Criptografía Mexicana en la Década de los 10 del S. XX

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Criptografía Mexicana en la Década de los 10 del S. XX"

Transcripción

1 Criptografía Mexicana en la Década de los 10 del S. XX Guillermo Morales-Luna Centro de Investigación y Estudios Avanzados del IPN (CINVESTAV-IPN) gmorales@cs.cinvestav.mx 25 de diciembre de 2016 Resumen Lo que sigue es un recuento de lo presentado en [1]. El Capitán Parker Hitt, del 19 o Regimiento de Infantería del Ejército de los EUA, con sede en Fort Sill, Oklahoma, reporta en [1] el desciframiento en el lustro de criptogramas mexicanos cifrados con diversos procedimientos. Los criptogramas eran interceptados en la capital federal Washington, en Arizona, en California y en puntos de la frontera con México. 1 Sustitución directa Sea Alf 26 el alfabeto latino convencional de 26 caracteres. Elegida una permutación σ : Alf 26 Alf 26, dado un mensaje M, suprimiendo los espacios en blanco y los símbolos de puntuación, éste podía ser visto como una tira M = [m i ] i I Alf 26. El texto cifrado era entonces C = [σ(m i )] i I Alf 26 colocando los caracteres cifrados en tiras de longitud 5. Hay entonces 26! posibles claves, el cual número se escribe con 27 dígitos decimales. Se escogía una colección de claves y a cada una se le identificaba con un nombre, por ejemplo RELACIONES podía denotar a la permutación: ( ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z σ = X U S Q P M L K Z J H G F W V E D Y C T B O N A R I donde cada letra de arriba se sustituye por la correspondiente de abajo. Para este ejemplo, en particular, se tiene que σ es de orden 2, es decir σ 2 coincide con la identidad, y por tanto está asociando parejas de letras. Así, basta con especificar ( ) A B C D E F G H I N O R σ = X U S Q P M L K Z W V Y con la convención de que cada letra de arriba se sustituye por la de abajo y cada de abajo por la de arriba. Las letras que no aparecen, no cambian. Otra clave, utilizada por el Cónsul de México en El Paso, Texas, en una comunicación cifrada dirigida al Coronel José Riojas en Ojinaga el 5 de abril de 1916, es también de orden 2. Si éste fuese el caso para todas las claves, entonces el número de ellas sería a lo más 13!, el cual número se escribe con 10 dígitos decimales (del orden de decenas de miles de millones). El mensaje cifrado debía entonces comenzar con el nombre de la clave utilizada y era seguido del texto cifrado. Por ejemplo, el embajador mexicano en Washington, de apellido Arredondo, le envía el 31 de mayo de 1916 el siguiente mensaje al Sr. J. H. Delgado, Cónsul de México en Nogales, Arizona: HOY ENTREGARE SECRETARIO ESTADO NOTA NUESTRO GOBIERNO DEMANDANDO INMEDIATA RETIRADA FUERZAS AMERICANAS DE TERRITORIO MEXICANO. COMO EN CASO GOBIERNO AMERICANO NEGARA 1

