Está en la página 1de 13

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Paso 8 – Actividad
Final
1. Descripción general del curso

Escuela o Unidad ECEDU


Académica
Nivel de Profesional
formación
Campo de Disciplinar básico
Formación
Nombre del Teoría de Números
curso
Código del curso 551120
Tipo de curso Teórico Habilitable Si ☒ No ☐
Número de 3 créditos
créditos

2. Descripción de la actividad

Número
Individua Colaborativ de
Tipo de actividad: ☐ ☒ 2
l a semana
s
Momento de la Intermedia,
Inicial ☐ ☐ Final ☒
evaluación: unidad:
Entorno de entrega de
Peso evaluativo de la actividad: Entorno de
actividad: 125 Conocimiento y Entorno de
Seguimiento y Evaluación.
Fecha de inicio de la
Fecha de cierre de la actividad:
actividad: 29 de Noviembre de
12 de Diciembre de 2019
2019
Competencia a desarrollar:
Competencia comunicativa, competencia matemática, competencia
digital.
Temáticas a desarrollar:
Criptografía: Trabajo Final del Curso.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Se trabajan los momentos de la estrategia ABP para la consolidación
del producto a entregar.
Actividades a desarrollar

Se hace entrega de un archivo en PDF. Con todas las respuestas y


procesos que el ejercicio requiera. Como es de índole colaborativo el
grupo escoge un líder que es la persona de subir el archivo. No se
aceptan trabajos individuales.

Para tener en cuenta:

Identifiquen y seleccionen un líder de grupo, esta persona será la


encargada de hacer la entrega formal mediante mensaje al foro del
documento consolidado de la evaluación final, es decir como equipo
deben hacer la entrega de un solo documento, no se recibirán
trabajos individuales y todo el desarrollo debe estar contenido en el
foro.

Los encuentros a través de otros espacios diferentes a la plataforma


no hacen parte de la evaluación; si se reúnen por Facebook, OoVoo o
cualesquier otra herramienta ajena al curso es bajo su estricta
responsabilidad y el tutor no tiene por qué estar enterado ni asistir a
los mismos.

La evaluación tiene un carácter grupal, lo invitamos a leer la rúbrica


de evaluación para estar atento a lo que se le evaluará.

Los aportes que hacen parte de la evaluación son los emitidos a


través del foro que se encuentra en el Entorno de Aprendizaje
Colaborativo en el intervalo de tiempo dado en la agenda del curso.

Los mensajes enviados a partir del siguiente día no constituyen parte


de la evaluación final, por favor no insista.

Entornos En el Entorno de Conocimiento el estudiante debe


para su participar mostrando los avances de los ejercicios de la
desarroll actividad Colaborativa y posteriormente subirlos al
o Entono de Seguimiento y Evaluación.
Productos Individuales:
a
entregar No presenta actividad individual.
por el
estudiant Colaborativos:
e Contextualización:

El sistema criptográfico de llave pública RSA

La cristología es el estudio de los sistemas llamados


criptográficoso, criptosistemas, para las comunicaciones
seguras. En un sistema criptográfico, el remitente
transforma el mensaje antes de trasmitirlo, con la
esperanza de que sólo los receptores autorizados puedan
reconstruir el mensaje original (es decir, el mensaje
antes de transformarlo). Se dice que el remitente envía
un mensaje cifrado o encriptado, en tanto que el receptor
descifra o desencripta el mensaje. Si el sistema
criptográfico es seguro, las personas no autorizadas no
podrán descubrir la técnica para encriptar, de manera
que si leen el mensaje cifrado, no podrán descifrarlo. Los
sistemas criptográficos son importantes para las grandes
organizaciones (por ejemplo, el gobierno y la milicia), los
negocios basados en Internet y los individuos.

Por ejemplo, si se envía el número de una tarjeta de


crédito por Internet, es importante que sólo el receptor al
que se dirige pueda leerlo. En esta sección, se presentan
algunos algoritmos que apoyan la seguridad de las
comunicaciones. En uno de los sistemas más antiguos y
sencillos, tanto el remitente como el receptor tienen una
clave que define un carácter sustituto para cada carácter
potencial que se pueda enviar. Más aún, el remitente y el
receptor no revelan la clave. Se dice que estas claves son
privadas.

