que al girar rellene todos los cuadros El número de cuadros del cuadrado siguiente interior es 4 Luego necesita un número para que al girar rellene todos los cuadros En la rejilla de orden 6, en el cuadrado de lado 6, el número1 puede tomar cuatro posiciones. Fijadas las cuatro posiciones de 1, el 2 puede tomar otras cuatro posiciones de las que quedan libres y así hasta llegar al Entonces los cinco números (cuadros en hueco) los podemos colocar de maneras diferentes En el cuadrado de lado 4, el número 6 puede tomar cuatro posiciones. Fijadas las cuatro posiciones de 6, el 7 puede tomar otras cuatro posiciones de las que quedan libres y análogamente el 8. Entonces los 3 números (cuadros en hueco) los podemos colocar de maneras diferentes En el cuadrado de lado 2, el número 9 puede tomar cuatro posiciones. Por tanto el nº de rejillas diferentes de orden 6 es =
43 Solución ACTIVIDAD 12 Número de rejillas de orden 6 Por tanto, los cinco números del cuadrado exterior pueden tomar = posiciones. Como los cinco cuadros en blanco no se distinguen, hay que dividir por 5! y resulta 1024 Los tres números del cuadrado siguiente pueden tomar = 384 posiciones. Como los tres cuadros en blanco no se distinguen, hay que dividir por 3! y resulta 64 El numero del cuadrado interior pueden tomar 4 posiciones. Total 1024 x 64 x 4 =
44 ACTIVIDAD 13 Transposición por columnas 13. Descifrar con con el método de transposición de columnas y la palabra clave TEMPANO, el siguiente criptograma. AESCEAMMLMETRVEDZIUIARTAMA ASOREVTUCEZAOADOANOROSARN TFESUDAAESUSURUAAMQLVANRE IFAPAOISOAEPBSOERQTYGSTAOD RSUUCSLIUAQUJAVLI 44
45 Solución ACTIVIDAD 13 Transposición por columnas Se divide el número de letras entre siete para saber el número de columnas. Resultado 17 T E M P A N O A I C T M A R E U E F Q E S S I Z E L P U C A A S V B U E R O U A S C A T A D N O S M A D A R E L M M O A E R I L A A E I Q U M A N S F T A E S O U A Y Q T O R S P G U R R O U A S J V E S R O T A E V A U I A V D T R A S O L Z U N A O D I M I C A R T A Q U E E S F E L I Z P U E S V A A B U S C A R O S C U E N T A O S D A R A D E L A M E M O R I A M I A A Q U E L F A N T A S M A S O Y Q U E P O R G U S T A R O S J U R O E S T A R V I V A A V U E S T R O L A D O U N D I A Z 45
46 Bibliografía Sgarro, A.. Códigos secretos. Editorial Pirámide Madrid. Hace un recorrido histórico de la criptografía de papel y lápiz desde las civilizaciones más antiguas hasta finales de la Segunda guerra mundial. Contiene los cifrarios más importantes y esboza los métodos de criptoanálisis. Caballero, Pino.. Introducción a la Criptografía. Editorial RA-MA Madrid. Es una introducción a la Criptografía moderna. Establece los conceptos básicos y la nomenclatura. Estudia la secreta, cifrarios de transposición, sustitución mono y polialfabética, cifrado en bloque (DES) y en flujo. Estudia la Criptografía de clave pública (RSA) y dedica su última parte al estudio de aplicaciones: firma digital, identificación del usuario, seguridad de redes,.... Fuster, A. y otros.. Técnicas Criptográficas de protección de datos. Editorial RA-MA Madrid. Amplia el contenido del libro anterior y añade el estudio de gestión de clave y desarrolla las aplicaciones de una manera más exhaustiva. Contiene un apéndice con los métodos matemáticos utilizados en Criptología y otro con nociones de la Teoría de complejidad algorítmica, ciencia que conforma uno de los pilares básicos de la investigación actual. 46
47 Bibliografía Pastor, J. y Sarasa, M.: Fundamentos y aplicaciones. Editorial Prensa universitaria de Zaragoza, textos docentes Zaragoza. Es una obra muy completa. Trata todos los temas de forma minuciosa y con enorme rigor. Deja al lector con los fundamentos suficientes para adentrarse en las diferentes vías de investigación. Uno de sus autores, el profesor J. Pastor es una de las figuras más señeras de la Criptología a cuya investigación dedicó su vida en una de las grandes empresas de ingeniería de los Estados Unidos, por lo que está escrito desde la experiencia más aplicada. Nota. Existen numerosos libros de Criptología. Los cuatro anteriores son suficientemente representativos de la bibliografía del tema y están ordenados de modo que el lector interesado pueda comenzar desde el principio de todo y terminar con un amplio conocimiento de la Criptografía digital. 47
CRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
Más detallesREALIZADO POR: MILA LEAL
REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas
Más detallesQue es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
Más detallesUn Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Más detallesBLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
Más detallesCriptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
Más detallesSeguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Más detallesGuía docente de la asignatura
Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo
Más detallesCRIPTOLOGÍA I MIGUEL ADÁN
CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje
Más detallesVÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Más detallesSemana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Más detallesExplicación del Cifrado en Bloques Simétrico DES
Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación
Más detallesCuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la
Más detallesCONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Más detallesConceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma
Más detallesMatemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
Más detallesCRIPTOLOGÍA II MIGUEL ADÁN
CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados
Más detallesCRIPTOGRAFIA CLASICA
CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado
Más detallesMANUAL SOBRE FIRMA ELECTRÓNICA
MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-
Más detallesCriptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Más detallesOlimpiada Mexicana de Matemáticas. Guanajuato.
