Está en la página 1de 21

PASO 5 – Actividad final

Presentado por:
JAMES IVAN BETANCOURTH
Código 9971752
GERMÁN ÁVILA MENDOZA
Código 79381206
JHONTAN DARÍO GÓMEZ
Código 1001545273
JOSÉ LEONEL JUAGIBIOY
Código 1122782578

Grupo 551120_7

Presentado a:
Mg. Elkin Eccehomo Delgado
1
Curso:

TEORIA DE NÚMEROS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

CEAD Medellín & CEAD La Dorada

Licenciatura en Matemáticas
Mayo 12 de 2021

Introducción

En el mejoramiento del pensamiento matemático se encuentran muchas prácticas que

ayudan al desarrollo de la construcción de competencias y la de difundir habilidades y

destrezas, entre las que se destaca la lógica del pensamiento matemático. Según Paredes, G.

G. (2006) la criptografía es una herramienta fundamental cuando se desea tener seguridad

informática; de igual manera se puede entender como un puente para constatar las

propiedades de privacidad, integridad y capacidad de los procesos de un sistema y apreciado

desde la postura matemática, y para ser abordados con distintos contenidos desde las

matemáticas para el desarrollo en el aula de clases, principalmente en el entendimiento del

lenguaje algebraico en la básica secundaria.

El desarrollo de esquemas con lenguaje criptográfico se demuestra en entornos donde

aparecen determinadas directrices que demandan expresar el enigma de cierta llave, que

ayude a señalar el valor de una letra que representa otro valor oculto de acuerdo con una

determinada ecuación que sería la única en la cual se podría abrir una proposición cualquiera.

2
Transformándose entonces, en una interpretación lógica pero lúdica en el empleo del lenguaje

transmitiendo ese entendimiento a los estudiantes que es una forma recreativa de

conocimientos que se muestran a través de los ejercicios planteados en el presente trabajo de

Teoría de los Números.

Desarrollo de Actividades

Aportes Germán

1. Codifique el mensaje “ESTUDIO MATEMÁTICAS” empleando la llave del

ejemplo

Ejemplo1:

Si una llave se define como:

Carácter A B C D E F G H I J K L M

Símbolo E I J F U A X V H W P G S

Carácter N O P Q R S T U V W X Y Z

Símbolo R K O B T Q Y D M L Z N C

ESTUDIO MATEMÁTICAS= UQYDFHKSEYUSEYHJEQ

3
2. Descifre el mensaje ZKNDREFHQYE usando la llave del ejemplo 1.

Z=x
K=o
N=y
D=u
R=n
E=a
F=d
H=i
Q=s
Y=t
E=a
Mensaje descifrado es = xoy unadista
3) Cifre o encripte el mensaje SOY ESTUDIANTE usando la llave del ejemplo 1.
CARACTER A B C D E F G H I
SIMBOLO E I J F U A X V H
CARACTER J K L M N O P Q R
SIMBOLO W P G S R K O B T
CARACTER S T U V W X Y Z
SIMBOLO Q Y D M L Z N C

CIFRAR:
S W
O A
Y O
E U
S W
T P
U G
D F

4
I H
A E
N R
T P
E U

RESPUESTA: WAOUWPGFHERPU
Aporte: James Iván

4. Descifre el mensaje SUXDQYEUQYDFHET usando la llave del ejemplo 1.

Símbolo S U X D Q Y E U Q Y D F H E T
Carácter M E G U S T A E S T U D I A R

RESPUESTA: me gusta estudiar


5. Cada estudiante proponer un mensaje encriptado usando el ejemplo 1, y subirlo al
foro.
Mensaje German Ávila
Carácter A B C D E F G H I J K L M

Símbolo E I J F U A X V H W P G S

Carácter N O P Q R S T U V W X Y Z

Símbolo R K O B T Q Y D M L Z N C

GEMHFEUQIUGGE

Mensaje: LA VIDA ES BELLA (OJO SUBIR AL FORO)

Mensaje Jhonatan Gómez

JTUJUTURJKRKJHSHURYK
Mensaje= CRECER EN CONOCIMIENTO
5
Mensaje: José Leonel
EL ÉXITO DEPENDE DE TI
CARACTER A B C D E F G H I
SIMBOLO E I J F U A X V H
CARACTER J K L M N O P Q R
SIMBOLO W P G S R K O B T
CARÁCTER S T U V W X Y Z
SIMBOLO Q Y D M L Z N C

UG UZHYK FUOURFU FU YH

Mensaje: James Iván

HBHAAWFIPNF

Símbolo H B H A A W F I P N F
Carácter V I V E E L A H O R A

Mensaje: VIVE EL AHORA

6. Teniendo en cuenta los videos del ejemplo 2, el grupo presenta con un ejemplo distinto al

del video y la forma como se codifica y como se decodifica un mensaje.

