Historia de la Criptografía

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Historia de la Criptografía"

Transcripción

1 Historia de la Criptografía

2 ÍNDICE Introducción 3 PARTE I CRIPTOGRAFÍA CLÁSICA Historia Antigua - La escitala 4 - El cifrador de Polybios 4 - Cifrado de César 4 Historia Moderna - Disco de Alberti 5 - Rueda de Jefferson 6 - Disco de Wheatstone 6 - Máquinas posteriores 7 - Cifrado de Vigènere 7 - Segundo Cifrado de Vigènere 9 - Criptosistema de Beaufort 9 - Cifrado de Playfair 10 - Cifrado de Hill 11 PARTE II TENDENCIAS ACTUALES Sistemas de Curvas Elípticas - Introducción 12 - Diferencias con RSA 12 - Definición de una curva elíptica 12 - Ventajas frente a RSA 14 - Legislación 14 Criptografía Cuántica - Introducción 16 - El problema del oyente maligno 17 - Ordenadores cuánticos 18 REFERENCIAS - Paginas web 19 - Bibliografía 19 2

3 Introducción La criptografía es la técnica, ciencia o arte de la escritura secreta. El principio básico de la criptografía es mantener la privacidad de la comunicación entre dos personas alterando el mensaje original de modo que sea incomprensible a toda persona distinta del destinatario; a esto debemos la autenticación, esto es, la firma del mensaje de modo que un tercero no pueda hacerse pasar por el emisor. La palabra criptografía proviene de las palabras griegas "criptos" (oculto) y "grafos" (escritura). A la transformación del mensaje original en el mensaje cifrado (criptograma) le llamamos cifrado, y a la operación inversa, le llamamos descifrado; estos pasos se realizan mediante un conjunto de reglas preestablecidas entre los comunicantes a la que llamamos clave. El criptoanálisis es el conjunto de técnicas que intenta encontrar la clave utilizada entre dos comunicantes, desvelando así el secreto de su correspondencia. El presente trabajo pretende hacer un recorrido histórico por las diferentes formas y maneras de criptografiar un mensaje, desde que esta técnica, a veces simple, las más veces complicada, es necesaria. A lo largo de la historia el ser humano a sentido la necesidad de comunicarse, y, hoy más que nunca, de esconder de alguna manera la información confidencial, personal o de cualquier otra índole que se nos pueda ocurrir, pues el simple hecho de poseer esa información puede reportar cierto poder sobre los demás. Desgraciadamente, son las guerras las que provocan la mayoría de las veces esos adelantos técnico-científicos, o las que despiertan de alguna manera el ingenio humano para servir a sus propósitos. La criptografía no es una excepción; como veremos a continuación, la mayoría de los sistemas criptográficos fueron desarrollados en tiempos de guerra. Hemos dividido el trabajo en dos partes diferenciadas: la primera es una labor de investigación por los diferentes medios a nuestro alcance que describirá las diferentes formas en las que el ser humano a encriptado la información confidencial, desde tiempos remotos (siglos antes de Cristo) hasta bien entrado el siglo XX, y que hemos titulado Criptografía Clásica. En este apartado vamos a distinguir dos partes diferenciadas, tituladas Historia Antigua e Historia Moderna. La segunda parte del trabajo, que hemos titulado Tendencias Actuales es, más que de investigación, un esfuerzo de comprensión, necesario al intentar adentrarnos en la esencia de cada uno de sus dos apartados, titulados Sistemas de Curvas Elípticas y Criptografía Cuántica, que son, hasta el momento, lo más actual en criptografía. Se pretende, así mismo, que cualquier iniciado, pero no experto, en criptografía sea capaz de entender el escrito, por lo que a menudo hemos optado por sacrificar algo de terminología científica y matemática, en favor de una mayor claridad y transparencia en el uso del lenguaje. 3

4 PARTE I CRIPTOGRAFÍA CLÁSICA Historia Antigua La escitala (siglo V a.c.) El primer caso claro de uso de métodos criptográficos se dio durante la guerra entre Atenas y Esparta, por parte de los lacedemonios. El cifrado se basaba en la alteración del mensaje original mediante la inclusión de símbolos innecesarios que desaparecían al enrollar el mensaje en un rodillo llamado escitala, de longitud y grosor prefijados. Aún sabiendo la técnica utilizada, si no se tenían las dimensiones exactas de la escitala, un posible interceptor del mensaje tenía muy difícil su criptoanálisis. El grosor y la longitud de la escitala eran la clave de este sistema: Cualquiera que desenrollara la tira se encontraría con: - AAC SIN ICT COA INL FLA RA AE BS El cifrador de Polybios (siglo II a.c.) Es el cifrador por sustitución más antiguo que se conoce. El método se basaba en una tabla secreta, en cuyos ejes se ponían diferentes combinaciones de letras o números y dentro de la tabla las letras del alfabeto. Cada letra del mensaje a cifrar era sustituida por sus coordenadas. Se ve bastante más claro en el siguiente ejemplo: A B C D E A a b c d e B f g h i/j k C l m n o p D q r s t u E v w x y z Mensaje: Polybios es el rey Criptograma: CECDCAEDABBDCDDC AEDC AECA DBAEED Cifrado de César En el siglo I a.c., Julio César presenta este cifrador cuyo algoritmo consiste en el desplazamiento de tres espacios hacia la derecha de los caracteres del texto en claro. Es un cifrador por sustitución monoalfabético, en el que las operaciones se realizan módulo n, siendo n igual al número de elementos del alfabeto. 4

5 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Alfabeto de cifrado del César para castellano módulo 27 Mensaje: Tu también, brutus? Criptograma: wx wdoelhp euxwxv? Aquí termina lo que hemos denominado historia antigua de la criptografía. Después de el siglo primero antes de Cristo y hasta el siglo XV de nuestra era, no se conoce de ningún sistema critpgráfico de nueva invención (a esa época se la conoce como edad oscura, ya que hubo más retrocesos que avances en absolutamente todas las facetas del saber humano; y la criptografía no iba a ser una excepción). Historia Moderna Disco de Alberti En 1466, León Battista Alberti, músico, pintor, escritor y arquitecto, concibió el primer sistema polialfabético que se conoce, que emplea varios abecedarios, utilizando uno u otro cada tres o cuatro palabras. El emisor y el destinatario habían de ponerse de acuerdo para fijar la posición relativa de dos círculos concéntricos, que determinara la correspondencia de los signos. Los diferentes abecedarios utilizados eran representados en uno de los discos, mientras que el otro se rellenaba con el abecedario normal, más los números del 1 al 4. Este disco define 24 posibles sustituciones dependiendo de la posición del disco interior. Una vez establecida la correspondencia entre caracteres de ambos discos, se sustituye el texto en claro del disco exterior por cada una de las letras correspondientes del disco interior, cambiando al abecedario correspondiente (prefijado por los comunicantes) cada x palabras, habiendo sido x también prefijada por los comunicantes. Vamos a citar aquí algunas de las máquinas, posteriores al disco de Alberti, y por lo tanto algo mas complicadas, que no dejan de utilizar un sistema propio de encriptación polialfabético. 5

