Características y uso. Recordando. La criptografia define una función de
|
|
|
- Gregorio Gutiérrez Martin
- hace 9 años
- Vistas:
Transcripción
1 Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo mensaje nuevo e inteligible. El mensaje m es un elemento de un universo M que es el conjunto de las combinaciones de posibles mensajes aunque no sean semanticamente correcto. Lámina 2 Criptografia Simétrica 1
2 Encriptando con una computadora La computadora maneja números en lugar de letras solo números binarios (digitos binarios = bits) a = ! = & = Lámina 3 La encripción ió se realiza bajo mismo principio i i de substitución y transposición elementos del mensaje son substituidos por otros elementos, o sus posiciones son intercambiadas o ambas Transposición en la computadora Convertir mensaje a ASCII Texto claro: HELLO = Transposición: intercambiar las letras en un orden predeterminado Texto claro: HELLO = Criptograma: LHOEL = La transposición puede darse a nivel de bits Letra original: Letra encriptada: Lámina 4 Criptografia Simétrica 2
3 Substitución en la computadora Conjunto de bits es sustituido por otro conjunto de bits. El mapeo se efectúa a través de una tabla (p.e. caja S) o una operación matemática (que cuenta con una inversa) sobre el conjunto original de bits (p.e. pseudo transformada de Hadamard) Texto plano Caja S Criptograma Texto plano x Matriz de multiplicación que cuenta con inversa = Criptograma Lámina 5 Utilizando una llave: la función xor Es posible utilizar una llave para transformar los bits. Por ejemplo supongamos el uso de la llave DAVID. DAVID = Para encriptar/decriptar sumamos la llave al mensaje original, (suma binaria: xor) Texto claro: HELLO Texto ASCII: Llave: Criptograma: Lámina 6 Criptografia Simétrica 3
4 Encriptado Vernam Representa caso límite cifrado de Vigenere Emplea alfabeto binario Operación aritmética es suma modulo 2 recuperación: sumar nuevamente la secuencia llave: secuencia binaria aleatoria de la misma longitud que el texto claro Ejemplo: Mensaje: Llave: Criptograma: Lámina 7 Condiciones secreto perfecto Definida por Shanon a partir hipótesis: la llave secreta se utilizará una vez la llave es del mismo tamaño que el mensaje el enemigo criptoanalista solo tiene acceso al criptograma Referencia: C. E. Shannon. Communication theory of secrecy systems. Bell System Technical Journal, 28-4: , 1949 Un ejemplo de secrecia perfecta es conocido como One-time Pad de Vernam descrito por primera vez en 1917 usado en telégrafos Lámina 8 Criptografia Simétrica 4
5 Métodos Criptográficos Métodos Simétricos llave encriptado coincide con la de descifrado la llave tiene que permanecer secreta emisor y receptor se han puesto de acuerdo previamente o existe un centro de distribución de llaves criptografía clásica o criptografía de llave secreta Métodos asimétrico llave encriptado es diferente a la de descriptado corresponden a la criptografía de la llave pública, introducida por Diffie y Hellman en 1976 Lámina 9 Características encripción llave secreta Los mejores algoritmos ofrecen confidencialidad i d casi perfecta Cada entidad debe asegurar a la otra parte que mantendrá en secreto la llave compartida Util en redes donde el número de usuarios es reducido Debe existir un administrador encargado de la generación, asignación y almacenamiento de las llaves Lámina 10 Criptografia Simétrica 5
6 Criptosistema llave secreta M: conjunto de mensajes que se pueden enviar dos usuarios A: Alicia, B: Beto K todas las posibles llaves que pueden utilizar Criptosistema llave secreta: par de funciones D k (E k para cada llave k de K) E k : m c D k : c m para cada mensaje m de M D k (E k (m)) = m) Lámina 11 Los usuarios A y B se ponen de acuerdo y eligen secretamente una llave k de K. Si A desea enviar un mensaje m de M a B, encripta mensaje por medio función E k E k (m) = c Envía resultado c a B, En la recepción B decripta el texto encriptado, c, por medio de la función D D k (c) = D k (E k (m) ) = m Lámina 12 Criptografia Simétrica 6