Olimpiada Mexicana de Matemáticas. Guanajuato. Combinatoria Combinaciones y repeticiones. 1. Encuentra la cantidad de formas de elegir un par {a, b} de enteros del conjunto {1,..., 50} de tal forma que:
Más detallesLos dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.
MATERIAL NECESARIO PARA LAS SESIONES DE CRIPTOGRAFÍA CLÁSICA SUSTITUCIÓN MONOALFABÉTICA POLIGRÁMICA - 20 de Agosto REGLAS PARA EL ALGORITMO PLAYFAIR Regla Si m1 y m2: Entonces c1 y c2: 1 Se encuentran
Más detallesCódigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Más detallesVÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesSeguridad en Redes. Diplomado- TI Diplomado-TI de enero de 2012
9 de enero de 2012 ESCITALA Temario Unidades 1 Criptografía. 2 Introducción a la Seguridad.(ecl) 3 Fundamentos de la Seguridad Lógica.(ecl) 4 TCB Trusted Computing Base.(ecl) 5 Autenticación, Autorización
Más detallesAsignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Más detallesTienes dos horas y media en total. Te deseamos mucho éxito!
PROYECTO DE LA REAL ACADEMIA DE CIENCIAS S.A.E.M. THALES Estímulo del Talento Matemático Prueba de selección 31 de mayo de 2008 Nombre:... Apellidos:... Localidad: Provincia:.. Fecha de nacimiento:././199.
Más detallesFIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Más detalles3.Criptografía Orientada a Objetos
3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido
Más detallesProblemas de Combinatoria
Problemas de Combinatoria Primer entrenamiento 1 Problemas de coloraciones Problema 1 A un tablero de ajedrez se le quitan dos esquinas opuestas, puede ser llenado el resto con fichas de dominó? Problema
Más detallesIntroducción a la Criptología
Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:
Más detallesTaller de grafs: rutes, mapes i xarxes socials
Taller de grafs: rutes, mapes i xarxes socials Cristina Chiralt y Fernando Hernando Universidad Jaume I e Instituto Universitario de Matemáticas y sus Aplicaciones de Castellón Grado de Matemática Computacional
Más detallesTema: Cifrados simétricos y asimétricos.
Tema: Cifrados simétricos y asimétricos. Contenidos Funcionamiento del Algoritmo DES Operaciones de cifrado sobre archivos Funcionamiento del algoritmo RSA Funcionamiento del algoritmo RABIN Objetivos
Más detallesLección 3: Sistemas de Cifra con Clave Pública
Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica
Más detallesEcuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones
de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es 1 Índice 1. Definiciones 3 2. Herramientas 5 2.1. Factorización de polinomios: Regla
Más detallesLa Matemática es la más grande aventura del pensamiento Jesús Mosterín
Prólogo La Matemática es la más grande aventura del pensamiento Jesús Mosterín Al igual que las ciencias, la Matemática es una especie de juego donde el universo hace de contrario. Los mejores matemáticos,
Más detallesProyecto I-2009: CriptoCiens (Versión )
Universidad Central de Venezuela. Facultad de Ciencias. Escuela de Computación. Organización y Estructura del Computador I Proyecto I-2009: CriptoCiens (Versión 1.3.110509) 1. MARCO TEÓRICO DEL PROYECTO:
Más detallesEcuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones
Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es Índice 1. Herramientas 6 1.1. Factorización
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente
Más detallesCapítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
Más detallesEstos apuntes se han sacado de la página de internet de vitutor con pequeñas modificaciones.