6 Rueda de Jefferson Este dispositivo fue inventado por el archifamoso Thomas Jefferson ( ), redactor de la declaración de independencia de Estados Unidos, aunque el primero en fabricarla en serie fue Ettiene Bazeries en El aparato consiste en una serie de discos que giran libremente alrededor de un mismo eje y llevan impresas las letras del alfabeto escritas en cada disco en diferente orden. El emisor mueve los discos hasta configurar el mensaje en claro, y elige otra línea que será el mensaje cifrado. Tras haber sido transmitido, el receptor no tiene más que poner las letras recibidas en línea y buscar en otra línea el mensaje en claro. Disco de Wheatstone El disco de Wheatstone ( ) realiza una sustitución polialfabetica, muy parecida a la utilizada por Alberti. El invento consta de dos discos concéntricos: en el exterior se escriben, en orden alfabético, las 26 letras del alfabeto ingles más el espacio, y en el interior se distribuyen esas mismas 26 letras pero aleatoriamente. Sobre los discos hay dos manecillas como las de un reloj, de forma que a medida que avanza la mayor por el disco exterior, la menor se desplaza por el disco interior. Cuando el puntero grande recorre una vuelta, el pequeño da una vuelta más una letra. El mensaje en claro se cifraba prohibiendo al disco exterior ir en sentido antihorario, siendo el mensaje secreto lo indicado por el puntero menor. 6

7 Maquinas posteriores A parte de estas máquinas relativamente sencillas, podemos encontrar algunos inventos más modernos de cuyo funcionamiento sería imposible hacer una descripción sin meternos de lleno en las leyes de la física que los rigen, por lo que hemos optado por simplemente enumerarlos. Algunos de estos inventos basan su cifrado en algunos de los sistemas que vamos a describir en los siguientes apartados. Cronológicamente ordenados, los citados inventos son: - Maquina Enigma: Inventada por Arthur Scherbius en 1923 y usada por los alemanes durante la II Guerra Mundial. - Maquinas de Hagelin: Desarrolladas por el criptólogo sueco Boris Hagelin entre 1920 y Se basaban en el sistema de cifrado de Beaufort, que luego veremos. - Maquina M-325: Desarrollada por Frederick FriedMan en los años cuarenta del siglo XX. Es muy parecida a la maquina enigma alemana, ya que también se basa en rotores que realizan una sustitución polialfabética. Enigma Hagelin M-325 Una vez que hemos terminado de ver las diferentes maquinas de cifrado que se han podido desarrollar a lo largo de estos últimos siglos, vamos a lo que realmente es el objetivo de esta parte trabajo: los sistemas de cifrado que algunas de ellas utilizaban para encriptar mensajes. Criptosistema de Vigènere El sistema de cifrado de Vigenère es un sistema polialfabético o de sustitución múltiple, de clave privada o secreta. Este tipo de criptosistemas aparecieron para sustituir a los monoalfabéticos o de sustitución simple, basados en el Algoritmo de Cesar que hemos visto anteriormente, que presentaban ciertas debilidades frente al ataque de los criptoanalistas relativas a la frecuencia de aparición de elementos del alfabeto. El principal elemento de este sistema es la llamada Tabla de Vigenère, una matriz de caracteres cuadrada, que se muestra a continuación: 7

8 Tabla de Vigènere a b c d e f g h i j k l m n o p q r s t u v w x y z A a b c d e f g h i j k l m n o p q r s t u v w x y z B b c d e f g h i j k l m n o p q r s t u v w x y z a C c d e f g h i j k l m n o p q r s t u v w x y z a b D d e f g h i j k l m n o p q r s t u v w x y z a b c E e f g h i j k l m n o p q r s t u v w x y z a b c d F f g h i j k l m n o p q r s t u v w x y z a b c d e G g h i j k l m n o p q r s t u v w x y z a b c d e f H h i j k l m n o p q r s t u v w x y z a b c d e f g I i j k l m n o p q r s t u v w x y z a b c d e f g h J j k l m n o p q r s t u v w x y z a b c d e f g h i K k l m n o p q r s t u v w x y z a b c d e f g h i j L l m n o p q r s t u v w x y z a b c d e f g h i j k M m n o p q r s t u v w x y z a b c d e f g h i j k l N n o p q r s t u v w x y z a b c d e f g h i j k l m O o p q r s t u v w x y z a b c d e f g h i j k l m N P p q r s t u v w x y z a b c d e f g h i j k l m n o Q q r s t u v w x y z a b c d e f g h i j k l m n o p R r s t u v w x y z a b c d e f g h i j k l m n o p q S s t u v w x y z a b c d e f g h i j k l m n o p q r T t u v w x y z a b c d e f g h i j k l m n o p q r s U u v w x y z a b c d e f g h i j k l m n o p q r s t V v w x y z a b c d e f g h i j k l m n o p q r s t u W w x y z a b c d e f g h i j k l m n o p q r s t u v X x y z a b c d e f g h i j k l m n o p q r s t u v w Y y z a b c d e f g h i j k l m n o p q r s t u v w x Z z a b c d e f g h i j k l m n o p q r s t u v w x y Para el proceso del cifrado, el mensaje a cifrar en texto claro ha de descomponerse en bloques de elementos (letras), del mismo tamaño de la clave y aplicar sucesivamente la clave empleada a cada uno de estos bloques, utilizando la tabla anteriormente proporcionada, perteneciendo las letras de la clave a la columna de la izquierda. 8

9 Un ejemplo podría ser el siguiente, utilizando como clave la palabra prueba y como mensaje en claro cifrado de vigenere: Cifrado: r z z v b d d u y z j g t e y v f Este método de cifrado polialfabético se consideraba invulnerable hasta que en el S.XIX se consiguieron descifrar algunos mensajes codificados con este sistema, mediante el estudio de la repetición de bloques de letras: la distancia entre un bloque y su repetición suele ser múltiplo de la palabra tomada como clave. Segundo Cifrado de Vigénere El segundo cifrado de Vigènere es igual que el primero, sigue utilizando la tabla anterior, salvo en la secuencia de caracteres que se utilizan como clave. En el primer cifrado esta secuencia clave era la repetición de la clave primaria. Sin embargo en este segundo algoritmo, la secuencia de caracteres utilizada como clave se obtiene del resto del mensaje original. En el ejemplo anterior, en vez de utilizar por segunda vez como clave la palabra prueba utilizaríamos el conjunto de caracteres cifrad; la tercera vez utilizaríamos odevig, y así hasta el final del mensaje. Criptosistema de Beaufort c i f r a d o d e v i g e n e r p r u e b a p r u e b a p r Al igual que el cifrado de Vigènere, es una sustitución periódica basada en alfabetos desplazados, pero utilizando otra tabla diferente (mostrada a continuación), en la que se invierte el orden de las letras del alfabeto y luego se desplazan a la derecha. e u e b 9

