Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Computacional
Unidad 1
• Filtros de agudizamiento
• Congruencias lineales
• Criptografía RSA
Logro de la sesión
+¿ ¿
Imagen Aplicando el
Original Laplaciano Imagen Resultante
Ejemplo de aplicación del filtro laplaciano
Supongamos que se tiene una imagen de 5x5 donde se han usado 3 bits por pixel y su
representación matricial se muestra en la figura, al igual que las máscaras del filtro
Laplaciano.
máscara 1 máscara 2
Imagen original
Ejemplo de aplicación del filtro laplaciano
Pero si aplicamos los filtros Laplacianos dados obtenemos los siguientes resultados
máscara 2
máscara 1
Ejemplo de aplicación del filtro laplaciano
Al aplicarle los filtros Laplacianos dados obtenemos los siguientes resultados respectivos
usando la operación módulo para asegurarnos que los valores se mantengan en el intervalo
2. Se halla la recta que une los extremos y . Esta recta será el cambio de escala.
Segundo: Hallamos la recta que pasa por y y ya que y lo que se quieres es reescalar al
intervalo
Dicha recta es:
Tercero: Aplicamos la función a cada uno de los puntos y resulta:
𝟕 𝟓𝟔
𝒚= 𝒙+
𝟏𝟏 𝟏𝟏
= =
Ejemplo de aplicación del filtro de Sobel
Supongamos que una imagen de 4x4 usa 3 bits para cada píxel, y
que su representación matricial es la siguiente:
Congruencia Lineal
Ejemplos:
• 51 ≡ 23 mod 7 porque 7 divide a 51 – 23 = 28.
• 41 ≡ 149 mod 12 porque 12 divide a 41 – 149 = –108.
• 196 ≡ 0 mod 14 porque 14 divide a 196 – 0 = 196.
• mod 9 porque 9 no divide a 77 – 40 = 37.
Congruencias lineales
Existen soluciones para si y solo si MCD.
La solución general es:
.
Ejemplo:
Resolver:
Solución de congruencias lineales
Resolver:
Aplicación de congruencias lineales
En España se utiliza el número de identificación fiscal (NIF), número que sirve para control
fiscal de actividades económicas y mercantiles; está compuesto por el número del
documento nacional de identidad (DNI), más una letra. La letra corresponde al resto de
dividir el número del DNI entre 26 (es decir que el número del DNI es congruente con dicho
resto en módulo 26), teniendo en cuenta la siguiente tabla:
Resto 0 1 2 3 4 5 6 7 8 9 10 11 12
Letra A B C D E F G H I J K L M
Resto 13 14 15 16 17 18 19 20 21 22 23 24 25
Letra N O P Q R S T U V W X Y Z
B tiene:
A Una clave pública: (n, e) B
Una clave privada: (n, d)
1. p=2, q=11
2. n=2*11=22
3. =1*10=10
4. Calculamos d: MCD(d; 10)=1, elegimos d=7, entonces la clave privada es (22; 7)
5. Calculamos e: , entonces e=3, entonces la clave pública es (22; 3)
Proceso de encriptación
Mensaje Mensaje encriptado Mensaje encriptado
original
A=0
M = 12
El emisor lo encripta
utilizando la clave
I=8 pública del receptor
G=6 (22; 3)
O = 14
El mensaje AMIGO “viaja” como una secuencia de números: 0; 12; 6; 18; 16, es
decir el mensaje encriptado será: AMGSQ
Proceso de desencriptación
Con los mismos valores de p y q (del ejemplo 1), desencripte el mensaje recibido:
“FUCLUAL”; es decir: 5; 20; 2; 11; 20; 0; 11.
Mensaje Mensaje desencriptado Mensaje desencriptado
recibido
F=5
U = 20
El receptor lo
C=2 desencripta
L = 11 utilizando su
U = 20 clave secreta
(22; 7)
A=0
L = 11
1. p=17, q=19
2. n=17*19=323
3. =16*18=288
4. Calculamos d: MCD(d; 288)=1, elegimos d=43 (dato del problema), entonces
la clave privada es (323; 43).
5. Calculamos e: , entonces e=67, entonces la clave pública es (323; 67)
La palabra Ñato queda encriptada por la secuencia de números 300, 79, 41, 100
Ejercicio de criptografía
Dada la tabla:
A B C D E F G H I J K L M N
0 1 2 3 4 5 6 7 8 9 10 11 12 13
Ñ O P Q R S T U V W X Y Z Esp
14 15 16 17 18 19 20 21 22 23 24 25 26 27
Descifre el mensaje original si se recibe YNU usando como clave privada (34; 11).
Ejercicio de criptografía
Dada la tabla:
A B C D E F H I L M
0 1 2 3 4 5 6 7 8 9
N O P R S T U V Y Z
10 11 12 13 14 15 16 17 18 19
Encuentre el mensaje encriptado si se quiere enviar LIZ usando como clave privada (21; 5).
Preguntas
Si tienes dudas sobre los temas, consulte con el
profesor del curso o el profesor AAD mediante los
correos electrónicos proporcionados.