Criptografía Mexicana en la Década de los 10 del S. XX
|
|
- María Soledad Toledo Ruiz
- hace 5 años
- Vistas:
Transcripción
1 Criptografía Mexicana en la Década de los 10 del S. XX Guillermo Morales-Luna Centro de Investigación y Estudios Avanzados del IPN (CINVESTAV-IPN) gmorales@cs.cinvestav.mx 25 de diciembre de 2016 Resumen Lo que sigue es un recuento de lo presentado en [1]. El Capitán Parker Hitt, del 19 o Regimiento de Infantería del Ejército de los EUA, con sede en Fort Sill, Oklahoma, reporta en [1] el desciframiento en el lustro de criptogramas mexicanos cifrados con diversos procedimientos. Los criptogramas eran interceptados en la capital federal Washington, en Arizona, en California y en puntos de la frontera con México. 1 Sustitución directa Sea Alf 26 el alfabeto latino convencional de 26 caracteres. Elegida una permutación σ : Alf 26 Alf 26, dado un mensaje M, suprimiendo los espacios en blanco y los símbolos de puntuación, éste podía ser visto como una tira M = [m i ] i I Alf 26. El texto cifrado era entonces C = [σ(m i )] i I Alf 26 colocando los caracteres cifrados en tiras de longitud 5. Hay entonces 26! posibles claves, el cual número se escribe con 27 dígitos decimales. Se escogía una colección de claves y a cada una se le identificaba con un nombre, por ejemplo RELACIONES podía denotar a la permutación: ( ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z σ = X U S Q P M L K Z J H G F W V E D Y C T B O N A R I donde cada letra de arriba se sustituye por la correspondiente de abajo. Para este ejemplo, en particular, se tiene que σ es de orden 2, es decir σ 2 coincide con la identidad, y por tanto está asociando parejas de letras. Así, basta con especificar ( ) A B C D E F G H I N O R σ = X U S Q P M L K Z W V Y con la convención de que cada letra de arriba se sustituye por la de abajo y cada de abajo por la de arriba. Las letras que no aparecen, no cambian. Otra clave, utilizada por el Cónsul de México en El Paso, Texas, en una comunicación cifrada dirigida al Coronel José Riojas en Ojinaga el 5 de abril de 1916, es también de orden 2. Si éste fuese el caso para todas las claves, entonces el número de ellas sería a lo más 13!, el cual número se escribe con 10 dígitos decimales (del orden de decenas de miles de millones). El mensaje cifrado debía entonces comenzar con el nombre de la clave utilizada y era seguido del texto cifrado. Por ejemplo, el embajador mexicano en Washington, de apellido Arredondo, le envía el 31 de mayo de 1916 el siguiente mensaje al Sr. J. H. Delgado, Cónsul de México en Nogales, Arizona: HOY ENTREGARE SECRETARIO ESTADO NOTA NUESTRO GOBIERNO DEMANDANDO INMEDIATA RETIRADA FUERZAS AMERICANAS DE TERRITORIO MEXICANO. COMO EN CASO GOBIERNO AMERICANO NEGARA 1
2 Ilustración 1: De la prensa gringa de la época. DE ACCEDER NUESTRAS DEMANDAS ES CIERTO VENIR UN ROMPIMIENTO OFICINITAS PREVENIDO Y TOME VD SECRETAMENTE MEDIDAS PROTEGER NUESTROS COMPATRIOTAS RESIDENTES SU JURISDICCION CONFORME INSTRUCCIONES MI TELEGRAMA FECHA DIEZ MARZO ULTIMO. produciendo el mensaje cifrado KVR PWTYPLXYP CPSYPTXYZV PCTXQV WVTX WBPCTYV LVUZPYWV QPFXWQXWQV ZWFPQZXTX YPTZYXQX MBPYIXC XFPYZSXWXC QP TPYYZTVYZV FPAZSXWV. SVFV PW SXCV LVUZPYWV XFPYZSXWV WPLXYX QP XSSPQPY WBPCTYXC QPFXWQXC PC SZPYTV OPWZY BW YVFEZFZPWTV VMZSZWZTXC EYPOPWZQV R TVFP OQ CPSYPTXFPWTP FPQZQXC EYVTPLPY WBPCTYVC SVFEXTYZVTXC YPCZQPWTPC CB JBYZCQZSSZVW SVWMVYFP ZWCTYBSSZVWPC FZ TPGPLYXFX MPSKX QZPI FXYIV BGTZFV Hitt lo descifró mediante un criptoanálisis basado en frecuencias. Naturalmente, éste y las limitadas posibilidades de combinaciones de letras en sílabas de palabras en español hacen muy eficientes las técnicas elementales para quebrantar el cifrado. De hecho, la tarea de descifrado se facilitaba aún más por el uso de formulismos ordinarios y largos como RUEGOLE, SIRVASE, etc. 