CRIPTOLOGÍA II MIGUEL ADÁN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRIPTOLOGÍA II MIGUEL ADÁN"

Transcripción

1 CRIPTOLOGÍA II MIGUEL ADÁN 1 INTRODUCCIÓN En la sesión anterior vimos algunos métodos criptográficos desarrollados en la antigüedad. Continuaremos en esta segunda sesión con algunos métodos desarrollados en los siglos XIX y XX, y acabaremos con una introducción a uno de los métodos actuales de cifrado. Recuerda que los métodos se basan en dos tipos de operación: SUSTITUCIÓN: Cambiando las letras del mensaje por otras distintas. Un ejemplo de este método es el cifrado de Julio Cesar. PERMUTACIÓN: Cambiando el lugar que ocupan las letras en el mensaje. Un ejemplo de este otro método era el utilizado en Esparta al rodear un palo con una cinta. Pues bien estas operaciones siguen siendo las que actualmente utilizamos en algunos de los sistemas más modernos, eso sí, combinadas y repetidas varias veces. 2 ALGUNOS MÉTODOS DE LA EDAD MEDIA Y MODERNA Uno de los métodos más usados en la edad media y moderna era el llamado Libro de Códigos. Estos consistían en auténticos libros en los que cada letra, cada sílaba o incluso muchas palabras, se codificaban con una o varias letras o números e incluso con nuevos símbolos. Un ejemplo de estos libros es el de la Figura 1. Figura 1: Ejemplo de una parte de un Libro de Códigos 1

2 CRIPTOLOGÍA II 2 La permutación es la base de dos de los métodos que vamos a ver a continuación. El primero de ellos parece haber sido usado en Rusia durante el siglo XIX y es conocido como el método de los nihilistas rusos. Se basa en la permutación de las columnas (y posteriormente de las filas) de un casillero en el que se ha escrito el mensaje. La forma de permutar dependía de una palabra denominada clave. Observa los gráficos siguientes en los que se codifica la frase: El fin politico de los nihilistas rusos era utilizando como clave la palabra: COMUNA. Para ello basta ordenar las letras de dicha clave según su orden alfabético, así la letra c que es la segunda, se le asigna un 2, la letra o que es la quinta se le asigna un 5, y así sucesivamente. Figura 2: Texto en claro (filas) e intercambio de las columnas Tras esa primera permutación se repetía el mismo proceso pero ahora con las filas: Figura 3: Segunda permutación: intercambio de las filas El texto final se leía por filas en el último casillero: LIICTOTRAUSSDOESLOORSAESILHIINLNFPIE. Como verás el texto es irreconocible. El segundo método está basado en una ingeniosa permutación de las letras del texto. Se sitúa una rejilla como la de la Figura 4 encima del casillero en el que hemos escrito el mensaje y escribimos las letras que quedan a la vista, se gira la rejilla 90 o y se vuelven a escribir las letras que están a la vista, y asi otras dos veces más, hasta que la rejilla vuelve a su posición inicial. De esta manera obtenemos el texto cifrado LRITRSLIO IAGAANTCS AELIUMOCD JLROEEDOA. La forma de la rejilla constituye en este método

3 CRIPTOLOGÍA II 3 lo que denominamos clave del método. Figura 4: Cifrado de la rejilla Actividad 8 Hemos pillado a un espía con un papel en el que ponía: NCSGNOIYOIMOREIIDOEETTTQNCMSAUE- BUMECIASMNNLEERREESITEUDPAAVAOVSATSAERDOJ. Además le hemos pillado en otro bolsillo un extraño objeto: Sabrías descifrar el mensaje? Una vez que hemos practicado un poco con este método te proponemos la siguiente actividad. Actividad 9 Para cifrar con este método vale cualquier rejilla?. Construye una cualquiera, al azar, y observa si te sirve para cifrar. Aparte de la que hemos visto, crees que habrá alguna más que sea válida?. Construye una nueva rejilla, distinta de la utilizada en los ejemplos anteriores, y piensa cómo se pueden confeccionar rejillas que sean válidas para cifrar.

4 CRIPTOLOGÍA II 4 3 CRIPTOLOGÍA EN EL SIGLO XX: MAQUINAS Y ORDENADORES Nada más comenzar el siglo XX aparecieron las primeras máquinas de cifrar. Su apariencia era la de una máquina de escribir, pero al teclear el texto del mensaje nos salía ya un texto cifrado, totalmente confuso que en apariencia era indescifrable. Su método de cifrado era la sustitución a partir de unas claves de cifrado. Se realizaban múltiples sustituciones cambiando continuamente el alfabeto de cifrado gracias a unas piezas especiales denominadas rotores. Estas máquinas fueron muy utilizadas en la II Guerra Mundial por los dos bandos, pero tuvo especial importancia la utilizada por el bando alemán, la denominada Enigma. Los trabajos matemáticos de criptografos polacos e ingleses, dirigidos por Mariam Rejewski y por Alan Turing, y la utilización de los primeros ordenadores hicieron posible el descifrado de los mensajes alemanes y este hecho contribuyó a adelantar el final de la guerra. Figura 5: Las máquinas Enigma (Alemania) y Segaba(U.S.A.) Denominamos Esteganografía al conjunto de los métodos que permiten ocultar un mensaje para que no sea descubierto. A diferencia de los métodos criptográficos que no ocultan el mensaje pero sí lo distorsionan para que no sea legible, los métodos de la esteganorafía no modifican el mensaje. Por ejemplo, desde antiguo son utilizados diversos métodos como el de la tinta invisible o el de escribir un mensaje y esconderlo en el propio cuerpo, pero hoy día podemos encontrar métodos que utilizan los ordenadores para esconder mensajes, por ejemplo en una fotografía. Para poder esconder un mensaje primero necesitamos convertirlo en una secuencia de números binarios y posteriormente cambiar algunos bits de la imagen por los nuestros de manera que no se note el cambio. Por ejemplo, si quiero ocultar la letra h en una imagen en blanco y negro (con tonos de gris) podemos hacerlo de la siguiente forma: primero observaremos que la letra h se corresponde en un ordenador con una cierta secuencia de dígitos binarios, por ejemplo Y como debo esconder estos 8 bits en la imagen, utilizaré ocho pixeles. Por su parte cada pixel tiene asignado un número (con ocho bits) que nos indica el tono de gris del pixel. Si sustituyo en cada pixel el bit de su derecha (el menos significativo) por uno de los bit de mi letra, quedará oculto y no se podrá detectar que la imagen ha cambiado. Los cifrados modernos, los que actualmente utilizamos, precisan de una matemática muy profunda para ser comprendidos. Son varios los sistemas que han tenido éxito y que son resistentes frente a los ataques de los criptoanalistas (las personas que se dedican a romper los métodos de cifrado): D.E.S., Triple D.E.S., A.E.S, R.S.A., etc. Acabaremos dando unas nociones del sistema R.S.A. El R.S.A. (nombre que procede de las iniciales de sus inventores: Rivest, Shamir, Adleman) es un método especial, de los llamados asimétricos. En la actualidad es uno de los métodos más utilizados para cifrar pequeñas cantidades de datos.