Ejemplo1:
Si una llave se define como:

Carácter A B C D E F G H I J K L M
Símbol E I J F U A X V H W P G S
o
Carácter N O P Q R S T U V W X Y Z
Símbol R K O B T Q Y D M L Z N C
o

Mensaje ENVÍA DINERO sería cifrado como


URMHEFHRUTK.
El mensaje cifrado FHRUTKURMHE se descifraría
como DINERO ENVIADO.

Los sistemas sencillos como el del ejemplo anterior se


pueden penetrar o averiguar con facilidad ya que ciertas
letras (como E en inglés) y combinaciones de letras
(como ER en inglés) aparecen con más frecuencia que
otras. Otro problema con las llaves privadas en general
es que deben enviarse por un medio seguro al remitente
y el receptor antes de que se envíe el mensaje. El resto
de esta sección se dedica al sistema criptográfico RSA de
llave pública, llamado así en honor de sus inventores,
Ronald L. Rivest, Adi Shamir y LeonardM. Adleman, que
se piensa que es seguro. En el sistema RSA, cada
participante hace pública una llave de ciframiento y
oculta la llave de desciframiento. Para enviar un
mensaje, basta con buscar la llave de ciframiento
en la tabla pública distribuida. El receptor descifra el
mensaje usando la llave de desciframiento oculta. En el
sistema RSA, los mensajes se representan como
números.

Ejemplo 2:
Por ejemplo, cada carácter se representa como un
número. Si un espacio en blanco se representa como
1, A como 2, B como 3, etcétera. El mensaje ENV A
DINERO se representaría como 6, 15, 23,10, 2, 1, 5,
10, 15, 6, 19, 16. Si se desea, los enteros se pueden
combinar en un solo entero
061523100201051015061916 (observe que se
agregaron ceros a la izquierda para todos los números
de un dígito).
A continuación se describe cómo trabaja un sistema RSA,
se presenta un ejemplo concreto y se analiza por qué
funciona. Cada receptor potencial elige dos primos p y q
y calcula z=pq. Puesto que la seguridad del sistema RSA
se basa en la incapacidad de otros de conocer el valor de
z para descubrir los números p y q, es común que p y q
se elijan de manera que cada uno tenga 100 o más
dígitos. Después el receptor potencial calcula φ= (p– 1)
(q– 1) y elige un entero n tal que el mcd(n, φ) =1. En la
práctica, n suele ser primo. El par z, n se hace público.
Por último, el receptor potencial calcula el número único
s, 0 <s <φ, que satisface ns mod φ=1. El número s se
guarda en secreto y se usa para descifrar los mensajes.
Para enviar el entero a, 0 ≤ a ≤ z– 1, al propietario de la
llave pública z, n, el remitente calcula c=𝑎𝑛 mod z y
envía c. (El algoritmo 5.2.19 proporciona una manera
eficiente de calcular 𝑎𝑛 mod z). Para descifrar el
mensaje, el receptor calcula 𝑐𝑠 mod z, que se puede
demostrar que es igual a a.
Suponga que se elige p=23, q=31 y n=29. Entonces
z=pq=713 y φ= (p– 1) (q–1) =660. Ahora s=569 ya que
ns mod φ=29·569 mod 660 =16501 mod 660 =1. El par
z, n=713, 29 se hace público.
Para trasmitir a=572 al dueño de la llave pública 713,
29, el remitente calcula 𝑎𝑛 mod z=57929 mod 713 =113.
El receptor calcula 𝑐𝑠 mod z=113569 mod 713 =572 para
poder descifrar el mensaje.
El resultado principal que hace que funcione el
ciframiento y desciframiento es que 𝑎𝑛 mod z=a para
todo 0 ≤ a < z y umod φ=1 (vea la demostración en
[Cormen: Teorema 31.36, p. 885]). Usando este
resultado se demuestra que el desciframiento produce el
resultado correcto. Como ns mod φ=1.