7 Funciones E k D k deben ser fáciles de calcular para los usuarios y difíciles de calcular para alguien que escuchara c, de modo que no pudiera recuperar ni m ni k. Termino fácil indica que el cálculo se puede llevar a cabo en un período corto de tiempo. Termino difícil implica que no se puede calcular en un tiempo aceptable. Lámina 13 La llave k del universo K El tamaño de K debe buscarse los suficientemente grande para evitar romper el algoritmo (encontrar la llave k usada) con los recursos de computo con que se cuente en ese momento Lámina 14 Criptografia Simétrica 7
8 Esquema general encripción llave secreta B C llave simétrica B llave simétrica A llave simétrica llave simétrica Lámina 15 Encripción llave secreta 3. Bob asegura la caja con la llave de la caja fuerte. 5.Alice desasegura la caja con un duplicado de la llave de la caja fuerte. 1. Bob escribe documento Lámina Bob coloca el documento en la caja fuerte 4. La caja se transporta hacia Alice 6. Alice obtiene el documento. Criptografia Simétrica 8
9 Introducción Criptografía Simétrica Características y uso Lámina 17 Difusión y confusión En criptografia simétrica, la seguridad depende de un secreto compartido por emisor y receptor. La principal amenaza criptoanalítica proviene de la alta redundancia de la fuente. Shannon sugirió por ello dos métodos básicos para frustrar un criptoanálisis estadístico: la confusión: modificación de los símbolos del mensaje original la difusión: ocultar las estadísticas que puedan aparecer en ese mensaje Por si solas, ni confusión ni difusión constituyen buenas técnicas de cifrado. Lámina 18 Criptografia Simétrica 9
10 La difusión Como E depende de (k,m) para generar C, se dice que E es función de (k,m) El propósito de la difusión consiste en anular la influencia de la redundancia de la fuente sobre el texto cifrado. La difusión consiste en distribuir la influencia de cada bit por todo el mensaje, de forma que cambiar un bit en el mensaje en claro, provoque un gran cambio en el mensaje cifrado. Lámina 19 Consiguiendo difusión Hay dos formas de conseguirlo. La primera, conocida como transposición, ió evita los criptoanálisis basados en las frecuencias de las n- palabras. La otra manera consiste en hacer que cada letra del texto cifrado dependa de un gran número de letras del texto original. Lámina 20 Criptografia Simétrica 10
11 La confusión El objetivo de la confusión consiste en ocultar la relación entre el mensaje en claro, el mensaje cifrado y la llave, de forma que sea difícil establecer relaciones entre los tres. crear confusión de acerca que (k,m) viene de C De esta forma las estadísticas del texto cifrado no estén muy influidas por las del texto original. Esto se consigue normalmente con la técnica de la sustitución. Lámina 21 Algoritmos producto En principio la confusión sería suficiente si almacenamos suficientes pares de bloque en claro y bloque cifrado (todos los posibles), pero esto resulta inviable en cuanto nuestro tamaño de bloque crece, así que lo que se hace es mezclar la confusión con patrones pequeños con la difusión. Los algoritmos que hacen esto se denominan algoritmos de producto. Lámina 22 Criptografia Simétrica 11
12 Entropía Cantidad de información promedio por símbolo que emite una fuente. puede ser interpretada como el número medio de símbolos necesarios para representar cada valor de los elementos de una secuencia aleatoria La entropía nos indica el límite teórico para la compresión de datos. También es una medida de la información contenida en el mensaje Lámina 23 Definición formal entropia La definición normal esta dada por H ( x) = n p( i) i= 1 p( i) Donde H es la entropía, p son las probabilidades de que aparezcan los diferentes simbolos y n el número total de simbolos habitualmente el logaritmo en base 2 1 Lámina 24 Criptografia Simétrica 12
13 Ejemplo entropia Texto escrito en español, codificado como una cadena de letras, espacios y signos de puntuación Estadísticamente, algunos caracteres no son muy comunes (por ejemplo, 'y'), mientras otros sí lo son (como la 'a'), la cadena de caracteres no es tan "aleatoria" como podría llegar a ser. Obviamente, no podemos predecir con exactitud cuál será el siguiente carácter en la cadena y eso la haría aparentemente aleatoria; pero es la entropía la encargada de medir precisamente esa aleatoriedad Lámina 25 Funciones y relaciones lineales Función matemática polinomial de primer grado de la forma: y = mx + donde m y c son constantes Las variables en una expresión lineal: no pueden tener exponentes no pueden multiplicarse o dividirse uno a otra no pueden encontrarse dentro un signo de raíz Biunívoca Para todo valor en el dominio existe uno en el codominio c Lámina 26 Criptografia Simétrica 13
