INDUSTRIAL Y DE SISTEMAS -...

197
UNIVERSIDAD NACIONAL DEL CALLAO FACUL TAO DE INGENIERÍA · INDUSTRIAL Y DE SISTEMAS INSTITUTO DE INVESTIGACIÓN DE LA FACULTAD . . DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS . ® f ASO 2014 R UNIVERSiDAD NF\CIONAL DEL \ ! \ b HORA:./I:.::f..P. ........ ······· .................. \ O FIRMA: ............................................ INFORME FINAL DEL PROYECTO DE INVESTIGACIÓN TEXTO: "TEORÍA DE NÚMEROS" Autor: Mg. GUILLERMO ANTONIO MAS AZAHUANCHE, Periodo de Ejecucion: 01-07-2012 al 30-06-2014 Resolucion de aprobacion No RR-668-2012-R CALLAO - 2014

Transcript of INDUSTRIAL Y DE SISTEMAS -...

Page 1: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

UNIVERSIDAD NACIONAL DEL CALLAO

FACUL TAO DE INGENIERÍA

· INDUSTRIAL Y DE SISTEMAS

INSTITUTO DE INVESTIGACIÓN DE LA FACULTAD . .

DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS

.

®f

ASO 2014

R UNIVERSiDAD NF\CIONAL DEL C~O \ ! ~CE;f:~ct:JF~~V;:TIGACION \ b HORA:./I:.::f..P. ........ ······· .................. \ O FIRMA: ............................................ :.::::.:.::.::--~

INFORME FINAL DEL PROYECTO DE

INVESTIGACIÓN

TEXTO: "TEORÍA DE NÚMEROS"

Autor: Mg. GUILLERMO ANTONIO MAS AZAHUANCHE,

Periodo de Ejecucion: 01-07-2012 al 30-06-2014

Resolucion de aprobacion No RR-668-2012-R

CALLAO - 2014

Page 2: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

DEDICATORIA

A:

Dios por a verme dado la voluntad y oportunidad de hacer este libro "Teoría de

Números" y por darme todo lo que tengo en esta vida.

A mi esposa María Ysabel y a mis hijos Jorge Antonio, Luis Guillermo y Carlos

Gianfranco, por estar siempre a mi lado cuando más los necesito, en los buenos y

malos momentos de mi vida, por mostrarme su amor en cada momento su apoyo

incondicional y er interés para que me desarrolle completamente en todos los .

aspectos de mi vida.

A mis alumnos que son mi inspiración en cada nuevo problema y/o ejercicio que

desarrollamos en las clases de matemática.

A la Universidad Nacional del Callao por darme un espacio importante para hacer

este humilde trabajo de investigación, que espero sea de beneficio para aquellos

que lo lean.

A mis colegas y amigos pasados y presentes que gracias a sus críticas

constructivas y a sus consejos han servido de inspiración para este trabajo.

Gracias a todos

Page 3: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

l. ÍNDICE

1 ÍNDICE 1

11 RESUMEN 3 PLANTEAMIENTO Y DELIMITACIÓN DEL PROBLEMA 3

ÁREA PROBLEMA TI CA 8

OBJETIVOS Y ALCANCE DE LA INVESTIGACIÓN 5

111 INTRODUCCIÓN 8

IV MARCO TEÓRICO 13 CAPITULO 1

los números reales y sus propiedades

los números binarios y sus transformaciones

Tipos de números

CAPITULO 11

Algebra de Boole

Funciones de Boole

Análisis Combinatorio

Probabilidad

CAPITULO 111 :

Aritmética de números grandes

Ejercidos sobre aritmética de números grandes

CAPITULO IV :

Criptografía

Historia de la Criptografía

~ncrlptadón de Rljndaeí

Hipótesis y variables

V Metodología Prueba de hipótesis

13

20

25

43

. 46

61 79

86

159

105

105

111 171

172 173

1

Page 4: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

VI Resultados

VII Discusión

VIII Referenciales

IX Apéndice

X Anexos

174

175

176

179

1SO

2

Page 5: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

H. RESUMEN

El presente trabajo TEXTO: "TEORÍA DE NÚMEROS" damos una base teórica

y práctica de la teoría de números.

