TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción"

Transcripción

1 TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival de matemática AniMATE π de la Facultad de Ingeniería Química de la Universidad Nacional del Litoral. 1. Introducción Desde hace ya mucho tiempo, el hombre ha intentado asegurar la privacidad en sus comunicaciones. La idea es asegurarse, que el mensaje que envía un emisor a un receptor, no pueda ser entendido ni alterado por otras personas. Una forma de mantener esta privacidad en el envío de mensajes, es transformando el mensaje de tal forma que resulte incomprensible para un tercero pero fácilmente descifrable por el destinatario del mensaje. Los principales problemas asociados al envío de mensajes son: que el emisor no tiene la seguridad, que sea solamente el receptor, quien esta recibiendo el mensaje; que el mensaje recibido por el receptor, no haya sufrido alteraciones y que el receptor tenga la seguridad, que el mensaje recibido provenga del emisor apropiado. La palabra criptografía es de origen griego (conjunción de kiptós que significa oculto y grapho que significa escribir) y designa al estudio de numerosas técnicas ideadas para enmascarar un texto, que originalmente tratan sobre la protección o el ocultamiento de la información frente a observadores no autorizados. El ciptoanálisis, en cambio, es el el área de estudio que se preocupa de descifrar mensajes sin conocer el método del cifrado. A través de la criptografía la información puede ser protegida contra el acceso no autorizado, su interceptación, su modificación y la inserción de información extra. También puede ser usada para prevenir el acceso y uso no autorizado de los recursos de una red o sistema informático y para prevenir a los usuarios la denegación de los servicios a los que sí están permitidos. Modernamente, la criptografía es la metodología para proveer la seguridad de las redes telemáticas, incluyendo la identificación de entidades y autenticación, el control de acceso a los recursos, la confidencialidad de los mensajes transmitidos, la integridad de los mensajes y su no repudio. Una manera de tratar de asegurar la información, es tomar el mensaje que se desea enviar y mediante una regla apropiada esconderlo, luego enviar el mensaje cifrado al receptor, y éste último aplicando una regla inversa a la usada por el emisor, recupera el mensaje original. Como es de 1

2 2 suponer, esto presupone un acuerdo entre el emisor y el receptor, con respecto a las reglas que se usarán. En la jerga de la criptografía, la información original que debe protegerse se denomina texto en claro o texto plano. El cifrado es el proceso de convertir el texto plano en un galimatías ilegible, denominado texto cifrado o criptograma. Por lo general, la aplicación concreta del algoritmo de cifrado (también llamado cifra) se basa en la existencia de una clave: información secreta que adapta el algoritmo de cifrado para cada uso distinto. Las dos técnicas más sencillas de cifrado, en la criptografía clásica, son la sustitución (que supone el cambio de significado de los elementos básicos del mensaje -las letras, los dígitos o los símbolos-) y la trasposición (que supone una reordenación de los mismos); la gran mayoría de las cifras clásicas son combinaciones de estas dos operaciones básicas. El descifrado es el proceso inverso que recupera el texto plano a partir del criptograma y la clave. El protocolo criptográfico especifica los detalles de cómo se utilizan los algoritmos y las claves (y otras operaciones primitivas) para conseguir el efecto deseado. El conjunto de protocolos, algoritmos de cifrado, procesos de gestión de claves y actuaciones de los usuarios, es lo que constituyen en conjunto un criptosistema, que es con lo que el usuario final trabaja e interactúa Tipos de criptosistemas. Existen dos tipos fundamentales de criptosistemas o sistemas de cifrado: Criptosistemas simétricos o de clave privada. Son aquellos que emplean una misma clave k tanto para cifrar como para descifrar. Presentan el inconveniente de que para ser empleados en comunicaciones la clave k debe estar en posesión tanto en el emisor como en el receptor, lo cual nos lleva preguntarnos cómo transmitirles a los participantes en la comunicación esa clave de forma segura. Criptosistemas asimétricos o de clave pública, que emplean una doble clave (kp, kp ). kp se la conoce como clave privada y kp se la conoce como clave pública. Una de ellas sirve para la transformación de cifrado y la otra para la transformación de descifrado. Estos criptosistemas deben cumplir además que el conocimiento de la clave pública kp no permita calcular la clave privada kp. Sin la clave privada (que no es deducible a partir de la clave pública) un observador no autorizado del canal de comunicación será incapaz de descifrar el mensaje cifrado. En la práctica se emplea una combinación de estos dos tipos de criptosistemas, puesto que los criptosistemas asimétricos presentan el inconveniente de ser computacionalmente mucho más costosos que los primeros. En el mundo real se hace uso de la criptografía asimétrica para codificar las claves simétricas y poder así enviarlas a los participantes en la comunicación incluso a