c s mod z=¿

La seguridad del sistema RSA para cifrar se basa


principalmente en el hecho de que, hasta ahora, no se
cuenta con un algoritmo eficiente para factorizar enteros;
es decir, no se conoce un algoritmo para factorizar
enteros de d dígitos en tiempo polinomial, O( ).
Entonces, si se seleccionan primos p y q suficientemente
grandes, es impráctico calcular la factorización z= pq . Si
una persona que intercepta un mensaje pudiera
encontrar la factorización, podría descifrar el mensaje
igual que el receptor autorizado. Hasta ahora, no se
conoce un método práctico para factorizar enteros con
200 dígitos o más, de manera que si p y q se eligen cada
uno con 100 dígitos o más, pq tendrá alrededor de 200
dígitos o más, lo que parece lograr que el sistema RSA
sea seguro.

La primera descripción del sistema criptográfico RSA se


encuentra en la columna de Matin Gardner, en el número
de febrero de 1977 de Scientific American (vea [Gardner,
1977]). Incluyó en esta columna un mensaje encriptado
usando la clave z, n, donde zera el producto de primos
con 64 y 65 dígitos, y n=9007, además de una oferta de
$100 a la primera persona que descifrara el código.
Cuando se escribió el artículo, se estimaba que tomaría
40 mil billones de años factorizar z. De hecho, en abril de
1994, Arjen Lenstra, Paul Leyland, Michaek Graff y Derek
Atkins, con la ayuda de 600 voluntarios de 25 países,
usando más de 1600 computadoras, factorizaron z(vea
[Taubes]). El trabajo se coordinó por Internet.

La idea es que llaves secretas diferentes requieren


tiempos diferentes para descifrar los mensajes y, al usar
esta información de tiempos, una persona no autorizada
quizá sea capaz de descubrir la llave secreta y descifrar
el mensaje. Para frustrar estos ataques, quienes están a
cargo del RSA han tomado medidas para alterar el
tiempo observado para descifrar los mensajes.

Tomado de JOHNSONBAUGH, Richard, Matemáticas Discretas. Editorial


Pearson. México. 2005 Pág. 21

Teniendo en cuanta lo anterior y aquello que


investiguen sobre el tema, contestar las siguientes
preguntas:

1. Cifre el mensaje TEORIA NUMEROS usando la llave


del ejemplo 1.

2. Descifre el mensaje UQYDFHERFKEOTURFK usando


la llave del ejemplo 1.

3. Cifre o encripte el mensaje SOY LICENCIADO


usando la llave del ejemplo 1.

4. Descifre el mensaje QKSKQUQYDFHERYUQ usando


la llave del ejemplo 1.

5. Cifre 333 usando la llave pública 713, 29 del


ejemplo 2.

6. Descifre 411 usando s=569 como en el ejemplo 2.

a) Calcule z
b) Calcule φ.
c) Calcule s.
d) Cifre 101 usando la llave pública z, n

7. Descifre 220.

En los ejercicios 8 al 16, suponga que se eligen los


primos p=59, q=101 y n=41

8. Calcule z
9. Calcule φ.
10. Calcule s.
11. Cifre 584 usando la llave pública z, n.
12. Descifre 250.

Bibliografía Básica.

 JOHNSONBAUGH, Richard, Matemáticas


Discretas. Editorial Pearson. Mexico . 2005.
 Bibliografía de consulta.
 EPP, Susanna. Matemáticas Discretas con
aplicaciones. Cuarta edición. Editorial Cengage
Learning. Mexico 2012.
 Lipschutz,Seymour. Matematicas discretas.
Tercera edición. Editorial Mc Graw Hill. Mexico 2009
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Las actividades que se plantean para el desarrollo del


trabajo son:
Planeación
•Participación de foros en el Entorno de Aprendizaje
de
Colaborativo donde se crearán espacios de
actividades
discusiones académicas en cada momento del curso.
para el
•Participación del foro en el Entorno de Información
desarrollo
Inicial donde el estudiante debe dejar una pequeña
del trabajo
presentación y la forma en que se pueden comunicar
colaborativo
con él, también actualizar la foto del curso.

