Rompiendo llaves RSA expĺıcitamente con OpenSSL
|
|
|
- José Manuel Ortiz Giménez
- hace 10 años
- Vistas:
Transcripción
1 Rompiendo llaves RSA expĺıcitamente con OpenSSL Eduardo Ruiz Duarte Facultad de Ciencias UNAM
2 Agenda Criptografía asimétrica y conceptos fundamentales RSA Criptoanálisis expĺıcito de una llave generada con OpenSSL 256 bits Conclusiones
3 Introducción En las telecomunicaciones hay dos tipos de cifrado muy importantes Simétrico: Utiliza la misma llave para cifrar y descifrar D k (E k (x)) = x Asimétrico: Utiliza una llave para cifrar y otra para descifrar D s (E p (x)) = x
4 Introducción Simétricos El simétrico generalmente se usa para cifrar flujos de información, y estos suelen ser muy rapidos. Éste tiene una desventaja, requiere una negociación previa de una llave, Y si las entidades están separadas, esta llave se tendría que negociarse a través de un medio no seguro, lo cual sería absurdo. Ejemplos de algoritmos simétricos Rijndael-AES, Blowfish, TEA, A5
5 Introducción Asimétricos Aquí hay dos llaves, pública y privada, la pública se usa para cifrar y la privada para descifrar únicamente, a partir de la llave pública es Turing-intratable el problema de calcular la llave privada utilizando algoritmos asimétricos basados en factorización en números primos o el problema de logaritmo discreto en ciertos grupos Ejemplos de algoritmos asimétricos RSA, Elgamal, XTR, Diffie-Hellman
6 Introducción Asimétricos Estos algoritmos son muy importantes en internet ya que proveen la manera de cifrar y firmar datos entre dos entidades sin la necesidad de negociación de password, muchos servicios usan esto, y tal vez sin darte cuenta usas criptografía asimétrica diario
7 Conceptos básicos Número primo: Un número primo n > 1 es aquel que no se puede descomponer como multiplicación de otros números (sólamente como n 1), dicho de otra manera, sólo tiene dos divisores, n y 1 máximo común divisor: El máximo común divisor (mcd) de dos números x,y es el máximo número que divide a ambos sin dejar residuo Función φ(n): Esta función φ(n) nos dice cuantos números menores que n tienen como máximo común divisor al 1 sólamente, o sea, cuantos números menores que n son primos relativos con n
8 Conceptos básicos Ejemplos: primos 2,3,11,29,233 Máximo común divisor mcd(48,60) = 12 ya que el 12 es el máximo divisor de ambos Función φ(n) φ(9) = 6 ya que #A = {1,2,4,5,7,8} = 6 y mcd(i,9) = 1 i A φ(p) = p 1 para p primo φ(pq) = (p q)(q 1) para p,q primos
9 Conceptos básicos Aritmética modular La artimética modular sobre Z resumida en un slide es operar enteros en un conjunto acotado, es decir a b c mod n por lo que c es el número más chico que cumple que (a b) c es múltiplo de n, esto es muy fácil calcularlo, veamos un ejemplo
10 Conceptos básicos Aritmética modular mod 2 ya que 5 3 es 15 y el residuo de 15 entre 2 es mod 5 ya que 9 2 es 18 y el residuo de 18 entre 5 es 3
11 RSA Generación de llaves: Se escogen dos dos números primos aleatorios (p,q) Se computa n = pq este nombre será el módulo Se computa φ(n) = (p 1)(q 1) Se escoge un e tal que 1 e < φ(n) y mcd(φ(n),e) = 1 Se computa d tal que d e 1 mod φ(n) Ahora (d,p,q) será la llave privada y (e,n) la llave pública
12 RSA Cifrado A recibirá M entonces A le manda a B su llave pública (e,n) B computa c = M e mod n y le manda c a A
13 RSA Descifrado A para obtener M computa sobre c lo siguiente: M = c d mod n que es lo mismo que M = (M e ) d mod n y así obtiene el mensaje M.
