Documentos de Académico
Documentos de Profesional
Documentos de Cultura
A Claude Shannon. A partir de sus trabajos unió teoría de la información y teoría de las comunicaciones.
5-A LAS DOS TECNICAS PARA OCULTAR O DISIMULAR INFORMACION SE LAS CONOCE COMO CONFUSION Y
DIFUSION....CON QUE OTRO NOMBRE SE LAS CONOCE Y DE QUE SE TRATA?
Existen 2 técnicas para ocultar o disimular la información:
A la CONFUSIÓN se la conoce también como SUSTITUCIÓN y se trata de disminuir las relaciones entre el texto plano
y el texto cifrado, para frustrar los intentos de estudio de este texto en búsqueda de patrones.
A la DIFUSIÓN se la conoce como TRANSPOSICIÓN (cambiar el orden de lo cifrado con respecto al texto plano).
Busca disipar la redundancia del texto plano.
Ambas sirven para dificultar el trabajo al hacker y minimizar el daño.
9-HAY DOS ECUACIONES QUE CONSTITUYEN LA BASE DE LA TEORIA DE LA INFORMACION. ¿QUE COSA
REPRESENTAN AMBAS ECUACIONES? EXPLIQUE EN DETALLE
Gracias a Shannon existen 2 ecuaciones que son la base de la teoría de la información:
PRIMERA ECUACIÓN (Entropía de la información):
donde C = capacidad del canal en bits/s; B = ancho de banda del canal en Hz;
S = Potencia de la señal útil (W, mW, etc.); N = potencia del ruido presente en el canal (mW, µW, etc.)
Indica la calidad del medio de transmisión, se concentra en la naturaleza del canal. Permite obtener la máxima
cantidad de datos que pueden ser transmitidos o no sin error en un canal, que está sometido a la presencia de la
interferencia del ruido.
Diferencia bits por segundo y baudios. Si tengo una velocidad de 14400 bits/segs, y los agrupo en paquetes de 6
bits, la velocidad entonces seria de 2400 baudios. O sea, los baudios son agrupaciones de bits, y dependen de cómo
armo esos paquetes (6 bits, 8 bits, etc.).
11- NOMBRE CUATRO ASPECTOS HISTORICOS RELACIONADOS CON CRIPTOGRAFÍA Y LA TEORÍA DE INFORMACIÓN
Teorema fundamental de la aritmética, la proposición número 20 del libro noveno de los elementos de Euclides, el
pequeño teorema de Fermat que involucra a los números primos, la hipótesis de Riemann relacionado con la función
Z del plano complejo. Hay muchos elementos matemáticos relacionados con el tema.
D (clave privada) = numero e a la menos 1 multiplicado al modulo por la función de Euler. Se que N que es el modulo
para ambas claves es el producto de dos números primos que voy a elegir aleatoriamente pero que van a tener una
longitud similar en bits.
La función de Euler encapsula un modulo que encima es igual a un numero primo menos uno, multiplicado por el
otro numero primo menos 1. La propiedad de congruencia permite que lo que yo encripto con uno lo desencripto
con el otro, porque están íntimamente ligados por la propiedad de congruencia.
El modulo N es el modulo para ambas claves publica y privada, lo que cifra una solo lo puede descifrar la otra.
Relacionado con el concepto de congruencia.
Ver apunte 1 en manuscrito. La clave privada (d en la ecuacion) se calcula mediante el algoritmo de Euclides
extendido: va a ser el numero e a la menos 1, multiplicado por el modulo de la funcion de Euler. n que es el modulo
para ambas claves publica y privada, existe una ligazon. Hay una comunion entre la clave privada y la publica. Lo que
una cifra solo lo puede descifrar la otra.
A-CUALES SON LAS PRMISAS QUE REQUIERE LA TRANSMISION SEGURA DE DATOS E INFORMACION?
B-CUAL ES LA TECNICA QUE SE USA ACTUALMENTE?
D-CUAL ES LA OPERACIÓN MATEMATICA (ARITMETICA) QUE RELACIONA A LAS CLAVES PUBLICA Y PRIVADA?
El concepto matemático es la congruencia, pero la operación es la factorización.
I-CUALES SON LAS RAZONES PARA PENSAR QUE EL USO DE CERTIFICADOS PERSONALES ES EL MAS CONFIABLE?