CRIPTOLOGÍA I MIGUEL ADÁN
|
|
- Germán Ramos Villalba
- hace 6 años
- Vistas:
Transcripción
1 CRIPTOLOGÍA I MIGUEL ADÁN 1 INTRODUCCIÓN Observa esta escena de una novela de Tintín, el joven y famoso detective francés. Fíjate cómo es capaz de descifrar una frase que está oculta dentro de un mensaje que aparentemente no tiene sentido. En la viñeta Tintín dice: Mirad...Un día en Rawhajpoutalah, capturé este misterioso mensaje: RRCQ Entre voie Yokohama ns maison r Charles André dimanche seul aligner écran ou tentures serpent marchera inévitablement e proche occident halte intrus e. Figura 1: Tintín leyendo el misterioso mensaje Tintín lo descifra de una manera muy sencilla tomando las dos primeras letras de cada palabra: RRCQ Entre voie Yokohama ns maison r Charles André dimanche seul aligner écran ou tentures serpent marchera inévitablement e proche occident halte intrus e. Con estas letras forma la frase: EnvoYons marchandise a lécoute semaine prochaine, que traducida del francés dice: Enviamos mercancía a lo largo de la semana próxima. Como vemos Tintín ha descubierto un sencillo método que le permite conocer la información que estaba oculta en el mensaje. De estos métodos trata la Criptografía. La Criptología es la ciencia antigua, ligada actualmente a las Matemáticas y a la Informática, que trata sobre los diversos métodos que nos permiten ocultar información para enviarla de un lugar a otro sin que pueda ser conocida nada más que por usuarios autorizados. 1
2 CRIPTOLOGÍA I 2 Sus objetivos son básicamente cuatro: CONFIDENCIALIDAD: La información sólo pueden conocerla los usuarios autorizados INTEGRIDAD: Se debe asegurar que la información enviada y recibida sean idénticas AUTENTIFICACIÓN: Deben estar aseguradas las identidades de los usuarios que envían o reciben la información. NO REPUDIO: Se debe evitar que un usuario niegue su participación en una operación de envío o recepción de información. Actividad 1 Te invitamos a que leas en internet una de las historias más clásicas de la Criptología: el telegrama Zimmerman. Éste es un telegrama que envió en 1917 un ministro alemán a su embajador en Méjico y que aceleró la entrada de Estados Unidos en la I Guerra Mundial. El telegrama decía: Pretendemos comenzar el 1 de Febrero la guerra submarina sin restricciones. No obstante, nos esforzaremos en mantener neutral a los Estados Unidos de América. En el caso que esto no suceda, hacemos a Méjico una propuesta de alianza en base a lo siguiente: Hagamos la guerra juntos y obtengamos la paz juntos. Habrá ayuda financiera y acuerdo por nuestra parte para que Méjico reconquiste los territorios perdidos en Texas, Nuevo Méjico y Arizona. Le dejo a usted los detalles Informe de lo anterior al presidente de Méjico con el mayor de los secretos tan pronto como se inicie la guerra con los Estados Unidos. Sugiérale que, por propia iniciativa, invite a Japón a unirse inmediatamente y que medie entre Japón y nosotros. Por favor, llame la atención al presidente que el empleo sin piedad de nuestros submarinos ofrece ahora la perspectiva de obligar a la paz a Inglaterra en unos pocos meses. Como puedes ver la Criptología ha estado ligada a la trasmisión de información en las guerras y en los negocios, pero hoy día se utiliza en muchos otros aspectos de nuestra vida diaria: tarjetas de teléfono, tarjetas monedero, pago electrónico, banca virtual, internet, , televisión por satélite, firma digital, etc. Veamos ahora algunos de los métodos clásicos de cifrado y descifrado. Pero antes... Actividad 2 Vamos a poner a prueba vuestro ingenio. Descifra el siguiente mensaje: Acakxbxakzs dkexw ewnktrzarx ewnx xewl kaxpzaksioxnwaxwntek kmuxwndko dkxewl cwixfxkxrawdoz dwxek mexnszajkwesx, eklk swixgxuxiweknxtxez txiwexnwez qkukek vwezrx ckoxnz skíxlwazbzaksw
3 CRIPTOLOGÍA I 3 2 MÉTODOS ANTIGUOS Un método basado en la recolocación de las letras (permutación) de un mensaje era el utilizado en Esparta. Se enrollaba una cinta en un bastón, se escribía el mensaje en vertical y al desenrollar la cinta quedaba un verdadero galimatías, Únicamente el poseedor de un bastón de igual grosor podía descifrar el mensaje al enrollarlo de nuevo. Figura 2: Escítalo usado en Esparta Otro método posterior fue el utilizado por Polibios en el siglo II a.c. Estaba basado en el siguiente cuadro y consistía en sustituir las letras por las parejas correspondientes a su posición. Por ejemplo la letra N se convertía en CD. Figura 3: Cuadro de Polibios El famoso Julio Cesar (siglo I a.c.) utilizaba un cifrado basado en el desplazamiento de letras (Figura 4) unos cuantos lugares en un alfabeto ordenado. Figura 4: Cifrado de Cesar
4 CRIPTOLOGÍA I 4 Actividad 3 Codifica dos palabras de 8 letras, una con el método de Polibios y la otra con el de Cesar. Pásalas a tu compañero para que las descifre. Descifra el siguiente mensaje espartano: DNELASIOGODCOJASOOSUAD 3 MÉTODOS USADOS EN LA EDAD MEDIA Los métodos de cifrado denominados monoalfabéticos (como el de Cesar) en los que se cambia una letra por otra fueron objeto de estudio y pronto se inventó un método para poder descifrarlos. Observa como podemos descifrar un mensaje aparentemente muy oscuro: HL2BHF7JÑ7207HL2B9C722LJ47JÑ72MP7BN77JMP7H92BL J6LNMP72FMP7JL17N7B7H967J96LJ7N N7170FL9J9097J7H070LK9NL29ÑL0L2CP19J3HL FÑ9J92LH922L8N7H926L8N729198H727JÑN9K98 H72BL292MP7H72HH7J9JLH72Q9BF9JH9QF097JÑ7N9D93MPF7J6LJ79H2FH7JBFLPJ90719J2LK90LN07F16 N7BF29N7BLN09BFLJ3D93Ñ918F7JMPF7JD9B7171LNF9BLJH9B9N9982LNÑ937JH9B9N96FJÑ90L7H472ÑL0 7H9872ÑF9NPFJ07H991LNL292P6HFB9JÑ7872ÑF9B9J2909H919JL2P57Ñ9J0LH9CN7JÑ737H1FN9NHH7JL0 7919N4PN9BL1LPJ19N7JB9H190L En Egipto a principios del siglo XV decía Al-Qalqashandi que para descifrar un mensaje cifrado.. mira que letras aparecen más frecuentemente en el mensaje... Cuando veas que una letra aparece en el mensaje más veces que el resto, asume que es la e ; luego asume que la siguiente más frecuente es a... pues en la mayoría de los contextos, la e aparece más veces que la a... Él sabía que las dos letras más frecuentes son la a y la e, y por lo tanto las letras/símbolos que más aparecen en nuestro mensaje, que son la 7 Y EL 9, deberían de corresponder con la a y la e. Para ver qué letras son más frecuentes en nuestro idioma visitamos wikipedia y obtenemos una tabla de porcentajes de uso de cada palabra: Figura 5: Porcentaje de aparición de las letras en español Si contamos las veces que aparecen los símbolos/letras en nuestro mensaje cifrado podemos ver la relación entre las letras utilizadas en el criptograma y las habituales en español.
5 CRIPTOLOGÍA I 5 Figura 6: Porcentaje de aparición de las letras en español Actividad 4 Con un poco de paciencia y utilizando también las parejas y los tríos de las letras más frecuentes podemos acabar por asignar con acierto algunas de las letras. Te serán útiles las tablas siguientes. Figura 7: Bigramas y trigramas En el siglo XV, como consecuencia de que los métodos de sustitución monoalfabéticos ya no eran seguros, aparecieron nuevos métodos en los que cada letra eran sustituida por varias letras. Entre ellos fue muy famoso el método de Alberti basado en un par de discos concéntricos. Para emparejar se usaba una clave compuesta de una letra índice para la ruleta interior, una palabra clave y un número. Por ejemplo: ( k, HOLA,6). Se comienza emparejando la k con la H y se cifran las primeras 6 letras, luego se empareja la k con la O y se cifran las siguientes 6 letras, y así sucesivamente. Tras acabar con la A se comienza de nuevo con la H. Figura 8: Cifrado de Alberti