14 RSA Seguridad Si un atacante obtiene la llave pública (e,n) tenemos que d = e 1 mod φ(n) lo que es lo mismo que d = e 1 mod (p 1)(q 1) Esta persona tendrá que factorizar n = pq para poder calcular e 1 mod (p 1)(q 1) ya que se debe de saber (p 1)(q 1) para calcular e tal que ed 1 mod (p 1)(q 1) El problema de factorizar es no determinístico, es decir no se pueden calcular los factores de un entero en tiempo polinomial, al menos con una computaora no cuántica
15 RSA Conjeturas El problema más importante de la historia de las matemáticas modernas, actualmente sin responder, es la hipótesis de Riemann la cual como corolario nos dice que tan densos son los números primos usando la función zeta de Riemann, este problema de los números primos se ha ido resolviendo a maquinazos haciendo cada día el uso de las llaves más grandes por lo que esto implica mayor cómputo, por lo que existen mejores problemas para criptografía asimétrica como lo es el problema del logaritmo discreto el cual veremos en mi otra presentación
16 Rompiendo una llave OpenSSL OpenSSL es el standard de SSL libre que se usa actualmente para asegurar confidencialidad en sitios de internet por ejemplo éste tiene una interfaz para generar llaves, las cuales son standares los formatos y son los que usan los navegadores por ejemplo, veamos como funciona el cifrado y como se generan las llaves Creamos archivo plano de mensaje: echo jojojo > msg.txt Cifrado: openssl rsautl -encrypt -pubin -inkey pubkey.pem -in msg.txt -out msg.enc Descifrado: openssl rsautl -decrypt -inkey priv.pem -in msg.enc -out msg.nuevo
17 Rompiendo una llave OpenSSL Para generar una llave privada priv.pem (es decir (p,q) openssl genrsa -out privada.pem 256 Para generar una llave pública pub.pem con la privada, es decir (e,n) openssl rsa -in privada.pem -pubout -out pub.pem Para extraer el módulo : openssl rsa -in pub.pem -pubin -text -modulus El módulo nos los da en hex por lo que para convertirlo a decimal: echo ibase=16; 9ABAAD5BBE954A26BB1F F bc Factorizamos: msieve -v Generamos la llave privada en formato PEM con los dos factores:
18 Rompiendo una llave OpenSSL Con esto tendremos una llave en este formato que solo habremos generado con información de la pública y también nos servirá para descifrar nuestro ejemplo msg.enc BEGIN RSA PRIVATE KEY MIGsAgEAAiEAtOcoQsRl82tLz6QxHYKz/G9J0FaO408sJ2Yj/GTyVSsCAwEA AJIb8USb48wK6Rw3/QNcwYjRJctW0ZZl4n0j6y8QFBcBAhEA4z4k7kv3F7RI YbAICwIRAMvLxM4XkDsjvd+jGmtme2ECEQDQpainHBzeKOw1TMlQdJ6NA G5SYwsQIkexpVC00oQIQInCIzHp3Ex91s7AV+9Dm8A== END RSA PRIVATE KEY
19 Gracias! Eduardo Ruiz Duarte blog: PGP key fingerprint: 0xFEE7F2A0
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Semana 14: Encriptación. Cifrado asimétrico
Semana 14: Encriptación Cifrado asimétrico Aprendizajes esperados Contenidos: Características y principios del cifrado asimétrico Algoritmos de cifrado asimétrico Funciones de hash Encriptación Asimétrica
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
2. Aritmética modular Ejercicios resueltos
2. Aritmética modular Ejercicios resueltos Ejercicio 2.1 Probar, mediante congruencias, que 3 2n+5 + 2 4n+1 es divisible por 7 cualquiera que sea el entero n 1. Trabajando módulo 7 se tiene que 3 2n+5
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad
Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué
Capítulo 7 Teoría de los Números
Capítulo 7 Teoría de los Números Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 75 diapositivas v 4.1 Material Docente de Libre Distribución Dr. Jorge
Criptografía Algoritmos Simétricos Algoritmos Asimétricos Firma electrónica y algoritmos Protocolos SSL, TLS OpenSSL. Criptografía
Criptografía Víctor Bravo, Antonio Araujo 1 1 Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres Nodo Mérida CENDITEL, 2008 Licencia de Uso Copyright (c), 2007. 2008, CENDITEL.
Ecuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Julio César Mendoza T. Ingeniería de Sistemas Quito
46 Julio César Mendoza T. Ingeniería de Sistemas Quito 47 RESUMEN En el presente artículo se presenta una breve introducción a la criptografía sin profundizar en las matemáticas que soportan los algoritmos
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Módulo 9 Sistema matemático y operaciones binarias
Módulo 9 Sistema matemático y operaciones binarias OBJETIVO: Identificar los conjuntos de números naturales, enteros, racionales e irracionales; resolver una operación binaria, representar un número racional
La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. [email protected]
La nueva criba de Eratóstenes Efraín Soto Apolinar 1 F.I.M.E. U.A.N.L. San Nicolás, N.L. México. [email protected] Resumen Se dan algunas definiciones básicas relacionadas con la divisibilidad
Herramientas: GPG, OpenSSL
Herramientas: GPG, OpenSSL Enrique Soriano LS, GSYC 10 de junio de 2015 (cc) 2014 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se entrega bajo la licencia Creative Commons
Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala
Fundamentos Matemáticos del Cifrado Asimétrico Banco de Guatemala Cerradura, s. Divisa de la civilización y el progreso. -- Ambroce Bierce, Diccionario del Diablo Funcionamiento de una cerradura Las computadoras
DIVISIBILIDAD SOLUCIÓN:
DIVISIBILIDAD 1. Si a, b y c son números naturales tales que c = a. b, se dice: a) c es divisor de a y de b. b) c es múltiplo de a y de b. c) a y b son múltiplos de c. Todo número descompuesto en un producto
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)
Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli 31 de mayo de 2014 Pablo De Nápoli () Una Introducción Matemática a la Criptografía (para mis 31alumnos de
Capítulo 8 Teoría de la Complejidad Algorítmica
Capítulo 8 Teoría de la Complejidad Algorítmica Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 31 diapositivas v 4.1 Material Docente de Libre Distribución
Álgebra y Matemática Discreta Sesión de Prácticas 1
Álgebra y Matemática Discreta Sesión de Prácticas 1 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 16 Sep 2013-22 Sep 2013 Estructuras Algebraicas La Estructura como Variable Tenemos una gran
UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS
UNIDAD 6. POLINOMIOS CON COEFICIENTES ENTEROS Unidad 6: Polinomios con coeficientes enteros. Al final deberás haber aprendido... Expresar algebraicamente enunciados sencillos. Extraer enunciados razonables
Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)
Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.
EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO
EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde
Ejercicios resueltos de porcentajes
Ejercicios resueltos de porcentajes 1) Calcula los siguientes porcentajes: a) 30% de 600 b) 45% de 81 c) 50% de 340 d) 25% de 48 2) Calcula el término que falta en las siguientes expresiones: a) 40% de
mcd y mcm Máximo Común Divisor y Mínimo Común múltiplo www.math.com.mx José de Jesús Angel Angel [email protected]
mcd y mcm Máximo Común Divisor y Mínimo Común múltiplo www.math.com.mx José de Jesús Angel Angel [email protected] MathCon c 2007-2008 Contenido 1. Divisores de un número entero 2 2. Máximo común divisor
Criptografía. Por. Daniel Vazart P.
Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo
Divisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid
El algoritmo RSA Aula Virtual Crypt4you Selección del capítulo 14 del Libro Electrónico de Seguridad Informática y Criptografía del mismo autor para Crypt4you Dr. Jorge Ramió Aguirre Universidad Politécnica
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?
QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA DETECCIÓN Y CORRECCIÓN DE ERRORES ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Hoy en día las
SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica
SEGURIDAD EN SISTEMAS DE INFORMACION TEMA 2 - parte 2. Criptografia asimétrica FJRP, FMBR. SSI, 2010 15 de marzo de 2010 1. Conceptos básicos Propuesta por Diffie y Hellman en 1976. Aproximación completamente
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA. AUTOR: Gonzalo Álvarez Marañón
VÍDEO intypedia003es LECCIÓN 3: SISTEMAS DE CIFRA CON CLAVE PÚBLICA AUTOR: Gonzalo Álvarez Marañón Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. Conocidos
EJERCICIOS DEL TEMA 1
EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,
Los polinomios. Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x
Los polinomios Los polinomios Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x Elementos de un polinomio Los términos: cada
Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática
Lección 12 Seguridad y criptografía Seguridad Los sistemas distribuidos son más inseguros que los centralizados por que exponen más la información. Un sistema distribuido tiene más puntos atacables. Contrapartida:
CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.
CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
ETS Caminos Santander. Curso 2012. Ejercicios de introducción a la programación.
Ejercicio 1. Saludo. El programa preguntará el nombre al usuario y a continuación le saludará de la siguiente forma "Hola, NOMBRE" donde NOMBRE es el nombre del usuario. Ejercicio 2. Suma. El programa
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.
COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,
Cualquier número de cualquier base se puede representar mediante la siguiente ecuación polinómica:
SISTEMAS DE NUMERACIÓN Los números se pueden representar en distintos sistemas de numeración que se diferencian entre si por su base. Así el sistema de numeración decimal es de base 10, el binario de base
2013/06/11 Matemáticas I (Ed. Primaria) Curso 2012-13 Jun. Extr. Apellidos: Nombre: N :
PARTE I 1h 15 minutos Dpto. Física y Matemáticas 2013/06/11 Matemáticas I (Ed. Primaria) Curso 2012-13 Jun. Extr. Apellidos: Nombre: N : Resuelve las siguientes cuestiones en el espacio reservado para
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
1. MEDIDAS DE TENDENCIA CENTRAL
1. MEDIDAS DE TENDENCIA CENTRAL Lo importante en una tendencia central es calcular un valor central que actúe como resumen numérico para representar al conjunto de datos. Estos valores son las medidas
Configuración en Red
Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon
EJERCICIOS SOBRE : DIVISIBILIDAD
1.- Múltiplo de un número. Un número es múltiplo de otro cuando lo contiene un número exacto de veces. De otra forma sería: un número es múltiplo de otro cuando la división del primero entre el segundo
Descomposición factorial de polinomios
Descomposición factorial de polinomios Contenidos del tema Introducción Sacar factor común Productos notables Fórmula de la ecuación de segundo grado Método de Ruffini y Teorema del Resto Combinación de
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS [email protected] Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina
Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: [email protected] =========0========= Introducción
Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal
Unidad 1 Sistemas de numeración Binario, Decimal, Hexadecimal Artículo adaptado del artículo de Wikipedia Sistema Binario en su versión del 20 de marzo de 2014, por varios autores bajo la Licencia de Documentación
ICM00794. Fundamentos de Computación www.icm.espol.edu.ec/materias/icm00794
Estructuras de Control Condicionales y Lazos Ejercicios Repaso de Bases Numéricas Los humanos a través del tiempo hemos adoptado diferentes formas de numeración, tanto en símbolos como bases. Las formas
Internet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales
Definición(1) Sistemas numéricos MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Un sistema de representación numérica es un sistema de lenguaje que consiste en: un conjunto ordenado de símbolos
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
Movimiento a través de una. José San Martín
Movimiento a través de una curva José San Martín 1. Introducción Una vez definida la curva sobre la cual queremos movernos, el siguiente paso es definir ese movimiento. Este movimiento se realiza mediante
Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido
Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6
DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO
I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos
Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
SISTEMAS NUMERICOS. Ing. Rudy Alberto Bravo
SISTEMAS NUMERICOS SISTEMAS NUMERICOS Si bien el sistema de numeración binario es el más importante de los sistemas digitales, hay otros que también lo son. El sistema decimal es importante porque se usa