Ejemplo de codificar un mensaje

A B C D E F G H I J K L M

6
01 02 03 04 05 06 07 08 09 10 11 12 13

N Ñ O P Q R S T U V W X Y Z

14 15 16 17 18 19 20 21 22 23 24 25 26 27

Mensaje

14 22 13 05 19 16 20

N U M E R 0 S

Es importante resaltar que para decodificar el mensaje, es necesario hallar los

valores de “a” variable de “x”, pero de igual manera vemos que el resultado es mayor a 27,

se debe seguir para obtener el resultado.

Al tener la es ecuaciones se deben solucionar las mismas es aquí donde se encuentra

el mensaje:

Ahora que tenemos las ecuaciones debemos solucionarlas para hallar el mensaje cifrado.

Entonces se obtiene:

ECUACIÓN TRANSPOSICIÓN RESULTADO DESCIFRADO

DE TÉRMINOS

−15 + 𝑥 = −1 𝑥 = 15 − 1 = 14 N

−28 + 𝑥 = −6 𝑥 = 28 − 6 = 22 U

8 + 𝑥 = 21 𝑥 = −8 + 21 = 13 M

7
−10 + 𝑥 = −5 𝑥 = 10 − 5 = 5 E

18 + 𝑥 = 37 𝑥 = −18 + 37 = 19 R

−√256 + 𝑥 = 0 𝑥 = √256 = 16 = 𝑂 16 O

−50 + 𝑥 = −30 𝑥 = 50 − 30 = 20 S

Tabla 1: Ávila, G. 2021

Como se observa en la tabla la palabra descifrada es NÚMEROS

7.Traducir los 10 primeros cuadros del documento de Bulatov

Classical Cryptosystems

Imagen 1

Fuente: tomada de Bulatov (2020).

Traducción: Criptosistemas clásicos

Notation

8
Imagen 2

Fuente: tomada de Bulatov (2020).


Traducción

PALABRAS TRADUCCIÓN

Notation Notación

Plaintext Texto sin formato

Ciphertext Texto cifrado

Key Llave

Protocol (K,E,D) Protocolo: (K, E, D)

K – Key generation algorithm Algoritmo de generación de claves

E – Encryption algorithm Algoritmo de cifrado

D – Descryption algorithm Algoritmo de descifrado

Tabla 2: Ávila, G. 2021

Three Types of Cryptosystems

Imagen 3

9
Fuente: tomada de Bulatov (2020).

Traducción

PALABRAS TRADUCCIÓN

Three Types of Cryptosystems Tres tipos de criptosistemas

Steganography: Esteganografía

“ Security by obscurity” "Seguridad por oscuridad"

Transposition cryptosystems Criptosistemas de transposición

E permutes (transposes) the letters of E Permuta (transpone) las letras de

plaintext texto plano.

D applies the converse transposition D aplica la transposición inversa.

Example: Espartans Scytale Ejemplo: Escítala Espartanos (sistema de

criptografía)

Tabla 3: Ávila, G. 2021

10
Three Types of Cryptosystems

Imagen 4

Fuente: tomada de Bulatov (2020).

Tres tipos de criptosistemas (cntd)

● Criptosistemas de sustitución

E sustituye cada letra del texto llano con otra letra o símbolo

D aplica la sustitución inversa

Ejemplo: cifrado César

Hizo que los mensajes fueran secretos cambiando cada letra tres letras adelante.

Por lo tanto, podemos reemplazar letras por números enteros de 0 a 25. Para Siguiente,

Entonces E agrega 3 módulo 25 a cada letra.

Para descifrar un mensaje, D resta 3 de cada letra

5. Cifrado césar

11
Encriptar "ENVIAR MÁS HOMBRES Y MUNICIONES"

E N V I A R M A S H O M B R E S

4 13 21 8 0 17 12 0 18 7 14 12 1 17 4 18

Imagen 5

Fuente: tomada de Bulatov (2020).

Y M U N I C I O N E S

24 12 20 13 8 2 8 14 13 4 18

H Q Y L D U P D V K R P E U H V

7 1 2 1 3 2 1 3 2 1 1 1 4 2 7 2

6 4 1 0 5 1 0 7 5 0 1

P X Q L F L R Q H V

15 23 16 11 5 11 17 16 7 21

Drawbacks of Classical Cryptosystems

12
Imagen 6

Fuente: tomada de Bulatov (2020).

Inconvenientes de los criptosistemas clásicos

Algunas claves

-Si se conoce el tipo de criptosistemas, este puede ser forzado.

Principio de Kerchoff´s:

El sistema debe ser seguro incluso si se conocen sus algoritmos, al igual que su clave

secreta.

Problema: ¿Cómo aumentar el número de claves?