6 CRIPTOLOGÍA I 6 Actividad 5 Con la clave (s, RAUL, 3) cifra un frase de 10 letras Pásale tu frase cifrada a otro grupo. Actividad 6 Elige en tu grupo una palabra de 5 letras XXXXXX y cifra una frase de 20 letras con la clave ( f, XXXXX, 4). Pásale las dos frases (en claro y encriptada) a otro grupo. podrán adivinar tu clave XXXXX? De esa misma época es el cifrado de Blaise de Vigenère que tenía un funcionamiento muy similar (puedes investigar en internet). 4 MÉTODOS USADOS EN LA EDAD MODERNA Para acabar esta sesión vamos a ver un cifrado del siglo XIX: el cifrado de Playfair. Éste cifrado se basa en una tabla en la que hemos colocado de las letras de nuestro abecedario de una manera especial (esta colocación es la clave del cifrado), por ejemplo: Figura 9: Cifrado de Playfair Para encriptar tomamos las letras de dos en dos del texto en claro y las sustituimos por otras dos según las reglas siguientes: Si las dos letras están en la misma fila se sustituyen por las contigüas a la derecha (si no hay a la derecha se comienza por la primera letra de la izquierda) Si las dos letras están en la misma columna se sustituyen por las contigüas hacia abajo (si no hay más letras hacia abajo se comienza por la primera letra de la primera fila) En el resto de casos se cambian por las situadas en: fila de la 1 a y columna de la 2 a, fila de la 2 a y columna de la 1 a Figura 10: Sustituciones en el cifrado de Playfair
7 CRIPTOLOGÍA I 7 Observa en este ejemplo cómo se realizan los cambios entre parejas de letras: Figura 11: Ejemplo de cifrado de Playfair Actividad 7 Hemos interceptado un mensaje cifrado, pero el portador del mensaje cometió el error de llevar en su bolsillo un papel con una frase. Podía ser una clave! : ESTAMOS EN LA ESCUELA SUPERIOR DE INFORMATICA DE CIUDAD REAL El mensaje cifrado decía: TCMTPCTRESFDCA Interrogado el prisionero sobre qué sistema utilizaban para cifrar, cantó que se solía utilizar el de Playfair. Qué decía el mensaje? Te dejamos la pista para que completes la clave y resuelvas el criptograma. La clave la iremos colocando a lo largo de la tabla sin repetir las letras ya utilizadas, al final colocaremos las letras no utilizadas en su orden alfabático. Figura 12: Tabla de Playfair con parte de la clave Para acabar la sesión de hoy y repasar algunos de los conceptos y métodos vistos vamos a ver la Lección 1. Historia de la criptografía y su desarrollo en Europa en la dirección En la siguiente sesión de Criptología veremos nuevos y más potentes métodos de encriptación.
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS AUTOR: Arturo Ribagorda Garnacho Universidad Carlos III de Madrid, España EJERCICIO 1 El descubrimiento
Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez
(extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo La criptografía nació como la ciencia de ocultar mensajes,sea, cifrarlos para que sólo el receptor pueda acceder a ellos
Que es la CRIPTOLOGIA
Que es la CRIPTOLOGIA 2008 Definición de criptología La criptología está formada por dos técnicas complementarias: criptoanálisis y criptografía. La criptografía es la técnica de convertir un texto inteligible,
CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía
CFGM. Seguridad Informática Unidad Sistemas de identificación. Criptografía CONTENIDOS 1. Cómo aseguramos la privacidad de la información? 2. Un poco de historia de la criptografía 3. Criptografía simétrica
Matemáticas Discretas. Oscar Bedoya
Matemáticas Discretas Oscar Bedoya oscar.bedoya@correounivalle.edu.co http://eisc.univalle.edu.co/~oscarbed/md/ PARTE 2. * TEORÍA DE NÚMEROS * TÉCNICAS DE DEMOSTRACIÓN * RELACIONES * Notación a b * Números
Redes de comunicación
UNIVERSIDAD AMERICANA Redes de comunicación Unidad III- Criptografía: Sistemas Asimétricos Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría referente
Criptografía y firma digital
Criptografía y firma digital Paseo Bulnes 241, piso 5, Santiago, Chile Fono: (56 2) 688 6499 Fax: (56 2) 688 6499 www.acepta.com info@acepta.com La encriptación A grandes rasgos, la criptografía es una
BLOWFISH,AES, AES192, AES256, TWOFISH)
Unidad 2 CRIPTOGRAFIA 2.1 Sistemas Criptograficos clasicos 2.1.1 Sustitución Monoalfabetica (Cifrario de Cesar) 2.1.2 Sustitución Polialfabetica (Cifrario Vigenere) 2.1.3 Tranposición 2.2 Criptografia
CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie
Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario
Capítulo 3. Qué es un Prestador de Servicios de Certificación?
INDICE DE CONTENIDOS Capítulo 1. Antes de comenzar Introducción La seguridad en las transacciones electrónicas Capítulo 2. Qué es la firma electrónica? En qué consiste la firma electrónica? Qué es la clave
Métodos de cifrado monoalfabéticos Sustituyen cada letra por otra que ocupa la misma posición en un alfabeto desordenado y esta correspondencia se mantiene a lo largo de todo el mensaje. Así se consiguen
La Firma Digital. Seguridad en Redes TCP/IP. Tabla de Contenidos
La Firma Digital Tabla de Contenidos 7. La Firma Digital... 2 Infraestructura de clave pública... 2 Situación en la administración pública... 3 7.1 Firma Digital con Outlook (Windows, MacOS)... 4 7.2 Firma
Regidoria de Modernizació de l Administració APLICACIÓN DE CIFRADO
APLICACIÓN DE CIFRADO La aplicación de Cifrado del Ayuntamiento de Alzira le permitirá cifrar cualquier archivo que desee presentar de forma telemática, de forma que únicamente usted pueda descifrarlo,
Capítulo 13 Cifrado Asimétrico con Mochilas
Capítulo 13 Cifrado Asimétrico con Mochilas Seguridad Informática y Criptografía Ultima actualización del archivo: 01/03/06 Este archivo tiene: 30 diapositivas v 4.1 Material Docente de Libre Distribución
II CONCURSO DE RESOLUCIÓN DE ENIGMAS. I.E.S. CRUZ DE CARAVACA. Nivel 0. Nombre clave y Cifrado de César.
Nivel 0. Nombre clave y Cifrado de César. Vas a comenzar una gran aventura llena de enigmas y acertijos, pero antes de hacerlo, debes demostrar que eres digno o digna de conocer los secretos que se encierran
Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA
Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o
FIRMA DIGITAL. Trabajo realizado por Manuel Iranzo
ti FIRMA DIGITAL Trabajo realizado por Manuel Iranzo Índice Firma Digital. Definición y Tipos... 3 Usos e implementaciones de la Firma Digital... 4 Dni electronico... 4 Voto electronico... 5 Criptografía
Los dos círculos deben quedar unidos al centro y con la posibilidad de girar cada uno de ellos de forma independiente.
MATERIAL NECESARIO PARA LAS SESIONES DE CRIPTOGRAFÍA CLÁSICA SUSTITUCIÓN MONOALFABÉTICA POLIGRÁMICA - 20 de Agosto REGLAS PARA EL ALGORITMO PLAYFAIR Regla Si m1 y m2: Entonces c1 y c2: 1 Se encuentran
CUADERNO DE CÁLCULO:
CUADERNO DE CÁLCULO: 2013-2014 TERCER CICLO 6º PRIMARIA ALUMNO/A:... Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 2 Cálculo 6º Ed. Primaria Colegio Romareda 2013/14 Página 3 Índice Cálculo mental
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess)
Juan Carlos Rodríguez (S21Sec) Juan José Carrasco (IZENPE) Rames Swart (SmartAccess) Identificación y autenticación En la vida cotidiana necesitamos identificarnos en muchas situaciones:. Bancos. Compras
Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez
Aritmética del Reloj En las actividades 1.1 y 1. de la primera sesión has aprendido a cifrar y descifrar mensajes mediante uno de los métodos clásicos de llave simétrica: el cifrado de César. Una de las
Seleccionamos el programa Excel. Nos aparece la pantalla del programa
LECCIÓN 1ª Poner en marcha el programa Para poner en marcha el programa lo abrimos. Existen varias formas, por ejemplo partiendo del botón "Inicio" de la esquina inferior izquierda. Pulsamos el botón "Inicio"
El sistema RSA. Estímulo del Talento Matemático. Real Academia de Ciencias
El sistema RSA Estímulo del Talento Matemático Real Academia de Ciencias 30 de julio de 2003 1. Criptografíadeclave... pública? Recordemos, de la primera sesión: Qué es la criptografía? En qué consiste
INTRODUCCIÓN A LA CRIPTOGRAFÍA
Revista Digital Universitaria INTRODUCCIÓN A LA CRIPTOGRAFÍA Gibrán Granados Paredes Ingeniero en Computación gibran@uxmcc2.iimas.unam.mx Introducción a la criptografía http://www.revista.unam.mx/vol.7/num7/art55/int55.htm
Seguridad en internet. La seguridad
1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.
Test de primalidad, aplicación a la criptografía
Test de primalidad, aplicación a la criptografía Prof. Marcela Wilder * Se puede decir que la criptografía es tan antigua como la civilización, cuestiones militares, religiosas o comerciales impulsaron
El Comercio Electrónico y la Firma Digital
LIC. JOSÉ RAÚL GONZÁLEZ VELÁSQUEZ El Comercio Electrónico y la Firma Digital José Raúl González Velásquez 2007 17 DE SEPTIEMBRE DE 2007 EL COMERCIO ELECTRÓNICO Y LA FIRMA DIGITAL Lic. José Raúl González
En esta lección vamos a ver más utilidades y opciones sobre la
1. PEGADO ESPECIAL En esta lección vamos a ver más utilidades y opciones sobre la edición de hojas de cálculo de Excel que te pueden ayudar en tu trabajo. Ya sabes cómo cortar o copiar y pegar datos de
Entorno de la hoja de cálculo
Entorno de la hoja de cálculo por Ma. de la Luz Mendoza Uribe Una de las principales características que tienen los programas para hojas de cálculo es que funcionan con base en el uso de comandos, mediante
Tema 11 Introducción a la Criptografía
Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía
Seguridad en Sistemas Informáticos Seguridad del canal de comunicaciones Criptografía Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La
BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL Federico Carrillo Zurcher. Gerente General.
BOLSA NACIONAL DE VALORES, S. A. Dirección de Asesoría Legal AL- 187-01 PARA: DE: ASUNTO: Federico Carrillo Zurcher. Gerente General. Lourdes Fernández Quesada. Directora Dep. Legal. Fresia Ramírez V.,
Determinación de la trasformada inversa mediante el uso de las fracciones parciales
3.6. Determinación de la trasformada inversa mediante el uso de las fracciones parciales 95 3.6. Determinación de la trasformada inversa mediante el uso de las fracciones parciales Transformadas de Ecuaciones
ESTALMAT-Andalucía Oriental Actividades 06/07. Introducción. Fórmula Estalmat. Sesión: 7 Fecha: 11/11/06 Título: Juegos Matemáticos
Sesión: 7 Fecha: 11/11/06 Título: Juegos Matemáticos Introducción Os apetece jugar? Hoy os proponemos una serie de juegos con los que esperamos que disfrutéis mucho, pero también que aprendáis matemáticas.
Excel 2010 Introducción al entorno de trabajo
Excel 2010 Introducción al entorno de trabajo Contenido CONTENIDO... 1 DESCRIPCIÓN DE LA VENTANA PRINCIPAL... 2 INGRESAR DATOS... 9 INTRODUCCIÓN A EXCEL WEB APPS... 10 1 Descripción de la ventana principal
SISTEMA DUBOV (basado en valoración)
SISTEMA DUBOV (basado en valoración) Aprobado por la Asamblea General de la FIDE, Moldavia-1997. INTRODUCCIÓN El sistema suizo Dubov ha sido diseñado para proporcionar al máximo un tratamiento justo a
Pedro Rodríguez López de Lemus. Sevilla, 2 de diciembre de 2010
Pedro Rodríguez López de Lemus Sevilla, 2 de diciembre de 2010 Certificados electrónicos según la Ley de firma electrónica Artículo 6 de la Ley 59/2003, de 19 de diciembre, de firma electrónica: Es un
ANEXO. Manual del Usuario PGP
ANEXO Manual del Usuario PGP Objetivo Con PGP se protegerá la privacidad y autenticidad de los archivos enviados utilizando la opción de Entrega de Información Vía Electrónica a través de la página WEB
Proyecto ELO 322. Maria Gabriela Castro Almendra Nicholas Andreas Bernal Alvarez
Proyecto ELO 322 Maria Gabriela Castro Almendra 201530021 6 Nicholas Andreas Bernal Alvarez 201530010 0 Resumen Nuestro proyecto consistió en averiguar sobre la arquitectura general de una de las aplicaciones
SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS
SESIÓN 11 DERIVACIÓN DE FUNCIONES TRIGONOMETRICAS INVERSAS I. CONTENIDOS: 1. Función inversa, conceptos y definiciones 2. Derivación de funciones trigonométricas inversas 3. Ejercicios resueltos 4. Estrategias
CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ
CRIPTOGRAFÍA HISPANOAMERICANA DURANTE EL SIGLO XVI María PALLÁS FERNÁNDEZ 1. QUÉ ES LA CRIPTOGRAFÍA. La palabra criptografía proviene de los términos griegos κρυπτος, que significa secreto, y γραϕος, escritura,
Ingeniería en Informática
Ingeniería en Informática Criptografía curso 2008/09 Boletín 1. Fundamentos de la Criptografía 1. Se tiene el criptograma C que es el cifrado de un texto en castellano, C = MUNLP HJRRT OP QRT UUUUU LMUNR
Glosario Facturas Electrónicas
Glosario Facturas Electrónicas Abreviaturas y su significado AGSC Administración General de Servicios al Contribuyente. ALSC Administración Local de Servicios al Contribuyente. CAT Centro de Atención Telefónica.
EL LENGUAJE ALGEBRAICO
LENGUAJE ALGEBRAICO Guillermo Ruiz Varela - PT EL LENGUAJE ALGEBRAICO Hasta ahora siempre hemos trabajado en matemáticas con números y signos, es lo que se llama lenguaje numérico. A partir de ahora, vamos
DISEÑO DE PRESENTACIONES EN LA ENSEÑANZA. Diapositivas de diagrama
DISEÑO DE PRESENTACIONES EN LA ENSEÑANZA 5 Diapositivas de diagrama 1 1. Diapositivas de diagrama a) Crear una diapositiva de diagrama 2. Entorno de trabajo de los diagramas 3. Barra de herramientas Formato
REFLEXIÓN Y REFRACCIÓN DE LA LUZ
Importante: En la primer parte (aprendo jugando) debido a la complejidad en el uso de materiales, es necesario agregar una nota que el maestro vea antes de iniciar con la exposición de esta lección para
Clave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Cómo administrar una cuenta de correo electrónico?
Cómo administrar una cuenta de correo electrónico? Guía de apoyo 1. Para comenzar 1.1 Abrir el navegador de internet 1.2 Ir a la página del proveedor de correo: http://gmail.com 1.3 Seleccionar Crear una
MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D
MANUAL DE PROCEDIMIENTO PARA LA UTILIZACIÓN DEL SISTEMA CIFRADOC/CNMV/D Versión 4.1. Abril 2006 SI_CIFD_MU_4.1. MANUAL DE PROCEDIMIENTO PARA LA UTILIZACION DEL SISTEMA CIFRADOC/CNMV/D El sistema CIFRADOC/CNMV,
Lección 8: Suma y resta de en teros
LECCIÓN 8 bajo el nivel del mar, y el buzo B baja a 81 metros bajo el nivel del mar. Cuál de los dos está más cerca de la superficie? d) El saldo de la empresa Caluro, S.A. es de $12 807 en números rojos,
PREPARACION OLIMPIADA MATEMATICA CURSO
Comenzaremos recordando algunos conocimientos matemáticos que nos son necesarios. Para ello veamos el concepto de factorial de un número natural. Es decir, es un producto decreciente desde el número que
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción
TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS charamaria@gmail.com Resumen. Notas del taller para estudiantes Taller de Detectives: descifrando mensajes secretos dictado durante el tercer festival
CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica.
Tema 40 Criptografía TEMA 40: Criptografía: Sistemas de clave simétrica y asimétrica, certificados digitales. Legislación en materia de firma electrónica. Índice 1 INTRODUCCIÓN 1 2 CIFRADO DE COMUNICACIONES
cifrado Texto claro Texto cifrado Proceso de
Introducción a la Criptografía M. en C. Eduardo Rodríguez Escobar CIDETEC - IPN Contenido Terminología. Proceso Criptográfico. Componentes de la Seguridad de Datos en un Sistema Criptográfico. Criptoanálisis.
1.- NÚMEROS NATURALES Y DECIMALES
1.- NÚMEROS NATURALES Y DECIMALES 1.1 Posición de las cifras de un número natural. Los números naturales son los números que conocemos (0, 1, 2, 3 ). Los números naturales están ordenados, lo que nos permite
Protección y Seguridad
Protección y Seguridad 1 Definiciones Protección: Se refiere al mecanismo para controlar el acceso de programas, procesos o usuarios a los recursos definidos del sistema. Seguridad: La seguridad se diferencia
13 ESO. «El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» Morgan. Profesor
«El estudio es un esfuerzo total para aprender, y sólo es verdaderamente provechoso cuando se aprende» 13 ESO Morgan. Profesor N N ÍNDICE: EL NIF DIA DEL MEDIO AMBIENTE 1. NÚMEROS NATURALES 2. MÚLTIPLOS
UNIDAD 1. writer PRIMEROS PASOS. CURSO: LibreOffice
UNIDAD 1 PRIMEROS PASOS CURSO: LibreOffice writer 1 La interfaz En primer lugar vamos a familiarizarnos con los componentes de la pantalla de writer: Barra de título: Muestra el título del documento (O
Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado
Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro
Reglas básicas e inicio como jugador de poker
Reglas básicas e inicio como jugador de poker Hola a todos de nuevo! Como comentamos en el anterior artículo, la modalidad más popular hoy en día de poker es el Texas Hold em. En este artículo veremos
Solución del I Examen de Matemáticas Discreta
Solución del I Examen de Matemáticas Discreta 1. En un grupo hay 10 hombres y 15 mujeres: (a De cuantas maneras se puede elegir una comisión de 5 personas si hay al menos un hombre y dos mujeres? (b De
Protección de la informática a través del cifrado
Protecci n de Protección de la informática a través del cifrado José Antonio Labodía Bonastre Director de Seguridad joseantonio.labodia@securitas.es Desde estas páginas me permito realizar una serie de
Lección 12: Sistemas de ecuaciones lineales
LECCIÓN 1 Lección 1: Sistemas de ecuaciones lineales Resolución gráfica Hemos visto que las ecuaciones lineales de dos incógnitas nos permiten describir las situaciones planteadas en distintos problemas.
Enigmas y detectives. Leer y comprender matemáticas
Enigmas y detectives. Leer y comprender matemáticas En un lejano país, de los mil que pueden existir, un grupo de amigos, Ana, Juan, Lucas y Pilar, juega en la plaza sin sospechar que grandes secretos
1. SISTEMAS DIGITALES
1. SISTEMAS DIGITALES DOCENTE: ING. LUIS FELIPE CASTELLANOS CASTELLANOS CORREO ELECTRÓNICO: FELIPECASTELLANOS2@HOTMAIL.COM FELIPECASTELLANOS2@GMAIL.COM PAGINA WEB MAESTROFELIPE.JIMDO.COM 1.1. INTRODUCCIÓN
Clase 4: 23/03/ Modos de operación para cifradores de bloque
Criptografía y Seguridad Computacional 2016-01 Clase 4: 23/03/2016 Profesor: Fernando Krell Notas: Manuel Cartagena 1. Modos de operación para cifradores de bloque En las clases pasadas hemos estudiadio
Lección 1: Números en teros. Orden, suma y resta
LECCIÓN 1 Lección 1: Números en teros. Orden, suma y resta En esta lección se hará un repaso de los temas abordados en las lecciones 7 y 8 del curso anterior. Los números enteros Como usted recordará,
Miguel A. Jorquera. I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10
I.E.S Ortega y Rubio, Mula (Murcia) 19/04/10 Índice 1 Cálculo de la letra de control del NIF 2 Códigos de barras Introducción Código Binario Historia Codicación Cifra de control 3 Códigos QR 4 ISBN 5 Tarjeta
Esquema de cifrado DES
Esquema de cifrado DES DES es un esquema de cifrado en bloque que opera sobre bloques de texto de 64 bits, devolviendo bloques cifrados también de 64 bits. Así pues, DES sobre 2 64 posibles combinaciones
Haciendo transferencias entre tus cuentas podrás comprar/vender dólares de la forma más cómoda y segura.
A continuación te enseñaremos paso a paso cómo realizar Transferencias entre tus Cuentas a través de la sección de Ingresa a tus Cuentas de nuestra Banca por Internet VíaBCP. Haciendo transferencias entre
Para la generación de sellos digitales se utiliza criptografía de clave pública aplicada a una cadena original.
Generación de sellos digitales para Constancia de sueldos, salarios, conceptos asimilados y crédito al salario (incluye ingresos por acciones) (Formato 37) y Constancia de pagos y retenciones del ISR,
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
La enseñanza de la criptografía en los cursos de educación media
La enseñanza de la criptografía en los cursos de educación media Fernando Ibáñez Rincón Universidad Nacional de Colombia Facultad de Ciencias, Departamento de Matemáticas Bogotá, Colombia 2012 La enseñanza
Criptografía. Objetivo
Criptografía La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica, bien sea aplicada al arte o la ciencia, que altera las representaciones
2. ECUACIONES LINEALES O DE PRIMER GRADO
. ECUACIONES LINEALES O DE PRIMER GRADO El objetivo de este capítulo es repasar las ecuaciones lineales o de primer grado y resolver ecuaciones lineales por medio de propiedades vistas en la unidad nº
Circular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
EJERCICIO 1 DE POWER POINT POWER POINT EJERCICIO 1 PRESENTACIONES CON POWER POINT
POWER POINT EJERCICIO 1 PRESENTACIONES CON POWER POINT Power Point es un programa de presentaciones. Su utilidad: exponer un tema o asunto cualquiera por medio de diapositivas, que se suceden en pantalla
Sacar una cuenta de correo electrónico con Gmail
Sacar una cuenta de correo electrónico con Gmail 1) Abrir el navegador de Internet: Pedro Román Graván (proman@us.es) Facultad de Ciencias de la Educación Universidad de Sevilla Internet Explorer: Firefox
La forma de comunicación secreta más
Esteganografía: el arte de pasar inadvertido La forma de comunicación secreta más antigua consiste en lograr que el mensaje pase inadvertido para todo el mundo, excepto para su destinatario. Se trata de
TRABAJO REALIZADO POR: Claudia Torres A.
TRABAJO REALIZADO POR: Claudia Torres A. 1 OBJETO DE APRENDIZAJE TECNOLOGÍA IT- EQUIPO INFORMÁTICO- JUEGO DEL AHORCADO DURACIÓN PARA COMPLETAR ACTIVIDADES: 8 CLASES APLICACIÓN: ÁREA DE LENGUAJE, TECNOLOGÍAS
FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301
FICHA TÉCNICA DE LA ASIGNATURA Denominación de la asignatura Materia Titulación Seguridad de la Información en Internet Sistemas de Información y Control de Gestión Investigación en Contabilidad y Gestión
T0. TRANSFORMADAS DE LAPLACE
ESCUELA TÉCNICA SUPERIOR DE NÁUTICA Y MÁQUINAS NAVALES / NAUTIKAKO ETA ITSASONTZI MAKINETAKO GOI ESKOLA TEKNIKOA MATEMATICAS T0. TRANSFORMADAS DE LAPLACE Mediante transformadas de Laplace (por Pierre-Simon
Cámara réflex digital. DSRL (Digital Single Lens Réflex)
Cámara réflex digital DSRL (Digital Single Lens Réflex) Cuerpo Lente, Objetivo, óptica objetivo pentaprisma Sensor o película obturador 1. Visor Réflex: Lo cual significa, que cuando miramos a través del
MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2010
MANUAL DE CONFIGURACIÓN IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-027 Manual de configuración del certificado digital en Outlook 2010. Aprobado Servicio
Práctica. Haremos uso de imágenes y artículos para cada dispositivo que presentemos. También nos apoyaremos en la wikipedia.
