SlideShare uma empresa Scribd logo
1 de 14
Teoría de Códigos
Ramfis Sanchez (13-1054)
Matemáticas Discretas
Prof. Rina Familia
Teoría de Códigos
La teoría de códigos es una especialidad de las matemáticas que
trata de las leyes de la codificación de la información.
El auge de las comunicaciones a partir de la segunda mitad del
siglo XX motivó un fuerte desarrollo de la teoría de códigos.
Breve cronología del origen de la Teoría de Códigos
★ 55 a.C.
○ Julio César, al invadir Gran Bretaña, utiliza códigos para enviar mensajes a sus generales.
★ 1750 d.C.
○ Leonhard Euler sienta las bases de la criptografía de clave pública con su teorema.
★ 1844
○ Samuel Morse transmite su primer mensaje utilizando su código.
★ Década de 1920
○ Se desarrolla la máquina Enigma.
★ 1950
○ Richard Hamming publica un artículo fundamental para crear códigos que detectan y corrigen
errores.
★ Década de 1970
○ Desarrollo de la criptografía de clave pública.
Teoría de Códigos
El problema nace de la necesitada de transmitir información de
manera segura y fiable a través de un canal que sea poco seguro y
poco fiable (con ruido, interferencias, etc).
Nos referimos con poco seguro a un canal que puede ser recibidos y/o alterados por
terceros diferentes al emisor y al receptor a quien iba dirigido el mensaje.
Nos referimos con poco fiable, a un canal donde hay ruido, de manera que el
mensaje puede llegar alterado o con errores. Un ruido es cualquier cosa que
dificulte la correcta recepción del mensaje.
Tipos de Códigos
Los códigos que atacan los problemas de seguridad se llaman
Códigos Secretos o Criptográficos y lo que intentan resolver las
dificultades por la falta de fiabilidad son los Códigos Detectores
y Correctores de Errores.
Además de la transmisión segura y fiable de la información la
Teoría de Códigos tiene un tercer aspecto, la llamada
Compresión de Datos. Esta estudia cómo codificar los mensajes
de la manera más corta posible, eliminando información que sea
redundante, de manera que transmitirlos sea poco costoso.
Códigos correctores de error
El diseño de códigos correctores de errores tiene como objetivo
construir códigos con redundancia razonable y rápida
decodificación. Algunos de los códigos importantes y con más
usos para la ingeniería son:
Códigos de Hamming (códigos perfectos para errores simples) y sus variantes.
Códigos de Golay (código perfecto para errores triples).
Códigos BCH (correctores de errores múltiples) y una de sus variantes, los códigos
Reed-Solomon (correctores de errores a ráfagas).
Códigos correctores de error
Uno de los objetivos de los códigos correctores de error es
conseguir aumentar la probabilidad de que el mensaje correcto
pueda ser recuperado por el receptor a pesar de los posibles
errores, siempre que el número de estos sea razonable.
Por ejemplo, para transmitir los mensajes si y no, podemos
asignar al mensaje si el 1 y al no el 0. Sin embargo, en caso de un
error o ruido el receptor puede recibir un 0 en lugar de un 1 y no
saber si hubo o no un error con el mensaje.
Códigos correctores de error
Pero si codificamos el mensaje (si) como 11111 y el (no) cómo
00000. Y se supiese que al transmitir un mensaje solo es posible,
por la canal utilizado, cometer un error de uno o dos dígitos,
entonces:
Al recibir un "00001", el receptor sabrá que se trata de un "no".
Así aunque se cometan algunos errores en la transmisión de
algunos dígitos, se tendrá la casi certeza de cuál es el error
cometido en el mensaje recibido, y corregirlo.
Códigos correctores de error
La idea es que, antes de enviarlo, el emisor codifica su mensaje m
como u. Esto es, añadiendo a m información redundante, de
manera que si en el canal se produce ruido r y el receptor en vez
de u recibe un mensaje alterado v = u + r, a pesar de todo sea
capaz de recuperar el mensaje original m.
Códigos usados en compresión de datos
La compresión de datos está fuertemente relacionada con los
códigos correctores de errores. Ambas disciplinas se iniciaron
con el artículo de Claude Shannon (1948). En dicho artículo se
introduce el concepto de entropía para medir la incertidumbre
de una fuente de información o la cantidad de información
promedio que contienen los símbolos usados.
Algunos ejemplos de códigos de compresión de datos:
Código Huffman (La manera óptima)
Código LZW
Códigos usados en compresión de datos
En un código, los símbolos con menor probabilidad son los que
aportan mayor información.
Por ejemplo, en un texto, palabras frecuentes como "que", "el", "a"
aportan poca información, mientras que palabras menos
frecuentes como "corren", "niño", "perro" aportan más
información.
Los códigos usados en compresión de datos utilizan la
probabilidad para eliminar redundancia y hacer los datos más
cortos. Este es el caso del Código Huffman.
Códigos Criptográficos
Los códigos correctores de errores corrigen errores provocados
por el canal y no por algún tercero malintencionado. Además, los
métodos que se utilizan para codificar y decodificar son públicos.
No es esta la misma situación cuando se quiere enviar un
mensaje sin que alguien que haya interceptado el canal pueda
interpretar el mensaje (o alterarlo) sin autorización.
Códigos Criptográficos
Lo que envía el Cifrador y lo que recibe el Descifrador es lo
mismo, el mensaje, no se altera al pasar por el Canal. Sin
embargo lo que enviamos no es el mensaje original m, sino un
versión cifrada Ek(m). La idea es que la única forma de recuperar
m a partir del conocimiento de Ek(m) sea aplicando la
correspondiente función para descifrar, Dk y que esto no sepa
hacerlo el interceptor. El subíndice k representa una clave que
solo conocen el Emisor y el Receptor y que es la que imposibilita
el descifrado no autorizado.
Referencias
● https://es.wikipedia.org/wiki/Teoría_de_códigos
● https://es.wikipedia.org/wiki/Entropía_(información)
● http://rafami.etsisi.upm.es/Algebra/teoriacodigos-Quiros.pdf
● https://es.wikipedia.org/wiki/Compresión_de_datos