14 Ejemplos Estos son ejemplos de expresiones lineales x +4 2x +4 2x + 4y Estos no son expresiones lineales x 2 2xy + 4 2x / 4y x Lámina 27 Clasificación métodos encripción simetricos Encripción en flujo Encripción en bloques Lámina 28 Criptografia Simétrica 14
Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012
9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían
Un Poco de Historia Criptografía, Criptografía Clásica
CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa
Seguridad Informática
Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis
T E M A. Algoritmos de criptografía simétrica. [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque. [2.3] Cifradores de flujo
Algoritmos de criptografía simétrica [2.1] Cómo estudiar este tema? [2.2] Cifradores de bloque [2.3] Cifradores de flujo [2.4] Funciones resumen T E M A 2 Esquema Algoritmos de criptografía simétrica Cifrado
Criptografía Susana Puddu
Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo
Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]
Criptografía de Clave secreta: Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Introducción Procedimientos de cifrado en flujo Criptoanálisis de
Capítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN
INTRODUCCIÓN Criptografía proviene del griego y significa Escritura secreta. Se debe hacer una distinción entre cifrados y códigos: Un cifrado es una transformación carácter a carácter o bit a bit, sin
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico
Ataque de texto claro escogido contra la clave de protocolo del cifrado de Doble Criptograma Simétrico Manuel J. Lucena López 27 de enero de 2013 Resumen Se presenta un ataque de texto claro escogido para
Organización de Computadoras. Clase 2
Organización de Computadoras Clase 2 Temas de Clase Representación de datos Números con signo Operaciones aritméticas Banderas de condición Representación de datos alfanuméricos Notas de Clase 2 2 Representación
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini
VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección
Conceptos sobre firma y certificados digitales
Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén [email protected] Agenda Criptografía. Firma
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com [email protected] La encriptación A grandes rasgos, la criptografía es una
TEMA V SISTEMAS DE NUMERACIÓN
TEMA V SISTEMAS DE NUMERACIÓN En la vida diaria el hombre se expresa, se comunica, almacena y maneja información desde el punto de vista alfabético con un determinado idioma y desde el punto de vista numérico
Sistemas de Cifra en Flujo
Sistemas de Cifra en Flujo Cifrador de flujo básico Siguiendo la propuesta de cifrador hecha en 1917 por Vernam, los cifradores de flujo (clave secreta) usan: Una cifra basada en la función XOR. Una secuencia
CRIPTOGRAFIA. Universidad Tecnológica Centroamericana
CRIPTOGRAFIA Universidad Tecnológica Centroamericana Como comienza todo Supondremos que un emisor desea enviar un mensaje a un receptor. El emisor quiere asegurarse que un intruso no pueda leer el mensaje
Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO Aprobado por el Consejo Técnico de la Facultad de Ingeniería en su sesión ordinaria del 15 de octubre de 2008 CRIPTOGRAFÍA
Test de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
CRIPTOGRAFIA CLASICA
CRIPTOGRAFIA CLASICA Historia de la criptografía (I) La criptografía es casi tan antigua como las primeras civilizaciones de nuestro planeta. Ya en el siglo V antes de J.C. se usaban técnicas de cifrado
Procedimientos de Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected]
Procedimientos de Cifrado en flujo Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C. [email protected] Contenido Operaciones binarias Del cifrado Vernam al cifrado en flujo Secuencias cifrantes