3 TALLER DE DETECTIVES 3 través de canales inseguros. Después se codificarán los mensajes (más largos) intercambiados en la comunicación mediante algoritmos simétricos, que suelen ser más eficientes. 2. Criptosistemas simétricos Comenzaremos mirando algunos ejemplos de criptosistemas simétricos Transformaciones del César. Uno de los primeros métodos conocidos para esconder mensajes, es el que usaba Julio César, el cual consistía en sustituir cada letra por la letra que estaba una cierta cantidad de lugares más a la derecha en la abecedario (volviendo a partir desde la primera letra después de la última). Notemos que usando los 27 símbolos del alfabeto, mas los símbolos, y?, tenemos sólo 30 transformaciones de César distintas. Si desplazamos 12 posiciones cada letra, obtenemos la siguiente tabla de alfabeto: A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z -? M N Ñ O P Q R S T U V W X Y Z -? A B C D E F G H I J K L Bajo esta transformación la palabra ENIGMA se convierte en PYTRXM. Utilizando la rueda del César, se pueden encriptar y desencriptar fácilmente muchos mensajes.? B A F E C G H D I E J F G H I J - Z Y A B C D K L M N Ñ O P Q R K L M? V W X - U Z T S R Q P Ñ S O T U VW X Y N Figura 1. Rueda para cifrar y descifrar mensajes utilizando transformaciones del César Si podemos describir la tranformación mediante una la fórmula matemática entonces podremos automatizar fácilmente las operaciones de cifrado y descifrado mediante la programación de algoritmos que podrán ser luego ejecutados por una computadora.

4 4 Para hacer más operativo el método de Julio César, le vamos a incorporar un poco de matemática. Con este fin realicemos los siguientes pasos. Primero: Asignemos a cada símbolo un número entre 0 y 29 de la siguiente manera A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z -? Segundo: Sustituyamos cada letra de nuestro mensaje, por el número asignado: E N I G M A Por lo tanto el mensaje original, numéricamente, se vería así: Tercero: Ahora, a nuestro mensaje numérico cifrado, apliquemos la transformación del César, Sumar 12 : Entonces la versión numérica del mensaje encriptado es Cuarto: En nuestro mensaje numérico cifrado, sustituyamos los números por las letras correspondientes: P Y T R X M Y por lo tanto el mensaje a enviar es PYTRXM que es el mismo que encontramos antes. Como es de suponer, el receptor para recuperar el mensaje, deberá conocer la clave en cuestión, y aplicar la regla inversa, es decir, asignar a cada letra el número que le corresponde, luego a cada número restarle 12, y finalmente sustituir cada número por su letra correspondiente.

5 TALLER DE DETECTIVES 5 Al revisar con más cuidado el método descripto, nos damos cuenta que surgen algunos aspectos especiales, por ejemplo, = 30 = = 31 = = 32 = 2 lo que está indicando que la suma que se usa en el método del César, no es la suma usual de número enteros. En efecto, la usada en este método es suma módulo 30. Qué significa esto? A continuación aclaramos matemáticamente este punto. Recordemos que cuando dividimos dos números enteros a y b tenemos siempre dos enteros únicos, q y r (llamados cociente y resto) tales que a = q b + r, con 0 r < b. Decimos que dos enteros x e y son congruentes módulo n (natural) si x e y tienen el mismo resto cuando los dividimos por n, es decir, si x = q 1 n + r y y = q 2 n + r. En este caso escribimos x y mód n o decimos que x e y son iguales módulo n. Entonces para hacer la suma de dos enteros x + y módulo n tenemos que seguir la siguiente regla: { x + y si x + y < n x + y mód n = r si x + y n donde r es el resto de dividir a x + y por n. Por ejemplo si queremos hacer una trasformación de César sumando 25, y queremos transformar el símbolo?, tenemos que = mód 30 pues 54 = y por lo tanto? se transforma en X. En la actualidad, este sistema no se utiliza nunca, puesto que es extremadamente inseguro, ya que basta conocer una sola equivalencia entre letras para determinar completamente la clave. En efecto, supongamos que conocemos que a una cierta letra representada por el número x le corresponde