Manual básico de Outlook Express
Manual básico de Outlook Express INDICE 1. Elementos básicos a. Crear un correo nuevo. b. Enviar y recibir correo. c. Direcciones. d. Buscar en correos. 2. Utilidades a. Cómo adjuntar archivos. b. Insertar
PARA QUÉ NÚMEROS REALES... 2 SUCESIONES... 3 NÚMEROS COMPLEJOS... 5 CÓNICAS... 6 FUNCIÓN INVERSA... 7 FUNCIONES CUADRÁTICAS... 8
PARA QUÉ SIRVE? Índice NÚMEROS REALES.... 2 SUCESIONES.... 3 SUCESIONES ARITMÉTICAS Y GEOMÉTRICAS.... 4 NÚMEROS COMPLEJOS.... 5 CÓNICAS.... 6 FUNCIÓN INVERSA.... 7 FUNCIONES CUADRÁTICAS.... 8 TEOREMA DE
Notas de Teórico. Sistemas de Numeración
Departamento de Arquitectura Instituto de Computación Universidad de la República Montevideo - Uruguay Sistemas de umeración Arquitectura de Computadoras (Versión 5. - 4) SISTEMAS DE UMERACIÓ Introducción
Ejercicios Resueltos del Tema 4
70 Ejercicios Resueltos del Tema 4 1. Traduce al lenguaje algebraico utilizando, para ello, una o más incógnitas: La suma de tres números consecutivos Un número más la mitad de otro c) El cuadrado de la
SistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Tema 1: Fundamentos de lógica, teoría de conjuntos y estructuras algebraicas: Apéndice
Tema 1: Fundamentos de lógica, teoría de conjuntos y estructuras algebraicas: Apéndice 1 Polinomios Dedicaremos este apartado al repaso de los polinomios. Se define R[x] ={a 0 + a 1 x + a 2 x 2 +... +
Lección 4: Suma y resta de números racionales
GUÍA DE MATEMÁTICAS II Lección : Suma y resta de números racionales En esta lección recordaremos cómo sumar y restar números racionales. Como los racionales pueden estar representados como fracción o decimal,
SUMA Y RESTA DE FRACCIONES
SUMA Y RESTA DE FRACCIONES CONCEPTOS IMPORTANTES FRACCIÓN: Es la simbología que se utiliza para indicar que un todo será dividido en varias partes (se fraccionará). Toda fracción tiene dos partes básicas:
Por ejemplo convertir el número 131 en binario se realiza lo siguiente: Ahora para convertir de un binario a decimal se hace lo siguiente:
Como convertir números binarios a decimales y viceversa El sistema binario es un sistema de numeración en el que los números se representan utilizando 0 y 1. Es el que se utiliza en los ordenadores, pues
Lección 24: Lenguaje algebraico y sustituciones
LECCIÓN Lección : Lenguaje algebraico y sustituciones En lecciones anteriores usted ya trabajó con ecuaciones. Las ecuaciones expresan una igualdad entre ciertas relaciones numéricas en las que se desconoce
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Unidad 3 Direccionamiento IP (Subnetting)
Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los
La Lección de Hoy es Distancia entre dos puntos. El cuál es la expectativa para el aprendizaje del estudiante CGT.5.G.1
La Lección de Hoy es Distancia entre dos puntos El cuál es la expectativa para el aprendizaje del estudiante CGT.5.G.1 La formula de la distancia dada a dos pares es: d= (x 2 -x 1 ) 2 + (y 2 -y 1 ) 2 De
Base de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Características de funciones que son inversas de otras
Características de funciones que son inversas de otras Si f es una función inyectiva, llamamos función inversa de f y se representa por f 1 al conjunto. f 1 = a, b b, a f} Es decir, f 1 (x, y) = { x =
21/02/2012. Agenda. Unidad Central de Procesamiento (CPU)
Agenda 0 Tipos de datos 0 Sistemas numéricos 0 Conversión de bases 0 Números racionales o Decimales 0 Representación en signo-magnitud 0 Representación en complemento Unidad Central de Procesamiento (CPU)
UNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Segmentación de redes. CCNA 1: módulo 10.
CURSO A DISTANCIA CCNA: Técnico experto en redes e Internet. MATERIAL DIDÁCTICO COMPLEMENTARIO: Segmentación de redes. CCNA 1: módulo 10. RUBÉN MUÑOZ HERNÁNDEZ. 1.- INTRODUCCIÓN. Aunque los materiales
AMPLIACIÓN DE MATEMÁTICAS. REPASO DE MATEMÁTICAS DISCRETA. CONGRUENCIAS. En el conjunto de los números enteros
AMPLIACIÓN DE MATEMÁTICAS REPASO DE MATEMÁTICAS DISCRETA. CONGRUENCIAS. En el conjunto de los números enteros Z = {..., n,..., 2, 1, 0, 1, 2, 3,..., n, n + 1,...} tenemos definidos una suma y un producto
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias de la Educación - Licenciatura en Matemáticas Guía de Actividades - T e o r í a d e N ú m e r o s 551120 Temáticas: Guía para el desarrollo
Lección 9: Polinomios
LECCIÓN 9 c) (8 + ) j) [ 9.56 ( 9.56)] 8 q) (a x b) d) ( 5) 4 k) (6z) r) [k 0 (k 5 k )] e) (. 0.) l) (y z) s) (v u ) 4 f) ( 5) + ( 4) m) (c d) 7 t) (p + q) g) (0 x 0.) n) (g 7 g ) Lección 9: Polinomios
1. Números Reales 1.1 Clasificación y propiedades
1. Números Reales 1.1 Clasificación y propiedades 1.1.1 Definición Número real, cualquier número racional o irracional. Los números reales pueden expresarse en forma decimal mediante un número entero,
COMO FUNCIONA INTERNET
COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una
Secretify. Un cliente web de email seguro. Esaú Suárez Ramos Trabajo de fin de máster
Secretify. Un cliente web de email seguro. Esaú Suárez Ramos Trabajo de fin de máster Índice de Contenidos 1. Introducción. 2. Objetivos. 3. Estado del arte. 4. Plan de negocio. 5. Cómo funciona Secretify?
Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING.
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA JOSE LEONARDO CHIRINO PUNTO FIJO EDO-FALCON CATEDRA: ARQUITECTURA DEL COMPUTADOR PROFESOR: ING. JUAN DE LA ROSA T. TEMA 1 Desde tiempos remotos el hombre comenzó a
En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015
Cuánto debería costarme una página web? Diseño Web en España Guía de precios 2014/2015 Cuánto debería costarme una página web? Hoy en día e irónicamente gracias a Internet, el precio de creación de una
❷ Aritmética Binaria Entera
❷ Una de las principales aplicaciones de la electrónica digital es el diseño de dispositivos capaces de efectuar cálculos aritméticos, ya sea como principal objetivo (calculadoras, computadoras, máquinas
Ejercicio de estadística para 3º de la ESO
Ejercicio de estadística para 3º de la ESO Unibelia La estadística es una disciplina técnica que se apoya en las matemáticas y que tiene como objetivo la interpretación de la realidad de una población
Para detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Resumen de técnicas para resolver problemas de programación entera. 15.053 Martes, 9 de abril. Enumeración. Un árbol de enumeración
5053 Martes, 9 de abril Ramificación y acotamiento () Entregas: material de clase Resumen de técnicas para resolver problemas de programación entera Técnicas de enumeración Enumeración completa hace una
PRÁCTICA N 2 SISTEMAS DE NUMERACIÓN
PRÁCTICA N 2 SISTEMAS DE NUMERACIÓN Ejercicio 1. Diseñar una planilla EXCEL que tome como dato de entrada un número entero y devuelva la representación en base 2. Testearla con los números 23, 245, 673,
1. Lección 5 - Comparación y Sustitución de capitales
Apuntes: Matemáticas Financieras 1. Lección 5 - Comparación y Sustitución de capitales 1.1. Comparación de Capitales Se dice que dos capitales son equivalentes cuando tienen el mismo valor en la fecha
Clases de apoyo de matemáticas Fracciones y decimales Escuela 765 Lago Puelo Provincia de Chubut
Clases de apoyo de matemáticas Fracciones y decimales Escuela 765 Lago Puelo Provincia de Chubut Este texto intenta ser un complemento de las clases de apoyo de matemáticas que se están realizando en la
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL
Gestión de Certificados y Mecanismos de Seguridad con OpenSSL OpenSSL (I) Herramienta para implementar mecanismos y protocolos de seguridad Basada en el proyecto SSLeay, iniciado en 1995 por Eric A. Young
Materia: Informática. Nota de Clases Sistemas de Numeración
Nota de Clases Sistemas de Numeración Conversión Entre Sistemas de Numeración 1. EL SISTEMA DE NUMERACIÓN 1.1. DEFINICIÓN DE UN SISTEMA DE NUMERACIÓN Un sistema de numeración es un conjunto finito de símbolos
Integración por fracciones parciales
Integración por fracciones parciales El cociente de dos polinomios se denomina función racional. La derivación de una función racional conduce a una nueva función racional que puede obtenerse por la regla