Este trabajo está dirigido a los estudiantes de Ingeniería de Sistemas y a

estudiantes de Ingeniería Industrial, Ingeniería Electrónica, para empresarios y

para estudiantes de Ciencias de la Computación y para todo lector interesado

en conocer los principios matemáticos que rigen la ciencia de la computación,

los temas que tratamos son:

CAPITULO 1 NÚMEROS BINARIOS Y SUS TRANSFORMACIONES

CAPITULO 2 ALGEBRA DE BOOLE

CAPITULO 3 ARITMÉTICA DE NÚMEROS GRANDES Y SUS

CONGRUENCIAS.

CAPITULO 4 CRIPTOGRAFÍA

Como se puede ver aquí nuevamente en este trabajo hemos tratado la

criptografía desde un punto de vista matricial que es una parte importante de la

aplicaciones de la teoría de números

El tiempo ha sido un factor que debo lamentar ya que me hubiera gustado

resolver más ejercicios de aplicación que se han quedado en el tintero.

Page 6: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1, PLANTEAMIENTO Y DELIMITACIÓN DEL PROBLEMA

1.1. ÁREA PROBLEMÁTICA

Actualmente se está desarrollando en el quinto ciclo en la Escuela

Profesional de Ingeniería de Sistemas, la signatura de Matemática Discreta y

se dicta el tema de Aritmética entera y modular, con ello se puede dar las

bases mínimas para poder mostrar aplicaciones de la teoría de números.

Actualmente el curso de Matemática Discreta no tiene pre requisitos y en

la sumilla se indica el desarrollo de Inducción matemática. Sucesiones.

Sucesiones recurrentes. Aritmética entera y modular. Función generatriz ..

Matrices booleanas Relaciones. · Dígrafos. Grafos y coloración de mapas.

Orden parcial. Reticulados. Algebra de Boole y Circuitos combinatorios.

Árboles y búsqueda. Grupos y semigrupos. Lenguajes, gramáticas y máquinas

de estado finito y se desea incrementar el tema de criptografía.

1.2. PLANTEAMIENTO DEL PROBLEMA

Los temas de "TEORÍA DE NÚMEROS" son fundamentales en la

formación básica de todo ingeniero y sobre todo que utiliza conceptos

básicos de los cursos de Matemática, en especial para Matemática

Discreta los cuales se generalizan de acuerdo al sistema de referencia

en la cual se está trabajando, donde el alumno tiene que tener cuidado

al ejecutar los ejercicios y/o problemas que se planteen.

En los años que me desempeño en el ejercicio docente de la cátedra de

Matemática, en la Facultad de Ingeniería Industrial y de Sistemas, ha

sido notoria la falencia de textos de ejercicios orientados a la formación

de ingenieros. Es cierto que en el mercado bibliográfico existen textos de

Teoría de Números, ·pero estos, están dirigidos a la formación general y

no a la formación específica de la ingeniería, y es más no existen textos

que contengan los ejercicios prácticos necesarios.

El ingeniero se desenvuelve en un marco, en un espacio, cuyas

actividades están dirigidas al mercado; por lo cual debe tomar decisiones

4

Page 7: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

en este marco del mercado, cuyos resultados deben ser óptimos. De lo

contrario no tendría sentido su labor.

La ingeniería es la rama, desde donde el ser humano combinando

ingenio, creatividad, invención con la ciencia, realizará su actividad; pero

esta actividad debe ser eficiente y óptima. Para alcanzar este objetivo, el

ingeniero deberá estar armado por los poderosos conocimientos de

Matemática, que es la base de todo modelo que se quiera desarrollar.

1.3 OBJETIVOS Y ALCANCE DE LA INVESTIGACIÓN

Objetivo General.

Elaborar un texto de "Teoría de Números" para que sirva de base a las

aplicaciones de la Escuela Profesional de Ingeniería de Sistemas, de la

Facultad de Ingeniería Industrial y de Sistemas, de la Universidad

nacional del Callao.

PROBLEMA GENERAL

¿Cómo la existencia de la bibliografía adecuada de los cursos

Matemáticas, con los temas "Teoría de Números" con ejercicios de

aplicación, incide en la eficiente formación académica y profesional del

ingeniero de sistemas en la Universidad Nacional del Callao?