10 Cifrado de Playfair (1854) El cifrado de Playfair en realidad fue inventado por Charles Wheatstone, para comunicaciones telegráficas secretas en 1854 (de hecho, es el sistema utilizado en el disco de Wheatstone); no obstante se le atribuye a su amigo el científico Lyon Playfair. Utilizado por el Reino Unido en la Primera Guerra Mundial, este sistema, que ya no es polialfábetico sino poligrámico, consiste en separar el texto en claro en diagramas y proceder a su cifrado de acuerdo a una matriz alfabética de dimensiones 5 X 5 en la cual se encuentran representadas las 26 letras del alfabeto ingles, aunque para una mayor seguridad se puede agregar una palabra clave (añadiéndola a la matriz en lugar de las primeras letras). Matriz de Playfair Para cifrar se utilizaban las siguientes reglas (vamos a llamar a un par de letras en claro, m1 y m2 y al par resultante como criptograma, c1 y c2): - Si m1 y m2 están en la misma fila en la matriz de Playfair, c1 y c2 serán las letras que se encuentran a la derecha de m1 y m2. - Si m1 y m2 están en la misma columna, c1 y c2 serán las letras que están debajo de m1 y m2. - Si m1 y m2 están en diferentes filas y columnas, c1 y c2 serán las letras que están a la misma distancia del eje de simetría que m1 y m2, en su misma fila. - Si m1 es igual a m2, se inserta una letra considerada nula (por ejemplo la x) para eliminar esa duplicidad. - Si el texto en claro tiene un numero par de caracteres, se añade uno considerado nulo (la x por ejemplo) al final del mensaje. Como ejemplo, vamos a cifrar la frase Me lo robó con el método de Playfair: - M1 y m2 M y E: Pertenecen a filas y columnas diferentes: c1 y c2 O y A. - M1 y m2 L y O: Pertenecen a la misma fila: c1 y c2 M y P. - M1 y m2 R y O: Pertenecen a filas y columnas diferentes: c1 y c2 T y M. - M1 y m2 B y O: Pertenecen a filas y columnas diferentes: c1 y c2 D y M. El mensaje cifrado será: OA MP TMDM 10

11 Cifrado de Hill Surge en 1929, tras la publicación de un artículo en Nueva York por parte del matemático Lester S. Hill, que propone utilizar las reglas del álgebra de matrices en las técnicas de criptografía. El método es de sustitución monoalfabética y poligrámico, y consiste en asignar un valor numérico a cada letra del alfabeto. El mensaje en claro se dividirá en pares de letras y se colocará en una matriz 2x1, que se multiplicará por la matriz resultante de asignar un valor numérico a la clave que se quiere emplear, de 2x2. El resultado de la multiplicación será un par de letras cifradas (una matriz de 2x2 2x1=2x1). Para descifrar basta con utilizar la matriz inversa de la de la clave. A continuación se describe un ejemplo con mensaje en claro Hola y clave pelo. 11

12 PARTE II TENDENCIAS ACTUALES Criptografia Elíptica Introducción Debido a la aparición en los últimos años de métodos que resuelven el problema matemático en que se basan los algoritmos RSA para encriptación y firma digital, el Diffie-Hellman para el acuerdo de claves y DSA para firmas digitales, en un tiempo menor al que se había previsto, se necesita agrandar el espacio de claves para satisfacer dicho sistema. Como una opción, en 1985, por un lado Neil Koblitz y por otro Victor Millar propusieron el Elliptic Curve Cryptosystem (ECC), o Criptosistema de Curva Elíptica, cuya seguridad se basa en el mismo problema que los métodos de Diffie-Hellman y DSA, pero en vez de usar números enteros como los símbolos del alfabeto del mensaje a encriptar, usa puntos en un objeto matemático llamado Curva Elíptica. ECC puede ser usado tanto para encriptar como para firmar digitalmente. Hasta el momento, no se conoce ataque alguno cuyo tiempo de ejecución esperado sea sub exponencial para poder romper los ECC; esto hace que para obtener el mismo nivel de seguridad que brindan los otros sistemas, el espacio de claves de ECC sea mucho más pequeño, lo que lo hace una tecnología adecuada para utilizar en ambientes restringidos en recursos (memoria, costo, velocidad, ancho de banda, etc.). Diferencia con RSA La principal diferencia entre este sistema y RSA es el problema matemático en el cual basan su seguridad. RSA razona de la siguiente manera: te doy el numero 15 y te reto a encontrar sus factores primos; en cambio el problema en el que están basados los sistemas ECC es el del logaritmo discreto elíptico, cuyo razonamiento con números seria: te doy el 15 y el 3 y te reto a encontrar cuantas veces tienes que sumar el mismo 3 para obtener 15. Definición de curva elíptica Para llegar a entender este tipo de cifrado primero hay que tener claro el concepto de curva elíptica: Una curva elíptica es una ecuación y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 5 donde x e y son las variables indeterminadas, y los a 1 ; :::; a 5 son elementos constantes de un campo. Aunque esta ecuación puede ser estudiada sobre varias estructuras algebraicas, como un anillo o campo; para nuestros propósitos, consideraremos solamente las curvas elípticas sobre un campo (que denominaremos F). En este caso, los coeficientes a i son elementos del campo F, y nuestra tarea es encontrar pares (x; y) con x e y en el campo, que satisfagan la ecuación. 12

13 A un punto que satisface la ecuación anterior se le llama punto racional. Si el campo es finito, entonces el conjunto de puntos (x,y) que satisfacen la ecuación es finito y es llamado conjunto de puntos racionales de la curva E sobre el campo F. Al conjunto de puntos racionales lo podemos representar como: E: O,P 1,P 2,P 3,...,P n Donde E representa la ecuación y O es un punto que no tiene coordenadas y hace el papel de cero (llamado punto al infinito) ya que en este conjunto los puntos puede sumarse y tiene las mismas propiedades que la suma de los números enteros, es decir lo que se conoce como un grupo abeliano. Dicha suma tiene una explicación geométrica muy simple, si la grafica representa a todos los puntos que satisfacen la ecuación de la curva elíptica, y queremos sumar a P y Q: 1º.- Trazamos una línea recta que pase por P y Q, la ecuación de la curva es de grado 3 y la línea de grado 1, entonces existen siempre tres soluciones, en este caso la tercera solución esta dibujada como el punto -P-Q. 2º.- Seguidamente se procede a dibujar una línea recta paralela al eje Y que pase por P-Q. 3º.- Esta línea vertical intercepta tres veces a la recta, todas las líneas verticales interceptan al punto especial llamado infinito y que geométricamente esta en el horizonte del plano, el tercer punto es por definición P+Q, como se muestra a continuación: 4º.- A partir de las coordenadas de P y de Q no es complicado obtener las formulas para calcular las coordenadas del punto P+Q. Si por ejemplo el campo de definición de la curva es un campo primo Zp, entonces las formulas son: 13