5 CRIPTOLOGÍA II 5 Figura 6: Esquema de sustitución de los bits en un grupo de 8 pixeles Los métodos criptográficos asimétricos utilizan dos claves, una para cifrar y otra para descifrar. Por el contrario los métodos simétricos utilizan la misma clave para ambas operaciones. Está basado en una idea muy sencilla: multiplicar números de cualquier tamaño es fácil, pero factorizar un número grande puede ser muy dificil. En efecto, multiplicar 107 por 113 es fácil y apenas nos llevará tiempo obtener la solución que es 12091, pero si te propongo que descompongas en factores primos el número tardarías muchísimo más porque sus únicos divisores son 107 y 113. De la misma manera, si nos dan un par de números grandes (de unas doscientas cifras decimales) multiplicarlos no nos llevará, en un ordenador, ni un segundo de tiempo y obtendremos un número de unas 400 cifras decimales. En cambio, si nos dan un número de cuatrocientas cifras decimales puede que sean necesarios millones de años para obtener su descomposición en factores primos. Veamos un juego muy sencillo que nos ayudará a entender el mecanismo de cifrado y descifrado. Actividad 9 Anota en tu cuaderno dos números primos, les llamaremos números azules y nadie debe conocerlos. Calcula ahora los siguientes números (llamaremos números rojos), algunos serán conocidos por todos, pero otros solo tú debes conocerlos: Rojo1= el producto de los azules (azul1 azul2) Rojo2= el siguiente del producto de los anteriores a los azules ((azul1-1) (azul2-1)+1) Descompón el Rojo2 como producto de dos números (Rojo2=Rojo3 Rojo4) Con lo anterior ya apuntado, toma una calculadora (mejor la del ordenador), elige un número cualquiera menor que el rojo1 y elévalo a la potencia del rojo3. Cuando ya tengas calculado esto, dividelo entre el rojo1 y apunta el resto de la división. En lenguaje matemático la operación de calcular el resto de una división se escribe como mod: por ejemplo, 23 mod 4 = 3. Este resto lo elevas ahora a la potencia del rojo4 y su resultado lo divides entre el rojo1 y apuntas el resto de dicha división. Qué número te ha dado?, coincide con el elegido al principio?. Haz esta prueba varias veces eligiendo en cada ocasión un número distinto.

6 CRIPTOLOGÍA II 6 Un ejemplo concreto nos ayudará a entenderlo mejor. Si has pensado en los números azul1=3 y azul2=11, entonces rojo1=3 11=33; rojo2=2 10+1=21; rojo3=7; rojo4=3. Tomemos ahora un número menor que 33, por ejemplo el 18 y lo elevamos a 7, nos da Ahora lo dividimos entre 33 y da de resto 6. Este resto lo elevamos a 3 y nos da 216. Por último dividimos 216 entre 33 y da de resto 18. En lenguaje matemático las operaciones serían las siguientes: elijo el 18 (18 7 )mod(33) = 6 (6 3 )mod(33) = 18 O sea que tras realizar un par de operaciones de potencia y de mod, obtenemos el mismo valor que elegimos al principio: 18. Ésta es la base de método. Para cifrar se utiliza la primera operación (que convierte el 18 en 6) y para descifrar utilizaremos la segunda (que convierte el 6 en 18). Después de hacer la actividad 9 comprobarás que siempre funciona bien. Es una idea basada en un teorema de un matemático muy importante del siglo XVII, Pierre de Fermat, que utilizaron ingeniosamente los inventores del método RSA. Supongamos que quiero recibir mensajes encriptados de manera que solo yo sea capaz de desencriptarlos. En primer lugar tomamos dos números primos (azules) de manera que R1 sea grande. Por ejemplo, azul1=107, azul2=113, con lo que R1=12091; R2=11873; R3=31; R4=383. En segundo lugar pongo en mi web, a la vista de todo el mundo, los números R1 y R3 (mi clave pública), sin embargo los números azules, R2 y R4 debo ocultarlos para que nadie los conozca (mi clave privada). Ya estamos preparados para cifrar y descifrar!. Sólo necesitamos una calculadora muy potente, o sea un ordenador, para hacer los calculos. Cualquier persona que quiera enviarme un mensaje, por ejemplo LE, en primer lugar tendrá que codificar numéricamentre las letras del mismo mediante una tabla, por ejemplo la siguiente nos puede servir Figura 7: Tabla de conversión de letras a números Utilizando esta tabla puede codificar las letras: A=11; B=12; C=13; etc. Una pareja de letras consecutivas se convierten en un número de manera similar. Por ejemplo, el mensaje: LE=2215. Para cifrar LE, o sea 2215, calculará , que nos da un número muy grande: y a continuación calculará el resto (mod) de la división de éste número entre El resto es 1157, y estas dos cifras se corresponden en la tabla con: 11=A; 57=u, así el mensaje cifrado es: Au. Ahora me puede enviar por internet dicho mensaje con la seguridad de que nadie podrá descifrarlo. Hemos cifrado con la operación: ( ) mod 12901, utilizando mi clave pública y 31. Únicamente yo conozco la potencia (R4) que hay que utilizar para obtener de nuevo el mensaje en claro. Para descifrarlo bastaría con calcular , que da (un número de