2 Ilustración 1: De la prensa gringa de la época. DE ACCEDER NUESTRAS DEMANDAS ES CIERTO VENIR UN ROMPIMIENTO OFICINITAS PREVENIDO Y TOME VD SECRETAMENTE MEDIDAS PROTEGER NUESTROS COMPATRIOTAS RESIDENTES SU JURISDICCION CONFORME INSTRUCCIONES MI TELEGRAMA FECHA DIEZ MARZO ULTIMO. produciendo el mensaje cifrado KVR PWTYPLXYP CPSYPTXYZV PCTXQV WVTX WBPCTYV LVUZPYWV QPFXWQXWQV ZWFPQZXTX YPTZYXQX MBPYIXC XFPYZSXWXC QP TPYYZTVYZV FPAZSXWV. SVFV PW SXCV LVUZPYWV XFPYZSXWV WPLXYX QP XSSPQPY WBPCTYXC QPFXWQXC PC SZPYTV OPWZY BW YVFEZFZPWTV VMZSZWZTXC EYPOPWZQV R TVFP OQ CPSYPTXFPWTP FPQZQXC EYVTPLPY WBPCTYVC SVFEXTYZVTXC YPCZQPWTPC CB JBYZCQZSSZVW SVWMVYFP ZWCTYBSSZVWPC FZ TPGPLYXFX MPSKX QZPI FXYIV BGTZFV Hitt lo descifró mediante un criptoanálisis basado en frecuencias. Naturalmente, éste y las limitadas posibilidades de combinaciones de letras en sílabas de palabras en español hacen muy eficientes las técnicas elementales para quebrantar el cifrado. De hecho, la tarea de descifrado se facilitaba aún más por el uso de formulismos ordinarios y largos como RUEGOLE, SIRVASE, etc. 2 Cifrado en el Ejército Constitucionalista En 1916 la correspondencia entre Alvaro Obregón y altos mandos del Ejército Constitucionalista, por ejemplo el General Francisco Murguía y el General Treviño, se hacía utilizando una variante del Método de Corrimiento de Julio César. El alfabeto latino Alf 26 se pone en correspondencia naturalmente con el conjunto de índices [1, 26] mediante la identificación ι : Alf 26 [1, 26] que a cada letra le asocia su ordinal en el alfabeto, comenzando con 1. Sea ι 1 : [1, 26] Alf 26 la función inversa, que a cada número le asocia la letra correspondiente. El conjunto de enteros no-nulos que se expresan con dos dígitos decimales es [01, 99], el cual puede seccionarse en cuatro conjuntos de enteros contiguos [01, 99] = [1, 26] [27, 52] [53, 78] [79, 99] = J 1 J 2 J 3 J 4, cada uno de los cuales es una copia del primero J 1 excepto el último, al que le faltan 5 elementos para serlo (99 div 26 = 3 y 99 mod 26 = 5). Claramente, se puede escribir J j = 26(j 1) + J 1. Para cada k [1, 26] sea C k : i [(i + k 2) mod 26] + 1 la rotación que gira (k 1) posiciones hacia adelante al intervalo J 1, 2

3 Ilustración 2: Venustiano Carranza y Álvaro Obregón. y sea C jk : i 26(j 1) + C k (i 26(j 1)) la correspondiente rotación en J j. Dejando de lado la aritmética involucrada, se puede pensar que C jk (26(j 1) + 1) es la letra en la que se ha de comenzar a enumerar el alfabeto Alf 26 utilizando números en J j de manera cíclica. Utilizando una clave s = s 1 s 2 s 3 s 4 Alf 4 26, la cual es una palabra consistente de 4 letras, cada una de las letras del alfabeto l i podía ser cifrada por cualquier número de la forma C j,ι 1 (s j)(i), j = 1, 2, 3, 4. Cinco letras del alfabeto tienen sólo 3 cifrados y las restantes tienen exactamente 4. Así dado un mensaje M, suprimiendo los espacios en blanco y los símbolos de puntuación, podía ser visto como una tira M = [m i ] i I Alf 26. El texto cifrado era entonces C = [n i ] i I Alf 26 donde cada n i era un número cifrado correspondiente a la letra m i, es decir, para alguna j elegida al azar, n i = C j,ι 1 (s j)(ι(m i )). Hay entonces 26 4 = 4, 569, 76 posibles claves. También aquí se escogía una colección de ellas y a cada una se le identificaba con un nombre, por ejemplo LETRA podía denotar a DWIO o bien EN LA G a AWIO y en consecuencia el mensaje cifrado debía entonces comenzar con el nombre de la clave utilizada y era seguido del texto cifrado. Por ejemplo, el 27 de noviembre de 1916, el Gral. Murguía le envía al Gral. Treviño el mensaje HOY SIGO MI AVANCE A ESA PROCURE HACER ESFUERZO POR SOSTENERSE DOS DIAS MAS EN LOS QUE CONSIDERO BATIR POR LA RETAGUARDIA AL ENEMIGO QUE YA HA SENTIDO LA PROXIMIDAD DE MIS FUERZAS produciendo, con la clave DWIO el mensaje cifrado

4 Aunque también podría haber sido El 16 de diciembre de ese mismo año, Hitt lo había descifrado. El mismo esquema fue utilizado en la Batalla de Celaya de abril de 1915, por los dos bandos contrarios, tanto por la División de Norte, comandada por el gral. Francisco Villa, como por la División de Occidente, comandada por el gral. Álvaro Obregón. Referencias [1] National Security Agency. NSA reveals how codes of Mexico were broken. Aegean Park Press, Ca. USA,

5 Ilustración 3: Villa y la Batalla de Celaya. 5

6 Ilustración 4: Soldados. 6

7 Ilustración 5: Soldaderas. 7

8 Ilustración 6: Soldaderas (cont n). 8

CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA

CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA CRIPTOGRAFÍA USADA EN LA REVOLUCIÓN MEXICANA José de Jesús Angel Angel Guillermo Morales-Luna CINVESTAV-Instituto Politécnico Nacional Antecedentes de la criptografía en México Aparentemente antes de la

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1.

Criptografía moderna La era de la criptografía moderna comienza con Claude Shannon, considerado el padre de la criptografía matemática 1. 6.5 Criptografía 6.5.1. Criptografía clásica En la década de los setenta, ante la perspectiva de crecimiento de las redes de telecomunicaciones, las grandes empresas como IBM, iniciaron la realización

Más detalles

Unidad 2. Notación matemática

Unidad 2. Notación matemática Unidad 2 Notación matemática Notación matemática Introducción En el transcurso del texto se hará evidente que el análisis estadístico de un conjunto de datos requiere, en general, de un buen número de

Más detalles

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M.

Dígitos de control. Test de Primalidad Algoritmo para calcular a r mod n Criptografía. Aritmética Modular. personal.us.es/lcamacho. Luisa M. personal.us.es/lcamacho 1 NIF ISBN 2 3 4 Sistema RSA NIF NIF ISBN La letra del NIF se obtiene reduciendo el número del DNI módulo 23 y aplicando al resultado la siguiente tabla 0 T 6 Y 12 N 18 H 1 R 7

Más detalles

CUADERNO DE CÁLCULO:

CUADERNO DE CÁLCULO: CUADERNO DE CÁLCULO: 2013-2014 TERCER CICLO 6º PRIMARIA ALUMNO/A:... Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 2 Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 3 Índice Cálculo mental

Más detalles

CRIPTOLOGÍA I MIGUEL ADÁN

CRIPTOLOGÍA I MIGUEL ADÁN CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 7 de septiembre de 2007 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 3 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Bases Numéricas. Por ejemplo: El valor en combinación de los símbolos 234 es determinado por la suma de los valores correspondientes a cada posición:

Bases Numéricas. Por ejemplo: El valor en combinación de los símbolos 234 es determinado por la suma de los valores correspondientes a cada posición: Bases Numéricas EL SISTEMA DECIMAL (Base 10): Este sistema está formado por diez símbolos, llamados números arábicos. También es llamado sistema de base 10. Usando los diez símbolos separadamente 0, 1,

Más detalles

Ingeniería en Informática

Ingeniería en Informática Ingeniería en Informática Criptografía 24 de Noviembre de 2006 APELLIDOS: En el siguiente test cada respuesta correcta aporta 2 resta 1 6 puntos. NOMBRE: puntos, mientras que cada respuesta fallida 1.

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Libro: Criptografía. Criptografía en México

Libro: Criptografía. Criptografía en México Criptografía en México No se sabe a ciencia cierta si la criptografía fue utilizada por las civilizaciones prehispánicas, que dentro del mosaico cultural que representan, sobresalen las culturas: Olmeca,

Más detalles

Aplicaciones de Aritmética Modular

Aplicaciones de Aritmética Modular Aplicaciones de Aritmética Modular Laboratorio de Matemática Discreta Jesús Martínez Mateo jmartinez@fi.upm.es Algunas de las aplicaciones más interesantes de la aritmética modular son aquellas en las

Más detalles

LO QUE SE TRATA DE EVITAR

LO QUE SE TRATA DE EVITAR CRIPTOGRAFIA El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos. La criptografía es el uso de la transformación de datos para hacerlos

Más detalles

Problemas de algoritmos y programación. Lista de problemas de algoritmos y programación

Problemas de algoritmos y programación. Lista de problemas de algoritmos y programación Problemas de algoritmos y programación Lista de problemas de algoritmos y programación Contenido 1. Programas en GAMBAS 2 1.1. Eleborar los siguientes programas en GAMBAS, hacer el código, hacer el diagrama

Más detalles

TIPO DE EXAMEN Y/O EVALUACIÓN: MEDIO CURSO

TIPO DE EXAMEN Y/O EVALUACIÓN: MEDIO CURSO 1. Evalúe la expresión booleana x 1 x 2 x 3 x 4 x 5 x 6, mostrando claramente cada paso (1 punto) con la x 1 := (43 < 25), x 2 := (25 mod 11 > 5), x 3 := (3 5 5 3 ), x 4 := (gcd(52, 16) = 1), x 5 := (10

Más detalles

EXPRESIONES VARIABLES

EXPRESIONES VARIABLES EXPRESIONES VARIABLES.1.1.1. Un variable es un símbolo que se usa para representar uno o más números. Es común usar letras del alfabeto como variables. El valor del variable que se usa varias veces en

Más detalles

Introducción a la Matemática Discreta

Introducción a la Matemática Discreta Primera práctica Objetivos El objetivo de esta práctica es observar la rápida convergencia del algoritmo de Euclides (Alejandría 300 a.c.) para hallar el máximo común divisor de dos números enteros a y

Más detalles

TEMA 3: SERVICIO SSH

TEMA 3: SERVICIO SSH TEMA 3: SERVICIO SSH QUE ES SSH? Sucesor de telnet Problemas de seguridad Permite conexiones seguras a través de redes inseguras Da soporte seguro a cualquier protocolo que funcionen sobre TCP VENTAJAS

Más detalles

Representación de datos y aritmética básica en sistemas digitales

Representación de datos y aritmética básica en sistemas digitales Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:

Más detalles

Algunos Sistemas Criptográficos durante la Presidencia de Porfirio Díaz

Algunos Sistemas Criptográficos durante la Presidencia de Porfirio Díaz Algunos Sistemas Criptográficos durante la Presidencia de Porfirio Díaz José de Jesús Angel Angel y Guillermo Morales-Luna jjangel@computacion.cs.cinvestav.mx, gmorales@cs.cinvestav.mx Departamento de

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

CONJUNTO: Colección o agregado de ideas u objetos de cualquier especie.

CONJUNTO: Colección o agregado de ideas u objetos de cualquier especie. RESUMEN DE MATEMATICAS I PARTE I CONJUNTOS CONJUNTO: Colección o agregado de ideas u objetos de cualquier especie. A= {números pares} B= { banda de rock} ELEMENTO: Son las ideas u objetos cualesquiera

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. En un sistema de numeración posicional la norma principal es que un mismo símbolo

Más detalles

Aritmética entera y modular

Aritmética entera y modular Hoja 1: Aritmética entera y modular Opción A 1A.1 Dados a y b, dividendo y divisor respectivamente, obtener q y r, cociente y resto de la división euclídea, en cada caso: a 17 17 17 17 5 5 5 5 b 5 5 5

Más detalles

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para

Más detalles

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento

Más detalles

Etapas en la solución de un problema

Etapas en la solución de un problema Algoritmo Conjunto de pasos, procedimientos o acciones que nos permiten alcanzar un resultado o resolver un problema. Etapas en la solución de un problema Problema Análisis profundo del problema Construcción

Más detalles

Representación de datos y aritmética básica en sistemas digitales

Representación de datos y aritmética básica en sistemas digitales Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:

Más detalles

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos

Más detalles

Quantum bits (qubits)

Quantum bits (qubits) Quantum bits (qubits) INFORMACIÓN CLÁSICA: EL Bit > INFORMACIÓN CUÁNTICA: EL Base computacional Quantum Bit > > P (" ") ; P("") ' ' Medida del qubit > Si se obtiene el valor Si se obtiene el valor El conocimiento

Más detalles

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1

Cuadernos de Laboratorio de Criptografía jra - Entrega nº 3 - Vigenère: cifrado, descifrado y criptoanálisis 1 Proyecto CLCript Cuadernos de Laboratorio de Criptografía. Entrega nº 3. Ultima actualización 03/07/18 Autor: Dr. Jorge Ramió Aguirre (@criptored) Prácticas con el algoritmo de Vigenère: cifrado, descifrado

Más detalles

Criptografía Introducción (II) Criptografía Introducción (I) = +

Criptografía Introducción (II) Criptografía Introducción (I) = + Introducción (I) del griego kryptos, escondido, y graphein, escribir Los mensajes cifrados han jugado un papel destacado en la Historia Métodos antiguos: Scitala, César, Giovan Battista Belaso. Qué proporciona

Más detalles

Programa-Me 2013 Regional on line Problemas

Programa-Me 2013 Regional on line Problemas First, solve the problem. Then, write the code John Johnson. Programa-Me 2013 Regional on line Problemas 6 de marzo de 2013 Universidad Complutense de Madrid I.E.S. Antonio de Nebrija (Móstoles) http://www.programa-me.com

Más detalles

UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse

Más detalles

CURSO 2016/2017 INFORMÁTICA 1ºBCH. La codificación es. Por qué se. Fíjate en. la imagen de decirle que si. cero. decimal: 1* *2 3.

CURSO 2016/2017 INFORMÁTICA 1ºBCH. La codificación es. Por qué se. Fíjate en. la imagen de decirle que si. cero. decimal: 1* *2 3. INFORMÁTICA 1ºBCH 1. CODIFICACIÓN DE LA INFORMACIÓN La codificación es el método que permite epresentar la información utilizando un conjunto de símbolos que se combinan siguiendo determinadas reglas.

Más detalles

Permutaciones. (Ejercicios)

Permutaciones. (Ejercicios) Permutaciones (Ejercicios Objetivos Conocer la definición de permutación y revisar algunos ejemplos Calcular el número de las permutaciones del conjunto { n} Conocer los conceptos de transposición y ciclo;

Más detalles

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida.

EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. EL DESAFÍO DE LA SEMANA. Un mensaje cifrado de despedida. Queremos transmitir un mensaje secreto. Para eso vamos a transformar un texto, que está escrito en el alfabeto castellano de 27 letras, de la A

Más detalles

Dirección General del Acervo Histórico Diplomático Archivo Histórico Genaro Estrada

Dirección General del Acervo Histórico Diplomático Archivo Histórico Genaro Estrada Dirección General del Acervo Histórico Diplomático Archivo Histórico Genaro Estrada La Función Social de los Archivos y Fuentes Documentales para el Estudio del Centenario de la Revolución Mexicana y del

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Seguridad en Internet. Jordi Forné

Seguridad en Internet. Jordi Forné Seguridad en Internet Jordi Forné Universitat Politècnica de Catalunya Escola Tècnica Superior d Enginyeria de Telecomunicació de Barcelona Departament de Matemàtica Aplicada i Telemàtica UPC Introducción

Más detalles

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red

Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red Objetivos Parte 1: Acceder a la calculadora de Windows Parte 2: Convertir entre sistemas de numeración Parte 3: Convertir

Más detalles

CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema.

CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema. CIENCIAS DE LA COMPUTACIÓN MAT 1104 12 CAPÍTULO II SISTEMAS NUMÉRICOS 2.1 INTRODUCCIÓN Los números usados en Aritmética están expresados por medio de múltiplos o potencias de 10; por ejemplo: 8654= 8*10

Más detalles

Es toda la información que utiliza el computador. Según sea la información que guardemos en los datos, se clasifican en los siguientes tipos:

Es toda la información que utiliza el computador. Según sea la información que guardemos en los datos, se clasifican en los siguientes tipos: Tipos de datos. Dato: Es toda la información que utiliza el computador. Según sea la información que guardemos en los datos, se clasifican en los siguientes tipos: I Numéricos: Almacenan números y con

Más detalles

APLICACIONES DE LA ARITMÉTICA MODULAR

APLICACIONES DE LA ARITMÉTICA MODULAR APLICACIONES DE LA ARITMÉTICA MODULAR Funciones de dispersión Números pseudoaleatorios Computación con números grandes Dígitos de control Criptografía Arte FUNCIONES DE DISPERSIÓN Hashing Functions Se

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Departamento de Sistemas e Informática. Digital II - ECA. Representación de datos y aritmética básica en sistemas digitales.

Departamento de Sistemas e Informática. Digital II - ECA. Representación de datos y aritmética básica en sistemas digitales. Departamento de Sistemas e Informática Digital II - ECA Representación de datos y aritmética básica en sistemas digitales Rosa Corti 2015 Sistemas de Numeración: Alfabeto: Símbolos utilizados Base: Cantidad

Más detalles

Análisis y Diseño de Algoritmos Tablas de Hash

Análisis y Diseño de Algoritmos Tablas de Hash Análisis y Diseño de Algoritmos Tablas de Hash Guillermo Morales-Luna Arturo Díaz Pérez CONTENIDO 1. Dispersión 2. Funciones de dispersión (a) Método de división (b) Método de multiplicación 3. Direccionamiento

Más detalles

PASAPALABRA BLOQUE NÚMEROS

PASAPALABRA BLOQUE NÚMEROS EMPIEZA POR A 1) Rama de las Matemáticas que se encarga del estudio de los números y sus propiedades: ARITMÉTICA 2) Valor de una cifra, independientemente del lugar que ocupe o del signo que la precede:

Más detalles

Capítulo 13 Cifrado Asimétrico con Mochilas

Capítulo 13 Cifrado Asimétrico con Mochilas Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución

Más detalles

DIAGRAMAS DE FLUJO ELEMENTOS E INSTRUCCIONES A USAR EN UN DIAGRAMA DE FLUJO

DIAGRAMAS DE FLUJO ELEMENTOS E INSTRUCCIONES A USAR EN UN DIAGRAMA DE FLUJO DIAGRAMAS DE LUJO Un Diagrama de lujo es la representación gráfica de los pasos a seguir para lograr un objetivo, que habitualmente es la solución de un problema. Por Logical se entiende, en algunos libros,

Más detalles

CAPÍTULO 4: VARIABLES Y RAZONES

CAPÍTULO 4: VARIABLES Y RAZONES Capítulo 4: Variables y razones CAPÍTULO 4: VARIABLES Y RAZONES Fecha: 33 2014 CPM Educational Program. All rights reserved. Core Connections en español, Curso 2 Fecha: Caja de herramientas 2014 CPM Educational

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

2.3. Data Encryption Standard (DES)

2.3. Data Encryption Standard (DES) 2.3. DATA ENCRYPTION STANDARD (DES) 17 con un número entero de 0 a n, yposteriormenteseaplicauncorrimientode k posiciones, esto es equivalente a realizar la suma modular descrita líneas arriba: (a + k)

Más detalles

Curso Básico de Computación

Curso Básico de Computación CINVESTAV IPN México City 2010 1 Preliminares 1.1 Cadenas, alfabetos y lenguajes Un símbolo es un ente abstracto que no se puede definir formalmente. Letras o dígitos son ejemplos

Más detalles

Criptografía Taller de Talento Matemático José Luis Tornos

Criptografía Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-11-2017 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

ANALISIS APELLIDO NOMBRE

ANALISIS APELLIDO NOMBRE Variaciones Trabajo a realizar de este tema: En Excel 2003 hoja 1, prepara un(os) cuadro(s) sinópticos o mapas conceptuales o mapas mentales que sinteticen los capítulos: 0701 Análisis combinatorio, 0702

Más detalles

SITUACIÓN DE APRENDIZAJE

SITUACIÓN DE APRENDIZAJE SITUACIÓN DE APRENDIZAJE Una abogada de villa riva, recibió una computadora laptop de u.s.a. Por parte de su prima. La señora tenia una computadora de escritorio donde hacia todas sus acto y cartas. Ella

Más detalles

El Museo te Ayuda a hacer tus Tareas. TOMA DEL MORRO DE ARICA 7 de Junio de 1880

El Museo te Ayuda a hacer tus Tareas. TOMA DEL MORRO DE ARICA 7 de Junio de 1880 El Museo te Ayuda a hacer tus Tareas TOMA DEL MORRO DE ARICA 7 de Junio de 1880 Oficiales de Artillería Chilena. Regimiento 2º en el Morro de Arica. Fotógrafo: Díaz y Spencer, 1881. Departamento Educativo

Más detalles

Esquema de cifrado DES

Esquema de cifrado DES Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones

Más detalles

Teoría de Conjuntos y Conjuntos Numéricos

Teoría de Conjuntos y Conjuntos Numéricos Teoría de Conjuntos y Conjuntos Numéricos U N I V E R S I D A D D E P U E R T O R I C O E N A R E C I B O D E P A R T A M E N T O DE M A T E M Á T I C A S P R O F A. Y U I T Z A T. H U M A R Á N M A R

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Curso Básico de Computación Preliminares

Curso Básico de Computación Preliminares Curso Básico de Computación Preliminares Feliú Sagols Troncoso Matemáticas CINVESTAV-IPN 2010 Curso Básico de Computación (Matemáticas) Preliminares 2010 1 / 11 1 Preliminares

Más detalles

CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero

CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero REVISTA LATINO AMÉRICA SCOUT CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero Clave sapo La clave sapo pertenece al grupo de las claves gráficas, junto con la brújula, sapo color y otras. Se llama así, en

Más detalles

INSTITUTO SUPERIOR DE EDUCACION RURAL ISER FUNDAMENTOS DE PROGRAMACION

INSTITUTO SUPERIOR DE EDUCACION RURAL ISER FUNDAMENTOS DE PROGRAMACION INTRODUCCIÓN A LA PROGRAMACIÓN POR COMPUTADORA Muchos usuarios creen que la programación es simplemente teclear palabras en una computadora. Eso es una parte, pero de ninguna manera todo. La programación