TEMA 1: MATRICES Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento
Más detalles- Firma digital y cifrado de mensajes. Luis Villalta Márquez
- Firma digital y cifrado de mensajes. Luis Villalta Márquez No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico
Más detallesGrafos. AMD Grado en Ingeniería Informática. AMD Grado en Ingeniería Informática (UM) Grafos 1 / 30
Grafos AMD Grado en Ingeniería Informática AMD Grado en Ingeniería Informática (UM) Grafos / 0 Objetivos Al finalizar este tema tendréis que: Conocer la terminología básica de la teoría de grafos. Pasar
Más detallesCRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
Más detallesAlgoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Más detallesCapítulo 1 DETERMINANTES
Capítulo 1 DETERMINANTES 1 Matemáticas II 2 1.1. DETERMINANTES DE 2 o ORDEN a11 a Sea A una matriz cuadrada de segundo orden A = 12. Se define el determi- a 21 a 22 nante det(a) = A = a 11 a 12 a 21 a
Más detallesPrograma-Me 2013 Regional on line Problemas
First, solve the problem. Then, write the code John Johnson. Programa-Me 2013 Regional on line Problemas 6 de marzo de 2013 Universidad Complutense de Madrid I.E.S. Antonio de Nebrija (Móstoles) http://www.programa-me.com
Más detallesCaracterísticas y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Más detallesIntroducción a la Teoría de Números
Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó
Más detallesTEMA Criptografía. Conceptos generales.
TEMA Criptografía. Conceptos generales. 1. OBJETIVOS Y LOGROS DE LA CRIPTOGRAFÍA El objetivo de este breve capítulo es introducir un vocabulario básico que se emplea de forma habitual al hablar de criptografía.
Más detallesPROYECTO DE LA REAL ACADEMIA DE CIENCIAS Estímulo del talento matemático
PROYECTO DE LA REAL ACADEMIA DE CIENCIAS Estímulo del talento matemático Prueba de selección 8 de junio de 2013 Nombre:... Apellidos:... Fecha de nacimiento:... Teléfonos:... Información importante que
Más detallesMaribel Martínez y Ginés Ciudad-Real Fichas para mejorar la atención MATRIZ DE LETRAS
MATRIZ DE LETRAS p q d b p p b n g b n w n w n n w b p q d b p q d n w n g b n p q p q p q d b p n g n g n g b n w n d b d b b p q d b b n b n n w n g b n p q p q p q d b p n g n g n g b n w n d b d b
Más detallesBibliografía recomendada en castellano (2)
Bibliografía recomendada en castellano (1) Pastor, José; Sarasa, Miguel Ángel; Salazar, José Luis CRIPTOGRAFÍA DIGITAL. FUNDAMENTOS Y APLICACIONES SEGUNDA EDICIÓN Prensas Universitarias de Zaragoza Año
Más detalles05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Más detallesTitulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1
Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1 COMPETENCIAS BÁSICAS Utilizar el lenguaje como una herramienta comunicativa (habla, lectura, escritura, escucha) para construir su propio conocimiento
Más detallesPuedes ver y descargarte este experimento porque ha sido
A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.
Más detallesCriptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Más detallesCANGURO MATEMÁTICO 2012 PRIMERO DE SECUNDARIA
CNGURO MTEMÁTICO 0 PRIMERO E SECUNRI INICCIONES Las marcas en la hoja de respuestas se deben realizar, únicamente, con LÁPIZ. Escriba su apellido paterno, apellido materno y nombres con letras de imprenta
Más detallesCriptografía de clave pública Sistemas basados en el problema de la mochila
de la la La Criptografía de clave pública Sistemas basados de la DSIC - UPV (DSIC - UPV) de la 1 / 21 Contenidos del tema de la la La 1 Características de los sistemas de clave pública Principios para
Más detalles1. Matrices. Operaciones con matrices
REPASO MUY BÁSICO DE MATRICES. Matrices. Operaciones con matrices.. Introducción Las matrices aparecieron por primera vez hacia el año 850, introducidas por el inglés J. J. Sylvester. Su desarrollo se
Más detallesMaterial de Entrenamiento OMM Combinatoria
Material de Entrenamiento OMM Combinatoria Profesores Mayo 2016 1 Paridad Un número se dice par si se puede dividir exactamente por dos, en caso contrario se dice impar. La paridad de un número es par
Más detallesUbicar puntos en el plano en función de un sistema de referencia dado. 6to. Grado Universidad de La Punta
Ubicar puntos en el plano en función de un sistema de referencia dado 6to. Grado Universidad de La Punta CONSIDERACIONES GENERALES En la siguiente secuencia se propone que los alumnos adviertan la necesidad
Más detallesRedes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Más detallesMatrices. Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas.