7 CRIPTOLOGÍA II 7 más de 1000 cifras) y que al dividirlo entre da de resto 2215, que es el número del texto LE que me quería enviar. Sólo quien conozca los números de mi clave privada podrá hacer los cálculos para desencriptar el mensaje, sin embargo todo el mundo podrá enviarme mensajes pues mi clave pública es conocida por cualquier persona. Hemos descifrado con la operación: ( ) mod 12901, utilizando mi clave privada 383. En el ejemplo anterior hemos publicado en la web nuestra clave pública: R1=12091 y R3=31. Estos números son aún muy pequeños pues cualquiera podría factorizar y así obtener los valores de los números azules, y con ellos calcular R2 y R4 para poder desencriptar. Para asegurarse de que esto no es posible hay que partir de unos números azules que sean primos muy muy grandes, más de ciento cincuenta cifras decimales cada uno, así R1 sería un número de más de trescientas cifras decimales que nadie podrá factorizar hoy dia en poco tiempo. La factorización de números enteros grandes está experimentando en la actualidad grandes avances. Se estima que podrían factorizarse enteros de más de 300 cifras decimales en el plazo de un año y a un coste cercano al millón de dólares. Por cierto para que no se te olviden las cifras de tus claves privadas y públicas tendrías que llevarlas grabadas en un pendrive o en tu movil. Y para terminar una última actividad, si consigues acabarla tendrás un gran premio económico y el reconocimiento mundial. Actividad 10 Descompón en factores primos el número llamado RSA-200 (puedes utilizar internet)

Criptografía Susana Puddu

Criptografía Susana Puddu Susana Puddu Supongamos que Juan quiere enviar un mensaje a Pedro de forma tal que únicamente Pedro sea capaz de entender su contenido. Una manera ingenua de hacer esto es reemplazar cada letra, signo

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Clase 2: Criptografía

Clase 2: Criptografía Capítulo 5: Teoría de Números Clase 2: Criptografía Matemática Discreta - CC3101 Profesor: Pablo Barceló P. Barceló Matemática Discreta - Cap. 5: Teoría de números 1 / 11 Qué es la criptología? La criptología

Más detalles

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: = =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

Que es la CRIPTOLOGIA

Que es la CRIPTOLOGIA Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción a la Criptografía Ramón Hermoso y Matteo Vasirani Universidad Rey Juan Carlos Índice 1 Terminología e historia 2 Primitivas criptográficas 3 Nociones de criptoanálisis

Más detalles

Criptografía. Taller de Talento Matemático José Luis Tornos

Criptografía. Taller de Talento Matemático José Luis Tornos Criptografía Taller de Talento Matemático 24-05-2013 José Luis Tornos ÍNDICE Codificar o cifrar? Criptografía clásica: ejemplos de criptografía clásica Criptografía moderna Ejemplos de criptografía moderna

Más detalles

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos

Más detalles

Materia: Matemática de Séptimo Tema: Las Fracciones y los Decimales

Materia: Matemática de Séptimo Tema: Las Fracciones y los Decimales Materia: Matemática de Séptimo Tema: Las Fracciones y los Decimales Alguna vez has completado una encuesta? Después del sexto grado, los estudiantes recibieron una encuesta acerca de lo que pensaban sobre

Más detalles

5 centenas + 2 decenas + 8 unidades, es decir: = 528

5 centenas + 2 decenas + 8 unidades, es decir: = 528 Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. Los sistemas de numeración actuales son sistemas posicionales, que se caracterizan

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema decimal

SISTEMAS DE NUMERACIÓN. Sistema decimal SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",

Más detalles

Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas

Sistemas Numéricos Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 1 Sistemas Numéricos 2013 Transversal de Programación Básica Proyecto Curricular de Ingeniería de Sistemas 2 Introducción Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. Aritmética Modular MATEMÁTICA DISCRETA I F. Informática. UPM MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática. UPM 1 / 30 La relación de congruencia La relación de congruencia Definición Dado

Más detalles

Criptografía de clave pública. El sistema RSA

Criptografía de clave pública. El sistema RSA Criptografía de clave pública. El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 20 de mayo de 2006 Intercambio de claves En 1976, Diffie y Hellman presentaron un sistema de intercambio

Más detalles

Criptografía de clave pública

Criptografía de clave pública Modelo de comunicación cifrada Texto Base ------------- ------ Cifrado Cifra ---------- ---------- ------ Descifrado Texto Base ------------- ---------- Intruso Terminología Texto base (B, P): mensaje

Más detalles

Sistemas numéricos. Objetivos

Sistemas numéricos. Objetivos Java-Apen-C 3/31/01 12:26 PM Page 1195 C Sistemas numéricos Objetivos Comprender los conceptos acerca de los sistemas numéricos como base, valor posicional y valor simbólico. Aprender a trabajar con los

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

Miguel A. Jorquera. I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10

Miguel A. Jorquera. I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10 I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10 Índice 1 Cálculo de la letra de control del NIF 2 Códigos de barras Introducción Código Binario Historia Codicación Cifra de control 3 Códigos QR 4 ISBN 5 Tarjeta

Más detalles

APUNTES DE CATEDRA: SISTEMAS DE NUMERACION - REPRESENTACION INTERNA DE NUMEROS Y CARACTERES

APUNTES DE CATEDRA: SISTEMAS DE NUMERACION - REPRESENTACION INTERNA DE NUMEROS Y CARACTERES Cátedra de COMPUTACION Carreras: Licenciatura en Matemática Profesorado en Matemática Profesora: Mgr. María del Carmen Varaldo APUNTES DE CATEDRA: SISTEMAS DE NUMERACION - REPRESENTACION INTERNA DE NUMEROS

Más detalles

Test de primalidad, aplicación a la criptografía

Test de primalidad, aplicación a la criptografía Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron

Más detalles

Tema 1: Números naturales. Sistemas de numeración

Tema 1: Números naturales. Sistemas de numeración Tema 1: Números naturales. Sistemas de numeración SELECCIÓN DE EJERCICIOS RESUELTOS 1. Utiliza nuestro sistema de numeración oral para expresar el número, 754.120.004.002000.000.000 Utiliza nuestro sistema

Más detalles

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta

Centro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta Centro Asociado Palma de Mallorca Arquitectura de Ordenadores Tutor: Antonio Rivero Cuesta Unidad Didáctica 1 Representación de la Información y Funciones Lógicas Tema 1 Representación de la Información

Más detalles

Objetivos. Antes de empezar

Objetivos. Antes de empezar Objetivos En esta quincena aprenderás a: Saber si un número es múltiplo de otro. Reconocer las divisiones exactas. Hallar todos los divisores de un número. Reconocer los números primos. Descomponer un

Más detalles

Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización. Aritmética I.

Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización. Aritmética I. Leandro Marín Septiembre 2010 Índice La División Entera El Máximo Común Divisor Algoritmo de Euclides Ecuaciones Diofánticas Factorización Los Números Enteros Llamaremos números enteros al conjunto infinito

Más detalles

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini

VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA. AUTOR: Fausto Montoya Vitini VÍDEO intypedia002es LECCIÓN 2: SISTEMAS DE CIFRA CON CLAVE SECRETA AUTOR: Fausto Montoya Vitini Consejo Superior de Investigaciones Científicas, Madrid, España Hola, bienvenidos a intypedia. La lección

Más detalles

SISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación

SISTEMAS NUMÉRICOS. Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación SISTEMAS NUMÉRICOS OBJETIVO GENERAL Conocer los diferentes sistemas numéricos y su importancia en la informática y la computación OBJETIVOS ESPECÍFICOS Distinguir los sistemas de numeración Identificar

Más detalles

Entrenamiento ONMAPS Guanajuato. Primaria (Teoría de Números)

Entrenamiento ONMAPS Guanajuato. Primaria (Teoría de Números) Entrenamiento ONMAPS Guanajuato Primaria (Teoría de Números) Un concepto que se usa de manera muy frecuentemente en los problemas de Olimpiada de Matemáticas es el de divisibilidad. Esto no se tratará

Más detalles

Secuencia didáctica para 5 grado Números naturales

Secuencia didáctica para 5 grado Números naturales Secuencia didáctica para 5 grado Números naturales Actividad 1 LOS CENSOS Un censo de población es el recuento de la cantidad de habitantes de una zona. El primer censo en nuestro país se realizó en 1869

Más detalles

DIVISIBILIDAD NÚMEROS NATURALES

DIVISIBILIDAD NÚMEROS NATURALES DIVISIBILIDAD NÚMEROS NATURALES MÚLTIPLOS Un número a es múltiplo de otro b cuando es el resultado de multiplicarlo por otro número c. a = b c Ejemplo: 12 es múltiplo de 2, ya que resulta de multiplicar

Más detalles

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red. Presentado por: Daniel Carmona Gómez. Maurent Zapata Zumaque

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red. Presentado por: Daniel Carmona Gómez. Maurent Zapata Zumaque Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Presentado por: Daniel Carmona Gómez Maurent Zapata Zumaque Profesor: Juan Camilo Ospina Inst.edu. juan maría céspedes

Más detalles

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red

Práctica de laboratorio Uso de la Calculadora de Windows con direcciones de red Práctica de laboratorio 5.1.4 Uso de la Calculadora de Windows con direcciones de red Objetivos Cambiar entre los dos modos de la Calculadora de Windows. Usar la Calculadora de Windows para la conversión

Más detalles

Sistema Binario. Sonia Alexandra Pinzón Nuñez. Ingeniera de Sistemas

Sistema Binario. Sonia Alexandra Pinzón Nuñez. Ingeniera de Sistemas Sistema Binario Ingeniera de Sistemas Tecnología en Sistematización de Datos Facultad Tecnológica - Universidad Distrital Sistemas Numéricos (Posicionales) Como en todo sistema de numeración, el valor

Más detalles

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS

CRYPT4YOU TABLA DE CONTENIDOS DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO EL ALGORITMO RSA EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS CRYPT4YOU DOCUMENTO ANEXO A LA LECCIÓN 1 DEL CURSO "EL ALGORITMO RSA" EJERCICIOS Y PRÁCTICAS PROPUESTOS Y RESUELTOS Autor: Dr. Jorge Ramió Aguirre Fecha de publicación: 15 de marzo de 2012 Fecha de actualización:

Más detalles

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING

CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING CRIPTOGRAFIA, ESTEGANOGRAFIA Y WATERMARKING TÉCNICAS PARA LA TRANSMISIÓN DE MENSAJES OCULTOS SIMPOSIO INTERNACIONAL DE TELECOMUNICACIONES MERIDA-VENEZUELA 2007 magerardino@uni-anz.edu.ve Seguridad en Redes

Más detalles

Unidad 2: Ecuaciones, inecuaciones y sistemas.

Unidad 2: Ecuaciones, inecuaciones y sistemas. Unidad 2: Ecuaciones, inecuaciones y sistemas 1 Unidad 2: Ecuaciones, inecuaciones y sistemas. 1.- Factorización de polinomios. M. C. D y m.c.m de polinomios. Un número a es raíz de un polinomio es 0.

Más detalles

Enunciados de los problemas (1)

Enunciados de los problemas (1) Enunciados de los problemas (1) Problema 1. El peso de tres manzanas y dos naranjas es de 255 gramos. El peso de dos manzanas y tres naranjas es de 285 gramos. Si todas las manzanas son del mismo peso

Más detalles

FICHAS DE TRABAJO REFUERZO

FICHAS DE TRABAJO REFUERZO FICHAS DE TRABAJO REFUERZO DEPARTAMENTO DE MATEMATICAS CONTENIDO 1. Números naturales a. Leer y escribir números naturales b. Orden de cifras c. Descomposición polinómica d. Operaciones combinadas e. Potencias

Más detalles

Un número natural distinto de 1 es un número primo si sólo tiene dos divisores, él mismo y la unidad.

Un número natural distinto de 1 es un número primo si sólo tiene dos divisores, él mismo y la unidad. Números primos NÚMEROS PRIMOS Un número natural distinto de es un número primo si sólo tiene dos divisores, él mismo y la unidad. Un número natural es un número compuesto si tiene otros divisores además

Más detalles

Actividad NUMB3RS: Mensajes cifrados

Actividad NUMB3RS: Mensajes cifrados Página del estudiante 1 Nombre: Fecha: Actividad NUMB3RS: Mensajes cifrados En El topo el FBI descubre que un sospechoso descargó varias imágenes del Internet. Charlie observa que la NSA ha descubierto

Más detalles

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2014

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2014 Ingeniería Electrónica Asignatura: Informática I 1R Trabajo Práctico N 1 - Año 014 Numeración Binaria, Hexadecimal y Octal 1.- Introducción a los números binarios, hexadecimal y octal: Conversión de Decimal

Más detalles

Algoritmos de cifrado

Algoritmos de cifrado 11 de junio de 2015 Estructuración 1 Conceptos generales 2 3 4 5 El problema de la Criptografía tux@linux# Internet -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.10 (GNU/Linux) FcelCIKc+xEzuVo1Wbg5v91kEGDaXHhjJ1

Más detalles

Lección 3: Sistemas de Cifra con Clave Pública

Lección 3: Sistemas de Cifra con Clave Pública Lección 3: Sistemas de Cifra con Pública Gonzalo Álvarez Marañón gonzalo@iec.csic.es Consejo Superior de Investigaciones Científicas Científico Titular Los tipos de criptografía Criptografía Simétrica

Más detalles

Introducción Sabes que con la calculadora puedes encontrar interesantes patrones numéricos?

Introducción Sabes que con la calculadora puedes encontrar interesantes patrones numéricos? Introducción Sabes que con la calculadora puedes encontrar interesantes patrones numéricos? Las actividades a continuación te ayudarán a descubrir importantes datos sobre los números y las operaciones

Más detalles

TEMA 1 NÚMEROS NATURALES

TEMA 1 NÚMEROS NATURALES TEMA 1 NÚMEROS NATURALES Criterios De Evaluación de la Unidad 1 Efectuar correctamente operaciones combinadas de números naturales, aplicando correctamente las reglas de prioridad y haciendo un uso adecuado

Más detalles

TEMA 3: DIVISIBILIDAD

TEMA 3: DIVISIBILIDAD TEMA : DIVISIBILIDAD MÚLTIPLOS Un número es MÚLTIPLO de otro cuando es el resultado de multiplicar el segundo número por cualquier número natural. 1 es MÚLTIPLO de 4 porque 4 x = 1 DIVISIBILIDAD Existe

Más detalles

Tema 3: Multiplicación y división.

Tema 3: Multiplicación y división. Tema 3: Multiplicación y división. SELECCIÓN DE EJERCICIOS RESUELTOS 2. Determina el menor número natural que multiplicado por 7 nos da un número natural que se escribe usando únicamente la cifra 1. Y

Más detalles

TEMA 1. Los números enteros. Matemáticas

TEMA 1. Los números enteros. Matemáticas 1 Introducción En esta unidad veremos propiedades de los números enteros, como se opera con ellos (con y sin calculadora), los números primos, máximo común divisor y mínimo común múltiplo y por últimos

Más detalles

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

CRIPTOLOGÍA. cómo volvernos locos con los códigos? CRIPTOLOGÍA Carole PERCIER Lycée Français Molière cómo volvernos locos con los códigos? Carole Percier caromathiques@gmail.com Taller de Talento Matemático 9 de Marzo de 2012 Criptología la ciencia del

Más detalles

TÉCNICAS DIGITALES SISTEMAS NUMÉRICOS

TÉCNICAS DIGITALES SISTEMAS NUMÉRICOS Universidad Nacional de Quilmes Diplomatura en Ciencia y Tecnología TÉCNICAS DIGITALES Los sistemas numéricos. SISTEMAS NUMÉRICOS La necesidad de contar objetos llevó a distintas culturas a simbolizar

Más detalles

18ª Competencia de MateClubes Ronda preliminar Soluciones

18ª Competencia de MateClubes Ronda preliminar Soluciones 18ª Competencia de MateClubes Ronda preliminar Soluciones En todos los problemas, los participantes deben escribir la solución y la justificación, explicando paso a paso como llegaron a la solución. Presentamos

Más detalles

CRIPTOGRAFÍA APLICADA

CRIPTOGRAFÍA APLICADA CRIPTOGRAFÍA APLICADA Duración del examen: 2 ½ horas. Consta de dos ejercicios y se usa el software safedes y genrsa que puedes encontrar en Google. El documento de examen lo tiene el alumno en su ordenador

Más detalles

CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero

CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero REVISTA LATINO AMÉRICA SCOUT CRIPTOGRAFÍA SCOUT (VI) por Elefante Sincero Clave sapo La clave sapo pertenece al grupo de las claves gráficas, junto con la brújula, sapo color y otras. Se llama así, en

Más detalles

CONALEP TEHUACÁN ING. JONATHAN QUIROGA TINOCO SPORTE Y MANTENIMIENTO A EQUIPOS DE CÓMPUTO OPERACIÓN DE CIRCUÍTOS ELECTRÓNICOS DIGITALES TEMA 1.1.

CONALEP TEHUACÁN ING. JONATHAN QUIROGA TINOCO SPORTE Y MANTENIMIENTO A EQUIPOS DE CÓMPUTO OPERACIÓN DE CIRCUÍTOS ELECTRÓNICOS DIGITALES TEMA 1.1. CONALEP TEHUACÁN ING. JONATHAN QUIROGA TINOCO SPORTE Y MANTENIMIENTO A EQUIPOS DE CÓMPUTO OPERACIÓN DE CIRCUÍTOS ELECTRÓNICOS DIGITALES TEMA 1.1.2 SISTEMAS DE NUMERACIÓN 1 Sistemas de numeración Un sistema

Más detalles

Combinatoria. En todo problema combinatorio hay varios conceptos claves que debemos distinguir:

Combinatoria. En todo problema combinatorio hay varios conceptos claves que debemos distinguir: Conceptos de combinatoria Combinatoria En todo problema combinatorio hay varios conceptos claves que debemos distinguir: 1. Población Es el conjunto de elementos que estamos estudiando. Denominaremos con

Más detalles

00-A-1/24. Nombre: 2, 3, 4, 5, 6,... Si queremos saber la cantidad de bombones que hay en esta caja, los contamos: 1, naturales

00-A-1/24. Nombre: 2, 3, 4, 5, 6,... Si queremos saber la cantidad de bombones que hay en esta caja, los contamos: 1, naturales 00-A-1/24 Si queremos saber la cantidad de bombones que hay en esta caja, los contamos: 1, 2, 3, 4, 5, 6,... Estos números se llaman naturales El sistema de numeración que usamos normalmente se llama cambiando

Más detalles

SISTEMAS DE NUMERACIÓN

SISTEMAS DE NUMERACIÓN SISTEMAS DE NUMERACIÓN DECIMAL, BINARIO Y HEXADECIMAL EDICIÓN: 091105 DEPARTAMENTO DE TECNOLOGÍA I.E.S. PABLO GARGALLO SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas

Más detalles

Teoría de Números. Factorización en Primos. Olimpiada de Matemáticas en Tamaulipas

Teoría de Números. Factorización en Primos. Olimpiada de Matemáticas en Tamaulipas Teoría de Números Factorización en Primos Olimpiada de Matemáticas en Tamaulipas 1. Introducción Nota para el entrenador: A lo largo del entrenamiento estaremos trabajando únicamente con enteros positivos,

Más detalles

Representación de Datos. Una Introducción a los Sistemas Numéricos

Representación de Datos. Una Introducción a los Sistemas Numéricos Representación de Datos Una Introducción a los Sistemas Numéricos Tipos de Datos Datos Texto Número Imagen Audio Video Multimedia: Información que contiene números, texto, imágenes, audio y video. Como

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 2: representación de la información TEMA 1: SISTEMAS INFORMÁTICOS Parte 2: representación de la información Qué vamos a ver? Cómo se representa y almacena la información en un ordenador Cómo podemos relacionar la información que entendemos

Más detalles

I. Números y operaciones

I. Números y operaciones 1. Escribe con cifras: I. Números y operaciones Tres millones doscientos mil tres 3.200.003 Veinte millones y medio 20.500.000 Setecientos millones 700.000.000 Dos millones setecientos mil cuatrocientos

Más detalles

Limite de una función.

Limite de una función. Limite de una función. Concepto de límite. La palabra límite proviene del latín es que significa frontera. El límite puede ser una línea imaginaria o real, que separa dos países, territorios o terrenos,

Más detalles

Potencias y raíces con números enteros

Potencias y raíces con números enteros IES Potencias y raíces con números enteros Contenidos 1. Potencias de un número entero Qué es una potencia? Signo de una potencia. Operaciones con potencias Potencia de productos y cocientes Producto y

Más detalles

ESTADÍSTICA CON EXCEL

ESTADÍSTICA CON EXCEL ESTADÍSTICA CON EXCEL 1. INTRODUCCIÓN La estadística es la rama de las matemáticas que se dedica al análisis e interpretación de series de datos, generando unos resultados que se utilizan básicamente en

Más detalles

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde

Vulnerabilidades Criptográficas. Pablo Prol Sobrado Alexandre Ramilo Conde Vulnerabilidades Criptográficas Pablo Prol Sobrado Alexandre Ramilo Conde Índice 1. Cifrado Simétrico (DES, AES) 2. Cifrado Asimétrico (RSA, DSA) 3. Funciones Hash (MD5, SHA-0, SHA-1, SHA- 2) Dentro de

Más detalles

DIVISIBILIDAD Y NÚMEROS PRIMOS I

DIVISIBILIDAD Y NÚMEROS PRIMOS I DIVISIBILIDAD Y NÚMEROS PRIMOS I LUZ MARÍA SÁNCHEZ GARCÍA 1. NÚMEROS PRIMOS Todas las cosas que pueden ser conocidas tienen número, pues no es posible que, sin número, nada pueda ser conocido ni concebido.

Más detalles

https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf

https://dac.escet.urjc.es/docencia/etc-sistemas/teoria-cuat1/tema2.pdf 1.3 Sistemas numéricos 1.3.1. Introducción Un sistema de representación numérica es un lenguaje que consiste en: Un conjunto ordenado de símbolos (dígitos o cifras) y otro de reglas bien definidas para

Más detalles

Taller de Talento Matemático. Congruencias II

Taller de Talento Matemático. Congruencias II Taller de Talento Matemático http://wwwunizares/ttm ttm@unizares Congruencias II (7 de noviembre de 008) Alberto Elduque Departamento de Matemáticas Universidad de Zaragoza elduque@unizares En la sesión

Más detalles

Sistema binario. Representación

Sistema binario. Representación Sistema binario El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno ( y ). Es el que se utiliza

Más detalles

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 4: Diseñador de Consultas (+ info)

Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 4: Diseñador de Consultas (+ info) Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 4: Diseñador de Consultas (+ info) Instituto de Tecnologías Educativas 2011 Más información sobre el Diseñador de consultas Como

Más detalles

Titulo: RUFFINI (Factorización) Año escolar: 5to.. año de bachillerato Autor: José Luis Albornoz Salazar Ocupación: Ing Civil. Docente Universitario País de residencia: Venezuela Correo electrónico: martilloatomico@gmail.com

Más detalles

CALCULO DE NÚMEROS GRANDES UTILIZANDO UNA CALCULADORA DE BOLSILLO

CALCULO DE NÚMEROS GRANDES UTILIZANDO UNA CALCULADORA DE BOLSILLO Mosaicos Matemáticos No. 11 Diciembre, 2003. Niveles Medio Superior y Superior CALCULO DE NÚMEROS GRANDES UTILIZANDO UNA CALCULADORA DE BOLSILLO Mario Alberto Villalobos Arias Departamento de Matemáticas

Más detalles

Puedes ver y descargarte este experimento porque ha sido

Puedes ver y descargarte este experimento porque ha sido A FORTIORI EDITORIAL Puedes ver y descargarte este experimento porque ha sido editado con licencia de cultura libre desde el convencimiento que tenemos de que la cultura ha de ser libremente compartida.

Más detalles

INSTITUTO DE FORMACIÓN DOCENTE DE CANELONES DIVISIBILIDAD

INSTITUTO DE FORMACIÓN DOCENTE DE CANELONES DIVISIBILIDAD DIVISIBILIDAD Definición de múltiplo Dados los números naturales a y b, se dice que a es múltiplo de b, si y solo si existe un número natural c, único, tal que a = b.c El número c se dice que es el cociente

Más detalles

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS MÁS EJEMPLOS DE OPERACIONES ARITMÉTICAS EN DIFERENTES SISTEMAS NUMÉRICOS. AUTOR: JOSÉ ALFREDO JIMÉNEZ MURILLO AVC APOYO VIRTUAL PARA EL CONOCIMIENTO

Más detalles

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias

El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste

Más detalles

EJERCICIOS DEL TEMA 1

EJERCICIOS DEL TEMA 1 EJERCICIOS DEL TEMA 1 Introducción a los ordenadores 1) Averigua y escribe el código ASCII correspondiente, tanto en decimal como en binario, a las letras de tu nombre y apellidos. Distinguir entre mayúsculas/minúsculas,

Más detalles

Sistemas de numeración

Sistemas de numeración platea.pntic.mec.es Autor: Luis González SISTEMAS DE NUMERACIÓN binario, octal y hexadecimal Sistemas de numeración Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar

Más detalles

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M. Sistema criptográfico de llave publica RSA Análisis y diseño de algoritmos Jose F. Torres M. Introducción Un mensaje puede cifrarse mediante la aplicación de una regla que transforme el texto en claro

Más detalles

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION

SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION SISTEMAS NUMERICOS CAMILO ANDREY NEIRA IBAÑEZ UNINSANGIL INTRODUCTORIO A LA INGENIERIA LOGICA Y PROGRAMACION CHIQUINQUIRA (BOYACA) 2015 1 CONTENIDO Pág. QUE ES UN SISTEMA BINARIO. 3 CORTA HISTORIA DE LOS

Más detalles

Bloque 1. Aritmética y Álgebra

Bloque 1. Aritmética y Álgebra Bloque 1. Aritmética y Álgebra 3. Los números racionales 1. Los números racionales o fraccionarios Fracción es una o varias partes iguales en que dividimos la unidad. Las fracciones representan siempre

Más detalles

53 ESO ÍNDICE: 1. EXPRESIONES ALGEBRAICAS 2. MONOMIOS 3. POLINOMIOS 4. IDENTIDADES 5. DIVISIÓN DE POLINOMIOS 6. FRACCIONES ALGEBRAICAS

53 ESO ÍNDICE: 1. EXPRESIONES ALGEBRAICAS 2. MONOMIOS 3. POLINOMIOS 4. IDENTIDADES 5. DIVISIÓN DE POLINOMIOS 6. FRACCIONES ALGEBRAICAS 53 ESO ÍNDICE: 1. EXPRESIONES ALGEBRAICAS. MONOMIOS 3. POLINOMIOS 4. IDENTIDADES 5. DIVISIÓN DE POLINOMIOS 6. FRACCIONES ALGEBRAICAS El lenguaje algebraico 5. 1 1. EXPRESIONES ALGEBRAICAS LENGUAJE ALGEBRAICO

Más detalles

TEMA 4: Sistemas de ecuaciones lineales II

TEMA 4: Sistemas de ecuaciones lineales II TEM 4: Sistemas de ecuaciones lineales II ) Teorema de Rouché-Frobenius. ) Sistemas de Cramer: regla de Cramer. 3) Sistemas homogeneos. 4) Eliminación de parámetros. 5) Métodos de factorización. 5) Métodos

Más detalles

(Tecla Shift pequeña) ó (Tecla Shift grande) Estas teclas, también tienen la función de poner la letra en Mayúsculas.

(Tecla Shift pequeña) ó (Tecla Shift grande) Estas teclas, también tienen la función de poner la letra en Mayúsculas. EL TECLADO Un teclado es un periférico de entrada que consiste en un sistema de teclas, como las de una máquina de escribir, que te permite introducir datos al ordenador. Cuando se presiona un carácter,

Más detalles

Normalmente usamos la palabra "combinación" descuidadamente, sin pensar en si el orden de las cosas es importante. En otras palabras:

Normalmente usamos la palabra combinación descuidadamente, sin pensar en si el orden de las cosas es importante. En otras palabras: ENCUENTRO # 43 TEMA: Permutaciones y Combinatoria Ejercicio Reto Resolver las ecuaciones: a) b) DEFINICION: Permutación y Combinaciones Qué diferencia hay? Normalmente usamos la palabra "combinación" descuidadamente,

Más detalles

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97

SISTEMAS DE NUMERACIÓN. Sistema de numeración decimal: 5 10 2 2 10 1 8 10 0 =528 8 10 3 2 10 2 4 10 1 5 10 0 9 10 1 7 10 2 =8245,97 SISTEMAS DE NUMERACIÓN Un sistema de numeración es un conjunto de símbolos y reglas que permiten representar datos numéricos. La norma principal en un sistema de numeración posicional es que un mismo símbolo

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Teoría de Números. 1. Introducción. Factorización Algebraica. Olimpiada de Matemáticas en Tamaulipas

Teoría de Números. 1. Introducción. Factorización Algebraica. Olimpiada de Matemáticas en Tamaulipas Teoría de Números Factorización Algebraica Olimpiada de Matemáticas en Tamaulipas 1. Introducción El matemático, físico y astrónomo Carl Friedrich Gauss (1777-1855) fue uno de los más importantes personajes

Más detalles

Características y uso. Recordando. La criptografia define una función de

Características y uso. Recordando. La criptografia define una función de Introducción Criptografía Simétrica Características y uso Lámina 1 Recordando La criptografia define una función de transformación de un mensaje con base a un elemento base o llave, para obtener un nuevo

Más detalles

MATEMATICA GRADO 9 II PERIODO PROF. LIC. ESP. BLANCA NIEVES CASTILLO R. CORREO: cel

MATEMATICA GRADO 9 II PERIODO PROF. LIC. ESP. BLANCA NIEVES CASTILLO R. CORREO: cel GUIA DE TEORIA NO. 1 LO QUE DEBO SABER Regla de Cramer Un sistema de ecuaciones lineales se dice de Cramer cuando cumple las siguientes condiciones: Es un sistema cuadrado, con igual número de ecuaciones

Más detalles

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin... Índice 1. Introducción 3 2. Técnicas criptográficas 5 2.1. Cifrado de Hill..................................... 8 2.2. RSA........................................... 16 2.3. ElGamal.........................................

Más detalles

UNIDAD 7: NÚMEROS DECIMALES Y OPERACIONES

UNIDAD 7: NÚMEROS DECIMALES Y OPERACIONES UNIDAD 7: NÚMEROS DECIMALES Y OPERACIONES ÍNDICE 7.1 Unidad decimal. 7.2 Escritura, lectura y descomposición de números decimales. 7.2.1 Escritura de números decimales. 7.2.2 Lectura de números decimales.

Más detalles

Bloque 1. Aritmética y Álgebra

Bloque 1. Aritmética y Álgebra Bloque 1. Aritmética y Álgebra Los números naturales Los números naturales Los números naturales se definen como: N = { 0,1, 2, 3, 4, 5,...,64, 65, 66,...,1639,1640,1641,1642,... } El sistema de numeración

Más detalles

UNIDAD 2. MÚLTIPLOS Y DIVISORES

UNIDAD 2. MÚLTIPLOS Y DIVISORES UNIDAD. MÚLTIPLOS Y DIVISORES. MÚLTIPLOS DE UN NÚMERO.. DIVISORES DE UN NÚMERO. 3. NÚMEROS PRIMOS Y NÚMEROS COMPUESTOS. 4. CRITERIOS DE DIVISIBILIDAD. 5. MÍNIMO COMÚN MÚLTIPLO. 6. MÁXIMO COMÚN DIVISOR..

Más detalles

PLAN DE REFUERZO NOMBRE ESTUDIANTE: Nº

PLAN DE REFUERZO NOMBRE ESTUDIANTE: Nº COLEGIO BETHLEMITAS PLAN DE REFUERZO Fecha: Dia 01 Mes 04 Año 2016 META DE COMPRENSIÓN: Desarrolla comprensión acerca de la evolución histórica de los sistemas de numeración, para ubicar dentro de ellos

Más detalles

Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali

Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali Guía número 1 Métodos numéricos Universidad de san buenaventura de Cali Mathematic Alpha 2016 CONVERSIÓN DE BASES CONVERSIÓN DE UN NÚMERO DECIMAL A BINARIO: El sistema de números binarios, de base dos,

Más detalles

EXPRESIONES ALGEBRAICAS

EXPRESIONES ALGEBRAICAS EXPRESIONES ALGEBRAICAS EXPRESIONES ALGEBRAICAS Una epresión algebraica es aquella en la que se operan números conocidos y números desconocidos representados por las letras a, b, c,, y, z,..., que se denominan

Más detalles