Transposition: Railfence and Redefence Ciphers

Imagen 7

13
Fuente: tomada de Bulatov (2020).

Transposición: cifrados de carril ferroviario y redefinición


Cifrado de carril ferroviario:
"ENVÍA MÁS HOMBRES Y MUNICIONES"
E A H R M C E

N Í M S O B E Y U I I N S

V Á M S N O

EAHRMCENIMSOBEYIINSVAMSNO
-Cifrado redefinido
2 E A H R M C E E

1 N I M S O B E Y U I I N S

3 V A M S N O

NIMSOBEYUIINSEAHRMCEEVAMSNO

Substitution: Linear Cipher


Imagen 8

14
Fuente: tomada de Bulatov (2020).

Sustitución: cifrado lineal


Similar al cifrado César, pero en lugar de sumar 3, calcula una función lineal en letras. Decir,
Ejemplo: X→ 4x + 21 (mod 26)

Sustitución: juego limpio


Imagen 9

Fuente: tomada de Bulatov (2020).


15
Sustitución: juego limpio
Cuadro de claves
L O G A R

I T H M B

C D E F K

N P Q S U

V W X Y Z

Cifrado
´ENVÍA MÁS HOMBRES Y MUNICIÓN´
EN VI AM AS HO MB RE SY MU NI CI ON

CO YH HX MY CP QM TD SM FN PT HT LS
´COYHHXMYCPQMTDSMFNPTHTLS´

Substitution: Checkerboard

Imagen 10

Fuente: tomada de Bulatov (2020).


16
Sustitución: tablero de ajedrez

W H I T E

B E N C R Y

L P T IJ O A

A B D F G H

C K L M Q S

K U V W X Z

Texto sin formato: ESTE ES UN MEJOR CIFRADO


Texto cifrado: LH AE LI CE LI CE LE AW EW LH LH BW BT BI LI LW AE BW BT

Drawbacks of Classical Cryptosystems

Imagen 11

17
Fuente: tomada de Bulatov (2020).

Inconvenientes de los criptosistemas clásicos


-Análisis de frecuencias

Diferentes letras tienen diferentes probabilidades para aparecer en un texto.

-Ejemplo Frecuencias (en %):


A 0 6.9 J 0 0.8 S 2 6.8
Texto cifrado: B 4 0.9 K 2 0.9 T 2 9
VXEVWLWXWLRQ C 0 4 L 10 3.9 U 6 2.8
FLSKHUV FDQ
D 6 4.2 M 0 3 V 12 2.1
RIWHQ EH EURNHQ
E 8 13.1 N 2 8 W 8 2.1
EB IUHTXHQFLHV
F 6 2.7 O 2 8 X 6 1
DQDOBVLV
G 0 2 P 0 2.2 Y 0 2.5
H 14 3 Q 12 1 Z 0 0.8
I 4 7.9 R 6 8.2

Frequencies Analysis

Imagen 12

18
Fuente: tomada de Bulatov (2020).

Análisis de frecuencias

VXEVWLWXWLRQ FLSKHUV FDQ

RIWHQ EH EURNHQ EB

IUHTXHQFLHV DQDOBVLV

Conclusiones

19
Es importante tener en cuenta que las matemáticas y el perfeccionamiento de las

competencias en los estudiantes puede establecerse de manera lúdica, eso sí, cuando el

maestro conozca, guíe y motive a las actividades propuestas.

Al emplear el lenguaje criptográfico, se convierte en una herramienta lúdica para

el prólogo y enseñanza de ciertos tópicos o contenidos que son necesarios en la enseñanza de

esta área y que se han evidenciado siempre con un elevado grado de complejidad.

De esta forma, el empleo de estos mensajes, primeramente, con juegos de

decodificación con recomendaciones entretenidos entre ellos, para después asociar este

proceso con la aplicación en polinomios y ecuaciones en donde tienen que hallar una llave

secreta también.

El cifrado César destacó durante el imperio romano y ha servido para que se

desarrollé la criptografía hasta nuestros días. Podemos mencionar que existen metodologías

para cifras las letras en parejas o cambiar unas por otras o atribuirles mayor valor

proporcional dentro de un mensaje, como innovaciones al uso del alfabeto para el envío de

mensajes.

Referencias Bibliográficas

20
Bulatov, A. (2000). Introduction Classical Cryptosystems. Recuperado de
https://www2.cs.sfu.ca/CourseCentral/404/abulatov/lectures/02h.pdf

Gibrán Granados Paredes. (2006) Introducción a la Criptografía. Ingeniero en Computación.


gibran@uxmcc2.iimas.unam.mx

Johnsonbaugh, R. (2005). Capítulo 9: árboles. Recuperado de


https://catedras.facet.unt.edu.ar/lad/wp-
content/uploads/sites/93/2018/04/Matem%C3%A1ticas-Discretas-6edi-
Johnsonbaugh.pdf

Universidad Politécnica de Valencia. (2020).Aritmética modular parte 3: introducción a la


criptografía, cifrado César. Recuperado de
http://www.upv.es/visorv/media/3cb42720-77a8-11e7-90ea-23686ce0f1be/v

Universidad Politécnica de Valencia. (2020).Aritmética modular parte 4: ejemplo de


decodificación usando el cifrado César. Recuperado de
http://www.upv.es/visor/media/00cc3210-77a9-11e7-90ea-23686ce0f1be/c

21

También podría gustarte