2 Cifrado en el Ejército Constitucionalista En 1916 la correspondencia entre Alvaro Obregón y altos mandos del Ejército Constitucionalista, por ejemplo el General Francisco Murguía y el General Treviño, se hacía utilizando una variante del Método de Corrimiento de Julio César. El alfabeto latino Alf 26 se pone en correspondencia naturalmente con el conjunto de índices [1, 26] mediante la identificación ι : Alf 26 [1, 26] que a cada letra le asocia su ordinal en el alfabeto, comenzando con 1. Sea ι 1 : [1, 26] Alf 26 la función inversa, que a cada número le asocia la letra correspondiente. El conjunto de enteros no-nulos que se expresan con dos dígitos decimales es [01, 99], el cual puede seccionarse en cuatro conjuntos de enteros contiguos [01, 99] = [1, 26] [27, 52] [53, 78] [79, 99] = J 1 J 2 J 3 J 4, cada uno de los cuales es una copia del primero J 1 excepto el último, al que le faltan 5 elementos para serlo (99 div 26 = 3 y 99 mod 26 = 5). Claramente, se puede escribir J j = 26(j 1) + J 1. Para cada k [1, 26] sea C k : i [(i + k 2) mod 26] + 1 la rotación que gira (k 1) posiciones hacia adelante al intervalo J 1, 2
3 Ilustración 2: Venustiano Carranza y Álvaro Obregón. y sea C jk : i 26(j 1) + C k (i 26(j 1)) la correspondiente rotación en J j. Dejando de lado la aritmética involucrada, se puede pensar que C jk (26(j 1) + 1) es la letra en la que se ha de comenzar a enumerar el alfabeto Alf 26 utilizando números en J j de manera cíclica. Utilizando una clave s = s 1 s 2 s 3 s 4 Alf 4 26, la cual es una palabra consistente de 4 letras, cada una de las letras del alfabeto l i podía ser cifrada por cualquier número de la forma C j,ι 1 (s j)(i), j = 1, 2, 3, 4. Cinco letras del alfabeto tienen sólo 3 cifrados y las restantes tienen exactamente 4. Así dado un mensaje M, suprimiendo los espacios en blanco y los símbolos de puntuación, podía ser visto como una tira M = [m i ] i I Alf 26. El texto cifrado era entonces C = [n i ] i I Alf 26 donde cada n i era un número cifrado correspondiente a la letra m i, es decir, para alguna j elegida al azar, n i = C j,ι 1 (s j)(ι(m i )). Hay entonces 26 4 = 4, 569, 76 posibles claves. También aquí se escogía una colección de ellas y a cada una se le identificaba con un nombre, por ejemplo LETRA podía denotar a DWIO o bien EN LA G a AWIO y en consecuencia el mensaje cifrado debía entonces comenzar con el nombre de la clave utilizada y era seguido del texto cifrado. Por ejemplo, el 27 de noviembre de 1916, el Gral. Murguía le envía al Gral. Treviño el mensaje HOY SIGO MI AVANCE A ESA PROCURE HACER ESFUERZO POR SOSTENERSE DOS DIAS MAS EN LOS QUE CONSIDERO BATIR POR LA RETAGUARDIA AL ENEMIGO QUE YA HA SENTIDO LA PROXIMIDAD DE MIS FUERZAS produciendo, con la clave DWIO el mensaje cifrado
4 Aunque también podría haber sido El 16 de diciembre de ese mismo año, Hitt lo había descifrado. El mismo esquema fue utilizado en la Batalla de Celaya de abril de 1915, por los dos bandos contrarios, tanto por la División de Norte, comandada por el gral. Francisco Villa, como por la División de Occidente, comandada por el gral. Álvaro Obregón. Referencias [1] National Security Agency. NSA reveals how codes of Mexico were broken. Aegean Park Press, Ca. USA,
5 Ilustración 3: Villa y la Batalla de Celaya. 5
6 Ilustración 4: Soldados. 6
7 Ilustración 5: Soldaderas. 7
8 Ilustración 6: Soldaderas (cont n). 8
CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA
CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA José de Jesús Angel Angel Guillermo Morales-Luna CINVESTAV-Instituto Politécnico Nacional Antecedentes de la criptografía en México Aparentemente antes de la
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Algoritmos de cifrado
11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1
Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.