14 NOTA: La anterior forma de sumar puntos de una curva elíptica es un poco extraña, sin embargo, es esta extrañeza lo que permita que sea un poco más difícil romper los ECC. En el área de las matemáticas es conocido como teoría de grupos. Estos grupos s abelianos finitos son muy simples, lo que facilita que los ECC sean de fácil implementación. Los ECC basan su seguridad en el Problema del Logaritmo Discreto, esto quiere decir que dados P, Q, puntos de la curva, hay que encontrar un numero entero x tal que: xp=q( xp=p+p+p+ +P, x veces) Al no trabajar completamente con números, se hace más complicada su solución. La creación de un protocolo con criptografía de curvas elípticas requiere: - Alta seguridad: para ello se requiere que la curva elegida no sea muy característica y que el orden del grupo de puntos racionales tenga un factor primo de al menos 163 bits, además de que este orden no divida al orden de un numero adecuado de extensiones del campo finito. Todo esto con el fin de evitar los ataques conocidos. - Una buena implementación: hay que contar con unos algoritmos adecuados para la aritmética del campo finito, además de la realización de las operaciones con racionales. Ventajas de ECC frente a RSA La principal es la longitud de la clave secreta, de ahí que para ofrecer un nivel similar de seguridad existe una diferencia sustancial en el tamaño de la clave, por ejemplo una clave de 2048 bits para RSA es similar en seguridad a una de 210 de ECC. En ECC también se puede optimizar la rapidez mediante la construcción de una aritmética adecuada y de una implementación en circuito especial para dicha aritmética, también conocido como Base Normal Optima. Legislación En cuanto a la regulación que permite el uso adecuado y optimo de los ECC se encuentran varios estándares creados por los diferentes organismos: Institute of Electrical and Electronics Engineers: IEEE P1363 American National Standards Institute: ANSI X9.62 ANSI X9.63 ANSI TG-17 ANSI X12 14

15 International Standards Organization: UN/EDIFACT ISO/IEC ISO/IEC ISO/IEC Otros: ATM Forum WAP Relacionado con todo lo referido a comercio electrónico, transacciones e Internet están: FSTC ( Financial Services Technology Consortion ) OTP 0.9 (Open Trading Protocol) SET (Secure Electronic Transactions) IETF (The Internet Engineering Task Force) IPSec (Internet Protocol Security Protocol) 15

16 Criptografía Cuántica Introducción Hasta ahora hemos visto que uno de los problemas más difíciles de resolver si hablamos de seguridad en un medio de comunicación, es, en el caso de utilizar algoritmos de clave privada, el reparto de esa clave privada entre los usuarios autorizados. En los algoritmos de clave pública pasa algo similar, ya que son las autoridades de certificación las que eligen y reparten las claves, tanto la pública como la privada. Si alguien es capaz de hacerse con alguna de esas claves, toda esta seguridad, que por otra parte funciona tan bien, se viene abajo. Este problema es resuelto de forma total mediante la criptografía cuántica, incluso de una forma más rápida y eficiente que con el algoritmo de Diffie-Hellman. Este método esta basado en el principio de incertidumbre de Heisenberg, que dice que por el mero hecho de observar, se cambia lo que se está observando; es decir, no se pueden conocer dos propiedades distintas de una partícula subatómica (en nuestro caso, un fotón) en un mismo instante de tiempo. Más adelante veremos en qué nos puede ayudar este principio. Vamos a explicar el funcionamiento de la criptografía cuántica utilizando un sistema de comunicación normal, es decir, un Emisor y un Receptor. Ninguno de los dos tiene una clave para encriptar sus mensajes, por lo que el emisor se dispone a generarla, y lo hace aleatoriamente. Ahora bien, cada uno de esos bits generados va a poder codificar dos valores distintos de 0 y dos valores distintos de 1, jugando con la polarización de los fotones que se van a transmitir, siendo las polarizaciones posibles 0, 45, 90 ó 135 grados. Podemos distinguir, por lo tanto, dos tipos de polarización, a saber, rectilínea ( 0 y 90 ) y diagonal ( 45 y 135 ). Por facilidad, a partir de ahora vamos a distinguir los bits de la forma siguiente: Cero rectilíneo: Uno rectilíneo: -- Cero diagonal: / Uno diagonal: \ Pongamos pues un ejemplo de ristra de bits generados aleatoriamente por nuestro transmisor: \\ -- --/\--\// ( ) La forma de recibir e interpretar estos bits va a consistir en la colocación de un filtro, rectilíneo o diagonal (pero sólo uno a la vez, por el principio de incertidumbre). Por ejemplo, si colocamos un filtro con la forma y recibimos ceros y unos con polaridad rectilínea, el filtro dejará pasar los unos y no dejará pasar los ceros, con lo que somos perfectamente capaces de interpretar la información recibida (me llega algo, era un cero; no llega nada, era un uno). El problema llega cuando lo que se reciben son polaridades diagonales, ya que un filtro diagonal va a dejar pasar (el 50% de las veces) parte de la señal rectilínea y viceversa. 16

17 Por ahora, centrándonos en el problema de generar la clave privada para cifrar el mensaje a transmitir, hemos elegido aleatoriamente la ristra de bits anterior y la transmitimos. El receptor, para cada uno de los bits que va a recibir, elige uno de los dos filtros disponibles y apunta y guarda en secreto lo que ha recibido. Posteriormente, después de haber mandado toda la ristra de bits, el transmisor comunica al receptor, y da igual que el canal sea del todo inseguro para esto, los tipos de polarización que ha utilizado (rectilínea o diagonal) en cada uno de los bits transmitidos. Cuando el receptor recibe esa ristra de filtros, la compara con los que él a su vez utilizó anteriormente y le devuelve al transmisor una lista, por el mismo canal inseguro si se quiere, indicando las posiciones de los filtros que usó correctamente (algo parecido a has elegido bien los filtros en los bits 1, 3, 5 y 6, que eran diagonal, diagonal, rectilíneo y diagonal, igual que los que yo envié ). La clave secreta estará formada sólo por los bits recibidos correctamente, y sólo la conocen el emisor y el receptor. Ahora bien, como hemos dicho, un filtro diagonal deja pasar señal rectilínea (un 50% de las veces) y viceversa, por lo que cómo sabe el receptor que la señal que le ha llegado es correcta o sin embargo es el resultado de ese dejar pasar del filtro? La respuesta está en el párrafo anterior: mediante el envío de la ristra de filtros y la lista de correctos. El problema del oyente maligno Es este método del todo seguro? No podría una tercera persona interceptar los distintos mensajes y averiguar la clave secreta? La respuesta a la primera pregunta es sí, total y completamente. En cuanto a la segunda pregunta, la respuesta es no, ya que el oyente maligno no sabe con que polarización transmitió el emisor y los resultados que el haya apuntado al utilizar sus propios filtros en cada bit no tiene por que coincidir con lo apuntado por el receptor o el emisor, que seguramente habrán utilizado filtros diferentes. Con toda la información que tiene, es decir, mensaje original (habiendo pasado por sus filtros), polarizaciones del receptor y lista de correctos del emisor no puede adivinar la clave. Veamos un ejemplo. 1.- El transmisor emite lo siguiente: -- / \ -- (010110) 2.- El oyente maligno aplica sus filtros: / -- / obteniendo : / / (010010) 3.- El receptor aplica sus filtros: obteniendo: (110001) 4.- El emisor manda sus filtros: -- / \ El receptor manda la lista de correctos: BBMMBB El oyente maligno tiene su mensaje (010010), los filtros que aplica el receptor y cuales son correctos. Sabe que aplicar al bit 1 un filtro rectilíneo es correcto, pero como él había aplicado uno diagonal, no sabe si su bit1=0 es correcto o no, ya que fuese 1 o fuese 0 habría pasado por su filtro. Es muy improbable, por no decir imposible que este oyente maligno averigüe la clave secreta. Pero hay un problema; siguiendo con el ejemplo anterior, el receptor tendría una clave (1101) totalmente diferente a la del emisor (0110) (recordemos que la clave se formaba sólo con los bits a los que se les había aplicado un filtro correcto), debido a la actuación del oyente maligno. Este problema se soluciona transmitiendo en abierto unos cuantos bits de la clave. Si existe un oyente maligno, esto se reflejará en que alguno de los bits de la clave del receptor no coinciden con lo transmitido por el emisor; símbolo 17

