SlideShare una empresa de Scribd logo
1
SESIONES 2.6
APLICACIONES DE LASCONGRUENCIAS
La teoría de números tiene aplicaciones en un amplio abanico de áreas. En esta sesión
presentamos los sistemas de cifrado basado en aritmética modular.
CRIPTOGRAFIA
Las congruencias tienen muchas aplicaciones en matemáticas discretas y ciencias de la
computación. Una de las aplicaciones más importantes de las congruencias está relacionada con
la criptografía, que es el estudio de los mensajes secretos. Uno de los primeros usos conocidos
de la criptografía se debe a Julio Cesar. Construía mensajes secretos moviendo la posición de
cada letra tres posiciones hacia delante en el alfabeto. Este es un ejemplo de codificación o
cifrado, esto es, el proceso de construir un mensaje secreto.
Para expresar matemáticamente el proceso de cifrado de Cesar, primero se reemplaza cada
letra por un entero de 0 a 26, basada en su posición en el alfabeto español.
El método de cifrado de Cesar se puede representar por la función f que asigna a un entero no
negativo p, p 26, el entero f(p) del conjunto {0, 1, 2, …, 26} con f(p) = (p + 3) mod 27.
Ex20. ¿Cuál es el mensaje cifrado obtenido usando el cifrado de Cesar a partir del mensaje
“VOY AL PARQUE MAÑANA”?.
Solución. Primero se reemplaza las letras del mensaje por números. Esto produce
22 15 25 0 11 16 0 18 17 21 4 12 0 14 0 13 0
Ahora se reemplaza cada uno de estos números p por f(p) = (p + 3) mod 27. Esto da:
25 18 1 3 14 19 3 21 20 24 7 15 3 17 3 16 3
Pasando de nuevo a letras, se produce el mensaje codificado:
“YRB DÑ SDUTXH ODQDPD”
Para recuperar el mensaje original a partir de un mensaje cifrado por el método Cesar se usa la
función f-1
, la inversa de f. Tenga en cuenta que la función f-1
asigna a un entero p de
{0, 1, 2, …, 26} el elemento f-1
(p) = (p - 3) mod 27. Este proceso de obtención del mensaje
original a partir del codificado se llama decodificación o descifrado.
Hay varias formas de generalizar el cifrado de Cesar. Por ejemplo, en vez de desplazar cada
letra tres puestos, se puede desplazar un número k, de tal forma que
f(p) = (p + k) mod 27
Tal codificación se llama cifrado por traslación. Observe que se descifra usando
f-1
(p) = (p - k) mod 27
2
Obviamente, el cifrado de Cesar y el cifrado por desplazamiento no tienen un nivel de seguridad
alto. Hay varias formas de mejorar este método. Una modificación que aumenta ligeramente la
seguridad de usar una función de la forma
f(p) = (ap + b) mod 27 donde a y b son enteros, elegidos de forma que f seauna biyección.
Esto proporciona un gran número de codificaciones distintas. El uso de uno de estos sistemas se
ilustra en el siguiente ejemplo.
Números asociados a cada una de las letras del alfabeto español.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Ex21. ¿Qué letra reemplaza a la letra K cuando se utiliza la función de cifrado f(p) = (7p + 3)
mod 27?
Solución. Como K se representa por el numero 10. Utilizando la función de cifrado, se tiene que
f(10) = (7  10 + 3) mod 27 = 19. Como 19 representa la S, K se reemplaza por S en el
mensaje cifrado
EXPONENCIACIÓN MODULAR
En criptografía es importante calcular de forma eficiente bn
mod m, donde b, n
y m son enteros grandes. No es práctico calcular primero bn
y posteriormente
hallar el resto de dividirlo por m, porque bn
puede ser un número
excesivamente grande. En lugar de esto, podemos usar el algoritmo que
emplea la expansión binaria del exponente n, es decir, n=(ak-1ak-2…a1a0)2.
El algoritmo calcula sucesivamente b mod m, b2
mod m, b4
mod m,..,br
mod m
(donde r=2k-1
) y multiplica todos los términos bs
mod m (s=2j
) cuando aj =1,
calculando el resto de la división por m tras cada multiplicación.
El pseudocódigo se describe a continuación:
ProcedimientoExponenciaciónmodular(b:entero,n=(ak-1...a1a0)2, m:enteropositivo)
x:=1
potencia:=bmodm
Parai:=0hastak-1
begin
Siai=1Entonces x:=(x*potencia)modm
potencia:=(potencia*potencia)modm
3
Finpara//finalmentexesigualabn
modm
Finprocedimiento
Ex11. Utiliza procedimiento anterior para hallar 2644
mod 645.
i=0:Como a0 = 0,tenemos que x=1 y potencia= 22
=4mod 645= 4
i=1:Como a1 = 0,tenemos que x=1 y potencia= 42
=16mod 645= 16
i=2:Como a2 = 1,tenemos que x=116 ypotencia = 162
=256 mod645 = 256
i=3:Como a3 = 0,tenemos que x=16 ypotencia = 2562
=65536 mod645 =391
i=4:Como a4 = 0,tenemos que x=16 ypotencia = 3912
=152881 mod645 = 16
i=5:Como a5 = 0,tenemos que x=16 ypotencia = 162
= 256 mod 645 =256
i=6:Como a6 = 0,tenemos que x=16 ypotencia = 2562
=65536 mod645 =391
i=7:Como a8 = 1,tenemos que x=(16 391) mod645 =451 ypotencia = 3912
= 152881 mod645=16
i=8:Como a8 = 0,tenemos que x=451 y potencia =162
=256 mod645 = 256
i=9:Como a9 = 1,tenemos que x=(451 256) mod 645= 1
Taller: Resolver los siguientes problemas:
a) 32003
mod 99 b)2100
mod 100 c) 31024
mod 10
d) 181913
mod 2537 e) 141513
mod 2537=2182 f) 52047
mod 20
ALGORTIMO DE EUCLIDES
El método para calcular el máximo común divisor de dos enteros usando la descomposición en
productos de factores primos no es eficiente. La razón es que la Factorización es un proceso que
consume mucho tiempo. Daremos un método más eficiente para hallar el máximo común
divisor, llamado algoritmo de Euclides. Este algoritmo se ha utilizado desde la antigüedad. Se
denomina así por el matemático de la Grecia antigua Euclides, quien incluyó una descripción de
este algoritmo en su obra Los elementos.
Lema 1
Sea a=bq+r, donde a, b, q y r son enteros. Entonces mcd(a, b)=mcd(b, r).
Sea a = 2322, b = 654. Calcular el maximo comun divisor de a y b.
2322 = 654*3 + 360 mcd(2322, 654) = mcd(654, 360)
654 = 360*1 + 294 mcd(654, 360) = mcd(360, 294)
360 = 294*1 + 66 mcd(360, 294) = mcd(294, 66)
294 = 66*4 + 30 mcd(294, 66) = mcd(66, 30)
66 = 30*2 + 6 mcd(66, 30) = mcd(30, 6)
30 = 6*5 mcd(30, 6) = 6
Entonces, mcd(2322,654) = 6.
4
Ex12a. Calcular el mcd de 120 y 500 usando el algoritmo de Euclides
Sol. 500=120*4+20 120=20*6. Luego mcd(120,500)=mcd(20,120)=20
APLICACIONES DE LATEORIA DE NUMEROS
La teoría de números tiene muchas aplicaciones, especialmente en informática. En esta sesión se
introduce algunos resultados fundamentales y se presenta un tipo de sistema criptográfico, de
reciente creación, llamado sistema de clave pública. En este criptosistema, las claves no tienen por
qué ser secretas, puesto que el hecho de conocerlas no nos ayuda a descifrar el mensaje en un
tiempo razonable. Para descifrar los mensajes se usarán claves de descifrado privadas. Además, Se