Matrices Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones ordenados en filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento
Más detallesCFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
Más detallesTECNOLOGÍA PENDIENTES 3º E.S.O.
Zaragoza Curso 2015-16 TECNOLOGÍA PENDIENTES 3º E.S.O. A continuación se transcribe el apartado de la programación del departamento correspondiente a las actividades de recuperación para los alumnos con
Más detallesDivisibilidad (en N = N {0})
Divisibilidad (en N = N {0}) Dados dos números naturales a y c, se dice que c es un divisor de a si existe q N tal que a = q c (es decir, si en la división a c el resto es 0). c a significa que c es divisor
Más detallesActividad NUMB3RS: Mensajes cifrados
Página del estudiante 1 Nombre: Fecha: Actividad NUMB3RS: Mensajes cifrados En El topo el FBI descubre que un sospechoso descargó varias imágenes del Internet. Charlie observa que la NSA ha descubierto
Más detallesMATEMÁTICAS BLOQUE I 6TO DE PRIMARIA ACTIVIDADES. Lectura, escritura y comparación de número de diferente cantidad de cifras
ACTIVIDADES SENTIDO NÚMERICO Y PENSAMIENTO ALGEBRAICO Lectura, escritura y comparación de número de diferente cantidad de cifras Con los dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9, podemos escribir cualquier
Más detallesDeterminantes. Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A).
Determinantes Concepto de determinante A cada matriz cuadrada A se le asigna un número denominado determinante de A, denotado por A o por det (A). A = Determinante de orden uno a 11 = a 11 5 = 5 Determinante
Más detallesDeterminantes. Determinante de orden uno. a 11 = a 11 5 = 5
DETERMINANTES Determinantes Concepto de determinante A cada matriz cuadrada A se le asigna un escalar particular denominado determinante de A, denotado por A o por det (A). A = Determinante de orden uno
Más detallesMétodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen
Más detalles61 Criptograf ía y matemáticas
, pp. 17-26 61 Criptograf ía y matemáticas La criptografía nació en el mismo momento en que se empezó a usar la escritura. El arte de codificar mensajes para burlar a los enemigos y el arte de descodificar
Más detallesMATRICES. Jaime Garrido Oliver
MATRICES Jaime Garrido Oliver ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS... 2 MATRICES... 3 1.1. INTRODUCCIÓN.... 3 2. TIPOS DE MATRICES... 4 2.1. Matriz Fila, Matriz Columna... 4 2.2. Matrices cuadradas...
Más detallesLógica de programación
Universidad Nacional Autónoma de Nicaragua - León Facultad de Ciencias y Tecnología Departamento de Computación Lógica de programación Elaborado por: Lic. Luis Ernesto Díaz Beteta La característica fundamental
Más detallesSegún la posición que adopten las rectas en el plano, estas se pueden clasificar en paralelas o secantes (incidentes).
Tema: Polígonos y ángulos. Las rectas y los ángulos. Clasificación de los ángulos. Ángulos: como se mide. Uso de transportador y compás. LAS RECTAS EN EL PLANO Según la posición que adopten las rectas
Más detalles18º Competencia de MateClubes Ronda Final Nivel 1
8º Competencia de MateClubes Ronda Final Nivel La prueba dura horas. Se puede usar calculadora. No se pueden consultar libros ni apuntes.. Betty tiene una hoja con 400 renglones y 4 columnas. Escribe en
Más detalles4 ESO. Mat B. Polinomios y fracciones algebraicas
«El que pregunta lo que no sabe es ignorante un día. El que no lo pregunta será ignorante toda la vida» 4 ESO Mat B Polinomios y fracciones algebraicas ÍNDICE: 0. EL LENGUAJE SIMBÓLICO O ALGEBRAICO 1.