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

S itema07
S itema07S itema07
S itema07
 
METODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓNMETODOS DE ENCRIPTACIÓN
METODOS DE ENCRIPTACIÓN
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Micro clase (2)
Micro clase (2)Micro clase (2)
Micro clase (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sistemas de cifrado clasicos
sistemas de cifrado clasicossistemas de cifrado clasicos
sistemas de cifrado clasicos
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
INTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍAINTRODUCCIÓN A LA CRIPTOGRAFÍA
INTRODUCCIÓN A LA CRIPTOGRAFÍA
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Cifrado por sustitucion
Cifrado por sustitucionCifrado por sustitucion
Cifrado por sustitucion
 
Cap 3 capa_enlace
Cap 3 capa_enlaceCap 3 capa_enlace
Cap 3 capa_enlace
 
MéTodos De EncriptacióN
MéTodos De EncriptacióNMéTodos De EncriptacióN
MéTodos De EncriptacióN
 
Codigos de grupo
Codigos de grupoCodigos de grupo
Codigos de grupo
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
10 ciframoderna
10 ciframoderna10 ciframoderna
10 ciframoderna
 

Destaque

Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Virginie Delaine
 
Ganztagsschule und Medien - time to change?
Ganztagsschule und Medien - time to change?Ganztagsschule und Medien - time to change?
Ganztagsschule und Medien - time to change?rauschd
 
Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.vendeers
 
Los reyes catolicos 2
Los reyes catolicos 2 Los reyes catolicos 2
Los reyes catolicos 2 ELENACOTESB
 
Journal acteurs-du-changement-novembre-2012
Journal acteurs-du-changement-novembre-2012Journal acteurs-du-changement-novembre-2012
Journal acteurs-du-changement-novembre-2012MARTIN SYLVAIN
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Présentation seminaire mardi 18 octob 2011
Présentation seminaire mardi 18 octob 2011Présentation seminaire mardi 18 octob 2011
Présentation seminaire mardi 18 octob 2011Mondher Achour
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesConnected-Blog
 
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBXVoice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBXConnected-Blog
 
Praesentation activescript
Praesentation activescriptPraesentation activescript
Praesentation activescriptNicole Royar
 
Urheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERUrheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERReinhard Wieser
 

Destaque (20)

Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2Cours 5 la coll multi supports de perios-diapo2
Cours 5 la coll multi supports de perios-diapo2
 
Amf 13045 note
Amf 13045 noteAmf 13045 note
Amf 13045 note
 
Ganztagsschule und Medien - time to change?
Ganztagsschule und Medien - time to change?Ganztagsschule und Medien - time to change?
Ganztagsschule und Medien - time to change?
 
Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.Présentation de Zephyr, l'agence web, par Boris Cadu.
Présentation de Zephyr, l'agence web, par Boris Cadu.
 
Los reyes catolicos 2
Los reyes catolicos 2 Los reyes catolicos 2
Los reyes catolicos 2
 
Genero dramático
Genero dramáticoGenero dramático
Genero dramático
 
Expo
ExpoExpo
Expo
 
Journal acteurs-du-changement-novembre-2012
Journal acteurs-du-changement-novembre-2012Journal acteurs-du-changement-novembre-2012
Journal acteurs-du-changement-novembre-2012
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !Accélérez vos métiers avec les infrastructures convergées !
Accélérez vos métiers avec les infrastructures convergées !
 