introduce el Teorema del residuo chino, que desempeña un papel central en la teoría de número y
sus aplicaciones.
ALGUNOSRESULTADOS UTILES
Un resultado importante que utilizaremos es que el máximo común divisor de dos enteros a y b se
puede expresar de la forma sa + tb, donde s y t son enteros. En otras palabras, el mcd(a,b) se
puede expresar como una combinación lineal de a y b con coeficientes enteros. Por ejemplo,
mcd(6,14) = 2 y 2= (-2)  6 +1 14
Teorema 1
Si a y b son enteros positivos, entonces existen dos enteros s y t tales que mcd(a, b) = sa + tb.
Ex1. Expresa mcd(252, 198) = 18 como una combinación lineal de 252 y 198.
Sol. 18= 4  252 – 5  198
CONGRUENCIALINEAL
Una congruencia de la forma axb(mod m), donde m es un entero positivo y a, b son enteros, y x
es una variable, es llamada una congruencia lineal. Tales congruencias aparecen frecuentemente en
teoría de números y en sus aplicaciones.
Teorema3
Si a y m son enteros primos relativos y m>1, entonces existe un inverso de a
modulo m.
Demostración Rosen
Si a y m son primos relativos, entonces mcd(a,m)=1. Igualmente hay enteros s y
t tales que
sa + tm=1 (de acuerdo a teorema que indica que mcd(a,b)=sa+tb para a,b
enteros positivos)
Dado que sa+tm-1=0= mk, entonces sa+tm1(mod m).
Puesto que tm0(mod m) se sigue que sa1(mod m)
De la afirmación anterior se puede notar que s es un inverso de a modulo m.
5
Ex3: Encuentre un inverso de 3 modulo 7
Sol. Ya que mcd(3,7)=1, estos son primos relativos por lo cual debe existir
inverso.
Igualmente sa+tm = 1 = 3s+7t .
Es claro que cuando t=1 s=-2 (inverso de 3 mod 7).
Análogamente de 3s1(mod 7), también se intuye que s=-2
EL TEOREMA DEL RESIDUOCHINO
En muchos contextos pueden aparecer sistemas de congruencias lineales. Estos sistemas aparecen
incluso en juegos lógicos recogidos en escritos de antiguos matemáticos chinos e hindúes.
Ejemplo. En el siglo I, el matemático chino Sun-Tsu se preguntó lo siguiente:
Hay algo cuyo número de desconoce. Cuando se divide entre 3, el resto es 2; cuando se divide
entre 5, el resto es 3, y cuando se divide entre 7 el resto es 2. ¿Cuál es este número?
Este acertijo se puede expresar matemáticamente de la siguiente forma: ¿Cuáles son los valores del
sistema de congruencias
x  2 (mod 3)
x  3 (mod 5)
x  2 (mod 7)?
Teorema 4
Sea m1, m2,...., mn enteros positivos primos relativos entre ellos. El sistema
x  a1 (mod m1)
x  a2 (mod m2)
…..
x  an (mod mn)
tiene una única solución modulo m=m1  m2 ... mn. (Es decir, hay una solución x
con 0x<m,y todas las otras soluciones son congruentes modulo m a esta
solución)
6
Ejemplo1: Encuentre una solución al siguiente sistema de congruencias lineales:
x  2 (mod 3)
x  3 (mod 5)
x  2 (mod 7)
Sol. Sea m=357=105, M1=5 7=35, M2=37=21, M3=35=15. Calculando
inversos:
2 es el inverso de M1=35 (mod 3), puesto que 35  2 (mod 3); luego y1 =2
1 es el inverso de M2=21 (mod 5), puesto que 21  1 (mod 5); luego y2 =1
1 es el inverso de M3=15 (mod 7), puesto que 15  1 (mod 7); luego y3 =1
Las soluciones de este sistema son aquellos x tales que:
x= a1M1y1 + a2M2y2 + a3M3y3 = 2352 + 3211 + 2151 = 233  23 (mod 105)
Se sigue que 23 es el menor entero positivo que es una solución del sistema.
Concluimos que 23 es el entero positivo más pequeño cuyo resto es 2 cuando se
divide por 3, su resto es 3 cuando se divide por 5 y 2 cuando se divide por 7.
Criptosistemas de clave privada
Cuando se utiliza un criptosistema de clave privada, un par de personas que
desean comunicarse en secreto deben compartir una clave. Como toda persona
que conozca la clave puede cifrar y descifrar mensajes con facilidad, estas dos
personas necesitan intercambiar las claves en forma segura.
Estos métodos de cifrado de mensajes están basados en congruencias. En estos
sistemas los caracteres son trasladado a números y luego transformados en
otros, usando un desplazamiento o una transformación afín modulo 27.
7
Criptosistemas de clave pública
A mediados de los setenta se introdujo el concepto de Criptosistemas de clave
pública.
En estos sistemas el conocimiento de cómo enviar a alguien un mensaje no le
ayuda a descifrarlo. En tales sistemas, cada persona puede tener una clave de
cifrado pública conocida. Solamente la clave de descifrado es guardada en
secreto, y solamente quien recibe el mensaje puede descifrarlo, puesto que la
clave de cifrado no le permite a alguien encontrar la clave de descifrado sin
tener que invertir en ello una gran cantidad de tiempo (actualmente en el orden
de miles de años.)
Criptosistema RSA
Creado por los investigadores del MIT: Ronald Rivest, Adi Shamir y Leonard
Adleman.
Está basado en la exponenciación modular del producto de dos primos grandes.
Donde cada individuo tiene una clave de cifrado que consiste de n=p*q donde p
y q son primos grandes (por ejemplo: 200 dígitos) y un exponente e que es un
primo relativo a (p-1)(q-1).
Cifrado
En este sistema los mensajes son convertidos en secuencias de enteros. Esos
enteros son agrupados para formar enteros grandes, cada uno representando un
bloque de letras. La cifrado procede transformando al entero M que representa
al mensaje original, a un entero C que representa al texto cifrado, usando la
función:
C=Me
mod n
Finalmente se deja el mensaje cifrado como un bloque de números que es
enviado.
Ejemplo1: Cifra el mensaje STOP empleando el criptosistema RSA con p=43,
q=59, por lo que n=43*59=2537, y e = 13. Observa que
mcd(e, (p-1)(q-1)) =mcd(13, 4258)=1
Agrupando los números en bloques de 4
1819 1415.
8
Codificamos cada bloque usando: C=M13
mod 2537
Usando los algoritmos de exponenciación modular, se puede hallar que
181913
mod 2537=2081 y 141513
mod 2537=2182
El mensaje cifrado, para el alfabeto ingles es de 2081 2182
Descifrado
El mensaje inicial puede ser recuperado rápidamente si la clave d, un inverso de
e modulo (p-1)(q-1) es conocido. Es claro que el inverso existe, puesto que el
mcd(e,(p-1)(q-1))=1.
Luego de1 (mod (p-1)(q-1)).
D=Cd
mod n
Ejemplo1: Se recibe el mensaje codificado 0981 0461. ¿Cuál es el mensaje
original si éste se cifró utilizando el sistema RSA mostrado en el ejemplo anterior
para un alfabeto de 26 letras?
Solución: n=43*59=2537 e=13. Luego:
d*131 (mod (42)(58)).
d*131 (mod 2436). d=937.
Finalmente:
D=C937
mod 2537
0981937
mod 2537=0704 y 0461937
mod 2537=1115.
Pasando a letras del alfabeto ingles, se deduce que el mensaje original era HELP.
TALLER SESION 2.6
Resolver los problemas: 1, 3, 5, 7, 19, 21, 46, 47, 48, 49.

Más contenido relacionado

La actualidad más candente

5 estructuras-algebraicas
5 estructuras-algebraicas5 estructuras-algebraicas
5 estructuras-algebraicas
Patricia Babarovic
 
Reglas de Inferencia
Reglas de Inferencia Reglas de Inferencia
Generating function
Generating functionGenerating function
Unidad 2. integral de riemann stieltjes
Unidad 2. integral de riemann stieltjesUnidad 2. integral de riemann stieltjes
Unidad 2. integral de riemann stieltjes
PEDRO LARA MALDONADO
 
SIMULACION UNIDAD II
SIMULACION UNIDAD IISIMULACION UNIDAD II
SIMULACION UNIDAD II
Charito Cortes Gordillo
 
Fundamentos de la Teoría de Grafos en Curso de Educagratis
Fundamentos de la Teoría de Grafos en Curso de EducagratisFundamentos de la Teoría de Grafos en Curso de Educagratis
Fundamentos de la Teoría de Grafos en Curso de Educagratis
Educagratis
 
Complex nos demo 2
Complex nos demo 2Complex nos demo 2
Complex nos demo 2
sudersana viswanathan
 
Algoritmo prim
Algoritmo primAlgoritmo prim
Algoritmo prim
Abraham
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
Amador Aparicio
 
Ecuaciones de primer grado
Ecuaciones de primer gradoEcuaciones de primer grado
Ecuaciones de primer grado
Gabriel Alzate
 
Fermat and euler theorem
Fermat and euler theoremFermat and euler theorem
Fermat and euler theorem
Janani S
 
Composicion de funciones
Composicion de funcionesComposicion de funciones
Composicion de funciones
favalenc
 
Unidad 2 matrices
Unidad 2 matricesUnidad 2 matrices
Unidad 2 matrices
Carla Iraiz Barrios Lopez
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
Christiam3000
 
Well-Ordering Principle
Well-Ordering Principle Well-Ordering Principle
Well-Ordering Principle
Yassirdino
 
Backtracking
BacktrackingBacktracking
Backtracking
cristian torres
 
Reglas De Inferencia
Reglas De InferenciaReglas De Inferencia
Reglas De Inferencia
rezzaca
 
Factorizacion de fermat
Factorizacion de fermatFactorizacion de fermat
Factorizacion de fermat
Carlos J. Brito Abundis
 
Maximal and minimal elements of poset.pptx
Maximal and minimal elements of poset.pptxMaximal and minimal elements of poset.pptx
Maximal and minimal elements of poset.pptx
Kiran Kumar Malik
 
Topologia general (1)
Topologia general (1)Topologia general (1)
Topologia general (1)
Marcos Onreva
 

La actualidad más candente (20)

5 estructuras-algebraicas
5 estructuras-algebraicas5 estructuras-algebraicas
5 estructuras-algebraicas
 
Reglas de Inferencia
Reglas de Inferencia Reglas de Inferencia
Reglas de Inferencia
 
Generating function
Generating functionGenerating function
Generating function
 
Unidad 2. integral de riemann stieltjes
Unidad 2. integral de riemann stieltjesUnidad 2. integral de riemann stieltjes
Unidad 2. integral de riemann stieltjes
 
SIMULACION UNIDAD II
SIMULACION UNIDAD IISIMULACION UNIDAD II
SIMULACION UNIDAD II
 
Fundamentos de la Teoría de Grafos en Curso de Educagratis
Fundamentos de la Teoría de Grafos en Curso de EducagratisFundamentos de la Teoría de Grafos en Curso de Educagratis
Fundamentos de la Teoría de Grafos en Curso de Educagratis
 
Complex nos demo 2
Complex nos demo 2Complex nos demo 2
Complex nos demo 2
 
Algoritmo prim
Algoritmo primAlgoritmo prim
Algoritmo prim
 
El Algoritmo RSA
El Algoritmo RSAEl Algoritmo RSA
El Algoritmo RSA
 
Ecuaciones de primer grado
Ecuaciones de primer gradoEcuaciones de primer grado
Ecuaciones de primer grado
 
Fermat and euler theorem
Fermat and euler theoremFermat and euler theorem
Fermat and euler theorem
 
Composicion de funciones
Composicion de funcionesComposicion de funciones
Composicion de funciones
 
Unidad 2 matrices
Unidad 2 matricesUnidad 2 matrices
Unidad 2 matrices
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
 
Well-Ordering Principle
Well-Ordering Principle Well-Ordering Principle
Well-Ordering Principle
 
Backtracking
BacktrackingBacktracking
Backtracking
 
Reglas De Inferencia
Reglas De InferenciaReglas De Inferencia
Reglas De Inferencia
 
Factorizacion de fermat
Factorizacion de fermatFactorizacion de fermat
Factorizacion de fermat
 
Maximal and minimal elements of poset.pptx
Maximal and minimal elements of poset.pptxMaximal and minimal elements of poset.pptx
Maximal and minimal elements of poset.pptx
 
Topologia general (1)
Topologia general (1)Topologia general (1)
Topologia general (1)
 

Similar a 2.6 aplicaciones

Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
Jennifer Ruiz Valencia
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
Jorge Ruiz
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
Jennifer Ruiz Valencia
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
Jennifer Ruiz Valencia
 
Congruencias
CongruenciasCongruencias
Congruencias
AlejandroUmpierrez
 
Algebra lineal
Algebra linealAlgebra lineal
Algebra lineal
auri_kiss
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
Juan Carlos Broncanotorres
 
Extremos condiconados
Extremos condiconadosExtremos condiconados
Extremos condiconados
Andrea Rojas Pardo
 
Metodos numericos capitulo 6
Metodos numericos capitulo 6Metodos numericos capitulo 6
Metodos numericos capitulo 6
Juan Timoteo Cori
 
Hoja De Trabajo Mate Iv Unidad 3
Hoja De Trabajo  Mate Iv  Unidad  3Hoja De Trabajo  Mate Iv  Unidad  3
Hoja De Trabajo Mate Iv Unidad 3
dianuchi
 
Informe
InformeInforme
Complejos
ComplejosComplejos
Complejos
Jhon Hanner
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
Roberto Moreno Doñoro
 
Taller 3
Taller 3Taller 3
Taller 3
Jonathan Castro
 
Ejemplos metodo-de-lagrange1-ajustar-a-mat-3
Ejemplos metodo-de-lagrange1-ajustar-a-mat-3Ejemplos metodo-de-lagrange1-ajustar-a-mat-3
Ejemplos metodo-de-lagrange1-ajustar-a-mat-3
shirleyrojas2108
 
Ecuaciones trigonometricas
Ecuaciones trigonometricasEcuaciones trigonometricas
Ecuaciones trigonometricas
xiom20mat
 
METODO JACOBI Y GAUSS SEIDEL
METODO JACOBI Y GAUSS SEIDELMETODO JACOBI Y GAUSS SEIDEL
METODO JACOBI Y GAUSS SEIDEL
Cesar Mendoza
 
Metodos jacobi y gauss seidel
Metodos jacobi y gauss seidelMetodos jacobi y gauss seidel
Metodos jacobi y gauss seidel
Cesar Mendoza
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Ameth1991
 
Quadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplosQuadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplos
Daniel Cam Urquizo
 

Similar a 2.6 aplicaciones (20)

Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Fracciones algebraicas
Fracciones algebraicasFracciones algebraicas
Fracciones algebraicas
 
Congruencias
CongruenciasCongruencias
Congruencias
 
Algebra lineal
Algebra linealAlgebra lineal
Algebra lineal
 
criptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellmancriptosistema Rabin, Merkle-Hellman
criptosistema Rabin, Merkle-Hellman
 
Extremos condiconados
Extremos condiconadosExtremos condiconados
Extremos condiconados
 
Metodos numericos capitulo 6
Metodos numericos capitulo 6Metodos numericos capitulo 6
Metodos numericos capitulo 6
 
Hoja De Trabajo Mate Iv Unidad 3
Hoja De Trabajo  Mate Iv  Unidad  3Hoja De Trabajo  Mate Iv  Unidad  3
Hoja De Trabajo Mate Iv Unidad 3
 
Informe
InformeInforme
Informe
 
Complejos
ComplejosComplejos
Complejos
 
07 teorianumeros
07 teorianumeros07 teorianumeros
07 teorianumeros
 
Taller 3
Taller 3Taller 3
Taller 3
 
Ejemplos metodo-de-lagrange1-ajustar-a-mat-3
Ejemplos metodo-de-lagrange1-ajustar-a-mat-3Ejemplos metodo-de-lagrange1-ajustar-a-mat-3
Ejemplos metodo-de-lagrange1-ajustar-a-mat-3
 
Ecuaciones trigonometricas
Ecuaciones trigonometricasEcuaciones trigonometricas
Ecuaciones trigonometricas
 
METODO JACOBI Y GAUSS SEIDEL
METODO JACOBI Y GAUSS SEIDELMETODO JACOBI Y GAUSS SEIDEL
METODO JACOBI Y GAUSS SEIDEL
 
Metodos jacobi y gauss seidel
Metodos jacobi y gauss seidelMetodos jacobi y gauss seidel
Metodos jacobi y gauss seidel
 
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
Paper de Criptografía sobre Ataque a la clave por la paradoja del cumpleaños ...
 
Quadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplosQuadratic Sieve, algoritmos y ejemplos
Quadratic Sieve, algoritmos y ejemplos
 

Más de Esteban Andres Diaz Mina

Grafos 8.2.2
Grafos 8.2.2Grafos 8.2.2
Formato_Silabo_MD_N_2017
Formato_Silabo_MD_N_2017Formato_Silabo_MD_N_2017
Formato_Silabo_MD_N_2017
Esteban Andres Diaz Mina
 
Formato_Silabo_MD_D_2017
Formato_Silabo_MD_D_2017Formato_Silabo_MD_D_2017
Formato_Silabo_MD_D_2017
Esteban Andres Diaz Mina
 
Formato_Programa_MD_N_2017
Formato_Programa_MD_N_2017Formato_Programa_MD_N_2017
Formato_Programa_MD_N_2017
Esteban Andres Diaz Mina
 
Formato_Programa_MD_D_2017
Formato_Programa_MD_D_2017Formato_Programa_MD_D_2017
Formato_Programa_MD_D_2017
Esteban Andres Diaz Mina
 
Taller Unidad 2
Taller Unidad 2Taller Unidad 2
Taller Unidad 2
Esteban Andres Diaz Mina
 
Formato Programa de Asignatura_IS0602-2016-2_Wiki
Formato Programa de Asignatura_IS0602-2016-2_WikiFormato Programa de Asignatura_IS0602-2016-2_Wiki
Formato Programa de Asignatura_IS0602-2016-2_Wiki
Esteban Andres Diaz Mina
 
Examen3_2016-I
Examen3_2016-IExamen3_2016-I
Examen3_2016-I
Esteban Andres Diaz Mina
 
Examen2_2015-II
Examen2_2015-IIExamen2_2015-II
Examen2_2015-II
Esteban Andres Diaz Mina
 
Examen1_2015-I
Examen1_2015-IExamen1_2015-I
Examen1_2015-I
Esteban Andres Diaz Mina
 
Formato_Silabo_Wiki
Formato_Silabo_WikiFormato_Silabo_Wiki
Formato_Silabo_Wiki
Esteban Andres Diaz Mina
 
Formato Programa de Asignatura IS0602-2016-2-Wiki
Formato Programa de Asignatura IS0602-2016-2-WikiFormato Programa de Asignatura IS0602-2016-2-Wiki
Formato Programa de Asignatura IS0602-2016-2-Wiki
Esteban Andres Diaz Mina
 
DiseñoAccionDocente_MatemáticasDiscretas
DiseñoAccionDocente_MatemáticasDiscretasDiseñoAccionDocente_MatemáticasDiscretas
DiseñoAccionDocente_MatemáticasDiscretas
Esteban Andres Diaz Mina
 
Grafos 8.5.1
Grafos 8.5.1Grafos 8.5.1
Grafos 8.4.1
Grafos 8.4.1Grafos 8.4.1
Grafos 8.2.1
Grafos 8.2.1Grafos 8.2.1
Grafos 8.1.1
Grafos 8.1.1Grafos 8.1.1
Grafos 9.3 2016
Grafos 9.3 2016Grafos 9.3 2016
Grafos 9.3 2016
Esteban Andres Diaz Mina
 
Grafos 9.2 2016
Grafos 9.2 2016Grafos 9.2 2016
Grafos 9.2 2016
Esteban Andres Diaz Mina
 
Grafos 9.5 2016
Grafos 9.5 2016Grafos 9.5 2016
Grafos 9.5 2016
Esteban Andres Diaz Mina
 

Más de Esteban Andres Diaz Mina (20)

Grafos 8.2.2
Grafos 8.2.2Grafos 8.2.2
Grafos 8.2.2
 
Formato_Silabo_MD_N_2017
Formato_Silabo_MD_N_2017Formato_Silabo_MD_N_2017
Formato_Silabo_MD_N_2017
 
Formato_Silabo_MD_D_2017
Formato_Silabo_MD_D_2017Formato_Silabo_MD_D_2017
Formato_Silabo_MD_D_2017
 
Formato_Programa_MD_N_2017
Formato_Programa_MD_N_2017Formato_Programa_MD_N_2017
Formato_Programa_MD_N_2017
 
Formato_Programa_MD_D_2017
Formato_Programa_MD_D_2017Formato_Programa_MD_D_2017
Formato_Programa_MD_D_2017
 
Taller Unidad 2
Taller Unidad 2Taller Unidad 2
Taller Unidad 2
 
Formato Programa de Asignatura_IS0602-2016-2_Wiki
Formato Programa de Asignatura_IS0602-2016-2_WikiFormato Programa de Asignatura_IS0602-2016-2_Wiki
Formato Programa de Asignatura_IS0602-2016-2_Wiki
 
Examen3_2016-I
Examen3_2016-IExamen3_2016-I
Examen3_2016-I
 
Examen2_2015-II
Examen2_2015-IIExamen2_2015-II
Examen2_2015-II
 
Examen1_2015-I
Examen1_2015-IExamen1_2015-I
Examen1_2015-I
 
Formato_Silabo_Wiki
Formato_Silabo_WikiFormato_Silabo_Wiki
Formato_Silabo_Wiki
 
Formato Programa de Asignatura IS0602-2016-2-Wiki
Formato Programa de Asignatura IS0602-2016-2-WikiFormato Programa de Asignatura IS0602-2016-2-Wiki
Formato Programa de Asignatura IS0602-2016-2-Wiki
 
DiseñoAccionDocente_MatemáticasDiscretas
DiseñoAccionDocente_MatemáticasDiscretasDiseñoAccionDocente_MatemáticasDiscretas
DiseñoAccionDocente_MatemáticasDiscretas
 
Grafos 8.5.1
Grafos 8.5.1Grafos 8.5.1
Grafos 8.5.1
 
Grafos 8.4.1
Grafos 8.4.1Grafos 8.4.1
Grafos 8.4.1
 
Grafos 8.2.1
Grafos 8.2.1Grafos 8.2.1
Grafos 8.2.1
 
Grafos 8.1.1
Grafos 8.1.1Grafos 8.1.1
Grafos 8.1.1
 
Grafos 9.3 2016
Grafos 9.3 2016Grafos 9.3 2016
Grafos 9.3 2016
 
Grafos 9.2 2016
Grafos 9.2 2016Grafos 9.2 2016
Grafos 9.2 2016
 
Grafos 9.5 2016
Grafos 9.5 2016Grafos 9.5 2016
Grafos 9.5 2016
 

Último

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 

Último (20)

CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 

2.6 aplicaciones

  • 1. 1 SESIONES 2.6 APLICACIONES DE LASCONGRUENCIAS La teoría de números tiene aplicaciones en un amplio abanico de áreas. En esta sesión presentamos los sistemas de cifrado basado en aritmética modular. CRIPTOGRAFIA Las congruencias tienen muchas aplicaciones en matemáticas discretas y ciencias de la computación. Una de las aplicaciones más importantes de las congruencias está relacionada con la criptografía, que es el estudio de los mensajes secretos. Uno de los primeros usos conocidos de la criptografía se debe a Julio Cesar. Construía mensajes secretos moviendo la posición de cada letra tres posiciones hacia delante en el alfabeto. Este es un ejemplo de codificación o cifrado, esto es, el proceso de construir un mensaje secreto. Para expresar matemáticamente el proceso de cifrado de Cesar, primero se reemplaza cada letra por un entero de 0 a 26, basada en su posición en el alfabeto español. El método de cifrado de Cesar se puede representar por la función f que asigna a un entero no negativo p, p 26, el entero f(p) del conjunto {0, 1, 2, …, 26} con f(p) = (p + 3) mod 27. Ex20. ¿Cuál es el mensaje cifrado obtenido usando el cifrado de Cesar a partir del mensaje “VOY AL PARQUE MAÑANA”?. Solución. Primero se reemplaza las letras del mensaje por números. Esto produce 22 15 25 0 11 16 0 18 17 21 4 12 0 14 0 13 0 Ahora se reemplaza cada uno de estos números p por f(p) = (p + 3) mod 27. Esto da: 25 18 1 3 14 19 3 21 20 24 7 15 3 17 3 16 3 Pasando de nuevo a letras, se produce el mensaje codificado: “YRB DÑ SDUTXH ODQDPD” Para recuperar el mensaje original a partir de un mensaje cifrado por el método Cesar se usa la función f-1 , la inversa de f. Tenga en cuenta que la función f-1 asigna a un entero p de {0, 1, 2, …, 26} el elemento f-1 (p) = (p - 3) mod 27. Este proceso de obtención del mensaje original a partir del codificado se llama decodificación o descifrado. Hay varias formas de generalizar el cifrado de Cesar. Por ejemplo, en vez de desplazar cada letra tres puestos, se puede desplazar un número k, de tal forma que f(p) = (p + k) mod 27 Tal codificación se llama cifrado por traslación. Observe que se descifra usando f-1 (p) = (p - k) mod 27
  • 2. 2 Obviamente, el cifrado de Cesar y el cifrado por desplazamiento no tienen un nivel de seguridad alto. Hay varias formas de mejorar este método. Una modificación que aumenta ligeramente la seguridad de usar una función de la forma f(p) = (ap + b) mod 27 donde a y b son enteros, elegidos de forma que f seauna biyección. Esto proporciona un gran número de codificaciones distintas. El uso de uno de estos sistemas se ilustra en el siguiente ejemplo. Números asociados a cada una de las letras del alfabeto español. A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Ex21. ¿Qué letra reemplaza a la letra K cuando se utiliza la función de cifrado f(p) = (7p + 3) mod 27? Solución. Como K se representa por el numero 10. Utilizando la función de cifrado, se tiene que f(10) = (7  10 + 3) mod 27 = 19. Como 19 representa la S, K se reemplaza por S en el mensaje cifrado EXPONENCIACIÓN MODULAR En criptografía es importante calcular de forma eficiente bn mod m, donde b, n y m son enteros grandes. No es práctico calcular primero bn y posteriormente hallar el resto de dividirlo por m, porque bn puede ser un número excesivamente grande. En lugar de esto, podemos usar el algoritmo que emplea la expansión binaria del exponente n, es decir, n=(ak-1ak-2…a1a0)2. El algoritmo calcula sucesivamente b mod m, b2 mod m, b4 mod m,..,br mod m (donde r=2k-1 ) y multiplica todos los términos bs mod m (s=2j ) cuando aj =1, calculando el resto de la división por m tras cada multiplicación. El pseudocódigo se describe a continuación: ProcedimientoExponenciaciónmodular(b:entero,n=(ak-1...a1a0)2, m:enteropositivo) x:=1 potencia:=bmodm Parai:=0hastak-1 begin Siai=1Entonces x:=(x*potencia)modm potencia:=(potencia*potencia)modm
  • 3. 3 Finpara//finalmentexesigualabn modm Finprocedimiento Ex11. Utiliza procedimiento anterior para hallar 2644 mod 645. i=0:Como a0 = 0,tenemos que x=1 y potencia= 22 =4mod 645= 4 i=1:Como a1 = 0,tenemos que x=1 y potencia= 42 =16mod 645= 16 i=2:Como a2 = 1,tenemos que x=116 ypotencia = 162 =256 mod645 = 256 i=3:Como a3 = 0,tenemos que x=16 ypotencia = 2562 =65536 mod645 =391 i=4:Como a4 = 0,tenemos que x=16 ypotencia = 3912 =152881 mod645 = 16 i=5:Como a5 = 0,tenemos que x=16 ypotencia = 162 = 256 mod 645 =256 i=6:Como a6 = 0,tenemos que x=16 ypotencia = 2562 =65536 mod645 =391 i=7:Como a8 = 1,tenemos que x=(16 391) mod645 =451 ypotencia = 3912 = 152881 mod645=16 i=8:Como a8 = 0,tenemos que x=451 y potencia =162 =256 mod645 = 256 i=9:Como a9 = 1,tenemos que x=(451 256) mod 645= 1 Taller: Resolver los siguientes problemas: a) 32003 mod 99 b)2100 mod 100 c) 31024 mod 10 d) 181913 mod 2537 e) 141513 mod 2537=2182 f) 52047 mod 20 ALGORTIMO DE EUCLIDES El método para calcular el máximo común divisor de dos enteros usando la descomposición en productos de factores primos no es eficiente. La razón es que la Factorización es un proceso que consume mucho tiempo. Daremos un método más eficiente para hallar el máximo común divisor, llamado algoritmo de Euclides. Este algoritmo se ha utilizado desde la antigüedad. Se denomina así por el matemático de la Grecia antigua Euclides, quien incluyó una descripción de este algoritmo en su obra Los elementos. Lema 1 Sea a=bq+r, donde a, b, q y r son enteros. Entonces mcd(a, b)=mcd(b, r). Sea a = 2322, b = 654. Calcular el maximo comun divisor de a y b. 2322 = 654*3 + 360 mcd(2322, 654) = mcd(654, 360) 654 = 360*1 + 294 mcd(654, 360) = mcd(360, 294) 360 = 294*1 + 66 mcd(360, 294) = mcd(294, 66) 294 = 66*4 + 30 mcd(294, 66) = mcd(66, 30) 66 = 30*2 + 6 mcd(66, 30) = mcd(30, 6) 30 = 6*5 mcd(30, 6) = 6 Entonces, mcd(2322,654) = 6.
  • 4. 4 Ex12a. Calcular el mcd de 120 y 500 usando el algoritmo de Euclides Sol. 500=120*4+20 120=20*6. Luego mcd(120,500)=mcd(20,120)=20 APLICACIONES DE LATEORIA DE NUMEROS La teoría de números tiene muchas aplicaciones, especialmente en informática. En esta sesión se introduce algunos resultados fundamentales y se presenta un tipo de sistema criptográfico, de reciente creación, llamado sistema de clave pública. En este criptosistema, las claves no tienen por qué ser secretas, puesto que el hecho de conocerlas no nos ayuda a descifrar el mensaje en un tiempo razonable. Para descifrar los mensajes se usarán claves de descifrado privadas. Además, Se introduce el Teorema del residuo chino, que desempeña un papel central en la teoría de número y sus aplicaciones. ALGUNOSRESULTADOS UTILES Un resultado importante que utilizaremos es que el máximo común divisor de dos enteros a y b se puede expresar de la forma sa + tb, donde s y t son enteros. En otras palabras, el mcd(a,b) se puede expresar como una combinación lineal de a y b con coeficientes enteros. Por ejemplo, mcd(6,14) = 2 y 2= (-2)  6 +1 14 Teorema 1 Si a y b son enteros positivos, entonces existen dos enteros s y t tales que mcd(a, b) = sa + tb. Ex1. Expresa mcd(252, 198) = 18 como una combinación lineal de 252 y 198. Sol. 18= 4  252 – 5  198 CONGRUENCIALINEAL Una congruencia de la forma axb(mod m), donde m es un entero positivo y a, b son enteros, y x es una variable, es llamada una congruencia lineal. Tales congruencias aparecen frecuentemente en teoría de números y en sus aplicaciones. Teorema3 Si a y m son enteros primos relativos y m>1, entonces existe un inverso de a modulo m. Demostración Rosen Si a y m son primos relativos, entonces mcd(a,m)=1. Igualmente hay enteros s y t tales que sa + tm=1 (de acuerdo a teorema que indica que mcd(a,b)=sa+tb para a,b enteros positivos) Dado que sa+tm-1=0= mk, entonces sa+tm1(mod m). Puesto que tm0(mod m) se sigue que sa1(mod m) De la afirmación anterior se puede notar que s es un inverso de a modulo m.
  • 5. 5 Ex3: Encuentre un inverso de 3 modulo 7 Sol. Ya que mcd(3,7)=1, estos son primos relativos por lo cual debe existir inverso. Igualmente sa+tm = 1 = 3s+7t . Es claro que cuando t=1 s=-2 (inverso de 3 mod 7). Análogamente de 3s1(mod 7), también se intuye que s=-2 EL TEOREMA DEL RESIDUOCHINO En muchos contextos pueden aparecer sistemas de congruencias lineales. Estos sistemas aparecen incluso en juegos lógicos recogidos en escritos de antiguos matemáticos chinos e hindúes. Ejemplo. En el siglo I, el matemático chino Sun-Tsu se preguntó lo siguiente: Hay algo cuyo número de desconoce. Cuando se divide entre 3, el resto es 2; cuando se divide entre 5, el resto es 3, y cuando se divide entre 7 el resto es 2. ¿Cuál es este número? Este acertijo se puede expresar matemáticamente de la siguiente forma: ¿Cuáles son los valores del sistema de congruencias x  2 (mod 3) x  3 (mod 5) x  2 (mod 7)? Teorema 4 Sea m1, m2,...., mn enteros positivos primos relativos entre ellos. El sistema x  a1 (mod m1) x  a2 (mod m2) ….. x  an (mod mn) tiene una única solución modulo m=m1  m2 ... mn. (Es decir, hay una solución x con 0x<m,y todas las otras soluciones son congruentes modulo m a esta solución)
  • 6. 6 Ejemplo1: Encuentre una solución al siguiente sistema de congruencias lineales: x  2 (mod 3) x  3 (mod 5) x  2 (mod 7) Sol. Sea m=357=105, M1=5 7=35, M2=37=21, M3=35=15. Calculando inversos: 2 es el inverso de M1=35 (mod 3), puesto que 35  2 (mod 3); luego y1 =2 1 es el inverso de M2=21 (mod 5), puesto que 21  1 (mod 5); luego y2 =1 1 es el inverso de M3=15 (mod 7), puesto que 15  1 (mod 7); luego y3 =1 Las soluciones de este sistema son aquellos x tales que: x= a1M1y1 + a2M2y2 + a3M3y3 = 2352 + 3211 + 2151 = 233  23 (mod 105) Se sigue que 23 es el menor entero positivo que es una solución del sistema. Concluimos que 23 es el entero positivo más pequeño cuyo resto es 2 cuando se divide por 3, su resto es 3 cuando se divide por 5 y 2 cuando se divide por 7. Criptosistemas de clave privada Cuando se utiliza un criptosistema de clave privada, un par de personas que desean comunicarse en secreto deben compartir una clave. Como toda persona que conozca la clave puede cifrar y descifrar mensajes con facilidad, estas dos personas necesitan intercambiar las claves en forma segura. Estos métodos de cifrado de mensajes están basados en congruencias. En estos sistemas los caracteres son trasladado a números y luego transformados en otros, usando un desplazamiento o una transformación afín modulo 27.
  • 7. 7 Criptosistemas de clave pública A mediados de los setenta se introdujo el concepto de Criptosistemas de clave pública. En estos sistemas el conocimiento de cómo enviar a alguien un mensaje no le ayuda a descifrarlo. En tales sistemas, cada persona puede tener una clave de cifrado pública conocida. Solamente la clave de descifrado es guardada en secreto, y solamente quien recibe el mensaje puede descifrarlo, puesto que la clave de cifrado no le permite a alguien encontrar la clave de descifrado sin tener que invertir en ello una gran cantidad de tiempo (actualmente en el orden de miles de años.) Criptosistema RSA Creado por los investigadores del MIT: Ronald Rivest, Adi Shamir y Leonard Adleman. Está basado en la exponenciación modular del producto de dos primos grandes. Donde cada individuo tiene una clave de cifrado que consiste de n=p*q donde p y q son primos grandes (por ejemplo: 200 dígitos) y un exponente e que es un primo relativo a (p-1)(q-1). Cifrado En este sistema los mensajes son convertidos en secuencias de enteros. Esos enteros son agrupados para formar enteros grandes, cada uno representando un bloque de letras. La cifrado procede transformando al entero M que representa al mensaje original, a un entero C que representa al texto cifrado, usando la función: C=Me mod n Finalmente se deja el mensaje cifrado como un bloque de números que es enviado. Ejemplo1: Cifra el mensaje STOP empleando el criptosistema RSA con p=43, q=59, por lo que n=43*59=2537, y e = 13. Observa que mcd(e, (p-1)(q-1)) =mcd(13, 4258)=1 Agrupando los números en bloques de 4 1819 1415.
  • 8. 8 Codificamos cada bloque usando: C=M13 mod 2537 Usando los algoritmos de exponenciación modular, se puede hallar que 181913 mod 2537=2081 y 141513 mod 2537=2182 El mensaje cifrado, para el alfabeto ingles es de 2081 2182 Descifrado El mensaje inicial puede ser recuperado rápidamente si la clave d, un inverso de e modulo (p-1)(q-1) es conocido. Es claro que el inverso existe, puesto que el mcd(e,(p-1)(q-1))=1. Luego de1 (mod (p-1)(q-1)). D=Cd mod n Ejemplo1: Se recibe el mensaje codificado 0981 0461. ¿Cuál es el mensaje original si éste se cifró utilizando el sistema RSA mostrado en el ejemplo anterior para un alfabeto de 26 letras? Solución: n=43*59=2537 e=13. Luego: d*131 (mod (42)(58)). d*131 (mod 2436). d=937. Finalmente: D=C937 mod 2537 0981937 mod 2537=0704 y 0461937 mod 2537=1115. Pasando a letras del alfabeto ingles, se deduce que el mensaje original era HELP. TALLER SESION 2.6 Resolver los problemas: 1, 3, 5, 7, 19, 21, 46, 47, 48, 49.