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Ingeniería en Informática
Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR
Capítulo 8. Capa de Presentación 8.1 Representaciones comunes de los datos ASCII 7 bits ASCII 8 bits Unicode
Redes de Datos Facultad de Ingeniería Capítulo 8. Capa de Presentación 8.1 Representaciones comunes de los datos 8.1.1 ASCII 7 bits 8.1.2 ASCII 8 bits 8.1.3 Unicode 8.2 Compresión de datos 8.2.1 Formato
10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Maquina de Turing. 5. Fundamentos de algoritmos. Turing TURING TURING 10/08/2010. MI Elizabeth Fonseca Chávez
Maquina de Turing 5. Fundamentos de algoritmos MI Elizabeth Fonseca Chávez matemático inglés Alan Turing Turing Definición de algoritmo: conjunto ordenado de operaciones que permite hallar la solución
Que es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING
CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 [email protected] Seguridad en Redes
BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD
FUNDAMENTOS DE REDES CONCEPTOS DE SEGURIDAD Dolly Gómez Santacruz [email protected] SEGURIDAD Y CRIPTOGRAFIA Introducción La seguridad es un tópico complejo y está relacionada con los sistemas de
Matemáticas para proteger la Información
! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca [email protected] Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18
2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO. Una señal puede ser definida como una portadora física de información. Por ejemplo,
2. SEÑALES Y SISTEMAS DISCRETOS EN EL TIEMPO Una señal puede ser definida como una portadora física de información. Por ejemplo, las señales de audio son variaciones en la presión del aire llevando consigo
Unidad II. 2.1 Concepto de variable, función, dominio, condominio y recorrido de una función.
Unidad II Funciones 2.1 Concepto de variable, función, dominio, condominio y recorrido de una función. Función En matemática, una función (f) es una relación entre un conjunto dado X (llamado dominio)
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes
Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson
Cripto-análisis sobre métodos clásicos de cifrado
Scientia et Technica Año XVII, No 50, Abril de 2012. Universidad Tecnológica de Pereira. ISSN 0122-1701 97 Cripto-análisis sobre métodos clásicos de cifrado Crypto-analysis over classical encryption methods
Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur
Controles de Entorno Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 Contenido Controles Criptográficos Definiciones Técnicas
como les va con las practicas?
como les va con las practicas? Problemas NP-completos y Estructuras de datos básicas (representación de datos) mat-151 1 Una maquina de Turing Aceptation state Una maquina de Turing Maquina de Turing Determinística,
Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.
Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado
CAPÍTULO II SISTEMAS NUMÉRICOS. Este método de representar los números se llama sistema de numeración decimal, donde 10 es la base del sistema.
CIENCIAS DE LA COMPUTACIÓN MAT 1104 12 CAPÍTULO II SISTEMAS NUMÉRICOS 2.1 INTRODUCCIÓN Los números usados en Aritmética están expresados por medio de múltiplos o potencias de 10; por ejemplo: 8654= 8*10
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
Representación de datos y aritmética básica en sistemas digitales
Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
PRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001
INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Precálculo MAT-001 Prerrequisitos: Nomenclatura del prerrequisito Ninguno
Criptografía Básica. Alberto Escudero Pascual
Criptografía Básica Alberto Escudero Pascual [email protected] 1 Cita del día Quis Custodiet Ipsos Custodes Juvenal, circa 128 AD 2 Código, Criptografía y Legalidad "$_='while(read+stdin,$_,2048) {$a=29;$c=142;
Algoritmos de cifrado Definir el problema con este tipo de cifrado
Criptografía Temario Criptografía de llave secreta (simétrica) Algoritmos de cifrado Definir el problema con este tipo de cifrado Criptografía de llave pública (asimétrica) Algoritmos de cifrado Definir