6 6 otra representada por el número y. En tal caso, la clave k puede conocerse despejándola de la ecuación x + k y mód 30 y por lo tanto puede descifrarse el texto completo. Más aún, por más que no se conozca ninguna equivalencia, se puede tratar de descifrar la clave utilizando el análisis de frecuencia, cuya idea general consiste en determinar la letra o las letras que más aparecen en un texto cifrado, pues muy probablemente corresponderán a las letras con mayor frecuencia estadística del idioma en que fue redactado el texto claro. En un texto corto tal vez no se pueda hacer tal análisis, pero en este caso se puede proceder por prueba y error ya que sólo hay que probar con 30 claves diferentes Transformaciones multiplicativas. Volvamos al método de Julio César, donde la clave es sumar n para algún n, no nulo. Como una manera de variar el método de Julio César, se puede intentar cambiar la clave, sumar por multiplicar. Exploremos esta variante. Elijamos, por ejemplo, multiplicar por 5. En este caso la multiplicación también se hace módulo 30, es decir, seguimos la regla { x y si x y < n x y mód n = r si x y n donde r es el resto de dividir a x y por n. En este caso vamos a tener que: Símbolo A B C D E F G H I Número correspondiente Número multiplicado por 5 módulo Símbolo cifrado A F K O T Y A F K Por lo tanto, es claro que la clave de multiplicar por 5 módulo 30 no sirve. Será que no se puede usar la multiplicación? Se puede usar la multiplicación, pero el número 5 no se comporta bien? Veamos qué pasa si elegimos otro número, ejemplo 7. En este caso las letras, manteniendo el esquema anterior, van a quedar de la siguiente manera: Símbolo A B C D E F G H I J K L M N Ñ Número correspondiente Número multiplicado por 7 módulo Símbolo cifrado A H Ñ U F M S Z D K Q X B I Símbolo O P Q R S T U V W X Y Z -? Número correspondiente Número multiplicado por 7 módulo Símbolo cifrado O V? G N T - E L R Y C J P W

7 TALLER DE DETECTIVES 7 En este caso sí obtuvimos una clave adecuada, ya que cada símbolo se transforma en uno y sólo uno de los símbolos cifrados. Entonces el sistema funciona con 7 y no con 5 Si se vuelve a probar con otros números se descubre que el método funciona bien con todos los números entre 1 y 29 que no tienen factores primos comunes con el 30, es decir, aquellos números que son coprimos (o primos relativos) con el 30. Este resultado es un caso particular de la siguiente propiedad. Proposición 1. Sean a y n enteros, con a < n. Si a y n son coprimos, entonces los siguientes números, módulo n, son todos distintos: a, 2a, 3a, 4a,..., (n 1)a. Ahora bien, supongamos que se ha cifrado un mensaje usando, la clave de multiplicar por 7 (módulo 30). Ahora si un receptor recibe un mensaje cifrado, entonces para decodificar puede hacer la tabla que se ha usado para cifrar o puede tratar de encontrar la regla inversa. Por ejemplo, en la clave de sumar un entero, la regla inversa era restar ese número módulo n, pero ahora por cuánto habrá que multiplicar cada número del mensaje cifrado para recuperar la versión numérica del mensaje original? Tenemos que buscar un número k tal que multiplicado por 7 módulo 30 nos de 1, éste será el inverso multiplicativo de 7 módulo 30. Si miramos en la tabla anterior vemos que el número que buscamos es el 13, es decir, en módulo 30 el número 13 es el inverso multiplicativo del número 7. Luego, para descifrar el mensaje, el receptor deberá multiplicar cada número del mensaje por 13 módulo 30 para recuperar el mensaje original Algunas variantes. Ya hemos visto que para cifrar la versión numérica de un mensaje se pueden usar las claves de sumar módulo 30 cualquier número entero positivo, o bien multiplicar módulo 30 por cualquier entero coprimo con 30. Una idea interesante es tratar de combinar ambos métodos. Por ejemplo, elegir un número entero positivo b, y un número a coprimo con 30, y usar como clave para encriptar el cambiar cada númreo N de la versión numérica del mensaje por an + b módulo 30, es decir, aplicar la transformación: N an + b mód 30. La pregunta que surge naturalmente es si se comporta bien, es decir, si al aplicarla al abecedario se obtiene o no una permutación del abecedario. Como es de suponer, el problema estaría en el caso que existan dos letras diferentes, que con esta clave, se cifren por una misma letra. El siguiente resultado da la respuesta.

8 8 Proposición 2. Sean a, b y n enteros positivos. Si a y n son coprimos, entonces los siguientes números, módulo n, son todos distintos: a + b, 2a + b, 3a + b, 4a + b,..., (n 1)a + b Sustituciones polialfabéticas. El sistema de sustitución polialfabética consiste en elegir una palabra o frase que se constituirá la clave y se coloca tanta veces como sea necesario arriba del texto claro. Para cifrar cada letra del texto claro se observa qué letra de la clave tiene por encima, y se le aplica la transformación de César correspondiente al número de dicha letra. Ejemplo 3. Por ejemplo, supongamos que el texto claro comienza diciendo EL-SECRETO-ES y la palabra clave elegida es MICLAVE. El cifrado será entonces: clave M I C L A V E M I C L A V transformación correspondiente texto claro E L - S E C R E T O - E S clave numérica transformamos clave numérica cifrada texto cifrado P S? J E X V P Q I E L Entonces el texto cifrado a mandar comenzará con P S? J E X V P Q I E L Observar que con éste método la letra E del mensaje original se transformó primero en P y luego en E y por lo tanto una misma letra del mensaje original puede ser representada por diferentes letras del texto cifrado y recíprocamente, una misma letra del texto cifrado puede representar diferentes letras del texto claro, lo cuál lo hace más difícil de quebrar. Sin embargo, este sistema no es invulnerable ya que pueden atacarse con un análisis de frecuencia más fino, y por lo tanto, tampoco se usa en la actualidad. 3. Criptosistemas asimétricos En los métodos de las secciones anteriores tenemos el problema de la distrubución de las claves. En efecto, si dos personas quieren intercambiar un mensaje secreto, el emisor debe primero codificarlo. Para ello necesita una clave, que deberá comunicar previamente al receptor. Como ésta puede ser interceptada, debría a vez ser codificada, para lo cuál también necesitaría una clave y así sucesivamente. Para arreglar este problema se puede utilizar una clave pública, que no requiere

9 TALLER DE DETECTIVES 9 un intercambio previo y explícito de la clave, o se puede utilizar algo llamado intercambio de claves para acordar una clave común El sistema RSA. A modo de ejemplo consideremos el siguiente problema. Ejemplo 4. Supongamos que Bob, que vive en Springfield, le quiere mandar a Alicia, que vive en el País de las Maravillas, un mensaje de manera que sólo ella pueda leer su contenido. El problema es que el correo entre ambos lugares es bastante corrupto, los carteros abren y leen toda la correspondencia que no esté protegida. Sin embargo, dejan pasar paquetes que contengan objetos pero sin mensajes. Cómo puede hacer Bob entonces para mandar el mensaje? Para resolver este problema, se inventó lo que hoy se conoce como criptografía de clave pública. Y se basa en que cada individuo de la comunicación posee dos claves propias, una pública (que cualquiera pueda conocer) y una privada (que sólo él conoce). La primera de estas claves la puede saber cualquier persona y se utiliza para encriptar los mensajes y la segunda es la única que permite desencriptar. En el ejemplo, para que Bob pueda mandar el mensaje a Alicia, debería primero avisarle que le quiere mandar un mensaje. Para que esto sea posible, Alicia le envía por correo a Bob un candado abierto, del que sólo Alicia tiene la llave. Bob recibe el candado, escribe el mensaje, lo pone en una caja y la cierra con el candado (ahora Bob no puede leer el mensaje, puesto que está dentro de la caja y él no tiene la llave para abrir el candado). Bob le envía la caja a Alicia y ella la abre con su llave. En este ejemplo, el candado es la clave pública de Alicia, y la llave de la cerradura es su clave privada. La idea detrás de este ejemplo es la que se utiliza para el criptosistema RSA, que es uno de los más populares sistemas de clave pública, y debe su nombre a las iniciales de los apellidos de sus autores Ron Rivest, Adi Shamir y Len Adleman quienes en 1977 describieron el algoritmo Intercambio de claves. La idea de utilizar una clave pública para el intercambio de claves fue introducida en 1976 por dos especialistas norteamericanos en criptografía, W. Diffie y M. Hellman, que idearon un sistema basado en ciertas funciones de la aritmética modular que permiten acordar una clave entre dos partes sin necesidad de que ésta sea transmitida. Un ejemplo ilustrativo es el siguiente. Ejemplo 5. Supongamos ahora, que el servicio de correos se ha vuelto más corrupto aún. Los carteros no sólo leen toda la correspondencia sino que también abren y roban todos los objetos que no están protegidos. Lo único que no pueden abrir son las cajas protegidas con candado.

10 10 Supongamos que Bob le quiere enviar a Alicia un collar como regalo de cumpleaños. Si envía el regalo en una caja sin candado se lo van a robar. Si utilizan el método anterior, el candado nunca le llegará a Bob puesto que los carteros se lo robarán. Cómo puede hacer Bob, utilizando únicamente el servicio de correos, para enviar el collar a Alicia? La idea detrás de la resolución de este problema es lo que se conoce como intercambio de claves. Para que el collar le llegue a Alicia, Bob deberá hacer lo siguiente. Primero tendrá que poner el collar en una caja y ponerle un candado (del cual sólo él tiene la llave) y mandárselo a Alicia. Alicia cuando reciba el paquete no va a poder abrirlo, puesto que no tiene la llave del candado, pero puede ponerle a la caja otro candado, uno de ella, del cuál sí tenga la llave y mándarselo de nuevo a Bob (ahora con dos candados). Bob al recibir la caja puede quitar su candado puesto que tiene la llave, pero no puede abrirla pues todavía tiene el candado de Alicia. Finalmente le envía, nuevamente, la caja a Alicia y ella con su llave puede abrir la caja y obtener el collar Y la matemática dónde aparece? Los dos últimos problemas, tienen una formulación matemática que es sencilla de describir ya que utilizan herramientas básicas, pero muy poderosas, de la aritmética modular, y pueden ser implementados computacionalmente. En el ejemplo del criptosistema RSA en el que Bob le quiere mandar un mensaje codificado a Alicia, para fabricar sus claves, cada usuario elige dos números primos grandes p y q y hace público su producto n = p q. Luego elige al azar un número e entre 1 y φ(n) (donde φ( ) denota a la función de Euler), coprimo con φ(n) que también hace público y calcula su inverso módulo φ(n), al que llama d y lo guarda en secreto. Luego cada usuario tiene una clave pública k P = (n, e) y una clave privada k p = (p, q, d). De esta forma se generan las claves. Veamos ahora cómo se utiliza el sistema. Supongamos que la clave pública de Alicia es k P (A) = (n, e) y que Bob ya la conoce. Como primer paso, debe convertir el mensaje a enviar en un número natural x. Luego, tiene que calcular y = x e mód n que será el mensaje cifrado y envíarle este número y a Alicia. Usando su clave privada, Alicia puede calcular x = y d mód n lo que le permite decodificar el mensaje, es decir, conocer x. La seguridad de este sistema está basada en la dificultad de factorizar números de gran tamaño. Para el intercambio de claves, supongamos que denotamos con A a Alicia y con B a Bob, que desean acordar una clave k para luego utilizarla para cifrar mensajes con algún sistema. El algoritmo consiste en los siguientes pasos:

11 TALLER DE DETECTIVES 11 A y B eligen un número primo p y un generador g del grupo multiplicativo Z p. Estos dos valores son públicos. A elige un número 1 < a < p 1 y le envía a B g a mód p. B elige un número 1 < b < p 1 y le envía a A g b mód p. B calcula (g a ) b mód p = g ab mód p. A calcula (g b ) a mód p = g ba mód p. La clave secreta que sólo comparten A y B es g ab mód p. Ejemplo 6. Supongamos que p = 79, g = 3 y que A y B han elegido a 19 y a 28 como sus respectivas claves privadas. En este caso, la clave será k = (3 19 ) mód 79. Un intruso que conoce g y p y que intercepte g a mód p y g b mód p no podrá descubrir g ab mód p porque es incapaz de descubrir el valor de a y b, a menos que resuelva un logaritmo en un campo discreto de números, ya que necesitaría descubrir los valores de a o b en las ecuaciones u = g a ó v = g b. Afortunadamente para la seguridad del sistema, resolver este problema tiene un orden exponencial a p y por lo tanto no se conoce ningún algoritmo eficiente que permita despejar el exponente en las ecuaciones anteriores. Sin embargo, el intercambio de Diffie-Hellman es sensible a un ataque de hombre en el medio ( man in the middle ) y por lo tanto no puede utilizarse sin una autentificación de usuario.

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Julio César Mendoza T. Ingeniería de Sistemas Quito

Julio César Mendoza T. Ingeniería de Sistemas Quito 46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos

Más detalles

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón

VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos

Más detalles

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur

Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Ecuaciones de primer grado con dos incógnitas

Ecuaciones de primer grado con dos incógnitas Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente

Más detalles

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de

Más detalles

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos por estas redes: necesidad de protección de la información.

Más detalles

Algoritmos de cifrado Definir el problema con este tipo de cifrado

Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir

Más detalles

Introducción. Algoritmos

Introducción. Algoritmos Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

Tema 2. Espacios Vectoriales. 2.1. Introducción

Tema 2. Espacios Vectoriales. 2.1. Introducción Tema 2 Espacios Vectoriales 2.1. Introducción Estamos habituados en diferentes cursos a trabajar con el concepto de vector. Concretamente sabemos que un vector es un segmento orientado caracterizado por

Más detalles

Calcular con fracciones para todos

Calcular con fracciones para todos Calcular con fracciones para todos 1 Calcular con fracciones para todos M. Riat riat@pobox.com Versión 1.0 Burriana, 2014 Calcular con fracciones para todos 2 ÍNDICE DE CAPÍTULOS Índice de capítulos...

Más detalles

Módulo 9 Sistema matemático y operaciones binarias

Módulo 9 Sistema matemático y operaciones binarias Módulo 9 Sistema matemático y operaciones binarias OBJETIVO: Identificar los conjuntos de números naturales, enteros, racionales e irracionales; resolver una operación binaria, representar un número racional

Más detalles

CURSO 2010-2011 TECNOLOGÍA TECNOLOGÍA 4º ESO TEMA 5: Lógica binaria. Tecnología 4º ESO Tema 5: Lógica binaria Página 1

CURSO 2010-2011 TECNOLOGÍA TECNOLOGÍA 4º ESO TEMA 5: Lógica binaria. Tecnología 4º ESO Tema 5: Lógica binaria Página 1 Tecnología 4º ESO Tema 5: Lógica binaria Página 1 4º ESO TEMA 5: Lógica binaria Tecnología 4º ESO Tema 5: Lógica binaria Página 2 Índice de contenido 1. Señales analógicas y digitales...3 2. Código binario,

Más detalles

Materia: Informática. Nota de Clases Sistemas de Numeración

Materia: Informática. Nota de Clases Sistemas de Numeración Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos

Más detalles

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina

Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: germanpaz_ar@hotmail.com =========0========= Introducción

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras

Más detalles

Espacios Vectoriales

Espacios Vectoriales Espacios Vectoriales Departamento de Matemáticas, CCIR/ITESM 4 de enero de 2 Índice 3.. Objetivos................................................ 3.2. Motivación...............................................