18 inequívoco de que la señal ha sido tocada o interceptada. En el ejemplo anterior, el emisor comparte abiertamente parte de su clave: El receptor comprueba que no coinciden algunos de los bits con la clave recibida, por lo que desecharían la clave entera, al considerar el canal como inseguro. Si se comprueba que los bits de ambas claves son iguales, habríamos conseguido la trasmisión de una clave privada sin posibilidad alguna de interceptación o robo, y además, si se utiliza el método en cada transmisión, no tendríamos necesidad de almacenar en ningún sitio nuestra clave secreta y generaríamos una totalmente aleatoria (recordemos que los bits, los filtros del emisor y los del receptor son totalmente aleatorios) cada vez que estableciéramos una comunicación, imposibilitando del todo que ese oyente maligno consiguiera nuestra clave. Ordenadores cuánticos Este tipo de ordenadores está todavía muy lejos de poder construirse (aunque últimamente un japonés llamado Chaung ha construido uno de 5 qubits). Tendrá que ser un aparato capaz de lidiar con partículas subatómicas, cosa, en la actualidad, bastante difícil. Teniendo en cuenta las propiedades de este tipo de partículas, se dará el caso en que un solo bit cuántico (llamado qubit) pueda representar un 0, un 1 o ambos a la vez! (fenómeno llamado superposición cuántica), por lo que, aplicando este conocimiento a la criptografía, seríamos capaces de realizar operaciones consideradas hoy del todo inviables, como por ejemplo, la factorización de números de más de 1000 dígitos, técnica imposible de realizar en la que confían los algoritmos actuales de encriptación. Para hacernos una idea, con un ordenador actual, necesitaríamos varios miles de millones de años para factorizar un número de 1000 dígitos; con un ordenador cuántico tardaríamos 20 minutos. Esto es debido a que, como un qubit puede representar varios estados a la vez y, por lo tanto, una ristra de qubits pueden representar muchos más estados a la vez que la misma ristra de bits ordinarios, se pueden realizar en un mismo instante de tiempo una serie de operaciones matemáticas, cuando con los bits ordinarios estas operaciones se tendrían que realizar una a una en cada instante de tiempo; sería como tener trabajando muchos ordenadores actuales en paralelo. 18

19 REFERENCIAS Páginas web Bibliografía jo.morales0002.eresmas.net elhacker.com rinconquevedo.iespana.es leo.worldonline.es Transparencias de clase - Hackers 3. Stuart McClure y otros, Ed. McGraw Hill - Libro Electrónico Cripto-libro, PFC desarrollado por Ana Mª Camacho Hernández de la U.P.M. 19

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

05. Criptografía de clave pública

05. Criptografía de clave pública 05. Criptografía de clave pública Criptografía 5º Curso de Ingeniería Informática Escuela Técnica Superior de Ingeniería Informática Universidad de Sevilla Contenido Cifrado con clave pública Ventajas

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

CRIPTOGRAFIA CLASICA

CRIPTOGRAFIA CLASICA CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Sistemas criptográficos modernos

Sistemas criptográficos modernos Sistemas criptográficos modernos Servicios de seguridad: protocolos criptográficos Confidencialidad Autenticación del usuario Integridad del mensaje Distribución de claves Compartición de secretos Pruebas

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

1 ÁLGEBRA DE MATRICES

1 ÁLGEBRA DE MATRICES 1 ÁLGEBRA DE MATRICES 1.1 DEFINICIONES Las matrices son tablas numéricas rectangulares. Se dice que una matriz es de dimensión m n si tiene m filas y n columnas. Cada elemento de una matriz se designa

Más detalles

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm

Matemáticas Discretas. Tema 2. Introducción a la teoría de núm Matemáticas Discretas. Tema Departamento de Ciencias Computacionales. Universidad Autónoma del Estado de Morelos. October 3, 2016 Tabla de contenidos. 1 Del temario. 2 Contenido del subtema 2.3 Criptografía

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

UNIDAD DE APRENDIZAJE I

UNIDAD DE APRENDIZAJE I UNIDAD DE APRENDIZAJE I Saberes procedimentales Interpreta y utiliza correctamente el lenguaje simbólico para el manejo de expresiones algebraicas. 2. Identifica operaciones básicas con expresiones algebraicas.

Más detalles

SISTEMAS DE ECUACIONES LINEALES. Método de reducción o de Gauss. 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González.

SISTEMAS DE ECUACIONES LINEALES. Método de reducción o de Gauss. 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González. SISTEMAS DE ECUACIONES LINEALES Método de reducción o de Gauss 1º DE BACHILLERATO DPTO DE MATEMÁTICAS COLEGIO MARAVILLAS AUTORA: Teresa González. SISTEMAS DE DOS ECUACIONES LINEALES CON DOS INCÓGNITAS.

Más detalles

Una introducción básica. Denise Goya Seminario feb/2009

Una introducción básica. Denise Goya Seminario feb/2009 Criptografía de Curva Eĺıptica Una introducción básica Universidade de São Paulo - Instituto de Matemática e Estatística Seminario feb/2009 projeto Fapesp n 2008/06189-0 Sumario Introducción 1 Introducción

Más detalles

Introducción a la Criptografía Cuántica

Introducción a la Criptografía Cuántica Introducción a la Criptografía Cuántica Alfonsa García, Francisco García 1 y Jesús García 1 1 Grupo de investigación en Información y Computación Cuántica (GIICC) Introducción a la criptografía cuántica

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

1 SISTEMAS DE ECUACIONES LINEALES. MÉTODO DE GAUSS

1 SISTEMAS DE ECUACIONES LINEALES. MÉTODO DE GAUSS 1 SISTEMAS DE ECUACIONES LINEALES. MÉTODO DE GAUSS 1.1 SISTEMAS DE ECUACIONES LINEALES Una ecuación lineal es una ecuación polinómica de grado 1, con una o varias incógnitas. Dos ecuaciones son equivalentes

Más detalles

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez

Criptografía Hash para Firma Electrónica. Dr. Luis A. Lizama Pérez Criptografía Hash para Firma Electrónica Dr. Luis A. Lizama Pérez Firma Electrónica Función Hash Firma de Una Sola Vez (OTS) Cadena Hash + S/Key HMAC Protocolo básico de Firma Electrónica Hash Conclusiones

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.

Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente. MATERIAL NECESARIO PARA LAS SESIONES DE CRIPTOGRAFÍA CLÁSICA SUSTITUCIÓN MONOALFABÉTICA POLIGRÁMICA - 20 de Agosto REGLAS PARA EL ALGORITMO PLAYFAIR Regla Si m1 y m2: Entonces c1 y c2: 1 Se encuentran

Más detalles

TEMA 1 CONJUNTOS NUMÉRICOS

TEMA 1 CONJUNTOS NUMÉRICOS TEMA 1 CONJUNTOS NUMÉRICOS. Objetivos / Criterios de evaluación O.1.1 Realizar correctamente operaciones con fracciones: Suma, resta, producto, cociente, potencia y radicación. O.1.2 Resolver operaciones

Más detalles

PLANES CURRICULARES GRADO9º/ 01 PERIODO

PLANES CURRICULARES GRADO9º/ 01 PERIODO PLANES CURRICULARES GRADO9º/ 01 PERIODO Grado: 9º Periodo: 01 PRIMERO Aprobado por: G. Watson - Jefe Sección Asignatura: MATEMATICAS Profesor: Gloria rueda y Jesús Vargas ESTANDARES P.A.I. I.B. A. Conocimiento

Más detalles

Clave Pública. Criptografía-ULL

Clave Pública. Criptografía-ULL Clave Pública Clave Pública UsuarioA Cifrado E B Mensaje cifrado C Mensaje cifrado C Descifrado D B Usuario B Clave Pública de B Clave Privada de B Mensaje original M Mensaje original M Clave Pública Clave

Más detalles

Sistemas de ecuaciones lineales. El método de Gauss

Sistemas de ecuaciones lineales. El método de Gauss Sistemas de ecuaciones lineales. El método de Gauss En los artículos anteriores se ha hablado de ecuaciones lineales de primer grado con dos incógnitas y de ecuaciones lineales de primer grado con tres

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Taller de Talento Matemático. Congruencias I

Taller de Talento Matemático. Congruencias I http://www.unizar.es/ttm Taller de Talento Matemático ttm@unizar.es Congruencias I (6 de noviembre de 9) Alberto Elduque Departamento de Matemáticas. Universidad de Zaragoza. elduque@unizar.es Hoy vamos

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

Introducción a la Criptología

Introducción a la Criptología Universidad Nacional Autónoma de México Facultad de Ciencias Propuesta de Temario para la Licenciatura en Ciencias de la Computación para la asignatura: Introducción a la Criptología Modalidad: Curso Carácter:

Más detalles

TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS.

TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS. TEMA 1. MATRICES, DETERMINANTES Y APLICACIÓN DE LOS DETERMINANTES. 1. MATRICES. CONCEPTO DE MATRIZ. LA MATRIZ COMO EXPRESIÓN DE TABLAS Y GRAFOS. DEFINICIÓN: Las matrices son tablas numéricas rectangulares

Más detalles

MANUAL SOBRE FIRMA ELECTRÓNICA

MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA MANUAL SOBRE FIRMA ELECTRÓNICA ÍNDICE MANUAL SOBRE FIRMA ELECTRÓNICA 1 1.- QUÉ ES LA FIRMA ELECTRÓNICA? 4 2.- A QUÉ SERVICIOS PUEDO ACCEDER CON FIRMA ELECTRÓNICA? 5 3.-

Más detalles

El determinante de una matriz se escribe como. Para una matriz, el valor se calcula como:

El determinante de una matriz se escribe como. Para una matriz, el valor se calcula como: Materia: Matemática de 5to Tema: Definición de Determinantes Marco Teórico Un factor determinante es un número calculado a partir de las entradas de una matriz cuadrada. Tiene muchas propiedades e interpretaciones

Más detalles

UNIDAD 8 INECUACIONES. Objetivo general.

UNIDAD 8 INECUACIONES. Objetivo general. 8. 1 UNIDAD 8 INECUACIONES Objetivo general. Al terminar esta Unidad resolverás inecuaciones lineales y cuadráticas e inecuaciones que incluyan valores absolutos, identificarás sus conjuntos solución en

Más detalles

ECUACIONES DE PRIMER GRADO CON UNA INCÓGNITA

ECUACIONES DE PRIMER GRADO CON UNA INCÓGNITA UNIDAD OBJETIVO: Resolverá situaciones y problemas en los que se apliquen ecuaciones de primer grado con una incógnita, sistemas de ecuaciones lineales con dos y tres incógnitas, mediante métodos algebraicos

Más detalles

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

POLINOMIOS Y DIVISIÓN DE POLINOMIOS MATEMÁTICAS 3º ESO

POLINOMIOS Y DIVISIÓN DE POLINOMIOS MATEMÁTICAS 3º ESO POLINOMIOS Y DIVISIÓN DE POLINOMIOS MATEMÁTICAS 3º ESO Dado que los polinomios se utilizan para describir curvas de diferentes tipos, la gente los utiliza en el mundo real para dibujar curvas. Por ejemplo,

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Criptografía : sistemas simétricos Recopilación de teoría referente a la materia Ing. Luis Müller 01/01/2011 Esta es una recopilación de la teoría referente

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Unidad 1: SISTEMAS DE ECUACIONES. MÉTODO DE GAUSS

Unidad 1: SISTEMAS DE ECUACIONES. MÉTODO DE GAUSS Unidad 1: SISTEMAS DE ECUACIONES. MÉTODO DE GAUSS 1.1.- SISTEMAS DE ECUACIONES LINEALES Ecuación lineal Las ecuaciones siguientes son lineales: 2x 3 = 0; 5x + 4y = 20; 3x + 2y + 6z = 6; 5x 3y + z 5t =

Más detalles

UNIDAD DE APRENDIZAJE I

UNIDAD DE APRENDIZAJE I UNIDAD DE APRENDIZAJE I Saberes procedimentales GEOMETRÍA ANALÍTICA 1. Define e identifica los tipos de conjuntos y las operaciones entre ellos. 2. Emplea de manera sistemática conceptos algebraicos, trigonométricos

Más detalles

DOCENTE: JESÚS E. BARRIOS P.

DOCENTE: JESÚS E. BARRIOS P. DOCENTE: JESÚS E. BARRIOS P. DEFINICIONES Es larga la historia del uso de las matrices para resolver ecuaciones lineales. Un texto matemático chino que proviene del año 300 A. C. a 200 A. C., Nueve capítulos

Más detalles

. De R (Reales) a C (Complejos)

. De R (Reales) a C (Complejos) INTRODUCCIÓN Los números complejos se introducen para dar sentido a la raíz cuadrada de números negativos. Así se abre la puerta a un curioso y sorprendente mundo en el que todas las operaciones (salvo

Más detalles

Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto

Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto Aritmética Computacional Factorización de enteros con Curvas Elípticas Avance de Proyecto 1. Introducción Saúl Zapotecas Martínez Cuauhtemoc Mancillas López Centro de Investigación y Estudios Avanzados

Más detalles

CRIPTOLOGÍA I MIGUEL ADÁN

CRIPTOLOGÍA I MIGUEL ADÁN CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje

Más detalles

Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores

Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores Titulación: Grado en Ingeniería Informática Asignatura: Fundamentos de Computadores Bloque 1: Introducción Tema 2: Sistema binario de representación numérica Pablo Huerta Pellitero ÍNDICE Bibliografía.