Aritmética de Enteros
Aritmética de Enteros La aritmética de los computadores difiere de la aritmética usada por nosotros. La diferencia más importante es que los computadores realizan operaciones con números cuya precisión
Tema 01: Algoritmia y diagramas de flujo. Estructuras de datos (Prof. Edgardo A. Franco)
Tema 1 Estructuras de datos (Prof. Edgardo A. Franco) Contenido Algoritmia Qué es un algoritmo? Métodos algorítmicos Diagrama de flujo Símbolos utilizados en los diagramas de flujo Reglas para la construcción
SISTEMAS ELECTRÓNICOS DIGITALES
SISTEMAS ELECTRÓNICOS DIGITALES PRÁCTICA 6 SISTEMA DE ENCRIPTACIÓN 1. Objetivos - Estudio del funcionamiento de memorias RAM y CAM. - Estudio de métodos de encriptación y compresión de datos. 2. Enunciado
3.6. Ejercicios del Capítulo
3.6. EJERCICIOS DEL CAPÍTULO 61 El equivalente decimal de la combinación C 4, C 2, C 1 es un 3. Siguiendo la metodología se invierte el bit 3 y obtenemos 1010101. Después de esta operación, no sólo no
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA
CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA Aplicaciones E.T.S.I. Informática Universidad de Sevilla Curso 2007/2008 SOBRE DIGITAL RSA Problema: Cómo intercambiar gran volumen de información cifrada
Representación de datos y aritmética básica en sistemas digitales
Representación de datos y aritmética básica en sistemas digitales DIGITAL II - ECA Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica Rosa Corti 1 Sistemas de Numeración: Alfabeto:
Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red
Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión
ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN
ESTRUCTURA Y TECNOLOGÍA DE COMPUTADORES I CAPÍTULO III ARITMÉTICA Y CODIFICACIÓN TEMA 3. Aritmética y codificación 3.1 Aritmética binaria 3.2 Formatos de los números y su representación 3.3 Definiciones
Manual Importación Encriptada
. Introducción. Descripción del servicio.2 Requisitos 2. Importación Encriptada en el módulo de 2 3. Errores más comunes en la funcionalidad de Importación Encriptada 4 . Introducción.. Descripción del
Criptografía binaria block ciphers y funciones de hash
Criptografía binaria block ciphers y funciones de hash Carlos Sarraute Core Security Technologies Jornadas de Criptografía y Códigos Autocorrectores 20 al 24 de noviembre 2006 Mar del Plata Agenda Introducción
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N
INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N ADMINISTRACIÓN DE REDES Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente
CONTENIDOS MÍNIMOS PARA LA PRUEBA EXTRAORDINARIA DE SEPTIEMBRE DE 2016 MATEMÁTICAS 1º BACHILLERATO HHCCSS IES DOMINGO PÉREZ MINIK
CONTENIDOS MÍNIMOS PARA LA PRUEBA EXTRAORDINARIA DE SEPTIEMBRE DE 2016 MATEMÁTICAS 1º BACHILLERATO HHCCSS IES DOMINGO PÉREZ MINIK BLOQUE 1. ESTADÍSTICA 1. ESTADÍSTICA UNIDIMENSIONAL Variable estadística
Es un conjunto de palabras y símbolos que permiten al usuario generar comandos e instrucciones para que la computadora los ejecute.
Los problemas que se plantean en la vida diaria suelen ser resueltos mediante el uso de la capacidad intelectual y la habilidad manual del ser humano. La utilización de la computadora en la resolución
UNIDAD 2 Configuración y operación de un sistema de cómputo Representación de datos Conceptos El concepto de bit (abreviatura de binary digit) es fundamental para el almacenamiento de datos Puede representarse
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores
Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores Eva Gibaja, Amelia Zafra, María Luque y Sebastián Ventura Departamento de
MatemáticaDiscreta&Lógica 1
MatemáticaDiscreta&Lógica 1 Sistemas de numeración Aylen Ricca Tecnólogo en Informática San José 2014 http://www.fing.edu.uy/tecnoinf/sanjose/index.html SISTEMAS DE NUMERACIÓN.::. Introducción. Podemos
D.E.S. (Data Encryption Standard) Cifrado Convencional
D.E.S. (Data Encryption Standard) Cifrado Convencional ANTECEDENTES Horst Feistel (IBM) Cómo usar sustitución monoalfabética y obtener un criptosistema aceptable? Incorporación de transposición Cambio
Ejercicios sobre probabilidades y entropías
