Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
JAMES IVAN BETANCOURTH
Código 9971752
GERMÁN ÁVILA MENDOZA
Código 79381206
JHONTAN DARÍO GÓMEZ
Código 1001545273
JOSÉ LEONEL JUAGIBIOY
Código 1122782578
Grupo 551120_7
Presentado a:
Mg. Elkin Eccehomo Delgado
1
Curso:
TEORIA DE NÚMEROS
Licenciatura en Matemáticas
Mayo 12 de 2021
Introducción
destrezas, entre las que se destaca la lógica del pensamiento matemático. Según Paredes, G.
informática; de igual manera se puede entender como un puente para constatar las
desde la postura matemática, y para ser abordados con distintos contenidos desde las
aparecen determinadas directrices que demandan expresar el enigma de cierta llave, que
ayude a señalar el valor de una letra que representa otro valor oculto de acuerdo con una
determinada ecuación que sería la única en la cual se podría abrir una proposición cualquiera.
2
Transformándose entonces, en una interpretación lógica pero lúdica en el empleo del lenguaje
Desarrollo de Actividades
Aportes Germán
ejemplo
Ejemplo1:
Carácter A B C D E F G H I J K L M
Símbolo E I J F U A X V H W P G S
Carácter N O P Q R S T U V W X Y Z
Símbolo R K O B T Q Y D M L Z N C
3
2. Descifre el mensaje ZKNDREFHQYE usando la llave del ejemplo 1.
Z=x
K=o
N=y
D=u
R=n
E=a
F=d
H=i
Q=s
Y=t
E=a
Mensaje descifrado es = xoy unadista
3) Cifre o encripte el mensaje SOY ESTUDIANTE usando la llave del ejemplo 1.
CARACTER A B C D E F G H I
SIMBOLO E I J F U A X V H
CARACTER J K L M N O P Q R
SIMBOLO W P G S R K O B T
CARACTER S T U V W X Y Z
SIMBOLO Q Y D M L Z N C
CIFRAR:
S W
O A
Y O
E U
S W
T P
U G
D F
4
I H
A E
N R
T P
E U
RESPUESTA: WAOUWPGFHERPU
Aporte: James Iván
Símbolo S U X D Q Y E U Q Y D F H E T
Carácter M E G U S T A E S T U D I A R
Símbolo E I J F U A X V H W P G S
Carácter N O P Q R S T U V W X Y Z
Símbolo R K O B T Q Y D M L Z N C
GEMHFEUQIUGGE
JTUJUTURJKRKJHSHURYK
Mensaje= CRECER EN CONOCIMIENTO
5
Mensaje: José Leonel
EL ÉXITO DEPENDE DE TI
CARACTER A B C D E F G H I
SIMBOLO E I J F U A X V H
CARACTER J K L M N O P Q R
SIMBOLO W P G S R K O B T
CARÁCTER S T U V W X Y Z
SIMBOLO Q Y D M L Z N C
UG UZHYK FUOURFU FU YH
HBHAAWFIPNF
Símbolo H B H A A W F I P N F
Carácter V I V E E L A H O R A
6. Teniendo en cuenta los videos del ejemplo 2, el grupo presenta con un ejemplo distinto al
A B C D E F G H I J K L M
6
01 02 03 04 05 06 07 08 09 10 11 12 13
N Ñ O P Q R S T U V W X Y Z
14 15 16 17 18 19 20 21 22 23 24 25 26 27
Mensaje
14 22 13 05 19 16 20
N U M E R 0 S
valores de “a” variable de “x”, pero de igual manera vemos que el resultado es mayor a 27,
el mensaje:
Ahora que tenemos las ecuaciones debemos solucionarlas para hallar el mensaje cifrado.