6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización
Unidad 2. Notación matemática
Unidad 2 Notación matemática Notación matemática Introducción En el transcurso del texto se hará evidente que el análisis estadístico de un conjunto de datos requiere, en general, de un buen número de
Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.
personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7
CUADERNO DE CÁLCULO:
CUADERNO DE CÁLCULO: 2013-2014 TERCER CICLO 6º PRIMARIA ALUMNO/A:... Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 2 Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 3 Índice Cálculo mental
CRIPTOLOGÍA I MIGUEL ADÁN
CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje
Ingeniería en Informática
Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Bases Numéricas. Por ejemplo: El valor en combinación de los símbolos 234 es determinado por la suma de los valores correspondientes a cada posición:
Bases Numéricas EL SISTEMA DECIMAL (Base 10): Este sistema está formado por diez símbolos, llamados números arábicos. También es llamado sistema de base 10. Usando los diez símbolos separadamente 0, 1,
Ingeniería en Informática
Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.
Características y uso. Recordando. La criptografia define una función de
Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo
Libro: Criptografía. Criptografía en México
Criptografía en México No se sabe a ciencia cierta si la criptografía fue utilizada por las civilizaciones prehispánicas, que dentro del mosaico cultural que representan, sobresalen las culturas: Olmeca,
Aplicaciones de Aritmética Modular
Aplicaciones de Aritmética Modular Laboratorio de Matemática Discreta Jesús Martínez Mateo jmartinez@fi.upm.es Algunas de las aplicaciones más interesantes de la aritmética modular son aquellas en las
LO QUE SE TRATA DE EVITAR
CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos
Problemas de algoritmos y programación. Lista de problemas de algoritmos y programación
Problemas de algoritmos y programación Lista de problemas de algoritmos y programación Contenido 1. Programas en GAMBAS 2 1.1. Eleborar los siguientes programas en GAMBAS, hacer el código, hacer el diagrama
TIPO DE EXAMEN Y/O EVALUACIÓN: MEDIO CURSO
1. Evalúe la expresión booleana x 1 x 2 x 3 x 4 x 5 x 6, mostrando claramente cada paso (1 punto) con la x 1 := (43 < 25), x 2 := (25 mod 11 > 5), x 3 := (3 5 5 3 ), x 4 := (gcd(52, 16) = 1), x 5 := (10
EXPRESIONES VARIABLES
EXPRESIONES VARIABLES.1.1.1. Un variable es un símbolo que se usa para representar uno o más números. Es común usar letras del alfabeto como variables. El valor del variable que se usa varias veces en
Introducción a la Matemática Discreta
Primera práctica Objetivos El objetivo de esta práctica es observar la rápida convergencia del algoritmo de Euclides (Alejandría 300 a.c.) para hallar el máximo común divisor de dos números enteros a y
TEMA 3: SERVICIO SSH
TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS
Representación de datos y aritmética básica en sistemas digitales
Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:
Algunos Sistemas Criptográficos durante la Presidencia de Porfirio Díaz
Algunos Sistemas Criptográficos durante la Presidencia de Porfirio Díaz José de Jesús Angel Angel y Guillermo Morales-Luna jjangel@computacion.cs.cinvestav.mx, gmorales@cs.cinvestav.mx Departamento de
Criptografía. Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
CONJUNTO: Colección o agregado de ideas u objetos de cualquier especie.