Más detalles

Aproximación local. Plano tangente. Derivadas parciales.

Aproximación local. Plano tangente. Derivadas parciales. Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Tema 2. La Información y su representación

Tema 2. La Información y su representación Tema 2. La Información y su representación 2.1 Introducción. Un ordenador es una máquina que procesa información. La ejecución de un programa implica la realización de unos tratamientos, según especifica

Más detalles

Este documento ha sido generado para facilitar la impresión de los contenidos. Los enlaces a otras páginas no serán funcionales.

Este documento ha sido generado para facilitar la impresión de los contenidos. Los enlaces a otras páginas no serán funcionales. Este documento ha sido generado para facilitar la impresión de los contenidos. Los enlaces a otras páginas no serán funcionales. Introducción Por qué La Geometría? La Geometría tiene como objetivo fundamental

Más detalles

1.4.- D E S I G U A L D A D E S

1.4.- D E S I G U A L D A D E S 1.4.- D E S I G U A L D A D E S OBJETIVO: Que el alumno conozca y maneje las reglas empleadas en la resolución de desigualdades y las use para determinar el conjunto solución de una desigualdad dada y

Más detalles

Informática Bioingeniería

Informática Bioingeniería Informática Bioingeniería Representación Números Negativos En matemáticas, los números negativos en cualquier base se representan del modo habitual, precediéndolos con un signo. Sin embargo, en una computadora,

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

Definición 1.1.1. Dados dos números naturales m y n, una matriz de orden o dimensión m n es una tabla numérica rectangular con m filas y n columnas.

Definición 1.1.1. Dados dos números naturales m y n, una matriz de orden o dimensión m n es una tabla numérica rectangular con m filas y n columnas. Tema 1 Matrices Estructura del tema. Conceptos básicos y ejemplos Operaciones básicas con matrices Método de Gauss Rango de una matriz Concepto de matriz regular y propiedades Determinante asociado a una

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

Rompiendo llaves RSA expĺıcitamente con OpenSSL

Rompiendo llaves RSA expĺıcitamente con OpenSSL Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada

Más detalles

Matrices equivalentes. El método de Gauss

Matrices equivalentes. El método de Gauss Matrices equivalentes. El método de Gauss Dada una matriz A cualquiera decimos que B es equivalente a A si podemos transformar A en B mediante una combinación de las siguientes operaciones: Multiplicar

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

3. ARITMÉTICA MODULAR. 3.1. Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM. 3.1. Congruencias de números enteros Definición de congruencia Dado un número entero fijo p>1 y dos números enteros cualesquiera a, b Z, sedicequea es congruente con b módulo p, yseindicaa b (mod p), si

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

1.3 Números racionales

1.3 Números racionales 1.3 1.3.1 El concepto de número racional Figura 1.2: Un reparto no equitativo: 12 5 =?. Figura 1.3: Un quinto de la unidad. Con los números naturales y enteros es imposible resolver cuestiones tan simples

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

martilloatomico@gmail.com

martilloatomico@gmail.com Titulo: OPERACIONES CON POLINOMIOS (Reducción de términos semejantes, suma y resta de polinomios, signos de agrupación, multiplicación y división de polinomios) Año escolar: 2do: año de bachillerato Autor:

Más detalles

Semana 13: Encriptación. Cifrado simétrico

Semana 13: Encriptación. Cifrado simétrico Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación

Más detalles

DESIGUALDADES E INECUACIONES

DESIGUALDADES E INECUACIONES DESIGUALDAD DESIGUALDADES E INECUACIONES Para hablar de la NO IGUALDAD podemos utilizar varios términos o palabras. Como son: distinto y desigual. El término "DISTINTO" (signo ), no tiene apenas importancia

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas

VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS. AUTOR: Dr. Luis Hernández Encinas VÍDEO intypedia008es LECCIÓN 8: PROTOCOLO DE REPARTO DE SECRETOS AUTOR: Dr. Luis Hernández Encinas Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Hasta ahora

Más detalles

Apuntes de Matemática Discreta 9. Funciones

Apuntes de Matemática Discreta 9. Funciones Apuntes de Matemática Discreta 9. Funciones Francisco José González Gutiérrez Cádiz, Octubre de 004 Universidad de Cádiz Departamento de Matemáticas ii Lección 9 Funciones Contenido 9.1 Definiciones y

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

A estas alturas de nuestros conocimientos vamos a establecer dos reglas muy prácticas de cómo sumar dos números reales:

A estas alturas de nuestros conocimientos vamos a establecer dos reglas muy prácticas de cómo sumar dos números reales: ADICIÓN Y RESTA DE NUMEROS REALES ADICIÓN L a adición o suma de números reales se representa mediante el símbolo más (+) y es considerada una operación binaria porque se aplica a una pareja de números,

Más detalles

Unidad Didáctica. Códigos Binarios

Unidad Didáctica. Códigos Binarios Unidad Didáctica Códigos Binarios Programa de Formación Abierta y Flexible Obra colectiva de FONDO FORMACION Coordinación Diseño y maquetación Servicio de Producción Didáctica de FONDO FORMACION (Dirección

Más detalles

Lección 9: Polinomios

Lección 9: Polinomios LECCIÓN 9 c) (8 + ) j) [ 9.56 ( 9.56)] 8 q) (a x b) d) ( 5) 4 k) (6z) r) [k 0 (k 5 k )] e) (. 0.) l) (y z) s) (v u ) 4 f) ( 5) + ( 4) m) (c d) 7 t) (p + q) g) (0 x 0.) n) (g 7 g ) Lección 9: Polinomios

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Integrales y ejemplos de aplicación

Integrales y ejemplos de aplicación Integrales y ejemplos de aplicación I. PROPÓSITO DE ESTOS APUNTES Estas notas tienen como finalidad darle al lector una breve introducción a la noción de integral. De ninguna manera se pretende seguir

Más detalles

Naturaleza binaria. Conversión decimal a binario

Naturaleza binaria. Conversión decimal a binario Naturaleza binaria En los circuitos digitales sólo hay 2 voltajes. Esto significa que al utilizar 2 estados lógicos se puede asociar cada uno con un nivel de tensión, así se puede codificar cualquier número,

Más detalles

3. Operaciones con funciones.

3. Operaciones con funciones. GRADO DE INGENIERÍA AEROESPACIAL. CURSO 00. Lección. Funciones derivada. 3. Operaciones con funciones. En esta sección veremos cómo podemos combinar funciones para construir otras nuevas. Especialmente

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Múltiplos y divisores

Múltiplos y divisores 2 Múltiplos y divisores Objetivos En esta quincena aprenderás a: Saber si un número es múltiplo de otro. Reconocer las divisiones exactas. Hallar todos los divisores de un número. Reconocer los números

Más detalles

Universidad de la Frontera

Universidad de la Frontera Universidad de la Frontera Facultad de Ingeniería, Ciencias y Admistración Departamento de Matemática Actividad Didáctica: El Abaco TALLER # 2 - Sistema Decimal El ábaco es uno de los recursos más antiguos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Lección 1-Introducción a los Polinomios y Suma y Resta de Polinomios. Dra. Noemí L. Ruiz Limardo 2009

Lección 1-Introducción a los Polinomios y Suma y Resta de Polinomios. Dra. Noemí L. Ruiz Limardo 2009 Lección 1-Introducción a los Polinomios y Suma y Resta de Polinomios Dra. Noemí L. Ruiz Limardo 2009 Objetivos de la Lección Al finalizar esta lección los estudiantes: Identificarán, de una lista de expresiones

Más detalles

NÚMEROS REALES MÓDULO I

NÚMEROS REALES MÓDULO I MÓDULO I NÚMEROS REALES NUEVE planetas principales constituyen el sistema solar. Si los ordenamos de acuerdo a su distancia al Sol Mercurio es el que está más cerca (58 millones de Km ) Plutón el más lejano

Más detalles

Sistema binario. Representación

Sistema binario. Representación Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza

Más detalles

UNIDAD I NÚMEROS REALES

UNIDAD I NÚMEROS REALES UNIDAD I NÚMEROS REALES Los números que se utilizan en el álgebra son los números reales. Hay un número real en cada punto de la recta numérica. Los números reales se dividen en números racionales y números

Más detalles

Los sistemas de numeración se clasifican en: posicionales y no posicionales.

Los sistemas de numeración se clasifican en: posicionales y no posicionales. SISTEMAS NUMERICOS Un sistema numérico es un conjunto de números que se relacionan para expresar la relación existente entre la cantidad y la unidad. Debido a que un número es un símbolo, podemos encontrar

Más detalles

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13 Rompiendo el Código Enigma Introducción y objetivos Como un pequeño homenaje a Alan Turing en su año conmemorativo, las prácticas de este curso

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Lección 4: Suma y resta de números racionales

Lección 4: Suma y resta de números racionales GUÍA DE MATEMÁTICAS II Lección : Suma y resta de números racionales En esta lección recordaremos cómo sumar y restar números racionales. Como los racionales pueden estar representados como fracción o decimal,

