Felipe II, el diablo y las Matemáticas. Colegio Libre de Eméritos, 14 de junio de 2012

Documentos relacionados
Clase 2: Criptografía

Si lo escondo, lo encuentras? Aritmética del reloj Mª Joaquina Berral Yerón, Inmaculada Serrano Gómez

Criptografía de clave pública

Criptografía. Taller de Talento Matemático José Luis Tornos

CRIPTOLOGÍA II MIGUEL ADÁN

CRIPTOLOGÍA. cómo volvernos locos con los códigos?

Seguridad Informática

Test de primalidad, aplicación a la criptografía

Asignatura: Horas: Total (horas): Obligatoria Teóricas 3.0 Semana 3.0 Optativa X Prácticas Semanas 48.0 de elección

Clave Pública. Criptografía-ULL

Cómo descifrar el código. Un informe de investigación de muestra

Criptografía Susana Puddu

Criptografía básica. (extracto de ponencia Administración Electrónica ) EUITIO Universidad de Oviedo. Alejandro Secades Gómez

Sistema criptográfico de llave publica RSA. Análisis y diseño de algoritmos Jose F. Torres M.

Aritmética Modular MATEMÁTICA DISCRETA I. F. Informática. UPM. MATEMÁTICA DISCRETA I () Aritmética Modular F. Informática.

Fundamentos Matemáticos del Cifrado Asimétrico. Banco de Guatemala

L = {a n b n n>0}. L = {a n b n c n n>0}. L = {xcx x {a, b} + }.

Estructuras de Datos y Algoritmos Práctica I - Curso 2012/13

Una Introducción Matemática a la Criptografía (para mis alumnos de Álgebra I)

BLOWFISH,AES, AES192, AES256, TWOFISH)

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

TALLER DE DETECTIVES: DESCIFRANDO MENSAJES SECRETOS. 1. Introducción

Algoritmos de cifrado

Puedes ver y descargarte este experimento porque ha sido

El Teorema de los Restos Chinos

Características y uso. Recordando. La criptografia define una función de

05. Criptografía de clave pública

Que es la CRIPTOLOGIA

CRIPTOGRAFÍA: DEFINICIÓN E HISTORIA

Capítulo 13 Cifrado Asimétrico con Mochilas

Criptografía de clave pública. El sistema RSA

Ampliación Matemática Discreta. Justo Peralta López

CRIPTOGRAFIA CLASICA

Introducción a la Matemática Discreta

Propiedades de números enteros (lista de problemas para examen)

Tema 11 Introducción a la Criptografía

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

Criptografía asimétrica o de clave pública

UNIDAD 1 NUMEROS COMPLEJOS

Agenda. Alicia y Betito se vuelven públicos. A manera de conclusiones

Edumate. Ecuaciones Cuadráticas. 1. Introducción. 2. Ecuación cuadrática. Carlos Torres N Métodos de resolución

AMPLIACIÓN DE MATEMÁTICAS

Teoría de Números Congruencias

SEGURIDAD EN SISTEMAS DE INFORMACION. TEMA 2 - parte 2. Criptografia asimétrica

Redes de Ordenadores 3º Doble Tit. Informática y Telemática. Trabajo

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez Rafael Palacios Hielscher José María Sierra

Sistemas de Cifra en Flujo

Criptografía. Objetivo

Los secretos de la matemática de los secretos

Objetivos formativos de Álgebra

Dr. Víctor Castellanos Vargas MC. Cristina Campos Jiménez Fecha de elaboración: Agosto 2004 Fecha de última actualización: Julio 2010

Euclides extendido y Test de primalidad probabiĺıstico

Carácter Modalidad Horas de estudio semestral (16 semanas) Indispensab le

CRIPTOGRAFÍA. 1. Introducción. 11 de noviembre de 2003

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Experiencia en el Grado en Ingeniería Informática para reforzar conceptos algebraicos a través de la Programación de Ordenadores

CRIPTOGRAFÍA 5º CURSO DE INGENIERÍA INFORMÁTICA

Factorización de polinomios

La evolución de las Matemáticas

Técnicas numéricas para las Ecuaciones diferenciales de primer orden: Método de Euler

CRIPTO 101- RSA y la aritmética modular I

Álgebra y Matemática Discreta

1. Introducción Cifrado de Hill RSA ElGamal Firma DSA Test de Miller-Rabin...

C - Criptografía

Matemáticas Discretas. Oscar Bedoya

Introducción a la Criptografía

COMPLEMENTO DEL TEÓRICO

4.2 Números primos grandes. MATE 3041 Profa. Milena R. Salcedo Villanueva

pública Índice RSA Firma Digital Características Comparativa cifrado simétrico vs. asimétrico Operaciones de Cifrado y Descifrado Funciones Hash

Álgebra y Matemática Discreta

Matemáticas Discretas TC1003

CERTIFICADOS DIGITALES

VÍDEO intypedia001es LECCIÓN 1: HISTORIA DE LA CRIPTOGRAFÍA Y SU DESARROLLO EN EUROPA EJERCICIOS

Matemáticas como Máquina de Calcular. Programa SENIOR Cruz Enrique Borges Hernández

Funciones aritméticas. Una propiedad importante que le pedimos a una función aritmética es que sea sea multiplicativa,

Cripto-análisis sobre métodos clásicos de cifrado

Benemérita Universidad Autónoma de Puebla

3. ARITMÉTICA MODULAR Congruencias de números enteros. Águeda Mata y Miguel Reyes, Dpto. de Matemática Aplicada, FI-UPM.

Tema: Cifrados simétricos y asimétricos.