RESUMEN DE MATEMATICAS I PARTE I CONJUNTOS CONJUNTO: Colección o agregado de ideas u objetos de cualquier especie. A= {números pares} B= { banda de rock} ELEMENTO: Son las ideas u objetos cualesquiera
SISTEMAS DE NUMERACIÓN
SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. En un sistema de numeración posicional la norma principal es que un mismo símbolo
Aritmética entera y modular
Hoja 1: Aritmética entera y modular Opción A 1A.1 Dados a y b, dividendo y divisor respectivamente, obtener q y r, cociente y resto de la división euclídea, en cada caso: a 17 17 17 17 5 5 5 5 b 5 5 5
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Etapas en la solución de un problema
Algoritmo Conjunto de pasos, procedimientos o acciones que nos permiten alcanzar un resultado o resolver un problema. Etapas en la solución de un problema Problema Análisis profundo del problema Construcción
Representación de datos y aritmética básica en sistemas digitales
Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:
En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales
Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Quantum bits (qubits)
Quantum bits (qubits) INFORMACIÓN CLÁSICA: EL Bit > INFORMACIÓN CUÁNTICA: EL Base computacional Quantum Bit > > P (" ") ; P("") ' ' Medida del qubit > Si se obtiene el valor Si se obtiene el valor El conocimiento
Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1
Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado
Criptografía Introducción (II) Criptografía Introducción (I) = +
Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona
Programa-Me 2013 Regional on line Problemas
First, solve the problem. Then, write the code John Johnson. Programa-Me 2013 Regional on line Problemas 6 de marzo de 2013 Universidad Complutense de Madrid I.E.S. Antonio de Nebrija (Móstoles) http://www.programa-me.com
UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse
CURSO 2016/2017 INFORMÁTICA 1ºBCH. La codificación es. Por qué se. Fíjate en. la imagen de decirle que si. cero. decimal: 1* *2 3.
INFORMÁTICA 1ºBCH 1. CODIFICACIÓN DE LA INFORMACIÓN La codificación es el método que permite epresentar la información utilizando un conjunto de símbolos que se combinan siguiendo determinadas reglas.
Permutaciones. (Ejercicios)
Permutaciones (Ejercicios Objetivos Conocer la definición de permutación y revisar algunos ejemplos Calcular el número de las permutaciones del conjunto { n} Conocer los conceptos de transposición y ciclo;
EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.
EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. Queremos transmitir un mensaje secreto. Para eso vamos a transformar un texto, que está escrito en el alfabeto castellano de 27 letras, de la A
Dirección General del Acervo Histórico Diplomático Archivo Histórico Genaro Estrada
Dirección General del Acervo Histórico Diplomático Archivo Histórico Genaro Estrada La Función Social de los Archivos y Fuentes Documentales para el Estudio del Centenario de la Revolución Mexicana y del
Seguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
Seguridad en Internet. Jordi Forné
Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción
Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red
Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red Objetivos Parte 1: Acceder a la calculadora de Windows Parte 2: Convertir entre sistemas de numeración Parte 3: Convertir
CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema.
CIENCIAS DE LA COMPUTACIÓN MAT 1104 12 CAPÍTULO II SISTEMAS NUMÉRICOS 2.1 INTRODUCCIÓN Los números usados en Aritmética están expresados por medio de múltiplos o potencias de 10; por ejemplo: 8654= 8*10
Es toda la información que utiliza el computador. Según sea la información que guardemos en los datos, se clasifican en los siguientes tipos:
Tipos de datos. Dato: Es toda la información que utiliza el computador. Según sea la información que guardemos en los datos, se clasifican en los siguientes tipos: I Numéricos: Almacenan números y con
APLICACIONES DE LA ARITMÉTICA MODULAR
APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se
Códigos y Criptografía
CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica
Departamento de Sistemas e Informática. Digital II - ECA. Representación de datos y aritmética básica en sistemas digitales.