Más detalles

INFORMÁTICA MATLAB GUÍA 3 Operaciones con Matrices

INFORMÁTICA MATLAB GUÍA 3 Operaciones con Matrices 1. ARREGLOS BIDIMENSIONALES (MATRICES) A las matrices también se les conoce como arreglos bidimensionales, y son una colección de números distribuidos en filas y columnas: Usos de las matrices: Electricidad

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

Introducción a la Teoría de Números

Introducción a la Teoría de Números Introducción a la Teoría de Números La Teoría de Números es un área de las matemáticas que se encarga de los números primos, factorizaciones, de qué números son múltiplos de otros, etc. Aunque se inventó

Más detalles

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA

Más detalles

Es una ecuación polinómica de grado uno con una o varias incógnitas. Por ejemplo, son ecuaciones lineales: 2x 3y 4z

Es una ecuación polinómica de grado uno con una o varias incógnitas. Por ejemplo, son ecuaciones lineales: 2x 3y 4z 1. Ecuación lineal Es una ecuación polinómica de grado uno con una o varias incógnitas. Por ejemplo, son ecuaciones lineales: x y 4z 8 x 6y z 5 7y z 1. Sin embargo, no son, ecuaciones lineales: x y z 1,

Más detalles

Tema 2 Algebra. Expresiones algebraicas Índice

Tema 2 Algebra. Expresiones algebraicas Índice Tema 2 Algebra. Expresiones algebraicas Índice 1. Expresiones algebraicas comunes... 2 2. Valor numérico de una expresión algebraica... 2 3. Tipos de expresiones algebraicas... 2 4. Monomios... 2 4.1.

Más detalles

Tema 2: Autenticación y

Tema 2: Autenticación y Tema 2: Autenticación y Firmas digitales. Qué es la criptografía? Tipos de funciones criptográficas Introducción a la Criptografía. Criptografía de clave secreta Criptografía de clave pública Funciones

Más detalles

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I) Pablo De Nápoli pdenapo@dm.uba.ar Una Introducción Matemática a la Criptografía(para mis alumnos de Álgebra I) p. 1 Qué es

Más detalles

Series espaciales y numéricas

Series espaciales y numéricas Series espaciales y numéricas Por: Sandra Elvia Pérez Márquez Resolver series espaciales y numéricas nos permite poner en práctica las habilidades básicas del pensamiento. Con este tipo de ejercicios comenzamos

Más detalles

ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres

ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres ARITMETICA MODULAR: Una Aritmética Divertida Luis F. Cáceres La idea de número debió surgir de la necesidad que tenía el hombre de llevar registro de cosas importantes del diario vivir. Cuántas ovejas

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Fundamentos Matemáticos de la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Divisibilidad 2 Artimética modular 3 Grupos 4 El problema del logaritmo

Más detalles

TALLER DE MATEMÁTICAS 1º E.S.O.

TALLER DE MATEMÁTICAS 1º E.S.O. CONTENIDOS MÍNIMOS TALLER DE MATEMÁTICAS 1º E.S.O. A continuación se da una estimación de dichos contenidos mínimos: 1. Calcular expresiones numéricas con números enteros, con y sin paréntesis, respetando

Más detalles

Fundamentos matemáticos. Tema 1 Números reales. Polinomios

Fundamentos matemáticos. Tema 1 Números reales. Polinomios Grado en Ingeniería agrícola y del medio rural Tema 1 Números reales. Polinomios José Barrios García Departamento de Análisis Matemático Universidad de La Laguna jbarrios@ull.es 2017 Licencia Creative

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

1. Magnitudes características del movimiento: trayectoria, posición, desplazamiento, espacio recorrido, velocidad y aceleración.

1. Magnitudes características del movimiento: trayectoria, posición, desplazamiento, espacio recorrido, velocidad y aceleración. BLOQUE 2. Fuerzas y movimientos. Tema 2: Características generales del movimiento 1. Magnitudes características del movimiento: trayectoria, posición, desplazamiento, espacio recorrido, velocidad y aceleración.

Más detalles

DETERMINANTES MATRICES EQUIVALENTES POR FILAS RANGO DE UNA MATRIZ. APLICACIONES

DETERMINANTES MATRICES EQUIVALENTES POR FILAS RANGO DE UNA MATRIZ. APLICACIONES Tema 2.- DETERMINANTES DETERMINANTES MATRICES EQUIVALENTES POR FILAS RANGO DE UNA MATRIZ. APLICACIONES 1 Un poco de historia Los determinantes es uno de los temas más útiles del Álgebra Lineal, con muchas

Más detalles

MANEJO DE ESPACIOS Y CANTIDADES ALGEBRA

MANEJO DE ESPACIOS Y CANTIDADES ALGEBRA MANEJO DE ESPACIOS Y CANTIDADES ALGEBRA ALGEBRA: es el nombre que identifica a una rama de la Matemática que emplea números, letras y signos para poder hacer referencia a múltiples operaciones aritméticas.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Cómo crackear un generador de claves pseudoaleatorias

Cómo crackear un generador de claves pseudoaleatorias Cómo crackear un generador de claves pseudoaleatorias Pablo G. Bringas, Silvia Hermida Sánchez, Román Presa Castro Universidad de Deusto Facultad de Ingeniería - ESIDE 1. Introducción Desde hace siglos

Más detalles

MATEMATICA GRADO 9 II PERIODO PROF. LIC. ESP. BLANCA NIEVES CASTILLO R. CORREO: cel

MATEMATICA GRADO 9 II PERIODO PROF. LIC. ESP. BLANCA NIEVES CASTILLO R. CORREO: cel GUIA DE TEORIA NO. 1 LO QUE DEBO SABER Regla de Cramer Un sistema de ecuaciones lineales se dice de Cramer cuando cumple las siguientes condiciones: Es un sistema cuadrado, con igual número de ecuaciones

Más detalles

EXPRESIONES ALGEBRAICAS.

EXPRESIONES ALGEBRAICAS. EXPRESIONES ALGEBRAICAS. Se dice expresión algebraica aquella que está formada por números y letras unidos mediante signos. 4x 2 + 1 2 3y Observa que existen dos variables x e y. En la siguiente expresión

Más detalles

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves

1. Qué es la criptografía? Objetivos. Fuentes. Qué es la criptografía? Tipos de funciones criptográficas. Distribución de claves Tema 2: Introducción a la criptografía Qué es la criptografía? Tipos de funciones criptográficas Criptografía de clave secreta Criptografía de clave pública Funciones de mezcla ( hash ) Aplicación ejemplo:

Más detalles

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA

TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA TEMA 1: FUNDAMENTOS DE LA INFORMÁTICA 1. QUIÉN DESCUBRIÓ LA INFORMÁTICA? Charles Babbage fue el primero en diseñar en 1835 un ordenador programable, y, aunque no lo llegó a construir se considera el padre

Más detalles

DEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES

DEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES ALGEBRA DE MATRICES DEFINICIONES TIPOS DE MATRICES DETERMINANTES Y PROPIEDADES OPERACIONES MATRICIALES INVERSA DE UNA MATRIZ SISTEMAS DE ECUACIONES DEFINICIONES 2 Las matrices y los determinantes son herramientas

Más detalles

Sistemas de ecuaciones.