Extensiones complemento
Extensiones complementoExtensiones complemento
Extensiones complemento
 
Frank kafka-victor
Frank kafka-victorFrank kafka-victor
Frank kafka-victor
 
Conceptos Básicos
Conceptos Básicos Conceptos Básicos
Conceptos Básicos
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Présentation seminaire mardi 18 octob 2011
Présentation seminaire mardi 18 octob 2011Présentation seminaire mardi 18 octob 2011
Présentation seminaire mardi 18 octob 2011
 
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- DevicesSicherheitsbetrachtung der Cloudifizierung von Smart- Devices
Sicherheitsbetrachtung der Cloudifizierung von Smart- Devices
 
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBXVoice aus der Cloud - Erfolgsfaktoren für Hosted PBX
Voice aus der Cloud - Erfolgsfaktoren für Hosted PBX
 
Praesentation activescript
Praesentation activescriptPraesentation activescript
Praesentation activescript
 
Urheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OERUrheberrecht, Creative Commons, Public Domain, OER
Urheberrecht, Creative Commons, Public Domain, OER
 
La historia de mi vida¡¡
La historia de mi vida¡¡La historia de mi vida¡¡
La historia de mi vida¡¡
 

Semelhante a Teoría de códigos

Semelhante a Teoría de códigos (20)

Teoria de codigos
Teoria de codigosTeoria de codigos
Teoria de codigos
 
Criptografia.pdf
Criptografia.pdfCriptografia.pdf
Criptografia.pdf
 
Unidad 6
Unidad 6Unidad 6
Unidad 6
 
error crc y hamming
error crc y hammingerror crc y hamming
error crc y hamming
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Rsa eddy montalvan
Rsa eddy montalvanRsa eddy montalvan
Rsa eddy montalvan
 
TRANSMISION DE DATOS
TRANSMISION DE DATOSTRANSMISION DE DATOS
TRANSMISION DE DATOS
 
Lecture 3 codificación fuente
Lecture 3 codificación fuenteLecture 3 codificación fuente
Lecture 3 codificación fuente
 
CRIPTOGRAFÍA
CRIPTOGRAFÍACRIPTOGRAFÍA
CRIPTOGRAFÍA
 
Códigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionalesCódigos bch, Reed Solomon, convolucionales
Códigos bch, Reed Solomon, convolucionales
 
Criptologia
CriptologiaCriptologia
Criptologia
 
S i ud04
S i ud04S i ud04
S i ud04
 
Teoriadelainformacion
TeoriadelainformacionTeoriadelainformacion
Teoriadelainformacion
 
Criptología
CriptologíaCriptología
Criptología
 
Código de Hamming
Código de Hamming Código de Hamming
Código de Hamming
 
Caranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 CCaranqui Rodriguez Eduardo 1 C
Caranqui Rodriguez Eduardo 1 C
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Teoria de-lainformacion 1
Teoria de-lainformacion 1Teoria de-lainformacion 1
Teoria de-lainformacion 1
 
Markov
MarkovMarkov
Markov
 
Criptogtafia
CriptogtafiaCriptogtafia
Criptogtafia
 

Último

SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptxEfrain Yungan
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidasNelsonQuispeQuispitu
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 

Último (20)

SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 
trabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidastrabajos en altura 2024, sistemas de contencion anticaidas
trabajos en altura 2024, sistemas de contencion anticaidas
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 