Más detalles

Datos Generales BORRAYO IBARRA FRANCISCO. Datos Oficiales Secretaría de Seguridad Pública Estatal Dirección de la Unidad de Proyectos Especiales

Datos Generales BORRAYO IBARRA FRANCISCO. Datos Oficiales Secretaría de Seguridad Pública Estatal Dirección de la Unidad de Proyectos Especiales Apellido Paterno Apellido Materno Nombre(s) / Entidad Dirección General Dirección de Área Datos Generales BORRAYO IBARRA FRANCISCO Datos Oficiales Secretaría de Seguridad Pública Estatal Dirección de la

Más detalles

Repaso de álgebra de matrices y probabilidad. Javier Santibáñez (IIMAS, UNAM) Regresión Semestre / 58

Repaso de álgebra de matrices y probabilidad. Javier Santibáñez (IIMAS, UNAM) Regresión Semestre / 58 Repaso de álgebra de matrices y probabilidad Javier Santibáñez (IIMAS, UNAM) Regresión Semestre 2017-2 1 / 58 Preliminares Definición (matriz) Una matriz de dimensión m n es un arreglo rectangular de números

Más detalles

CRONOLOGÍA Triunfa el Plan de Tuxtepec y el general Porfirio Díaz se convierte en presidente de México.

CRONOLOGÍA Triunfa el Plan de Tuxtepec y el general Porfirio Díaz se convierte en presidente de México. www.senado2010.gob.mx CRONOLOGÍA 1876 Triunfa el Plan de Tuxtepec y el general Porfirio Díaz se convierte en presidente de México. 1880-1884 Presidencia del general Manuel González, cercano amigo y compañero

Más detalles

Representación de la Información (I)

Representación de la Información (I) Representación de la Información (I) Números enteros Maximiliano Geier 20/04/2016 Maximiliano Geier Representación de la Información (I) 20/04/2016 1 / 27 Programa del día: Parte I Lo que haremos en esta

Más detalles

6.4 Criptología Elementos de la criptología

6.4 Criptología Elementos de la criptología 6.4 Criptología 6.4.1. Elementos de la criptología La criptología actual está basada en el estudio de aspectos matemáticos y computacionales, además del contexto social y económico de todos los servicios

Más detalles

PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control

PROPIEDADES DE LOS CAMPOS. Cada campo de una tabla dispone de una serie de características que proporcionan un control PROPIEDADES DE LOS CAMPOS Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades aparecen en la parte

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

UNIDAD 5. PROPIEDADES DE LOS CAMPOS

UNIDAD 5. PROPIEDADES DE LOS CAMPOS UNIDAD 5. PROPIEDADES DE LOS CAMPOS 5.1 Introducción Cada campo de una tabla dispone de una serie de características que proporcionan un control adicional sobre la forma de funcionar del campo. Las propiedades

Más detalles

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION

OCW-V.Muto Sistemas de numeración Cap. III CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION CAPITULO III. SISTEMAS DE NUMERACION 1. REPRESENTACION DE LA INFORMACION El sistema de numeración usado habitualmente es el decimal, de base 10, que no es adecuado para ser manejado por el ordenador, fundamentalmente

Más detalles

Taller de Talento Matemático. Congruencias

Taller de Talento Matemático. Congruencias Taller de Talento Matemático http://www.unizar.es/ttm ttm@unizar.es Congruencias (5 de noviembre de 2004) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

EXCEL I LECCIÓN N 10

EXCEL I LECCIÓN N 10 Dar formato a números La mayoría de los datos que se utilizan en Excel son numéricos. Entre estos datos se incluyen datos financieros, fechas, fracciones, porcentajes y otra información que suele aparecer

Más detalles

Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales.

Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales. Expresiones Las expresiones son combinaciones de constantes, variables, símbolos de operación, paréntesis y nombres de funciones especiales. Por ejemplo: a + (b + 3) / c Cada expresión toma un valor que

Más detalles

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano

Punto 2 Seguridad en la conexión de redes públicas. Juan Luis Cano Punto 2 Seguridad en la conexión de redes públicas Juan Luis Cano El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera

Más detalles

ÁREA: MATEMÁTICAS ETAPA: PRIMARIA CICLO: PRIMERO

ÁREA: MATEMÁTICAS ETAPA: PRIMARIA CICLO: PRIMERO ÁREA: MATEMÁTICAS ETAPA: PRIMARIA CICLO: PRIMERO Objetivos Contenidos Criterios de evaluación Indicadores CCBB - Lectura y escritura de números. Grafía, nombre y valor de posición de números hasta tres

Más detalles

Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1

Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1 Titulo de hoy 25/09/2017 COLEGIO SAN ANTONIO MARIA CLARET 1 COMPETENCIAS BÁSICAS Utilizar el lenguaje como una herramienta comunicativa (habla, lectura, escritura, escucha) para construir su propio conocimiento

Más detalles

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso

ARITMÉTICA II. Adolfo Quirós. COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso ARITMÉTICA II COMPLEMENTOS PARA LA FORMACIÓN DISCIPLINAR EN MATEMÁTICAS Curso 2012-2013 LO QUE TENÍAMOS PENDIENTE DEL OTRO DÍA Hay más números reales que números racionales? Números complejos? Números

Más detalles

Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas

Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 1 Sistemas Numéricos 2013 Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 2 Introducción Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar

Más detalles

Fundamentos de Programación. El Sistema de Numeración Binario. Fundamentos de Programación. Página 02.0 de 44

Fundamentos de Programación. El Sistema de Numeración Binario. Fundamentos de Programación. Página 02.0 de 44 Fundamentos de Programación. El Sistema de Numeración Binario. Fundamentos de Programación. Página 02.0 de 44 Atención! Hay 10 clases de personas: las que entienden el Sistema Binario y las que no. Fundamentos

Más detalles

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2014

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2014 Ingeniería Electrónica Asignatura: Informática I 1R Trabajo Práctico N 1 - Año 014 Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: Conversión de Decimal

Más detalles

Práctica 1: Representación de números enteros

Práctica 1: Representación de números enteros Organización del Computador I DC - UBA Segundo Cuatrimestre 2010 Número vs Numeral Un número es un objeto matemático Un numeral es un símbolo que representa un número No posicionales Posicionales no posicionales

Más detalles

Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali

Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali Guía número 1 Métodos numéricos Universidad de san buenaventura de Cali Mathematic Alpha 2016 CONVERSIÓN DE BASES CONVERSIÓN DE UN NÚMERO DECIMAL A BINARIO: El sistema de números binarios, de base dos,

Más detalles

Capítulo 8 Seguridad en redes

Capítulo 8 Seguridad en redes Capítulo 8 Seguridad en redes Estas clases son de Kurose y Ross Gracias a Kurose y Ross que pusieron este material libre La traducción y adaptación es de Alejandra Stolk para la materia Redes de Computadoras

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Preparación Fase Local Olimpiada Matemática. Curso 2016/17 Combinatoria: maneras de contar

Preparación Fase Local Olimpiada Matemática. Curso 2016/17 Combinatoria: maneras de contar Preparación Fase Local Olimpiada Matemática. Curso 2016/17 Combinatoria: maneras de contar 25 de noviembre de 2016 1. Maneras de contar Contar la cantidad de elementos que tiene un conjunto no siempre

Más detalles

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica

GENERALIDADES SOBRE SISTEMAS NUMÉRICOS. Transversal Programación Básica GENERALIDADES SOBRE SISTEMAS NUMÉRICOS Transversal Programación Básica CONTENIDO I N T R O D U C C I Ó N... 2 1. S O B R E L O S S I S T E M A S N U M É R I C O S... 2 1.1. VALORES POSICIONALES... 2 2.

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

CAPÍTULO 3: PROPIEDADES ARITMÉTICAS

CAPÍTULO 3: PROPIEDADES ARITMÉTICAS Capítulo 3: Propiedades aritméticas CAPÍTULO 3: PROPIEDADES ARITMÉTICAS Fecha: Lección: Título del Registro de aprendizaje: Caja de herramientas 2014 CPM Educational Program. All rights reserved. 23 Fecha:

Más detalles

Matemáticas, 3º de ESO Trabajo de repaso. Curso 2013/14

Matemáticas, 3º de ESO Trabajo de repaso. Curso 2013/14 Matemáticas, 3º de ESO Trabajo de repaso. Curso 013/14 Tema 1. Racionales 1.- Representa en la recta racional las siguientes fracciones: -1 y 4 b) -3 y 1 3 3. Calcula el valor de las siguientes expresiones:

Más detalles