Sistemas de ecuaciones. 1 CONOCIMIENTOS PREVIOS. 1 Sistemas de ecuaciones. 1. Conocimientos previos. Antes de iniciar el tema se deben de tener los siguientes conocimientos básicos: Operaciones básicas con polinomios. Resolución

Más detalles

Distrito Escolar Unificado de Berkeley GUIA PARA FAMILIAS TARJETA DE CALIFICACIÓN 4 GRADO

Distrito Escolar Unificado de Berkeley GUIA PARA FAMILIAS TARJETA DE CALIFICACIÓN 4 GRADO El Distrito Escolar Unificado de Berkeley ha hecho algunos cambios en las Tarjetas de Calificaciones de este año escolar. El propósito de esta guía es dar a las familias una explicación detallada de la

Más detalles

Álgebra y Matemática Discreta

Álgebra y Matemática Discreta Álgebra y Matemática Discreta Sesión de Teoría 1 (c) 2013 Leandro Marín, Francisco J. Vera, Gema M. Díaz 16 Sep 2013-22 Sep 2013 Los Números Enteros El Conjunto Z Vamos a empezar por la aritmética más

Más detalles

EXPRESIONES ALGEBRAICAS. POLINOMIOS

EXPRESIONES ALGEBRAICAS. POLINOMIOS Unidad didáctica 5 EXPRESIONES ALGEBRAICAS. POLINOMIOS. EXPRESIONES ALGEBRAICAS. Estas expresiones del área son expresiones algebraicas, ya que además de números aparecen letras. Son también expresiones

Más detalles

open green road Guía Matemática VECTORES tutora: Jacky Moreno .co

open green road Guía Matemática VECTORES tutora: Jacky Moreno .co Guía Matemática VECTORES tutora: Jacky Moreno.co open green 1. Cantidades vectoriales y escalares En general, dentro de las matem aticas, estamos acostumbrados a trabajar con magnitudes que quedan conocidas

Más detalles

Matemáticas B 4º E.S.O.- Ecuaciones, Inecuaciones y Sistemas. 1

Matemáticas B 4º E.S.O.- Ecuaciones, Inecuaciones y Sistemas. 1 Matemáticas B 4º E.S.O.- Ecuaciones, Inecuaciones y Sistemas. 1 ECUACIONES INECUACIONES Y SISTEMAS ECUACIONES Una ecuación es una propuesta de igualdad en la que interviene alguna letra llamada incógnita.

Más detalles

La ecuación lineal de primer grado con dos incógnitas. La recta en el plano afín

La ecuación lineal de primer grado con dos incógnitas. La recta en el plano afín La ecuación lineal de primer grado con dos incógnitas. La recta en el plano afín Una ecuación lineal es una ecuación polinómica de grado uno con una o varias incógnitas. Si la ecuación solamente tiene

Más detalles

Matrices 2º curso de Bachillerato Ciencias y tecnología

Matrices 2º curso de Bachillerato Ciencias y tecnología MATRICES Índice:. Introducción-------------------------------------------------------------------------------------- 2. Definición de matriz-----------------------------------------------------------------------------

Más detalles

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico

Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para

Más detalles

Representación y aplicaciones de las funciones tipo

Representación y aplicaciones de las funciones tipo Representación y aplicaciones de las funciones tipo Actividad Interdisciplinar Córdoba, junio de 2009 1 de 10 1. Introducción En este trabajo vamos a ver la forma de representar funciones matemáticas con

Más detalles

Análisis de Fourier: efectos de un medio físico ideal en la transmisión de una señal digital

Análisis de Fourier: efectos de un medio físico ideal en la transmisión de una señal digital Análisis de Fourier: efectos de un medio físico ideal en la transmisión de una señal digital Pedro Manuel Díaz Varela Estudiante de Ingeniería en Computación Universidad Nacional del Sur Avda. Alem 153

Más detalles

WEBS RECOMENDADAS. s1.htm

WEBS RECOMENDADAS.  s1.htm WEBS RECOMENDADAS NÚMEROS RACIONALES E IRRACIONALES http://descartes.cnice.mec.es/3_eso/numeros_reales_aproximaciones/numero s1. Presenta los números racionales http://descartes.cnice.mec.es/3_eso/numeros_reales_aproximaciones/numero

Más detalles

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada

Más detalles

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 6

Computación Aplicada. Universidad de Las Américas. Aula virtual de Computación Aplicada. Módulo de Excel 2013 LIBRO 6 Computación Aplicada Universidad de Las Américas Aula virtual de Computación Aplicada Módulo de Excel 2013 LIBRO 6 Contenido FORMA DE HACER CÁLCULOS... 3 QUÉ SON LAS FÓRMULAS Y QUÉ LAS FUNCIONES?... 4

Más detalles

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones

Ecuaciones e inecuaciones. Sistemas de ecuaciones e inecuaciones de ecuaciones e inecuaciones Álvarez S., Caballero M.V. y Sánchez M. a M. salvarez@um.es, m.victori@um.es, marvega@um.es 1 Índice 1. Definiciones 3 2. Herramientas 5 2.1. Factorización de polinomios: Regla

Más detalles

Guía docente de la asignatura

Guía docente de la asignatura Guía docente de la asignatura Asignatura Materia Protocolos y Comunicaciones Seguras Matemáticas Módulo Titulación Grado en Ingeniería Informática de Servicios y Aplicaciones Plan 413 Código 40843 Periodo

Más detalles

Códigos y Criptografía

Códigos y Criptografía CINVESTAV francisco@cs.cinvestav.mx Las tres leyes de la seguridad: 1. NO existen los Sistemas absolutamente seguros Las tres leyes de la seguridad: 2. Reducir nuestras vulnerabilidades a la mitad implica

Más detalles

Criterios de divisibilidad y Congruencias

Criterios de divisibilidad y Congruencias Criterios de divisibilidad y Congruencias Rafael F. Isaacs G. * Fecha: 9 de marzo de 2007 Cuando tenemos un número muy grande escrito en base 10 y deseamos saber si es múltiplo por ejemplo de 9 no necesitamos

Más detalles

Se distinguen tres métodos algebraicos de resolución de sistemas:

Se distinguen tres métodos algebraicos de resolución de sistemas: MÉTODOS DE RESOLUCIÓN DE SISTEMAS DE ECUACIONES LINEALES Se distinguen tres métodos algebraicos de resolución de sistemas: Sustitución Igualación Reducción Notas: 1) Es importante insistir en que la solución

Más detalles

Explicación del Cifrado en Bloques Simétrico DES

Explicación del Cifrado en Bloques Simétrico DES Explicación del Cifrado en Bloques Simétrico DES 1. Introducción 2. Descripción del algoritmo DES 3. Algoritmo de Cifrado 4. Generación de la subclave Ki 5. Función f(r i-1, K i ) 6. Suma L i R i 7. Permutación

Más detalles

CINEMÁTICA: CONCEPTOS BÁSICOS

CINEMÁTICA: CONCEPTOS BÁSICOS CINEMÁTICA: CONCEPTOS BÁSICOS 1. MOVIMIENTO Y SISTEMA DE REFERENCIA. Sistema de referencia. Para decidir si algo o no está en movimiento necesitamos definir con respecto a qué, es decir, se necesita especificar

Más detalles