1 / 39

CÓDIGOS

CÓDIGOS. Agrupación Astronómica de Huesca, 5 Agosto 2009. Alberto Elduque. Univ. de Zaragoza. "Taller de Talento Matemático" es una actividad extraescolar, pensada para alumnos aficionados a las matemáticas, que quieran pasar un rato discurriendo y sacando lo mejor

avinoam
Download Presentation

CÓDIGOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CÓDIGOS Agrupación Astronómica de Huesca, 5 Agosto 2009

  2. Alberto Elduque. Univ. de Zaragoza "Taller de Talento Matemático" es una actividad extraescolar, pensada para alumnos aficionados a las matemáticas, que quieran pasar un rato discurriendo y sacando lo mejor de sus cabezas. Está organizado por un grupo de profesores, tanto de enseñanza secundaria como de la Universidad de Zaragoza.

  3. CÓDIGO • 1. Conjunto de normas legales sistemáticas que regulan unitariamente una materia determinada. • 2. Cifra para formular y comprender mensajes secretos. • 3. Combinación de signos que tiene un determinado valor dentro de un sistema establecido. (Códigos de seguridad) • …

  4. Códigos de seguridadLa letra del DNI

  5. Dividir el número del DNI por 23 ¿qué resto da? Según el resto asignar la letra: 0 1 2 3 4 5 6 7 8 9 10 11 T R W A G M Y F P D X B 12 13 14 15 16 17 18 19 20 21 22 N J Z S Q V H L C K E

  6. Ejemplo • 99999999 : 23 = 4347826,0434782608… • 4347826 x 23 = 9999998 • 99999999 – 99999998 = 1 Resto = 1

  7. Aritmética modular (o del reloj) Resto al dividir por 2: 0 (par) ó 1 (impar). Se escribe 15 = 1 (mod 2) ó 26 = 0 (mod 2)

  8. Aritmética modular (o del reloj) Resto al dividir por 3: 0 , 1 ó 2. Se escribe por ejemplo 16 = 1 (mod 3)

  9. Aritmética modular (o del reloj) En un reloj los restos son 0, 1, 2… 11. Por ejemplo, 15 = 3 (mod 12) ó 21 = 9 (mod 12) Primero se acuerda el módulo y luego con los restos al dividir por ese módulo se confeccionan las tablas de operaciones.

  10. ISBN (International Standar Book Number) Hasta 2007, el ISBN constaba de 10 dígitos divididos en 4 partes de longitud variable: país, editor, título y código de control.

  11. Acertijo • CADA AÑO, UN REY AFICIONADO A LAS MATEMÁTICAS, RECIBE DE LOS 10 NOBLES QUE FORMAN SU CORTE UN SACO DE MONEDAS DE ORO. CADA MONEDA PESA 10 GRAMOS. UN AÑO, UN NOBLE DECIDE ESTAFAR AL REY DÁNDOLE MONEDAS QUE PESAN 9 GRAMOS. • EL ESPÍA DEL REY LE ADVIERTE QUE ALGUIEN LE ESTÁ ENGAÑANDO. HACIENDO UNA SOLA PESADA EN UNA BALANZA, EL REY DESCUBRE AL ESTAFADOR, ¿CÓMO LO HA HECHO?

  12. El rey pesó: 1 Moneda del Primer noble2 Monedas del Segundo noble3 Monedas del Tercer noble..9 Monedas del Noveno noble10 Monedas del Décimo noble Hay en total 55 monedas. Si fueran todas verdaderas pesarían 550 gramos. Si pesan 549, el estafador es el primer noble, si pesan 548 el segundo…

  13. Número de control del ISBN Ejemplo: 0 13 041717 (0 × 1) + (1 × 2) + (3 × 3) + (0 × 4) + (4 × 5)+ (1 × 6) + (7 × 7) + (1 × 8) + (7 × 9) = 157 = = D(mod 11) Si D=0,1…9 se pone ese número. Si D=10 se pone una X. (Por eso, aproximadamente 1 de cada 11 libros acaba en X). En el ejemplo, 11 x 14 = 154, luego D=3.

  14. Cifrar y descifrar mensajes El código de Julio César Si tenía que decir algo confidencial, lo escribía usando el cifrado, esto es, cambiando el orden de las letras del alfabeto, para que ni una palabra pudiera entenderse. Si alguien quiere decodificarlo, y entender su significado, debe sustituir la cuarta letra del alfabeto, es decir, la D por la A, y así con las demás. Suetonio, Vida de Julio César

  15. MENSAJE DE JULIO CÉSAR: ¿Qué significa? WXWDPELHQEUXWR A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Con aritmética del reloj Cifrar: C=M+3 (mod 26) Descifrar: M=C-3 (mod 26) C= Número del mensaje cifrado M= Número del mensaje real TU TAMBIEN BRUTO

  16. Ejemplo más difícil: Clave a=3, b=2 Cifrado: C=3 M+2 (mod 26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 MENSAJE: HOLA Mensaje Cifrado: XSJC

  17. Cifrado: C=3 M+2 (mod 26) Descifrado: M=(C-2):3 (mod 26) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Propiedad crucial9x3=27=1 (mod 26) Dividir por 3 es multiplicar por 9

  18. En resumen: En este cifrado por sustitución monoalfabético (una letra es sustituída por otra), el emisor y el receptor han de ponerse de acuerdo en la clave (a,b). P. ej. César, a=1, b=3. Para cifrar se hace C=a M+b (mod 26) y para descifrarlo el receptor M=(C-b):a (mod 26)

  19. Sherlock Holmes debe descifrar un mensaje en su aventura "La aventura de los hombres danzantes" Manuel González Rodríguez Universidad de Las Palmas de Gran Canaria.