Departamento de Sistemas e Informática Digital II - ECA Representación de datos y aritmética básica en sistemas digitales Rosa Corti 2015 Sistemas de Numeración: Alfabeto: Símbolos utilizados Base: Cantidad
Análisis y Diseño de Algoritmos Tablas de Hash
Análisis y Diseño de Algoritmos Tablas de Hash Guillermo Morales-Luna Arturo Díaz Pérez CONTENIDO 1. Dispersión 2. Funciones de dispersión (a) Método de división (b) Método de multiplicación 3. Direccionamiento
PASAPALABRA BLOQUE NÚMEROS
EMPIEZA POR A 1) Rama de las Matemáticas que se encarga del estudio de los números y sus propiedades: ARITMÉTICA 2) Valor de una cifra, independientemente del lugar que ocupe o del signo que la precede:
Capítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
DIAGRAMAS DE FLUJO ELEMENTOS E INSTRUCCIONES A USAR EN UN DIAGRAMA DE FLUJO
DIAGRAMAS DE LUJO Un Diagrama de lujo es la representación gráfica de los pasos a seguir para lograr un objetivo, que habitualmente es la solución de un problema. Por Logical se entiende, en algunos libros,
CAPÍTULO 4: VARIABLES Y RAZONES
Capítulo 4: Variables y razones CAPÍTULO 4: VARIABLES Y RAZONES Fecha: 33 2014 CPM Educational Program. All rights reserved. Core Connections en español, Curso 2 Fecha: Caja de herramientas 2014 CPM Educational
Matemáticas Discretas. Tema 2. Introducción a la teoría de núm
Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía
CRIPTOGRAFÍA APLICADA
CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador
2.3. Data Encryption Standard (DES)
2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)
Curso Básico de Computación
CINVESTAV IPN México City 2010 1 Preliminares 1.1 Cadenas, alfabetos y lenguajes Un símbolo es un ente abstracto que no se puede definir formalmente. Letras o dígitos son ejemplos
Criptografía Taller de Talento Matemático José Luis Tornos
Criptografía Taller de Talento Matemático 24-11-2017 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna
ANALISIS APELLIDO NOMBRE
Variaciones Trabajo a realizar de este tema: En Excel 2003 hoja 1, prepara un(os) cuadro(s) sinópticos o mapas conceptuales o mapas mentales que sinteticen los capítulos: 0701 Análisis combinatorio, 0702
SITUACIÓN DE APRENDIZAJE
SITUACIÓN DE APRENDIZAJE Una abogada de villa riva, recibió una computadora laptop de u.s.a. Por parte de su prima. La señora tenia una computadora de escritorio donde hacia todas sus acto y cartas. Ella
El Museo te Ayuda a hacer tus Tareas. TOMA DEL MORRO DE ARICA 7 de Junio de 1880
El Museo te Ayuda a hacer tus Tareas TOMA DEL MORRO DE ARICA 7 de Junio de 1880 Oficiales de Artillería Chilena. Regimiento 2º en el Morro de Arica. Fotógrafo: Díaz y Spencer, 1881. Departamento Educativo
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Teoría de Conjuntos y Conjuntos Numéricos
Teoría de Conjuntos y Conjuntos Numéricos U N I V E R S I D A D D E P U E R T O R I C O E N A R E C I B O D E P A R T A M E N T O DE M A T E M Á T I C A S P R O F A. Y U I T Z A T. H U M A R Á N M A R
Semana 12: Encriptación. Criptografía
Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste
Curso Básico de Computación Preliminares
Curso Básico de Computación Preliminares Feliú Sagols Troncoso Matemáticas CINVESTAV-IPN 2010 Curso Básico de Computación (Matemáticas) Preliminares 2010 1 / 11 1 Preliminares
CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero
REVISTA LATINO AMÉRICA SCOUT CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero Clave sapo La clave sapo pertenece al grupo de las claves gráficas, junto con la brújula, sapo color y otras. Se llama así, en
INSTITUTO SUPERIOR DE EDUCACION RURAL ISER FUNDAMENTOS DE PROGRAMACION
INTRODUCCIÓN A LA PROGRAMACIÓN POR COMPUTADORA Muchos usuarios creen que la programación es simplemente teclear palabras en una computadora. Eso es una parte, pero de ninguna manera todo. La programación
Datos Generales BORRAYO IBARRA FRANCISCO. Datos Oficiales Secretaría de Seguridad Pública Estatal Dirección de la Unidad de Proyectos Especiales
Apellido Paterno Apellido Materno Nombre(s) / Entidad Dirección General Dirección de Área Datos Generales BORRAYO IBARRA FRANCISCO Datos Oficiales Secretaría de Seguridad Pública Estatal Dirección de la
Repaso de álgebra de matrices y probabilidad. Javier Santibáñez (IIMAS, UNAM) Regresión Semestre / 58
Repaso de álgebra de matrices y probabilidad Javier Santibáñez (IIMAS, UNAM) Regresión Semestre 2017-2 1 / 58 Preliminares Definición (matriz) Una matriz de dimensión m n es un arreglo rectangular de números
CRONOLOGÍA Triunfa el Plan de Tuxtepec y el general Porfirio Díaz se convierte en presidente de México.