Práctica Introducción En esta actividad vamos a presentar al alumno y a la vez contando con su colaboración, la historia de los reproductores multimedia en el hogar, desde la antigüedad hasta hoy en día.
Lo rojo sería la diagonal principal.
MATRICES. Son listas o tablas de elementos y que tienen m filas y n columnas. La dimensión de la matriz es el número se filas y de columnas y se escribe así: mxn (siendo m el nº de filas y n el de columnas).
C2 5 C3 61 C6 85 C7 11 C8 25
Diagrama de Pareto con OpenOffice.org Calc El Diagrama de Pareto es una herramienta gráfica muy útil que tiene diversas aplicaciones. Gráficamente permite establecer cuáles son los pocos vitales (los más
Algoritmos históricos en el aula
Taller Algoritmos históricos en el aula Por qué trabajar algoritmos históricos en el aula? El cálculo aritmético es uno de los caballos de batalla de la educación matemática. Pero, en ocasiones, más que
APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS
Concurso LibreTICs APLICACIÓN DE LAS MATEMÁTICAS ORIENTADAS A LAS COMUNICACIONES: ENCRIPTACIÓN MEDIANTE ALGORITMOS EN LA TRANSMISIÓN DE MENSAJES CIFRADOS Autores: Carla Martínez Nieto-Márquez Miguel Ángel
- El disco con el Sol, la Luna con sus cuatro fases y la Tierra en el centro. (PIEZA 1 o SOL-LUNA).
LUNARIO o simulador de Fases Lunares. En ocasiones la Luna es visible por la tarde y al anochecer, en otras ocasiones, por la mañana nos vigila cuando vamos al colegio o madrugamos, a veces sólo es visible
Tema 1. Álgebra lineal. Matrices
1 Tema 1. Álgebra lineal. Matrices 0.1 Introducción Los sistemas de ecuaciones lineales aparecen en un gran número de situaciones. Son conocidos los métodos de resolución de los mismos cuando tienen dos
Números naturales, principio de inducción
, principio de inducción. Conjuntos inductivos. Denotaremos por IN al conjunto de números naturales, IN {,,, 4, 5, 6,...}, cuyos elementos son suma de un número finito de unos. Recordemos que IN es cerrado
Materia: Matemática de 5to Tema: Método de Cramer. Marco Teórico
Materia: Matemática de 5to Tema: Método de Cramer Marco Teórico El determinante se define de una manera aparentemente arbitraria, sin embargo, cuando se mira a la solución general de una matriz, el razonamiento
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital. ERICK RINCON CARDENAS
Riesgos en Banca Electrónica Una perspectiva jurídica desde la certificación digital ERICK RINCON CARDENAS erick.rincon@certicamara.com Los Riesgos de la Información El riesgo surge como resultado de un
Ministerio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 4: Diseñador de Consultas (+ info)
Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 4: Diseñador de Consultas (+ info) Instituto de Tecnologías Educativas 2011 Más información sobre el Diseñador de consultas Como
5.1. Eliminar filas duplicadas
- Borrar Hipervínculos: Si seleccionas ésta opción se borrará el enlace pero el formato que excel aplica (color azul y subrayado) se mantendrá. Para eliminar también el formato deberás pulsar el icono
MATRICES DE RAVEN SET AVANZADO II CRITERIOS UTIIZADOS PARA RESOLVER LAS MATRICES DIDÁCTICA DE LA FÍSICA PÁGINA 20
MATRICES DE RAVEN SET AVANZADO II CRITERIOS UTIIZADOS PARA RESOLVER LAS MATRICES NOMBRE: William H. Angulo M. DIDÁCTICA DE LA FÍSICA RESPUESTA: 8 PÁGINA 20 1. Se identificaron los elementos que forman
Manual de BUZÓN FEL. Número de aprobación: 55029
Manual de BUZÓN FEL Número de aprobación: Manual de Buzón FEL Contenido Bienvenida 1. Créditos de Recepción. 2. Envió de un CFDi a un cliente de FEL. 3. Consulta de Mi Buzón BIENVENIDO A FACTURAR EN LÍNEA