SUB-PROBLEMAS

• ¿Cómo se puede implementar la TEORÍA DE NÚMEROS en las clases

de Matemática Discreta?.

• ¿Cómo se puede implementar las guías de Laboratorio de TEORÍA DE

NÚMEROS en Matemática Discreta?.

1.3. VARIABLES DEL PROBLEMA

Las variables:

Variable Independiente: Características del material educativo

Dimensión Indicadores

(Instrumentos)

Índice

5

Page 8: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Modalidades didácticas

(Directos)

Recursos Académicos

(Indirectos)

Métodos de aplicación

Tipos Números Binarios

Criptografía

Material didáctico (libros)

Laboratorios

Didáctica

Autodidáctica

Porcentaje

Periodicidad

Variación: Método Heurístico, Método Constructivista (Laboratorios,

aprendizaje virtual y otros).

Variables Dependientes: Los datos utilizados en la elaboración del material

didactico. Datos que se obtienen en las aplicaciones

1.4. IMPORTANCIA Y JUSTIFICACIÓN DE LA INVESTIGACIÓN

En lo teórico, el texto de "Teoría de Números" servirá a los estudiantes

para dotarles del marco teórico de todos los cursos de Matemáticas

En la perspectiva metodológica, el texto "Teoría de Números" , relaciona

los tópicos fundamentales de la disciplina matemáti?a, sobre todo

manera que el estudiante tenga una formación completa e integral de la

disciplina.

En la perspectiva práctica de "Teoría de Números" contribuirá para que

el estudiante logre la destreza y eficiencia en la ejecución de ejercicios

y/o problemas de su especialidad, base de toda la matemática que se

dicta en Ingeniería de Sistemas

1.4.1. ANTECEDENTES TÉCNICOS Y DATOS VINCULADOS A LA

INVESTIGACIÓN

Actualmente en la Facultad de Ingeniería Industrial y de Sistemas en la Escuela

de Ingeniería de Sistemas donde se dicta el curso de Matemática Discretá en el

V ciclo, de la Universidad Nacional del Callao, no se ha hecho Investigación

alguna sobre Teoría de Números, pero en otras universidades de nuestro·país

ya se está introduciendo este tema en el silabo de Matemática Discreta.

BASES TEÓRICAS

NÚMEROS BINARIOS Y SUS TRANSFORMACIONES

Es un tema en donde el alumno tiene que tener conocimiento de

conceptos básicos de la teoría de conjuntos, y lógica básica y los tipos

de números y todas las transformaciones de los números.

6-

t

Page 9: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

ALGEBRA DE BOOLE

Es un tema en donde el alumno tiene que tener conocimiento de

conceptos básicos del Algebra de Boole

Además el alumno debe conocer la teoría de números para relacionarlos

con el Algebra de Boole.

ARITMÉTICA DE NÚMEROS GRANDES Y SUS CONGRUENCIAS

En esta parte veremos las transformaciones de los números grandes y

sus congruencias y ejercicios de aplicación.

CRIPTOGRAFÍA

Es un tema en donde el alumno tiene que tener conocimiento de

conceptos básicos de Criptografía y sus aplicaciones directas

1.5. FACTIBILIDAD

Este trabajo ha sido posible a la experiencia de 15 años de enseñanza

de la Matemática Discreta en donde se está dictando el tema Aritmética Entera·

y Modular cuya base es la teoría de números y que hemos encontrado

bibliografía en Internet.

1.6. LIMITACIONES EL ESTUDIO.

La principal limitación del estudio es el hecho de ser un trabajo

descriptivo que se orienta a una caracterización teórica de la teoría de números

y de que los alumnos del V ciclo donde llevan Matemática Discreta no dominan

los lenguajes de programación C++ , C# y/o Java.

1.7. FORMULACIÓN DE LA HIPÓTESIS

La existencia de la bibliografía adecuada del curso "Teoría de Números"·

incide en la eficiente formación académica y profesional del Ingeniero de

Sistemas y del Ingeniero Industrial en la Universidad Nacional del

Callao.