www.senado2010.gob.mx CRONOLOGÍA 1876 Triunfa el Plan de Tuxtepec y el general Porfirio Díaz se convierte en presidente de México. 1880-1884 Presidencia del general Manuel González, cercano amigo y compañero
Representación de la Información (I)
Representación de la Información (I) Números enteros Maximiliano Geier 20/04/2016 Maximiliano Geier Representación de la Información (I) 20/04/2016 1 / 27 Programa del día: Parte I Lo que haremos en esta
6.4 Criptología Elementos de la criptología
6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios
PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control
PROPIEDADES DE LOS CAMPOS Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades aparecen en la parte
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
UNIDAD 5. PROPIEDADES DE LOS CAMPOS
UNIDAD 5. PROPIEDADES DE LOS CAMPOS 5.1 Introducción Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades
OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION
CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION El sistema de numeración usado habitualmente es el decimal, de base 10, que no es adecuado para ser manejado por el ordenador, fundamentalmente
Taller de Talento Matemático. Congruencias
Taller de Talento Matemático http://www.unizar.es/ttm ttm@unizar.es Congruencias (5 de noviembre de 2004) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos
CRIPTOLOGÍA. cómo volvernos locos con los códigos?
CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del
EXCEL I LECCIÓN N 10
Dar formato a números La mayoría de los datos que se utilizan en Excel son numéricos. Entre estos datos se incluyen datos financieros, fechas, fracciones, porcentajes y otra información que suele aparecer
Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales.
Expresiones Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales. Por ejemplo: a + (b + 3) / c Cada expresión toma un valor que
Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano
Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera
ÁREA: MATEMÁTICAS ETAPA: PRIMARIA CICLO: PRIMERO
ÁREA: MATEMÁTICAS ETAPA: PRIMARIA CICLO: PRIMERO Objetivos Contenidos Criterios de evaluación Indicadores CCBB - Lectura y escritura de números. Grafía, nombre y valor de posición de números hasta tres
Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1
Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1 COMPETENCIAS BÁSICAS Utilizar el lenguaje como una herramienta comunicativa (habla, lectura, escritura, escucha) para construir su propio conocimiento
ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso
ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números
Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas
1 Sistemas Numéricos 2013 Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 2 Introducción Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar
Fundamentos de Programación. El Sistema de Numeración Binario. Fundamentos de Programación. Página 02.0 de 44
Fundamentos de Programación. El Sistema de Numeración Binario. Fundamentos de Programación. Página 02.0 de 44 Atención! Hay 10 clases de personas: las que entienden el Sistema Binario y las que no. Fundamentos
Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2014
Ingeniería Electrónica Asignatura: Informática I 1R Trabajo Práctico N 1 - Año 014 Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: Conversión de Decimal
Práctica 1: Representación de números enteros
Organización del Computador I DC - UBA Segundo Cuatrimestre 2010 Número vs Numeral Un número es un objeto matemático Un numeral es un símbolo que representa un número No posicionales Posicionales no posicionales
Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali
Guía número 1 Métodos numéricos Universidad de san buenaventura de Cali Mathematic Alpha 2016 CONVERSIÓN DE BASES CONVERSIÓN DE UN NÚMERO DECIMAL A BINARIO: El sistema de números binarios, de base dos,
Capítulo 8 Seguridad en redes
Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras
05. Criptografía de clave pública
05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas
Preparación Fase Local Olimpiada Matemática. Curso 2016/17 Combinatoria: maneras de contar
Preparación Fase Local Olimpiada Matemática. Curso 2016/17 Combinatoria: maneras de contar 25 de noviembre de 2016 1. Maneras de contar Contar la cantidad de elementos que tiene un conjunto no siempre
TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA
TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica
GENERALIDADES SOBRE SISTEMAS NUMÉRICOS Transversal Programación Básica CONTENIDO I N T R O D U C C I Ó N... 2 1. S O B R E L O S S I S T E M A S N U M É R I C O S... 2 1.1. VALORES POSICIONALES... 2 2.
SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97
SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo
CAPÍTULO 3: PROPIEDADES ARITMÉTICAS
Capítulo 3: Propiedades aritméticas CAPÍTULO 3: PROPIEDADES ARITMÉTICAS Fecha: Lección: Título del Registro de aprendizaje: Caja de herramientas 2014 CPM Educational Program. All rights reserved. 23 Fecha:
Matemáticas, 3º de ESO Trabajo de repaso. Curso 2013/14
Matemáticas, 3º de ESO Trabajo de repaso. Curso 013/14 Tema 1. Racionales 1.- Representa en la recta racional las siguientes fracciones: -1 y 4 b) -3 y 1 3 3. Calcula el valor de las siguientes expresiones: