Está en la página 1de 32

Matemática

Computacional

Unidad 1
• Filtros de agudizamiento
• Congruencias lineales
• Criptografía RSA
Logro de la sesión

Al finalizar la sesión, el estudiante conoce los


conceptos fundamentales de filtrado espacial,
Aritmética modular (congruencias lineales),
además encripta y desencripta mensajes usando el
algoritmo RSA.
Tipos de Filtrado Espacial
2. Filtrado de Agudizamiento: Para el aumento de la nitidez de una imagen realzando los
bordes.
Filtrado espacial de agudizamiento con el Laplaciano
Las mascaras para aplicar el filtro Laplaciano son:
Filtrado espacial de agudizamiento con el Laplaciano
Imagen Original Filtro Laplaciano Imagen Filtrada
Filtrado espacial de agudizamiento

+¿ ¿

Imagen Aplicando el
Original Laplaciano Imagen Resultante
Ejemplo de aplicación del filtro laplaciano
Supongamos que se tiene una imagen de 5x5 donde se han usado 3 bits por pixel y su
representación matricial se muestra en la figura, al igual que las máscaras del filtro
Laplaciano.

máscara 1 máscara 2

Imagen original
Ejemplo de aplicación del filtro laplaciano
Pero si aplicamos los filtros Laplacianos dados obtenemos los siguientes resultados

máscara 2

Imagen original Usando la máscara 1 Usando la máscara 2

máscara 1
Ejemplo de aplicación del filtro laplaciano
Al aplicarle los filtros Laplacianos dados obtenemos los siguientes resultados respectivos
usando la operación módulo para asegurarnos que los valores se mantengan en el intervalo

Imagen original Resultado de aplicar Resultado de aplicar


La máscara 1 La máscara 2
Técnica de Re-escalamiento
Otra técnica para que los valores se mantengan en el intervalo deseado es la de cambio de
escala, que describiremos ahora:

1. Se calculan el mínimo y el máximo valor de los resultados obtenidos al aplicar la


máscara. Digamos que estos valores son y , respectivamente.

2. Se halla la recta que une los extremos y . Esta recta será el cambio de escala.

3. Se aplica la fórmula encontrada a cada punto resultante de la aplicación de la máscara y


los resultados son redondeados.
Ejemplo de cambio de escala
Como vimos anteriormente, luego de aplicar el filtro Laplaciano
obtuvimos la matriz. Ahora vamos a cambiarle la escala.

Primero: el mínimo es -8 y el máximo es 3.


y

Segundo: Hallamos la recta que pasa por y y ya que y lo que se quieres es reescalar al
intervalo
Dicha recta es:
Tercero: Aplicamos la función a cada uno de los puntos y resulta:

𝟕 𝟓𝟔
𝒚= 𝒙+
𝟏𝟏 𝟏𝟏

Resultado original Resultado re-escalado


(valores de x) (valores de y)
Filtrado espacial de agudizamiento de Sobel
Las mascaras para aplicar el filtro de Sobel son:

= =
Ejemplo de aplicación del filtro de Sobel
Supongamos que una imagen de 4x4 usa 3 bits para cada píxel, y
que su representación matricial es la siguiente:

Aplique la máscara del


gradiente de Sobel, dada a
continuación, y re-escale
Ejemplo de aplicación del filtro de Sobel
Ahora vamos a cambiarle a re-escalar:
Conclusiones
• La resolución de la imagen depende principalmente de la cantidad de píxeles.
• La expansión de un histograma consiste en aumentar el rango de niveles de gris.

• La ecualización de un histograma consiste en obtener una distribución de


probabilidades uniforme de los niveles de gris en la imagen.
Bibliografía
Bibliografía textos de consulta.
• Profesores UPC – Libro digital – Aritmética modular
• Villalpando, J. F. y García, A. (2014). Matemáticas Discretas. Grupo
Editorial Patria. Revisar páginas desde 299 hasta 303.
Bibliografía Multimedia

Congruencia Lineal

Encriptación RSA Desencriptación RSA


Congruencias
Sean dos números enteros 𝑎 y 𝑏, se dice que 𝑎 es congruente con 𝑏 en el módulo 𝑛, si y
solo si 𝑛 divide de forma entera y exacta a la diferencia (𝑎 − 𝑏).

𝑎 – 𝑏 = 𝑛𝑘, donde 𝑘 es un número entero


𝑎  𝑏 mod 𝑛.

Ejemplos:
• 51 ≡ 23 mod 7 porque 7 divide a 51 – 23 = 28.
• 41 ≡ 149 mod 12 porque 12 divide a 41 – 149 = –108.
• 196 ≡ 0 mod 14 porque 14 divide a 196 – 0 = 196.
• mod 9 porque 9 no divide a 77 – 40 = 37.
Congruencias lineales
Existen soluciones para si y solo si MCD.
La solución general es:

.
Ejemplo:
Resolver:
Solución de congruencias lineales
Resolver:
Aplicación de congruencias lineales
En España se utiliza el número de identificación fiscal (NIF), número que sirve para control
fiscal de actividades económicas y mercantiles; está compuesto por el número del
documento nacional de identidad (DNI), más una letra. La letra corresponde al resto de
dividir el número del DNI entre 26 (es decir que el número del DNI es congruente con dicho
resto en módulo 26), teniendo en cuenta la siguiente tabla:
Resto 0 1 2 3 4 5 6 7 8 9 10 11 12
Letra A B C D E F G H I J K L M
Resto 13 14 15 16 17 18 19 20 21 22 23 24 25
Letra N O P Q R S T U V W X Y Z

¿Cuál es el dígito borrado en el NIF -R?