7

r

Page 10: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

III. ~NTRODUCCIÓN

CONCEPTOS FUNDAMENTALES EN MATEMÁTICA

ARITMÉTICA

Lcv CfA!"uvnét:LCCV EW lMIUiV ~ d.€/ ~~ 0W que,; ~ WtR:fOYEW

vtCLt"IMI"~ d,e;be,vv ~ e-v\ÉV~ y que,; Vto- de.be--~ .~

Platón La Matemática sobre todo la teoría de números en general está argumentada en

definiciones, proposiciones, axiomas o postulados, teoremas, corolarios, lemas y

otras denominaciones matemáticas, los cuales no son bien definidas y/o sustentadas

y aclaradas al recurrir a ellas, aquí daremos algunos alcances:

Proposiciones matemáticas. Son el conjunto de palabras que afirman o niegan

propiedades y relaciones de entes (seres) matemáticos. Las principales

proposiciones son:

1) Definición. Es aquella proposición relativa a una descripción o convención.

2) Axioma o postulado. Proposición que se acepta como verdadera sin ninguna

demostración.

3) Teorema. Es aquella proposición que por no ser evidente necesita

demostración. Consta de tres partes:

o Hipótesis: Son los datos o proposición inicial que se toma por

verdadera para iniciar el razonamiento.

o Tesis: Es la proposición que se quiere demostrar.

o Demostración: Es el conjunto de deducciones obtenidas· mediante un

razonamiento lógico.

4) Corolario. Proposición que se puede demostrar fácilmente a partir de· un

teorema mayor, de manera que no sea necesario demostrarla como un

teorema por separado.

5) Lema. Es el teorema preliminar que sirve de base para demostrar un teorema

principal.

8

Page 11: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Escolio. Es aquella advertencia o anotación que se fórmula con la finalidad de

aclarar, ampliar o restringir las proposiciones anteriores.

Propiedades Matemáticas. Cualidades de los objetos matemáticos, estudiadas por

. las distintas ramas de las matemáticas. Las propiedades matemáticas se pueden

clasificar en distintos grupos de acuerdo con diversos criterios.

Simetría: La simetría es un rasgo característico de formas geométricas, sistemas,

ecuaciones y otros objetos materiales o entidades abstractas, relacionadas con su

invarianza bajo ciertas transformaciones, movimientos o intercambios. En

condiciones formales, decimos que un objeto es simétrico en lo que concierne a una

operación matemática dada, si cuando aplicamos al objeto esta operación no cambia

· el objeto o su aspecto. Dos objetos son simétricos uno al otro en lo que concierne a

un grupo dado de operaciones si uno es obtenido de otro por algunas operaciones (y

viceversa). En la geometría 20 las clases principales de simetría de interés son las

que conciernen a las isometrías de un espacio euclídeo: traslaciones, rotaciones y

reflexiones que se deslizan. La simetría también puede ser encontrada

organismos vivos.

Simulación Matemática

en

La simulación es un conjunto de métodos y aplicaciones que se encuentran

orientados a la imitación de un sistema para llevar a cabo experiencias con él, con 1~

finalidad de aprender el comportamiento del mismo o de evaluar diversas. estrategias

para su funcionamiento. Hoy en día, la simulación es una metodología indispensable

para resolver problemas en muchos de los sistemas del mundo real, debido a que e~

utilizada para describir, analizar y evaluar el comportamiento del sistema mediante el

uso de modelos.

Elementos de la Simulación por Computadora

Un sistema de simulación por computadora está compuesto por las siguientes

partes:

Un Modelo: Un modelo es una representación de un sistema construido· con. el

. propósito de estudiarlo. Modelos son descripciones de sistemas.

9

r

Page 12: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Modelo simbólico, puede ser un conjunto de ecuaciones, reglas lógicas o un modelo ·

estadístico.

Partes de un modelo

El Evaluador: Es el conjunto de procedimientos que procesarán el modelo para

obtener los resultados de la simulación. Puede contener rutinas para la resolución de

sistemas de ecuaciones, generadores de números aleatorios, rutinas estadísticas,

etc.

La Interfaz: Es la parte dedicada a interactuar con el usuario, recibe las acciones del

mismo y presenta los resultados de la simuíación en una forma adecuada.

La computadora como instrumento de simulación

Se identifica esta función educacional como la característica esencial de la tercera

gran clase de aplicaciones informáticas a la enseñanza de las matemáticas. Al

respecto, también se distinguen dos tipos de modelos de simulación:

Modelo de simulación comparada. Pe.rmite la autoevaluación y chequeo que el

alumno realiza con lo que tiene el sistema.