Más detallesAritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
Más detallesSeries espaciales y numéricas
Series espaciales y numéricas Por: Sandra Elvia Pérez Márquez Resolver series espaciales y numéricas nos permite poner en práctica las habilidades básicas del pensamiento. Con este tipo de ejercicios comenzamos
Más detallesTEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA
ASIGNATURA DE GRADO: TEORÍA DE LA INFORMACIÓN Y CRIPTOGRAFÍA BÁSICA Curso 2015/2016 (Código:71024091) 1.PRESENTACIÓN DE LA ASIGNATURA Esta guía presenta las orientaciones básicas que se requieren para
Más detallesProblema nº 1: Dominó/Dominó triangular
Problema nº 1: Dominó/Dominó triangular Las fichas del juego del dominó son rectángulos formados a partir de la unión de dos cuadrados. En esos cuadrados hay puntos que pueden variar de 0 a 6. Así tenemos
Más detallesTEMA 1: FUNDAMENTOS DE LA INFORMÁTICA
TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre
Más detalles1. Título: Jugar sudoku
1. Título: Jugar sudoku 2. Introducción: El juego versión del Sudoku. Rellena las rejillas para que cada fila, columna y caja de 3x3 contenga todos los dígitos del 1 al 9 una sola vez. El tiempo juega
Más detallesMATRICES. Una matriz es un conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.
MATRICES Una matriz es un conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Cada uno de los números de que consta la matriz se denomina elemento. Un elemento
Más detallesSe denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.
TEMA 1.- MATRICES 1.-Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Cada uno de los números de que consta la
Más detallesCRIPTOGRAFÍA DE CLAVE PRIVADA
C A P Í T U L O III CRIPTOGRAFÍA DE CLAVE PRIVADA 3.1 Definición 3.2 Cifrado por Sustitución 3.3 Cifrado por Transposición 3.4 Algoritmo DES (Data Encryption Standard) 3.5 Algoritmo IDEA (International
Más detallesTRABAJO DE EXCEL 1. QUÉ ES UNA FÓRMULA EN EXCEL?
TRABAJO DE EXCEL 1. QUÉ ES UNA FÓRMULA EN EXCEL? Las fórmulas en Excel son expresiones que se utilizan para realizar cálculos o procesamiento de valores, produciendo un nuevo valor que será asignado a
Más detalles1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves
Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:
Más detallesMatrices y Determinantes. Prof. Nilsa I. Toro Catedrática Recinto Universitario de Mayagüez Residencial - AFAMaC
Matrices y Determinantes Prof. Nilsa I. Toro Catedrática Recinto Universitario de Mayagüez Residencial - AFAMaC Origen y Usos Las matrices aparecen por primera vez hacia el año 1850, introducidas por J.J.
Más detallesClase 2: Criptografía
Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología
Más detallesSISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Más detallesEJERCICIOS Y PROBLEMAS CON POTENCIAS Y RAÍCES. Una potencia es una forma abreviada de escribir un producto de varios factores iguales.
EJERCICIOS Y PROBLEMAS CON POTENCIAS Y RAÍCES Nombre: Curso: Una potencia es una forma abreviada de escribir un producto de varios factores iguales. a a a a a = a 5 Ejemplo: La potencia de base 3 y exponente
Más detallesTema 2: Autenticación y
Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones
Más detallesTaller Matemático. Sucesiones. Cristóbal Pareja Flores antares.sip.ucm.es/cpareja Facultad de Estadística Universidad Complutense de Madrid
Taller Matemático Sucesiones Cristóbal Pareja Flores antares.sip.ucm.es/cpareja Facultad de Estadística Universidad Complutense de Madrid 1. Sucesiones Sucesión: Lista de términos, ordenados: a 1, a 2,
Más detalles1. Lección 3: Matrices y Determinantes
Apuntes: Matemáticas Empresariales II 1. Lección 3: Matrices y Determinantes Se define matriz de orden n m a todo conjunto de n m elementos de un cuerpo K, dispuestos en n filas y m columnas: A n m = (
Más detallesCriptografía de clave pública
Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje
Más detallesCRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes
Más detallesConcepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas.
Matrices Concepto de matriz Se denomina matriz a todo conjunto de números o expresiones dispuestos en forma rectangular, formando filas y columnas. Cada uno de los números de que consta la matriz se denomina
Más detalles