Aplicación de congruencias lineales
Resto 0 1 2 3 4 5 6 7 8 9 10 11 12
Letra A B C D E F G H I J K L M
Resto 13 14 15 16 17 18 19 20 21 22 23 24 25
Letra N O P Q R S T U V W X Y Z

¿Cuál es el dígito borrado en el NIF -R?


Encriptación RSA

En criptografía, RSA (Rivest, Shamir y Adleman) es un sistema criptográfico de


clave pública desarrollado en 1979. Es el primer y más utilizado algoritmo de este
tipo y es válido tanto para cifrar como para firmar digitalmente.

Se cree que RSA será seguro mientras no se conozcan formas rápidas de


descomponer un número grande en producto de primos. Aunque se cree que
la computación cuántica podría proveer de una solución al problema de
factorización, existen investigadores que dudan que dichos avances vayan a
volver obsoletos estos algoritmos.
Encriptación RSA

“A” va a enviar a “B”, un mensaje encriptado

B tiene:
A Una clave pública: (n, e) B
Una clave privada: (n, d)

“A” lo encripta “B” lo desencripta


Mensaje utilizando la clave Mensaje utilizando su clave Mensaje
original pública de “B” encriptado privada original

El mensaje es enviado en forma de un número menor que


Algoritmo RSA
M = Mensaje original
C = Mensaje encriptado
1. Elegir dos números primos distintos .
2. Calcular (se le llama módulo).
3. Sea la función de Euler:
Hallar , tal que
• Clave privada
4. Calcular tal que
• Clave pública
5. Para encriptar en mensaje:
6. Para desencriptar en mensaje:
Ejemplo de RSA
Dada la tabla de equivalencia:
A B C D E F G H I J K
0 1 2 3 4 5 6 7 8 9 10
L M N O P Q R S T U V
11 12 13 14 15 16 17 18 19 20 21
Encriptar en mensaje AMIGO

1. p=2, q=11
2. n=2*11=22
3. =1*10=10
4. Calculamos d: MCD(d; 10)=1, elegimos d=7, entonces la clave privada es (22; 7)
5. Calculamos e: , entonces e=3, entonces la clave pública es (22; 3)
Proceso de encriptación
Mensaje Mensaje encriptado Mensaje encriptado
original
A=0

M = 12
El emisor lo encripta
utilizando la clave
I=8 pública del receptor
G=6 (22; 3)

O = 14

El mensaje AMIGO “viaja” como una secuencia de números: 0; 12; 6; 18; 16, es
decir el mensaje encriptado será: AMGSQ
Proceso de desencriptación
Con los mismos valores de p y q (del ejemplo 1), desencripte el mensaje recibido:
“FUCLUAL”; es decir: 5; 20; 2; 11; 20; 0; 11.
Mensaje Mensaje desencriptado Mensaje desencriptado
recibido
F=5
U = 20
El receptor lo
C=2 desencripta
L = 11 utilizando su
U = 20 clave secreta
(22; 7)
A=0
L = 11

Entonces, el mensaje enviado es DESLEAL


Ejemplo de RSA
La tabla muestra los caracteres ASCII, considerando la equivalencia mostrada, encriptar la
palabra “Ñato”. Utilice los números primos p=17, q=19 y d=43 para la clave privada.
Ejemplo de RSA
Encriptar la palabra Ñato

1. p=17, q=19
2. n=17*19=323
3. =16*18=288
4. Calculamos d: MCD(d; 288)=1, elegimos d=43 (dato del problema), entonces
la clave privada es (323; 43).
5. Calculamos e: , entonces e=67, entonces la clave pública es (323; 67)

Mensaje Original Mensaje encriptado Mensaje encriptado


Ñ=165 El emisor lo encripta
utilizando la clave
a=97 pública del receptor
t=116 (323; 67)
o=111

La palabra Ñato queda encriptada por la secuencia de números 300, 79, 41, 100
Ejercicio de criptografía
Dada la tabla:
A B C D E F G H I J K L M N
0 1 2 3 4 5 6 7 8 9 10 11 12 13
Ñ O P Q R S T U V W X Y Z Esp
14 15 16 17 18 19 20 21 22 23 24 25 26 27

Descifre el mensaje original si se recibe YNU usando como clave privada (34; 11).
Ejercicio de criptografía
Dada la tabla:
A B C D E F H I L M
0 1 2 3 4 5 6 7 8 9
N O P R S T U V Y Z
10 11 12 13 14 15 16 17 18 19

Encuentre el mensaje encriptado si se quiere enviar LIZ usando como clave privada (21; 5).
Preguntas
Si tienes dudas sobre los temas, consulte con el
profesor del curso o el profesor AAD mediante los
correos electrónicos proporcionados.

Continúa con las actividades semanales


propuestas en el aula virtual:
 Resolución de ejercicios propuestos
 Control virtual 1
 Tarea 1 32

También podría gustarte