Se desarrollarán los siguientes roles:


Roles a
desarrollar
• Compilador
por el
• Revisor
estudiante
• Evaluador
dentro del
• Entregas
grupo
• Alertas
colaborativo
Roles y • Compilador: Consolidar el documento que se
responsabili constituye como el producto final del debate, teniendo
dades para en cuenta que se hayan incluido los aportes de todos
la los participantes y que solo se incluya a los
producción participantes que intervinieron en el proceso. Debe
de informar a la persona encargada de las alertas para
entregables que avise a quienes no hicieron sus participaciones,
por los que no se les incluirá en el producto a entregar.
estudiantes • Revisor: Asegurar que el escrito cumpla con las
normas de presentación de trabajos exigidas por el
docente.
• Evaluador: Asegurar que el documento
contenga los criterios presentes en la rúbrica. Debe
comunicar a la persona encargada de las alertas para
que informe a los demás integrantes del equipo en
caso que haya que realizar algún ajuste sobre el
tema.
• Entregas: Alertar sobre los tiempos de entrega
de los productos y enviar el documento en los
tiempos estipulados, utilizando los recursos
destinados para el envío, e indicar a los demás
compañeros que se ha realizado la entrega.
• Alertas: Asegurar que se avise a los
integrantes del grupo de las novedades en el trabajo
e informar al docente mediante el foro de trabajo y la
mensajería del curso, que se ha realizado el envío del
documento.

Las Normas APA son el estilo de organización y


presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
bajo un Manual que permite tener al alcance las
formas en que se debe presentar un artículo
Uso de científico. Aquí podrás encontrar los aspectos más
referencias relevantes de la sexta edición del Manual de las
Normas APA, como referencias, citas, elaboración y
presentación de tablas y figuras, encabezados y
seriación, entre otros. Puede consultar como
implementarlas ingresando a la página
http://normasapa.com/
Políticas de En el acuerdo 029 del 13 de diciembre de 2013,
plagio artículo 99, se considera como faltas que atentan
contra el orden académico, entre otras, las
siguientes: literal e) “El plagiar, es decir, presentar
como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por
otra persona. Implica también el uso de citas o
referencias faltas, o proponer citad donde no haya
coincidencia entre ella y la referencia” y liberal f) “El
reproducir, o copiar con fines de lucro, materiales
educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el


estudiante son las siguientes:
a) En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio demostrado
en el trabajo académico cualquiera sea su naturaleza,
la calificación que se impondrá será de cero punto
cero (0.0), sin perjuicio de la sanción disciplinaria
correspondiente
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad
Tipo de Actividad
☐ colaborativ ☒
actividad: individual
a
Momento de la Intermedia
Inicial ☐ ☐ Final ☒
evaluación , unidad
Aspecto
evaluado
Niveles de desempeño de la actividad
Aspectos
colaborativa Punta
evaluado
Valoración Valoración Valoración je
s
alta media baja
Realiza
Aporte aportes
individua suficientes y la Realiza aportes No presenta
l solución de los sin el aporte
con problemas es procedimiento individual al
30
problem correcta, con adecuado. trabajo final.
as todos los
propuest procedimientos.
os (Hasta 30 (Hasta 15 (Hasta 1
puntos) puntos) puntos)
La solución de
Realizac La solución de La solución de
algunos
ión de los ejercicios es los problemas
problemas es
los correcta, con no es correcta,
correcta, con
problem todos los con todos los 70
todos los
as procedimientos. procedimientos.
procedimientos.
propuest
(Hasta 70 (Hasta 25 (Hasta 1
os
puntos) puntos) puntos)
Fines Se cumplió con Aunque se trata El documento 15
del los objetivos la temática no da respuesta
Trabajo del trabajo de propuesta, el a los
manera cuerpo del lineamientos de
satisfactoria. documento no la actividad
soluciona de propuesta.
manera
adecuada la
situación
planteada, las
conclusiones no
(Hasta 15 (Hasta 8 (Hasta 1
puntos) puntos) puntos)
Aunque
presenta Se maneja de
El manejo de
referencias, manera
citas y
estas no se inadecuada el
Referen referencias es
articulan uso de citas y 10
cias satisfactorio
adecuadamente referencias.
con el trabajo.
(Hasta 10 (Hasta 5 (Hasta 1
puntos) puntos) puntos)
Calificación final 125

También podría gustarte