SlideShare una empresa de Scribd logo
1 de 3
Uno empieza a leer y la fascinación es tal que te lleva de tema en tema, de la historia de las
guerras mundiales y la máquina alemana Enigma hasta el código ASCII, desde la codificación de
información binaria hasta el sistema Codabar usado por los bancos al emitir la tarjeta de crédito o
débito identificada por un número de 16 dígitos donde el último se denomina, dígito verificador al
Sistema de Posicionamiento Global , GPS y así seguir saltando de tema en tema.
Qué encuentra en cada uno de esos temas como denominador común? Un hecho de una
regularidad clave, es evidente que detrás de cada desarrollo existe un grupo de matemáticos
apasionados por su tarea. Muchas veces nos quejamos de la falta de interés de nuestros alumnos,
quizás una forma de derrotar esa apatía sea mostrarles el trabajo de aquellos que con su aporte
han influido tanto en nuestra vida cotidiana. Contarles de sus vidas y quizás la chispa de la pasión
se trasmita o quizás solo sirva para que vean que esos ejercicios de AyGA son el principio de un
camino que han elegido como futura profesión, ser ingenieros y dejen de ver la materia como una
valla a traspasar y la tomen como una herramienta propia de su profesión.
Por eso me atrevo a desarrollar una aplicación sencilla, la criptografía
La criptografía es la ciencia que se encarga de diseñar métodos para mantener confidencial a la
información que es enviada por un medio inseguro.
Casi todos los medios de comunicación son inseguros, es decir, un espía siempre puede intervenir
una comunicación, y en tal caso conocer su contenido, alterar el contenido, borrar el contenido, etc.
La criptografía entonces usa un algoritmo de cifrado con una clave. Para que el emisor de un
mensaje pueda estar seguro que éste sea confidencial, y solo el receptor autorizado pueda saber
el contenido aplicando un método de descifrado con su respectiva clave.
La criptografía tiene una amplia historia, ha existido desde los inicios de la civilización.
Proceso de preparación.
Para cifrar un mensaje se hace lo siguiente: si el mensaje original es
“SERE INGENIERO”
el primer paso es codificar el mensaje con números de acuerdo a la siguiente tabla:
_ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
De tal forma que el mensaje queda codificado como:
S E R E _ I N G E N I E R O
20 5 19 5 0 9 14 7 5 14 9 5 19 16
Dada la clave:
A =













411
311
221
Proceso de cifrado.
Como la clave tiene tamaño 3 × 3, entonces el primer paso para cifrar el mensaje es separar este
de
3 letras en tres, completando el mensaje a un múltiplo de 3 con blancos.
S E R E _ I N G E N I E R O _
20 5 19 5 0 9 14 7 5 14 9 5 19 16 0
El segundo paso es construir la matriz M del mensaje, colocando como columnas cada grupo de 3
letras.
M =










055919
169705
191414520
Finalmente para obtener el mensaje cifrado, realizamos el producto AM.
C= AM =













411
311
221
.










055919
169705
191414520
=













315133161
31082242
13662348
El mensaje codificado sería:
48 42 -61 23 22 -31 6 8 -13 6 10 -15 -13 -3 3
Para quienes desconocen la matriz A, decodificar el criptograma es complicado, pero para un
receptor autorizado que conoce la matriz A, decodificar es sencillo. El receptor solo necesita
multiplicar los vectores filas codificados por la inversa de la matriz A (matriz decodificadora) para
recuperar el mensaje, necesitamos A-1 y procedemos:
A-1=













110
561
8101
Y ahora :
A-1. M =













110
561
8101
.













315133161
31082242
13662348
=










055919
169705
191414520
y volvemos al mensaje inicial.
Descifrar el mensaje si el código recibido es :
3 -8 8 -17 24 -29 15 76 -97 3 2 -3 14 -16 15
Criptografia

Más contenido relacionado

Destacado

Angleren Mashtoci ajgum
Angleren Mashtoci ajgumAngleren Mashtoci ajgum
Angleren Mashtoci ajgum
migmaxp
 
Prova origami
Prova origamiProva origami
Prova origami
piranzor
 
RESUME (SURAJIT) (08092016)_USA
RESUME (SURAJIT) (08092016)_USARESUME (SURAJIT) (08092016)_USA
RESUME (SURAJIT) (08092016)_USA
SURAJIT RAY
 
8.gsl2 b2 b用
8.gsl2 b2 b用8.gsl2 b2 b用
8.gsl2 b2 b用
bosch-b2b
 
Jornal Oficial de Machado (administração 2009-2012 - edição 171)
Jornal Oficial de Machado (administração 2009-2012 - edição 171)Jornal Oficial de Machado (administração 2009-2012 - edição 171)
Jornal Oficial de Machado (administração 2009-2012 - edição 171)
Pedro Cotrim
 