Teoría de códigos

  • 1. Teoría de Códigos Ramfis Sanchez (13-1054) Matemáticas Discretas Prof. Rina Familia
  • 2. Teoría de Códigos La teoría de códigos es una especialidad de las matemáticas que trata de las leyes de la codificación de la información. El auge de las comunicaciones a partir de la segunda mitad del siglo XX motivó un fuerte desarrollo de la teoría de códigos.
  • 3. Breve cronología del origen de la Teoría de Códigos ★ 55 a.C. ○ Julio César, al invadir Gran Bretaña, utiliza códigos para enviar mensajes a sus generales. ★ 1750 d.C. ○ Leonhard Euler sienta las bases de la criptografía de clave pública con su teorema. ★ 1844 ○ Samuel Morse transmite su primer mensaje utilizando su código. ★ Década de 1920 ○ Se desarrolla la máquina Enigma. ★ 1950 ○ Richard Hamming publica un artículo fundamental para crear códigos que detectan y corrigen errores. ★ Década de 1970 ○ Desarrollo de la criptografía de clave pública.
  • 4. Teoría de Códigos El problema nace de la necesitada de transmitir información de manera segura y fiable a través de un canal que sea poco seguro y poco fiable (con ruido, interferencias, etc). Nos referimos con poco seguro a un canal que puede ser recibidos y/o alterados por terceros diferentes al emisor y al receptor a quien iba dirigido el mensaje. Nos referimos con poco fiable, a un canal donde hay ruido, de manera que el mensaje puede llegar alterado o con errores. Un ruido es cualquier cosa que dificulte la correcta recepción del mensaje.
  • 5. Tipos de Códigos Los códigos que atacan los problemas de seguridad se llaman Códigos Secretos o Criptográficos y lo que intentan resolver las dificultades por la falta de fiabilidad son los Códigos Detectores y Correctores de Errores. Además de la transmisión segura y fiable de la información la Teoría de Códigos tiene un tercer aspecto, la llamada Compresión de Datos. Esta estudia cómo codificar los mensajes de la manera más corta posible, eliminando información que sea redundante, de manera que transmitirlos sea poco costoso.
  • 6. Códigos correctores de error El diseño de códigos correctores de errores tiene como objetivo construir códigos con redundancia razonable y rápida decodificación. Algunos de los códigos importantes y con más usos para la ingeniería son: Códigos de Hamming (códigos perfectos para errores simples) y sus variantes. Códigos de Golay (código perfecto para errores triples). Códigos BCH (correctores de errores múltiples) y una de sus variantes, los códigos Reed-Solomon (correctores de errores a ráfagas).
  • 7. Códigos correctores de error Uno de los objetivos de los códigos correctores de error es conseguir aumentar la probabilidad de que el mensaje correcto pueda ser recuperado por el receptor a pesar de los posibles errores, siempre que el número de estos sea razonable. Por ejemplo, para transmitir los mensajes si y no, podemos asignar al mensaje si el 1 y al no el 0. Sin embargo, en caso de un error o ruido el receptor puede recibir un 0 en lugar de un 1 y no saber si hubo o no un error con el mensaje.
  • 8. Códigos correctores de error Pero si codificamos el mensaje (si) como 11111 y el (no) cómo 00000. Y se supiese que al transmitir un mensaje solo es posible, por la canal utilizado, cometer un error de uno o dos dígitos, entonces: Al recibir un "00001", el receptor sabrá que se trata de un "no". Así aunque se cometan algunos errores en la transmisión de algunos dígitos, se tendrá la casi certeza de cuál es el error cometido en el mensaje recibido, y corregirlo.
  • 9. Códigos correctores de error La idea es que, antes de enviarlo, el emisor codifica su mensaje m como u. Esto es, añadiendo a m información redundante, de manera que si en el canal se produce ruido r y el receptor en vez de u recibe un mensaje alterado v = u + r, a pesar de todo sea capaz de recuperar el mensaje original m.
  • 10. Códigos usados en compresión de datos La compresión de datos está fuertemente relacionada con los códigos correctores de errores. Ambas disciplinas se iniciaron con el artículo de Claude Shannon (1948). En dicho artículo se introduce el concepto de entropía para medir la incertidumbre de una fuente de información o la cantidad de información promedio que contienen los símbolos usados. Algunos ejemplos de códigos de compresión de datos: Código Huffman (La manera óptima) Código LZW
  • 11. Códigos usados en compresión de datos En un código, los símbolos con menor probabilidad son los que aportan mayor información. Por ejemplo, en un texto, palabras frecuentes como "que", "el", "a" aportan poca información, mientras que palabras menos frecuentes como "corren", "niño", "perro" aportan más información. Los códigos usados en compresión de datos utilizan la probabilidad para eliminar redundancia y hacer los datos más cortos. Este es el caso del Código Huffman.
  • 12. Códigos Criptográficos Los códigos correctores de errores corrigen errores provocados por el canal y no por algún tercero malintencionado. Además, los métodos que se utilizan para codificar y decodificar son públicos. No es esta la misma situación cuando se quiere enviar un mensaje sin que alguien que haya interceptado el canal pueda interpretar el mensaje (o alterarlo) sin autorización.
  • 13. Códigos Criptográficos Lo que envía el Cifrador y lo que recibe el Descifrador es lo mismo, el mensaje, no se altera al pasar por el Canal. Sin embargo lo que enviamos no es el mensaje original m, sino un versión cifrada Ek(m). La idea es que la única forma de recuperar m a partir del conocimiento de Ek(m) sea aplicando la correspondiente función para descifrar, Dk y que esto no sepa hacerlo el interceptor. El subíndice k representa una clave que solo conocen el Emisor y el Receptor y que es la que imposibilita el descifrado no autorizado.
  • 14. Referencias ● https://es.wikipedia.org/wiki/Teoría_de_códigos ● https://es.wikipedia.org/wiki/Entropía_(información) ● http://rafami.etsisi.upm.es/Algebra/teoriacodigos-Quiros.pdf ● https://es.wikipedia.org/wiki/Compresión_de_datos