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

I. RELACIONES Y FUNCIONES 1.1. PRODUCTO CARTESIANO { }

I. RELACIONES Y FUNCIONES 1.1. PRODUCTO CARTESIANO { } I. RELACIONES Y FUNCIONES PAREJAS ORDENADAS Una pareja ordenada se compone de dos elementos x y y, escribiéndose ( x, y ) donde x es el primer elemento y y el segundo elemento. Teniéndose que dos parejas

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Nombre del polinomio. uno monomio 17 x 5 dos binomio 2x 3 6x tres trinomio x 4 x 2 + 2

Nombre del polinomio. uno monomio 17 x 5 dos binomio 2x 3 6x tres trinomio x 4 x 2 + 2 SISTEMA DE ACCESO COMÚN A LAS CARRERAS DE INGENIERÍA DE LA UNaM III. UNIDAD : FUNCIONES POLINÓMICAS III..1 POLINOMIOS La expresión 5x + 7 x + 4x 1 recibe el nombre de polinomio en la variable x. Es de

Más detalles

UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS

UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS Unidad 6: Polinomios con coeficientes enteros. Al final deberás haber aprendido... Expresar algebraicamente enunciados sencillos. Extraer enunciados razonables

Más detalles

Divisibilidad y números primos

Divisibilidad y números primos Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos

Más detalles

UNIDAD 3: ARITMÉTICA DEL COMPUTADOR

UNIDAD 3: ARITMÉTICA DEL COMPUTADOR UNIDAD 3: ARITMÉTICA DEL COMPUTADOR Señor estudiante, es un gusto iniciar nuevamente con usted el desarrollo de esta tercera unidad. En esta ocasión, haremos una explicación más detallada de la representación

Más detalles

Los números racionales

Los números racionales Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones

Más detalles

Introducción a la Teoría de Probabilidad

Introducción a la Teoría de Probabilidad Capítulo 1 Introducción a la Teoría de Probabilidad Para la mayoría de la gente, probabilidad es un término vago utilizado en el lenguaje cotidiano para indicar la posibilidad de ocurrencia de un evento

Más detalles

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en

Más detalles

TEMA 4 FRACCIONES MATEMÁTICAS 1º ESO

TEMA 4 FRACCIONES MATEMÁTICAS 1º ESO TEMA 4 FRACCIONES Criterios De Evaluación de la Unidad 1 Utilizar de forma adecuada las fracciones para recibir y producir información en actividades relacionadas con la vida cotidiana. 2 Leer, escribir,

Más detalles

Profesor: M. en C. Luis Rodolfo Coello Galindo

Profesor: M. en C. Luis Rodolfo Coello Galindo Área Académica: Computación Tema: Seguridad en Redes Profesor: M. en C. Luis Rodolfo Coello Galindo Periodo: Julio Diciembre de 2013 Tema: Network Security Abstract The network security comprises an area

Más detalles

Sistemas de numeración

Sistemas de numeración Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

Semana 14: Encriptación. Cifrado asimétrico

Semana 14: Encriptación. Cifrado asimétrico Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica

Más detalles

ESTRUCTURAS ALGEBRAICAS 1

ESTRUCTURAS ALGEBRAICAS 1 ESTRUCTURAS ALGEBRAICAS Se da la relación entre dos conjuntos mediante el siguiente diagrama: (, ) (2, 3) (, 4) (, 2) (7, 8) (, ) (3, 3) (5, ) (6, ) (, 6)........ 5 6......... 2 5 i) Observa la correspondencia

Más detalles

... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4

... Formas alternativas de escribir un texto. Columnas. anfora CAPÍTULO 4 CAPÍTULO 4. Formas alternativas de escribir un texto........ Columnas Para fijar columnas se posiciona el Punto de Inserción donde se desee que comiencen las columnas, o bien se selecciona el texto que

Más detalles

Normalización. El diseño que hemos recibido está compuesto de estas dos relaciones:

Normalización. El diseño que hemos recibido está compuesto de estas dos relaciones: Normalización 1. Introducción Nuestro departamento de informática ha recibido el encargo de diseñar una base de datos para llevar el control de las piezas, proveedores y proyectos que realiza nuestra empresa.

Más detalles

Operaciones con polinomios

Operaciones con polinomios Operaciones con polinomios Los polinomios son una generalización de nuestro sistema de numeración. Cuando escribimos un número, por ejemplo, 2 354, queremos decir: 2 354 = 2 000 + 300 + 50 + 4 = 2)1 000)

Más detalles

EXPRESIONES ALGEBRAICAS

EXPRESIONES ALGEBRAICAS EXPRESIONES ALGEBRAICAS Un grupo de variables representadas por letras junto con un conjunto de números combinados con operaciones de suma, resta, multiplicación, división, potencia o etracción de raíces

Más detalles

Diseño orientado a los objetos

Diseño orientado a los objetos Diseño orientado a los objetos El Diseño Orientado a los Objetos (DOO) crea una representación del problema del mundo real y la hace corresponder con el ámbito de la solución, que es el software. A diferencia

Más detalles