Analisis de las tarjetas madre intel
Analisis de las tarjetas madre intelAnalisis de las tarjetas madre intel
Analisis de las tarjetas madre intel
Ztephanie Jaramillo
 
Task 53; Zoo
Task 53; ZooTask 53; Zoo
Task 53; Zoo
TeamBlase
 
Vanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozzi
Vanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozziVanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozzi
Vanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozzi
jonvano31
 
Brasileiros querem imposto na nota fiscal
Brasileiros querem imposto na nota fiscalBrasileiros querem imposto na nota fiscal
Brasileiros querem imposto na nota fiscal
AFRAC
 

Destacado (20)

Minerais
MineraisMinerais
Minerais
 
Angleren Mashtoci ajgum
Angleren Mashtoci ajgumAngleren Mashtoci ajgum
Angleren Mashtoci ajgum
 
Muzeul Unirii Iasi
Muzeul Unirii IasiMuzeul Unirii Iasi
Muzeul Unirii Iasi
 
CARCINOMA HEPATOCELULAR -CA HEPATICO - HEPATOCARCINOMA
CARCINOMA HEPATOCELULAR -CA HEPATICO - HEPATOCARCINOMACARCINOMA HEPATOCELULAR -CA HEPATICO - HEPATOCARCINOMA
CARCINOMA HEPATOCELULAR -CA HEPATICO - HEPATOCARCINOMA
 
Prova origami
Prova origamiProva origami
Prova origami
 
RESUME (SURAJIT) (08092016)_USA
RESUME (SURAJIT) (08092016)_USARESUME (SURAJIT) (08092016)_USA
RESUME (SURAJIT) (08092016)_USA
 
Semana de reflexión
Semana de reflexiónSemana de reflexión
Semana de reflexión
 
8.gsl2 b2 b用
8.gsl2 b2 b用8.gsl2 b2 b用
8.gsl2 b2 b用
 
Urban art -_best_of_2011/Arte urbano
Urban art -_best_of_2011/Arte urbanoUrban art -_best_of_2011/Arte urbano
Urban art -_best_of_2011/Arte urbano
 
Sesión 08
Sesión 08Sesión 08
Sesión 08
 
Jornal Oficial de Machado (administração 2009-2012 - edição 171)
Jornal Oficial de Machado (administração 2009-2012 - edição 171)Jornal Oficial de Machado (administração 2009-2012 - edição 171)
Jornal Oficial de Machado (administração 2009-2012 - edição 171)
 
Demografía Básica
Demografía BásicaDemografía Básica
Demografía Básica
 
Analisis de las tarjetas madre intel
Analisis de las tarjetas madre intelAnalisis de las tarjetas madre intel
Analisis de las tarjetas madre intel
 
La Motivación, Comunicación y Liderazgo como herramientas para solucionar pro...
La Motivación, Comunicación y Liderazgo como herramientas para solucionar pro...La Motivación, Comunicación y Liderazgo como herramientas para solucionar pro...
La Motivación, Comunicación y Liderazgo como herramientas para solucionar pro...
 
第二章 线性表
第二章 线性表第二章 线性表
第二章 线性表
 
Tasca 5 grifell
Tasca 5 grifellTasca 5 grifell
Tasca 5 grifell
 
Task 53; Zoo
Task 53; ZooTask 53; Zoo
Task 53; Zoo
 
第七章 图[4]1
第七章 图[4]1第七章 图[4]1
第七章 图[4]1
 
Vanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozzi
Vanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozziVanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozzi
Vanostenbridge, jonathan 06.26 palazzo medici riccardi&palazzo strozzi
 
Brasileiros querem imposto na nota fiscal
Brasileiros querem imposto na nota fiscalBrasileiros querem imposto na nota fiscal
Brasileiros querem imposto na nota fiscal
 

Similar a Criptografia

Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
yefema
 
Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
G Hoyos A
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
nocalderonr
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
nocalderonr
 

Similar a Criptografia (20)

poco de encriptacion
poco de encriptacionpoco de encriptacion
poco de encriptacion
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Criptografía y congruencias para trabajo
Criptografía y congruencias para trabajoCriptografía y congruencias para trabajo
Criptografía y congruencias para trabajo
 
Cripto
CriptoCripto
Cripto
 
Rsa
RsaRsa
Rsa
 
Criptografia Cuantica
Criptografia CuanticaCriptografia Cuantica
Criptografia Cuantica
 
cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Criptografía y métodos de cifrado
Criptografía y métodos de cifradoCriptografía y métodos de cifrado
Criptografía y métodos de cifrado
 
Fundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y CriptografiaFundamentos de Seguridad y Criptografia
Fundamentos de Seguridad y Criptografia
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
2 introcripto
2 introcripto2 introcripto
2 introcripto
 
Conferencia n° 8
Conferencia n° 8Conferencia n° 8
Conferencia n° 8
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Cifrado por RSA.
Cifrado por RSA.Cifrado por RSA.
Cifrado por RSA.
 
algorimos claves publicas y privadas
algorimos claves publicas y privadasalgorimos claves publicas y privadas
algorimos claves publicas y privadas
 
Criptografia
Criptografia Criptografia
Criptografia
 
Libro criptografia
Libro criptografiaLibro criptografia
Libro criptografia
 
Criptografia moderna
Criptografia modernaCriptografia moderna
Criptografia moderna
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 
Criptografía escolar
Criptografía escolarCriptografía escolar
Criptografía escolar
 

Criptografia

  • 1. Uno empieza a leer y la fascinación es tal que te lleva de tema en tema, de la historia de las guerras mundiales y la máquina alemana Enigma hasta el código ASCII, desde la codificación de información binaria hasta el sistema Codabar usado por los bancos al emitir la tarjeta de crédito o débito identificada por un número de 16 dígitos donde el último se denomina, dígito verificador al Sistema de Posicionamiento Global , GPS y así seguir saltando de tema en tema. Qué encuentra en cada uno de esos temas como denominador común? Un hecho de una regularidad clave, es evidente que detrás de cada desarrollo existe un grupo de matemáticos apasionados por su tarea. Muchas veces nos quejamos de la falta de interés de nuestros alumnos, quizás una forma de derrotar esa apatía sea mostrarles el trabajo de aquellos que con su aporte han influido tanto en nuestra vida cotidiana. Contarles de sus vidas y quizás la chispa de la pasión se trasmita o quizás solo sirva para que vean que esos ejercicios de AyGA son el principio de un camino que han elegido como futura profesión, ser ingenieros y dejen de ver la materia como una valla a traspasar y la tomen como una herramienta propia de su profesión. Por eso me atrevo a desarrollar una aplicación sencilla, la criptografía La criptografía es la ciencia que se encarga de diseñar métodos para mantener confidencial a la información que es enviada por un medio inseguro. Casi todos los medios de comunicación son inseguros, es decir, un espía siempre puede intervenir una comunicación, y en tal caso conocer su contenido, alterar el contenido, borrar el contenido, etc. La criptografía entonces usa un algoritmo de cifrado con una clave. Para que el emisor de un mensaje pueda estar seguro que éste sea confidencial, y solo el receptor autorizado pueda saber el contenido aplicando un método de descifrado con su respectiva clave. La criptografía tiene una amplia historia, ha existido desde los inicios de la civilización. Proceso de preparación. Para cifrar un mensaje se hace lo siguiente: si el mensaje original es “SERE INGENIERO” el primer paso es codificar el mensaje con números de acuerdo a la siguiente tabla: _ A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 De tal forma que el mensaje queda codificado como: S E R E _ I N G E N I E R O 20 5 19 5 0 9 14 7 5 14 9 5 19 16 Dada la clave: A =              411 311 221 Proceso de cifrado.
  • 2. Como la clave tiene tamaño 3 × 3, entonces el primer paso para cifrar el mensaje es separar este de 3 letras en tres, completando el mensaje a un múltiplo de 3 con blancos. S E R E _ I N G E N I E R O _ 20 5 19 5 0 9 14 7 5 14 9 5 19 16 0 El segundo paso es construir la matriz M del mensaje, colocando como columnas cada grupo de 3 letras. M =           055919 169705 191414520 Finalmente para obtener el mensaje cifrado, realizamos el producto AM. C= AM =              411 311 221 .           055919 169705 191414520 =              315133161 31082242 13662348 El mensaje codificado sería: 48 42 -61 23 22 -31 6 8 -13 6 10 -15 -13 -3 3 Para quienes desconocen la matriz A, decodificar el criptograma es complicado, pero para un receptor autorizado que conoce la matriz A, decodificar es sencillo. El receptor solo necesita multiplicar los vectores filas codificados por la inversa de la matriz A (matriz decodificadora) para recuperar el mensaje, necesitamos A-1 y procedemos: A-1=              110 561 8101 Y ahora : A-1. M =              110 561 8101 .              315133161 31082242 13662348 =           055919 169705 191414520 y volvemos al mensaje inicial. Descifrar el mensaje si el código recibido es : 3 -8 8 -17 24 -29 15 76 -97 3 2 -3 14 -16 15