Modelo de simulación sin comparación En donde las posibilidades de chequeo y

autoevaluación no son posibles.

En general las simulaciones matemáticas suelen ser del primer tipo.

Otra de las posibilidades para el desarrollo de este tipo de funciones de los distintos

sistemas de representación del conocimiento matemático, por parte del sistema, se

pueden establecer a partir de otras de las características del hipermedia, como es

su capacidad dinámico - interactiva. Los sistemas hipermedia permiten por su

disponibilidad, flexibilidad y capacidad dinámica interactiva, adoptar múltiples

sistemas notacionales y representacionales enlazados y en interacción continua con

el usuario. Aportando, con ello, la integración cognitiva de los conceptos

matemáticos; manteniendo así, la significatividad múltiple, propia y asociada de

estos. Factor esencial en los procesos eficientes de enseñanza/aprendizaje.

. 1 o

Page 13: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Por todo ello, y en este ámbito del análisis cognitivo de los procesos de enseñanza -

aprendizaje de las matemáticas, es central el análisis riguroso de tópicos como los

· siguientes:

.~ La interacción entre los procesos cognitivos y las representaciones del

conocimiento matemático.

~ Los sistemas hipermedia y la multirepresentación.

~ La representación notacional del pensamiento matemático en los sistemas

hipermedia.

~ La resolución de problemas, las estrategias de transferencia y los sistemas

hipermedia.

~ Motivación y sistemas hipermedia.

Las nuevas tecnologías de la comunicación, nos abren nuevas ventanas de

representación y transmisión del conocimiento matemático. Previsiblemente, los

avances que en la tecnología de la· computación y de la comunicación están

sucediéndose van a suponer, están suponiendo ya, la posibilidad de creación de

nuevos espacios virtuales de representación simbólica que sin duda abren

numerosas perspectiva de utilidad didáctica. Y esto por una razón esencial, lo

significativo de los sistemas de represent()ción externa del conocimiento matemático

facilita, entendiendo estos como productos, su manipulación y por ende su

tra11smisión Esencialmente porque enlazan como hasta ahora ningún soporte de

información había conseguido con componentes básicas en la naturaleza del

pensamiento matemático.

1 1

Page 14: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

LOS NÚMEROS REALES

EL SITEMA DE NÚMEROS REALES

Conjuntos numéricos. Entre los conjuntos numéricos tenemos: Conjunto de los números naturales N= {O, 1, 2,· .. }

Conjunto de los números enteros Z= {···.-3,-2,-1, O, 1, 2, 3,···}

Conjunto de los números racionales Q= { x 1 x = : , m, n E Z, n =F O} Conjunto de los números Irracionales 1 = { x/ x ~Q} . La unión de los racionales y los irracionales forma el conjunto de los números reales. ~U I .

Números Reales

Racionales:(()¿

Irracionales!= {xlx ~Q} Son aquellos no periódicos

1r = 3,141592· · · e= 2,71828· · ·

= { x/ x =: ,m,n E Z,n =F O}

.¡2 = 1,14142··· ¡3 = I,7321···

log3 = 0,47712··· log25 = 1,3979·· ·

Ln7 = 1,9459· · · Ln32 = 3,4657 · · ·

Sen20° = 0,03439··· tg40° = 0,83939··

o Enteros o Fraccionarios

o Positivos o Negativos *Positivos *Negativos. *MIXTOS: 3 Y-t

2 1 1 . 7 -,-- ,- ,3,-7 ,0,-,5,10 3 5 7 3

o Naturales ( 1 ,2,3,4,5,6 .... a)

o Primos ( 2,3,5,7, 11, 13, 17 ... ) *Finitos: t = 0.5; t = 0.75

o Pares ( .... --4,-2,0,2,4,6, ... , oo) 1 2 -

* Periódicos infinitos.: 3 = 0.333; 3 = 0.666

o Impares ( -oo ... ,-3,-1 ,0, 1 ,3,5, ... ,oo)

o Dígitos (O, 1 ,2,3,4,5,6,7,8,9)

o Poli- dígitos: formados por la unión de dos o más dígitos: 1 O, 142,1246, ... etc.

