La Matemática es la más grande aventura del pensamiento Jesús Mosterín

Documentos relacionados
VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

TEMA 2 POTENCIAS NOMBRE Y APELLIDOS... HOJA 1 - FECHA...

Criptografía de Clave secreta: Cifrado en flujo. Amparo Fúster Sabater Instituto de Física Aplicada C.S.I.C.

Matemáticas-Número phi.doc. matematicas/phi/paginaspresentacion/pitagoras.

Destrezas de redacción: La estructura de una frase

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

MÍNIMOS EXIGIBLES DE INGLÉS: 1º E.S.O.

Nosotros hablamos y escribimos en español, porque en esta lengua, siendo niños, escuchamos y pronunciamos nuestras primeras palabras.

BLOWFISH,AES, AES192, AES256, TWOFISH)

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

Redes de comunicación

Ámbito Científico-Tecnológico Módulo III Bloque 3 Unidad 3 Las letras y los números: un cóctel perfecto

Materia: Matemática de Séptimo Tema: Las Fracciones y los Decimales

El Comercio Electrónico y la Firma Digital

GUIÓN DEL TALLER TÍTULO: DIDÁCTICA DE LAS MATEMÁTICAS

Normalmente usamos la palabra "combinación" descuidadamente, sin pensar en si el orden de las cosas es importante. En otras palabras:

1. dejar a una lado de la igualdad la expresión que contenga una raíz.

Lengua de señas y lenguaje J de manos

Destrezas algebraicas: de lo concreto a lo abstracto MARIA DE L. PLAZA BOSCANA

Fotografía Para todos. Talleres de Fotografía

UNIDAD DE APRENDIZAJE I

Guía número 1. Métodos numéricos. Universidad de san buenaventura de Cali


Ingeniería en Informática

ESCUELA POLITÉCNICA SUPERIOR PRÁCTICA 2: EXPRESIONES, PRINTF Y SCANF

Propósitos por Ciclos

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

DIVISIBILIDAD Y NÚMEROS PRIMOS I

Tema 6 Lenguaje Algebraico. Ecuaciones

EXTRACTO DE LA PROGRAMACIÓN DEL DEPARTAMENTO DE LATÍN CURSO

Limite de una función.


GUION TÉCNICO AUDIO. El Conjunto De Los Números Reales. realidad, es una ciencia resultado de más de 4 mil años de

CORRECCIÓN ORTOGRÁFICA (y otras utilidades)

LAS LENGUAS ESPECIALES II: LOS LENGUAJES CIENTÍFICO-TÉCNICOS

NOMBRE DEL DOCENTE: OLGA LUCIA ANGULO PORRAS - LEONOR AVILA ASIGNATURA: MATEMATICAS GRADO: 4 D- 4 E JORNADAS: MAÑANA Y TARDE SEDE: CARMEN

PROGRAMAS PARA LA CLASSPAD MANAGER.

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

A continuación se presenta la información de la altura promedio para el año de 1998 en Holanda de hombres y mujeres jóvenes.

Los Pitagóricos y la Escuela Pitagórica. Descripción del Proyecto

PREPARACION OLIMPIADA MATEMATICA CURSO

EXPLORAR Y ARGUMENTAR LAS CARACTERISTICAS DE LAS FIGURAS

Glosario. equation: ecuación. divide: dividir. grouping problem: problema de agrupar. divided by: dividido por. division: división.

Sacar una cuenta de correo electrónico con Gmail

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

FICHA TÉCNICA DE LA ASIGNATURA. Sistemas de Información y Control de Gestión. Plan 430 Código 52301

APRENDAMOS MATEMÁTICAS. Mónica Moscoso Loaiza.

Enseñar a entender lo que se lee La alfabetización en la familia y en la escuela

Ángulos complementarios Un par de ángulos son complementarios si la suma resultante de sus medidas es.

EXTRACTO DE LA PROGRAMACIÓN DEL DEPARTAMENTO DE LATÍN CURSO

Materia: Matemática de Octavo Tema: Conjunto Q (Números Racionales)

3º ESO GUÍA DEL BLOQUE GEOMETRÍA. C ontenidos E jercicios C ompetencias. Figuras planas. En el espacio

CONTEXTUALIZACIÓN OBJETIVOS CULTURA CLÁSICA

TEMA 2: TEORÍA DE CONJUNTOS Y CONJUNTOS NUMÉRICOS.

Real Conservatorio Profesional de Música y Danza de Albacete

Universidad Tecnológica Nacional Facultad Regional Tucumán Ingeniería Electrónica Asignatura: Informática I 1R2 Trabajo Práctico N 1 - Año 2014

w w w. i n a c a p. c l

EL ADVERBIO Y LAS LOCUCIONES ADVERBIALES

Escribimos un texto descriptivo sobre un lugar interesante de nuestra región

Definición(2) La base (r) de un sistema de numeración especifica el número de dígitos o cardinal* de dicho conjunto ordenado. Las bases más utilizadas

Unidad didáctica: Leer para aprender. Asignatura: Matemáticas. Curso: 4º- 5º / 6º- 1ºESO. - Ordenar fracciones con igual denominador/ igual numerador.

FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL

CURSO: PRESENTE Y DESAFIOS DE LA GESTION PARLAMENTARIA

Todo programa en 'C' consta de una o más funciones, una de las cuales se llama main.

RESERVA DE PLAZA EN EL COLEGIO

CEIP NUESTRA SEÑORA DE BELÉN

DPTO ORIENTACIÓN - IES PROFESOR ANGEL YSERN ( )

Depurar programas

Departamento de Inglés Ciclo Administrativo

Secuencia didáctica para 5 grado Números naturales

Función logarítmica (parte 1)

Usar todo nuestro cerebro y todos nuestros conocimientos para aprender y realizar tareas significa que tenemos una INTELIGENCIA EFICAZ, COMPETENTE.

Vamos a profundizar un poco sobre los distintos tipos de datos que podemos introducir en las celdas de una hoja de cálculo

MARCO TEÓRICO Y MATRIZ COMPETENCIA COMUNICACIÓN LINGÜÍSTICA. INGLÉS

Ejercicio ejemplo resuelto: verificar el algoritmo de resolución de una ecuación de segundo grado. (CU00237A)

Escribimos la descripción de un animal

Parte II. Geometría.

INTRODUCCIÓN A LA CRIPTOGRAFÍA

BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA GUÍA TEMÁTICA DEL ÁREA DE CIENCIAS SOCIALES Y HUMANIDADES. Ciencias Sociales y Humanidades 2016.

Máster Universitario en Formación del Profesorado de Educación Secundaria Obligatoria y Bachillerato, Formación Profesional y Enseñanzas de Idiomas

contenido de la lección

VALORES EXACTOS DE FUNCIONES TRIGONOMÉTRICAS (SENO Y COSENO)

NOMBRE: FICHA 1 CAMBIOS DE UNIDADES

+ lo que quiere decir

En la actualidad ASCII es un código de 8 bits, también conocido como ASCII extendido, que aumenta su capacidad con 128 caracteres adicionales

Reconocemos nuestras fortalezas y dificultades

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

FACULTAD DE INGENIERIA SYLLABUS

1. Computadores y programación

EJERCICIOS DEL TEMA 1

Matemáticas 2º E.S.P.A. Pág.1 C.E.P.A. Plus Ultra. Logroño

Nuevo México PreK Formas de colección para el portafolio de los resultados de la educación temprana

Taller Comprender y redactar textos académicos. Unidad de Apoyo a la Enseñanza FCEA Marzo 2009

UNIDAD 1. writer PRIMEROS PASOS. CURSO: LibreOffice

Lectura/Artes del lenguaje Grado 3 Fragmentos

Aprendemos a crear un blog

CREACIÓN DE UNA PÁGINA WEB CON JIMDO

TEST DE RAZONAMIENTO NUMÉRICO. Consejos generales

Tipos de Filtros Introducción

16 - Programando robots

Transcripción:

Prólogo La Matemática es la más grande aventura del pensamiento Jesús Mosterín Al igual que las ciencias, la Matemática es una especie de juego donde el universo hace de contrario. Los mejores matemáticos, y los mejores profesores de Matemáticas, son evidentemente quienes mejor comprenden las reglas del juego y gozan experimentando la emoción de jugar Martin Gardner La enseñanza de las Matemáticas, y sobre todo la motivación, en un Instituto de Secundaria es una labor de gran dificultad. La queja de muchos alumnoses porquénosenseñasestasmatemáticasquenuncalasusaremos en nuestra vida diaria? La única mejora en la enseñanza de las Matemáticas con la LOGSE fue la incorporación de una nueva asignatura optativa en la ESO: El Taller de Matemáticas. Con un programa atractivo, podíamos acercar esta asignatura a los alumnos que hasta ahora habían fracasado en los estudios clásicos de Matemáticas. Es esta la razón de estos materiales, hasta ese momento apenas había textos para la nueva asignatura. Pero al igual que la LOGSE, El Taller de Matemáticas desapareció. Y hace dos cursos, en el primer ciclo de secundaria, aparece una optativa llamada optativa de ámbito científico. El material está estructurado en tres grandes bloques y una actividad extraescolar: Números y problemas. Geometría. Matemáticas en la vida cotidiana. Excursión por el monte Roldán. Cada uno de estos bloques se divide en varios capítulos. Es obvio que estos capítulos están desarrollados siguiendo una iniciativa personal que quizás no concuerde con los gustos de cada lector. Y en todos los capítulos se incluye una biografía de destacados matemáticos relacionados con el tema tratado. Y aunque no sean personas, sin su existencia esta tarea habría resultado imposible. Me refiero a Internet y a LATEX. El uso de Internet posibilita manejar una biblioteca, un archivo fotográfico, un diccionario, etc sin movernos de casa. LATEX permite escribir libros de una forma relativamente sencilla y sin estar vendidos a ciertos monopolios. 1 1 Bill Gates traducido a lenguaje hexadecimal se escribe 666. 6

Parte I Números y problemas. 7

Capítulo 1 Criptografía 1.1 Introducción histórica En el diccionario de la Real Academia de la Lengua aparece la definición clásica de criptografía: arte de escribir con clave secreta o de un modo enigmático. Hasta los años 50 se le consideró un arte, es con los trabajos de Shannon cuando pasa a ser una ciencia. Desde la antigüedad indios, chinos, babilonios poseían signos equivalentes a las letras de sus alfabetos con los que comunicaban ordenes secretas a sus emisarios, en especial en tiempos de guerra. Uno de los métodos más originales consistía en afeitar la cabeza de un esclavo y escribir sobre su piel el mensaje que quería mandarse, esperando a que el pelo creciera podía enviarse al emisario sin que nadie sospechase que era transmisor de información. En Esparta, durante los enfrentamientos con Atenas, se utilizaban largas tiras de papel sobre las que escribían una vez enrolladas sobre un bastón. Cuando se desenrollaba la tira resultaba ilegible para cualquiera que desconociera el método o no tuviera un bastón del mismo grosor. Julio Cesar, en la Guerra de las Galias, utilizaba un sistema simple de sustitución para comunicarse con sus ejercitos. La República Veneciana mezclaba carácteres griegos o hebraícos con los latinos al transmitir mensajes. En el siglo XV aparecen los primeros tratados, el más importante el de Vigenere con un método de cifrado que lleva su nombre. En España, en 1738, Cristobal Rodríguez escribe el primer libro conocido. Es en nuestro siglo, durante las dos guerras mundiales, cuando la criptología sufre un fuerte impulso ante la necesidad de comunicaciones confidenciales en los terrenos militar y diplomático. Es curiosa la utilización en el ejercito de EEUU de indios navajos cuyo idioma no puede ser aprendido poralguienquenohayasidocriadoconellos. En la segunda mitad del siglo XX, con los avances de la informática, hay 9

un desarrollo inusitado de la criptología. No sólo para su uso en el terreno militar y en el diplomático, sino también para la confidencialidad en las operaciones comerciales. Para terminar es obligatorio recordar el uso de la Criptografía en la obra de Edgar Alan Poe El escarabajo de oro donde escribe: Se puede dudar que el ingenio humano sea capaz de construir un ingenio de este tipo que el ingenio humano sea capaz de descifrar. O también en el Diccionario Filosófico de Voltaire: Los que se vanaglorian de saber leer cartas cifradas son más charlatanes que los que dicen saber descifrar un idioma que no conocen 1.2 Cifrados monoalfabéticos: la cifra de Cesar. Atribuido a Julio Cesar quien lo crearía durante la Guerra de las Galias. Consiste en sustituir cada letra del mensaje por otra que esté k posiciones detrás en el alfabeto. Julio Cesar siempre tomaba k=3, es decir, si el alfabeto español está formado por las letras A, B, C, D, E, F cada una se sustituye por la letra que ocupa la misma posición después de correr tres posiciones el alfabeto. D, E, F, G, H, I Así la palabra Cesar se sustituye por FHVDU. Si en el mensaje aparecen espacios o cualquier signo ortográfico (,. : ;) no los tendremos en cuenta. Si queremos enviar se convierte en mensaje enviado ayer phqvdmhhqyldgrdbhu Criptoanalizar este criptosistema es muy sencillo (porque ha sido muy sencilla su construcción) por fuerza bruta (probar todas las claves) variando k desde 1 a 26. Para descifrar tenemos que escribir dos alfabetos en dos papeles distintos. Ponemos un alfabeto encima del otro y vamos desplazando el de abajo hasta ver cuando el mensaje cifrado tiene sentido. Ejercicio 1.2.1 Construirlatablaparak=7ytraducirelmensaje Elpaquete llegara a las once de la noche en el último tren Ejercicio 1.2.2 Cuál es el mensaje que se ha enviado y con qué clave k? DKRUD KH FDPELDGR OD FODYH 10

El método de Cesar es un caso particular de los métodos de sustitución simple pues cada signo se sustituye por otro y siempre resultará el mismo. Este método consiste en hacer una permutación arbitraria de las letras, a cada letra se le hace corresponder otra letra. El alfabeto normal ABCDEFGHIJKLMNOPQRSTUVWXYZ lo sustituimos por VIRTUALZONEBCDFGHJKMPQSWXY yelmensaje se transmite como MENSAJE ENVIADO AYER CUDKVNUUDQOVTFVXUJ En total tendremos (usando la eñe) 27!=10.888.869.450.418.352.160.768.000.000 sólo 10.888 cuatrillones de claves. Y si no usamos la eñe tendremos 26! = 403.291.461.126.605.635.584.000.000 403 cuatrillones de claves Con este pequeño número de claves no podemos recurrir a la fuerza bruta y un buen método de criptoanálisis consitirá en el recuento de frecuencias: hacer un análisis de la frecuencia con que aparecen en el texto las letras y comparar con tablas standard de frecuencias. En él último mensaje la letra más repetida es la U, como en español la letra más frecuente es la E, es muy probable que la E se haya sustituido por la U. Lasletrasquemásaparecenenespañolson(porordendemásamenos frecuente): EAOLSND RUITCPM YQBHGFVWJZXK El primer grupo está formado por letras de muy frecuente aparición constituyendo un 68% de la letras del mensaje. La E y la A destacan abrumadoramente en castellano y son las primeras que debes buscar. El siguiente grupo lo constituyen letras de aparición menos frecuente, un 25%. En el último grupo aparecen letras muy poco frecuentes que a menudo conviene descartar sin que importen demasiado para entender el mensaje.[3] 11

Ejercicio 1.2.3 Construir la tabla para un criptograma de sustitución simple y mandar un mensaje. Ejercicio 1.2.4 Usando el análisis de frecuencias intentar descifrar el siguiente mensaje sabiendo que se ha cifrado la ñ UH CBS TSNOMGDS SNKS ZSRNUIS HY MRLMKY SR HU OURKMRU, UXYDU ZS SRDYHHY EUDU GUOMHMKUD SH TSNOMGDUTY Q CBSNSUGUOMHSHSISDOMOMY. FRECUENCIAS RELATIVAS DE APARICION DE LAS LE- TRAS EN EL IDIOMA ESPAÑOL. A11.53 B1.09 C5.08 D4.57 E 13.32 F0.97 G0.89 H0.96 I7.63 J0.33 K0.13 L5.01 M3.94 N7.26 O8.66 P2.63 Q0.86 R5.77 S5.50 T5.82 U4.02 V0.76 W0.09 X0.28 Y0.65 Z0.26 1.3 Cifrados polialfabéticos: Gronsfeld y bífido. El cifrado polialfabético consiste en usar más de un alfabeto cifrado para poner en clave el texto y se cambia de uno a otro según se pasa de una letra del mensaje a otra. Un primer caso es el cifradoalfabeto de Gronsfeld y vamos a verlo con un ejemplo de las tablas, ver figura 1.1, que se usaban antes de la era de los ordenadores. Ahora cogemos una serie de dígitos como clave, por ejemplo 1203456987 y vamos a cifrar el mensaje EMBARCAMOS AL ANOCHECER. Escribimos la clave debajo del texto original las veces que sea necesario EMBARCAMOS AL ANOCHECER 1203456987 12 034569871 y sustituimos cada letra por la correspondiente del alfabeto que indica el número debajo suyo HRDHCPROLL DQ CUZPYGZXU 12