  20. Romper un mensaje secreto (monoalfabético) • Análisis de frecuencias de las letras • Mejor con un texto largo Distribución de frecuencias de letras en español para un texto literario

  21. EJEMPLO: Mensaje cifrado: HA UHB KD AAHJDGR EA UEB KD AAEJDGR EL UEB KD LLEJDGR EL UEB KALLEJAGR ELREY HA LLEGADO

  22. La Cifra General de Felipe II La Cifra General de 1556 era usada para comunicarse con los miembros del gobierno en el extranjero. © Arturo Quirantes Sierra www.cripto.es

  23. La Cifra General de Felipe II solamente se mantuvo secreta durante unos tres meses. Confiado en lo inviolable de su clave la continuó usando hasta 1590. “Habiéndose interceptado en Francia algunas cartas de España, escritas con caracteres voluntarios, en que se añadía la precaución de variar diferentes alfabetos dentro de una misma carta, lo que parece hacía absolutamente imposible la inteligencia a quien no tuviese la clave [...]. Muchos juzgaron esta hazaña superior a toda humana industria, y según refiere Jacobo Augusto Thuano, los Españoles dieron algunas quejas en Roma, de que los Franceses usaban de artes diabólicas para penetrar sus secretos.” Padre Feijoo

  24. “Pero la verdad era, que no había intervenido en este negocio más diablo que un espíritu de rara comprensión, y sutileza, ayudado de una aplicación infatigable; pues se cuenta de este raro hombre, que algunas veces sucedió estarse tres días con sus noches embelesado en sus especulaciones Matemáticas, sin comer, ni dormir, salvo un brevísimo reposo que tomaba, reclinándose sobre el brazo de la silla” Padre Feijoo François Viéte 1540-1603

  25. Cifrados polialfabéticos Blaise de Vigenère (1523 - 1596) le chiffre indéchiffrable

  26. CIFRADO Clave = HIELO

  27. Romper el cifrado Buscar secuencias de letras que aparecen más de una vez en el texto cifrado. Charles Babbage (1791 - 1871) © La güeb de Joaquin. Criptografía.

  28. WCXYM se repite con un espacio de 20 letras. PSDLP se repite con un espacio de 5 letras. Es posible que una misma secuencia del mensaje haya sido cifrado con una misma parte de la clave. Es posible que la clave tenga 5 letras

  29. Si la clave tiene 5 letras, las letras en posición 1,6,11,16,21,26,31… han sido cifradas con un sistema de sustitución monoalfabético. A esas letras seleccionadas se les hace un análisis de frecuencias. El sistema polialfabético se puede reducir a uno monoalfabético.

  30. Criptografía en la guerra civil españolaRef: Arturo Quirantes Sierra Clave Violeta usada por el 415 batallón, 104 Brigada republicana y capturada por el bando nacional.

  31. Código usado por la Guardia Civil Código o criptógrafo de cinta

  32. Mensaje nacional captado por los republicanos (cifrar parte del mensaje no es buena idea)

  33. R.S.A. SISTEMA DE CLAVE PÚBLICA Cifrar con clave pública Descifrar con clave privada Útil para comunicación entre p. ej. un banco y sus clientes.

  34. Usuarios de Internet (2008): 1.6 x 109 Claves necesarias (privadas): 1.28 x 1018

  35. R.S.A. • El banco genera dos números primos grandes (p.ej. de 100 cifras) p y q. Hace la operación n = p x q • El banco elige dos números e y d tales que e x d = 1 (mod n) • El banco hace públicos n y e (clave pública) y se guarda d (clave privada). Teorema: Hallar d es equivalente a hallar p y q.

  36. Con la clave n,e los mensajes al banco se codifican mediante C=Me(mod n) • Para leerlo el banco usa su clave privada d Cd=(Me)d= M (mod n) Luego M= Cd (mod n) Cualquier otra persona que quiera leer el mensaje ha de conocer d, es decir, ha de conocer p y q

  37. Con este sistema, cifrar un mensaje es muy sencillo (la clave es pública). Tan sólo hay que hacer unas multiplicaciones. Para romper el mensaje hay que encontrar los factores primos del número n (que tiene 100 cifras). Si n es pequeño, es fácil p.ej. n=60=22 x 3 x 5 Pero actualmente, hallar la factorización de un número es un problema que requiere un tiempo exponencial en el número de cifras, en nuestro caso del orden de 10100 u.t. (el número de partículas elementales del universo es del orden de 1079).

More Related