TEMA 6: DIVISIÓN DE POLINOMIOS RAÍCES MATEMÁTICAS 3º ESO

El universo de los números primos

Test de primalidad probabiĺıstico

El algoritmo RSA. Aula Virtual Crypt4you. Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Introducción a la indecidibilidad

Notaciones y Pre-requisitos

Programa de: ARITMÉTICA SUPERIOR I Clave MAT- Créditos: 04

LA CIENCIA DE LOS DATOS Y SU SEGURIDAD Pasado presente y su posible futuro Las Matemáticas como motor de su desarrollo

CFGM. Seguridad Informática. Unidad 4 Sistemas de identificación. Criptografía

CRIPTOGRAFÍA Y LA MÁQUINA ENIGMA

ASIMETRICA I CRIPTO II UT II N 03

Redes de Computadores

MATEMÁTICAS PARA LA COMPUTACIÓN CAPÍTULO 1. SISTEMAS NUMÉRICOS

2 = 1 0,5 + = 0,5 c) 3 + = = 2

Expresiones algebraicas

PRECALCULO INSTITUTO TECNOLÒGICO DE LAS AMÈRICAS CARRERA DE TECNÓLOGO EN MECATRONICA. Precálculo. Nombre de la asignatura: MAT-001

Identificación de inecuaciones lineales en los números reales

DISEÑO CURRICULAR SISTEMAS NUMÉRICOS

Guía de trabajo matemáticas

Funciones Simétricas

Transcripción:

Colegio Libre de Eméritos, 14 de junio de 2012

Felipe II (1527-1598), retratado por Tiziano

Dichoso es el curso de la culebra, retorciéndose de una parte a otra con tal incertidumbre, que aún su mismo cuerpo no sabe por dónde le ha de llevar la cabeza. Así también lo hacía el rey Felipe II, encubriendo sus fines a sus embajadores, y señalándoles otros, cuando convenía que los creyesen y persuadiesen a los demás. Diego de Saavedra Fajardo

François Viète, Vieta (1540-1603)

Vieta está considerado como el padre del Álgebra, por ser uno de los primeros autores que introdujo el cálculo simbólico, operando con letras y con números, en sus esfuerzos por sistematizar el estudio de las ecuaciones de tercer y cuarto grado, cuyas soluciones habían sido obtenidas por los italianos Del Ferro, Tartaglia, Cardano y Ferrari. Durante la guerra franco-española de 1589-90, Vieta descifró para Enrique de Navarra varias cartas codificadas del rey Felipe II.

Cifrado a la Julio César Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto es, cambiando el orden de las letras del alfabeto, para que ni una palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D por la A, y así con las demás. Suetonio, Vida de los Césares 56

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C Cifrado: EN UN LUGAR DE LA MANCHA HP XP ÑXJDU GH ÑD ODPFLD

Análisis de frecuencias Frecuencias de aparición de letras en español: E 13.68 % A 12,53 % O 8,68 % S 7,98 % R 6,87 % N 6,71 % I 6,25 %.

Le chiffre indéchiffrable de Vigenère Blaise de Vigenère (1523-1596)

Clave: BECA (2531) A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C D E F. Z A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Mensaje: EN UN LUGAR DE L... Cifrado: FQ WN MYIAS HG L...

Las matemáticas del código Como hay 27 letras, la aritmética apropiada es la módulo 27. Podemos equiparar letras con restos, por ejemplo: A = 0, B = 1, C = 2,..., Z = 26. Cada mensaje M es una sucesión de números M 0, M 1, M 2,..., donde cada M j está entre 0 y 26. El mensaje cifrado C será otra sucesión de tales números (que podemos convertir en letras con la identificación anterior): C 0, C 1, C 2, C 3,... La clave K da lugar a otra sucesión de números, K 0, K 1, K 2,..., donde K 0 es el número que corresponde a la primera letra de la clave, K 1 a la segunda, y así sucesivamente, hasta que llegamos a la última; entonces volvemos a la primera y continuamos. La sucesión (K j ) será periódica, con un período igual al número de letras de la clave.

El algoritmo es muy sencillo: (cifrado) C j = M j + K j módulo 27 (descifrado) M j = C j K j módulo 27

La máquina Enigma

Alan Turing (1912-1954)

Józef Marcinkiewicz (1910-1940)

El método RSA Ron Rivest, Adi Shamir y Len Adleman

Clave pública: e-mail address. Clave privada: contraseña. 1. Escogemos dos números primos p, q y calculamos su producto: n = p q. 2. Calculamos (p 1) (q 1), que es el número de restos módulo (p q) que son primos con n. 3) Escogemos un entero e, entre 1 y (p 1) (q 1), que sea primo con (p 1) (q 1). Ese entero e será nuestra dirección de correo. 4) Calculamos d de manera que e d = 1 módulo (p 1) (q 1). Ese número d es secreto, se trata de nuestra contraseña.

Pequeño Teorema de Fermat: Si p es un número primo y el entero a no es un múltiplo de p, entonces a p 1 = 1 módulo p.

Pierre de Fermat (1601-1665)