Ejercicios sobre probabilidades y entropías CTI: Lección 1, Primer teorema de Shannon (SCT) Ramiro Moreno Chiral Dpt. Matemàtica (UdL) 10 de febrero de 2010 CTI, lección 1 (Problemas) Ejercicios sobre
Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico
Materia: Matemática de 5to Tema: Método de Cramer Marco Teórico El determinante se define de una manera aparentemente arbitraria, sin embargo, cuando se mira a la solución general de una matriz, el razonamiento
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Tecnólogo en Informática Paysandú - Uruguay
Tecnólogo en Informática Paysandú - Uruguay Sistemas de Numeración Arquitectura de Computadoras (Versión 4.3-2012) 1 SISTEMAS DE NUMERACIÓN 1.1 Introducción En este capítulo expondremos brevemente (a modo
Protocolos de distribución cuántica de claves
Protocolos de distribución cuántica de claves D. Elkouss y J. García-López Dep. Matemática Aplicada, E.U. Informática, U. Politécnica de Madrid Resumen. Este estudio muestra como realimentar con seguridad
Descripciones de los niveles de logro modificados (ALD, siglas en inglés) de la prueba de evaluación MCA en matemáticas Grados 5 a 8
Descripciones de los niveles de logro modificados (ALD, siglas en inglés) de la prueba de evaluación MCA en matemáticas Grados 5 a 8 Grado 5 No cumple los estándares de logro modificados (Grado 5) Los
CUARTO DE ESO. MATEMÁTICAS A
CUARTO DE ESO. MATEMÁTICAS A UNIDAD 1 1.1. Realiza operaciones combinadas con números enteros. 1.2. Realiza operaciones con fracciones. 1.3. Realiza operaciones y simplificaciones con potencias de exponente
https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf
1.3 Sistemas numéricos 1.3.1. Introducción Un sistema de representación numérica es un lenguaje que consiste en: Un conjunto ordenado de símbolos (dígitos o cifras) y otro de reglas bien definidas para
El determinante de una matriz se escribe como. Para una matriz, el valor se calcula como:
Materia: Matemática de 5to Tema: Definición de Determinantes Marco Teórico Un factor determinante es un número calculado a partir de las entradas de una matriz cuadrada. Tiene muchas propiedades e interpretaciones
MATEMÁTICAS ÁLGEBRA (TIC)
COLEGIO COLOMBO BRITÁNICO Formación en la Libertad y para la Libertad MATEMÁTICAS ÁLGEBRA (TIC) GRADO:8 O A, B DOCENTE: Nubia E. Niño C. FECHA: 23 / 02 / 15 GUÍA UNIFICADA: # 1 5; # 1-6 y 1-7 DESEMPEÑOS:
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO
INSTITUTO TECNOLOGICO DE LAS AMERICAS CARRERA DE TECNOLOGO EN DESARROLLO DE SOFTWARE PRECALCULO Nombre de la asignatura: Nomenclatura del Curso: Prerrequisitos: Nomenclatura del prerrequisito Número de
Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red. Presentado por: Daniel Carmona Gómez. Maurent Zapata Zumaque
Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Presentado por: Daniel Carmona Gómez Maurent Zapata Zumaque Profesor: Juan Camilo Ospina Inst.edu. juan maría céspedes
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
SISTEMAS INFORMÁTICOS PROGRAMACION I - Contenidos Analíticos Ing. Alejandro Guzmán M. TEMA 2. Diseño de Algoritmos
TEMA 2 Diseño de Algoritmos 7 2. DISEÑO DE ALGORITMOS 2.1. Concepto de Algoritmo En matemáticas, ciencias de la computación y disciplinas relacionadas, un algoritmo (del griego y latín, dixit algorithmus
TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL
1 TECNICO SUPERIOR EN INFORMÁTICA EMPRESARIAL MÓDULO INTRUCCIONAL TECNOLOGÍA DE LA COMPUTADORA FACILITADOR: PARTICIPANTE: DAVID, CHIRIQUÍ 2015 2 Qué es un programa? Un programa informático es un conjunto
1. (F, +) es un grupo abeliano, denominado el grupo aditivo del campo.
Capítulo 5 Campos finitos 5.1. Introducción Presentaremos algunos conceptos básicos de la teoría de los campos finitos. Para mayor información, consultar el texto de McEliece [61] o el de Lidl y Niederreiter
IEE 2712 Sistemas Digitales
IEE 2712 Sistemas Digitales Clase 3 Objetivos educacionales: 1. Desarrollar la habilidad de trabajar con aritmética binaria, en complemento de 1, de 2 y BCD 2. Conocer y entender los principios de códigos
Los contenidos se valorarán en función de los conceptos adquiridos, los procedimientos aprendidos y las actitudes desarrolladas en las clases.