Entonces se obtiene:
DE TÉRMINOS
−15 + 𝑥 = −1 𝑥 = 15 − 1 = 14 N
−28 + 𝑥 = −6 𝑥 = 28 − 6 = 22 U
8 + 𝑥 = 21 𝑥 = −8 + 21 = 13 M
7
−10 + 𝑥 = −5 𝑥 = 10 − 5 = 5 E
18 + 𝑥 = 37 𝑥 = −18 + 37 = 19 R
−√256 + 𝑥 = 0 𝑥 = √256 = 16 = 𝑂 16 O
−50 + 𝑥 = −30 𝑥 = 50 − 30 = 20 S
Classical Cryptosystems
Imagen 1
Notation
8
Imagen 2
PALABRAS TRADUCCIÓN
Notation Notación
Key Llave
Imagen 3
9
Fuente: tomada de Bulatov (2020).
Traducción
PALABRAS TRADUCCIÓN
Steganography: Esteganografía
criptografía)
10
Three Types of Cryptosystems
Imagen 4
● Criptosistemas de sustitución
E sustituye cada letra del texto llano con otra letra o símbolo
Hizo que los mensajes fueran secretos cambiando cada letra tres letras adelante.
Por lo tanto, podemos reemplazar letras por números enteros de 0 a 25. Para Siguiente,
5. Cifrado césar
11
Encriptar "ENVIAR MÁS HOMBRES Y MUNICIONES"
E N V I A R M A S H O M B R E S
4 13 21 8 0 17 12 0 18 7 14 12 1 17 4 18
Imagen 5
Y M U N I C I O N E S
24 12 20 13 8 2 8 14 13 4 18
H Q Y L D U P D V K R P E U H V
7 1 2 1 3 2 1 3 2 1 1 1 4 2 7 2
6 4 1 0 5 1 0 7 5 0 1
P X Q L F L R Q H V
15 23 16 11 5 11 17 16 7 21
12
Imagen 6
Algunas claves
Principio de Kerchoff´s:
El sistema debe ser seguro incluso si se conocen sus algoritmos, al igual que su clave
secreta.
Imagen 7
13
Fuente: tomada de Bulatov (2020).
N Í M S O B E Y U I I N S
V Á M S N O
EAHRMCENIMSOBEYIINSVAMSNO
-Cifrado redefinido
2 E A H R M C E E
1 N I M S O B E Y U I I N S
3 V A M S N O
NIMSOBEYUIINSEAHRMCEEVAMSNO
14
Fuente: tomada de Bulatov (2020).
I T H M B
C D E F K
N P Q S U
V W X Y Z
Cifrado
´ENVÍA MÁS HOMBRES Y MUNICIÓN´
EN VI AM AS HO MB RE SY MU NI CI ON
CO YH HX MY CP QM TD SM FN PT HT LS
´COYHHXMYCPQMTDSMFNPTHTLS´
Substitution: Checkerboard
Imagen 10
W H I T E
B E N C R Y
L P T IJ O A
A B D F G H
C K L M Q S
K U V W X Z
Imagen 11
17
Fuente: tomada de Bulatov (2020).
Frequencies Analysis
Imagen 12
18
Fuente: tomada de Bulatov (2020).
Análisis de frecuencias
RIWHQ EH EURNHQ EB
IUHTXHQFLHV DQDOBVLV
Conclusiones
19
Es importante tener en cuenta que las matemáticas y el perfeccionamiento de las
competencias en los estudiantes puede establecerse de manera lúdica, eso sí, cuando el
esta área y que se han evidenciado siempre con un elevado grado de complejidad.
decodificación con recomendaciones entretenidos entre ellos, para después asociar este
proceso con la aplicación en polinomios y ecuaciones en donde tienen que hallar una llave
secreta también.
desarrollé la criptografía hasta nuestros días. Podemos mencionar que existen metodologías
para cifras las letras en parejas o cambiar unas por otras o atribuirles mayor valor
proporcional dentro de un mensaje, como innovaciones al uso del alfabeto para el envío de
mensajes.
Referencias Bibliográficas
20
Bulatov, A. (2000). Introduction Classical Cryptosystems. Recuperado de
https://www2.cs.sfu.ca/CourseCentral/404/abulatov/lectures/02h.pdf
21