SECUENCIA DIDACTICA: CRIPTOGRAFÍA JUSTIFICACIÓN Esta dirigida a alumnos de 2º de ciclo medio de informática, del Módulo Seguridad Informática. La voy a llevar a cabo en 10 sesiones, de las cuales 4 van
Algoritmos. Medios de expresión de un algoritmo. Diagrama de flujo
Algoritmos En general, no hay una definición formal de algoritmo. Muchos autores los señalan como listas de instrucciones para resolver un problema abstracto, es decir, que un número finito de pasos convierten
Matrices y Sistemas Lineales
Matrices y Sistemas Lineales Álvarez S, Caballero MV y Sánchez M a M salvarez@umes, mvictori@umes, marvega@umes 1 ÍNDICE Matemáticas Cero Índice 1 Definiciones 3 11 Matrices 3 12 Sistemas lineales 5 2
CRIPTOGRAFÍA APLICADA
U@CSIS, Vol. 1, No. 1, 2013 ISSN:2346-3562 CRIPTOGRAFÍA APLICADA Néstor Manuel Garzón Torres 1 * Resumen El artículo presenta un acercamiento hacia un área de la programación bastante utilizada hoy en
Análisis y Diseño de Algoritmos Tablas de Hash
Análisis y Diseño de Algoritmos Tablas de Hash Guillermo Morales-Luna Arturo Díaz Pérez CONTENIDO 1. Dispersión 2. Funciones de dispersión (a) Método de división (b) Método de multiplicación 3. Direccionamiento
Tema 1: Matrices. El concepto de matriz alcanza múltiples aplicaciones tanto en la representación y manipulación de datos como en el cálculo numérico.
Tema 1: Matrices El concepto de matriz alcanza múltiples aplicaciones tanto en la representación y manipulación de datos como en el cálculo numérico. 1. Terminología Comenzamos con la definición de matriz
3. Algoritmo DES (Data Encription Standard)
3. Algoritmo DES (Data Encription Standard) 3.1. Fundamentos Cifrado por bloques (block cipher) Opera sobre un bloque de texto plano de n bits para producir un texto cifrado de n bits. Tipicamente, la
INTRODUCIR FORMULAS EN EXCEL
INTRODUCIR FORMULAS EN EXCEL Las fórmulas, comienzan con un signo (=) y son ecuaciones que efectúan cálculos con los valores ingresados en la hoja de cálculo. Por ejemplo, la siguiente fórmula multiplica
UNIDAD DE APRENDIZAJE I
UNIDAD DE APRENDIZAJE I Saberes procedimentales Interpreta y utiliza correctamente el lenguaje simbólico para el manejo de expresiones algebraicas. 2. Identifica operaciones básicas con expresiones algebraicas.
5to. ESTANDARES MATEMATICOS COMUNES FUNDAMENTALS
Primeras Nueve Semanas Entienda el sistema de valor posicional 5.NBT.2 Explique patrones del numero cero del producto cuando se multiplica un numero por una potencia de 10 y explique patrones en el lugar
Se llama adjunto de un elemento de una matriz A, al número resultante de multiplicar por el determinante de la matriz complementaria
T.3: MATRICES Y DETERMINANTES 3.1 Determinantes de segundo orden Se llama determinante de a: 3.2 Determinantes de tercer orden Se llama determinante de a: Ejercicio 1: Halla los determinantes de las siguientes
Sistemas de Numeración
Magisterio 1er año C - Matemática 2016 IFD Comenio Canelones Sistemas de Numeración Un sistema de numeración es un conjunto de símbolos y reglas de generación que permiten construir todos los números válidos.
Matemáticas. Matías Puello Chamorro. Algebra Operativa. 9 de agosto de 2016
Matemáticas Algebra Operativa Matías Puello Chamorro http://www.unilibrebaq.edu.co 9 de agosto de 2016 Índice 1. Introducción 3 2. Definiciones básicas del Algebra 4 2.1. Definición de igualdad............................