12

Page 15: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

IV. MARCO TEÓRICO

CAPITULO 1: LOS NÚMEROS REALES Y SUS PROPIEDADES

Números Reales dentro de un sistema: Antes de describir axiomáticamente los

números reales (IR?.), mencionaremos los siguientes conjuntos numéricos:

-Los números naturales (N): Notación de los números naturales (N).

N = { O, 1, 2, 3, ... }

Las operación es de adición y multiplicación son operaciones totalmente definidas en

N. Es decir la suma y el producto de dosnúmeros naturales es también un número

natural. Además la potencia de un número natural no nulo es un número natural. Por

otro lado, la sustracción, la división y lá radicación no son operaciones cerradas en

N. Es decir las siguientes operaciones.

. 30 ~ PoreJemplo: 5, 20, -,-v2

. 13

no corresponde a números naturales. Luego para salvar la primera limitación de que

5-20 no es un número natural introducimos el siguiente conjunto.

Números enteros (l)

En el conjunto de los números enteros se tiene la propiedad. La diferencia de dos

números enteros siempre existe y es un número entero. Además se establecen las

operaciones de adición y multiplicaCión que satisfacen las leyes formales de

conmutatividad, asociatividad, distributividad, etc. notación de números enteros (l).

l = { ... -5,-4,-3,-2,-1,0;1,2,3,4,5, .... }

En· el conjunto (Z) queda definida totalmente la sustracción· de números enteros.,

15 25 pero la división de números enteros es restringida es decir - = 5 . pero - no es

3 7

entero. Luego existe la necesidad de introducir un nuevo conjunto numérico.

13

Page 16: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Números Racionales (Q) ~ Al conjunto de todos los números fraccionarios se deno~in,~ú~eros racionales (Q)

cuya notación simbólica es:

Q = {p/q, q-::¡:. O, p, q E 7L }

· En los racionales queda definida totalmente la división y se establecen las

operaciones de adición y multiplicación conocidas y se cumplen las propiedades ·

formales que se cumplen en 7L.

· Ahora observamos que existe una propiedad importante y que se cumple ni en ~ ni

en 7L, es decir "Dado dos números racionales cualesquiera p y q distintos siempre

existe un número racional e entre p y q. (densidad de los números racionales. Sin

embargo existe el problema de radicación; por ejemplo la ecuación: x2-3=0 no se

puede resolver dentro de IRL Siendo necesario la definición del siguiente conjunto.

Números Irracionales (1)

Usando operaciones aritméticas se puede demostrar que la representación decimal

de todo número racional es un decimal finito, o bien, un decimal infinito periódico. Sin

embargo, existen expresiones decimales infinitos y no periódicos como: .fi = 1 ,41

42 13 ..... Il = 3,14159265

que no se pueden representar como un número racional. Es decir estas

representaciones corresponden a números irracionales. Ahora la reunión de Q y 1

forma el conjunto de los números reales. . Es decir : Q U 1 = ~

SISTEMA DE LOS NÚMEROS REALES

DEFINICIÓN.- Llamaremos sistema de números reales a un conjunto R, provisto

dos operaciones: Adición y Multiplicación y una relación de orden llamada "menos

que", satisfacen los siguientes axiomas:

A2. Asociatividad. 'íl a,b,c, E ~. (a+b)+c =a+ (b+c)

14

Page 17: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

A3. Conmutatitividad. V a,b, E lR, a+b = b+a

A4. Existencia y unicidad de la identidad aditiva. V a E lR, a +O= a

A5. Existencia y unicidad del inverso aditivo. V a E lR ::3! (-a) E R, a+(a) = O

Axiomas de la multiplicación.

M2. Asociatividad. V a,b,c E lR, (ab)c = a(bc)

M3. Conmutatividad. V a,b ElR, ab = ba

M4. Existencia, unidad de la identidad multiplicativa \:1 a E lR, 1 x a = a

M5. Existencia y unidad del inverso multiplicativo

\:1 a ElR, a *O, ::3! (a-1) ElR, a - 1a = 1

M6. Distributividad de la multiplicación respecto de la adición

V a,b,c E lR, a(b+c) = ab + ac

REPRESENTACIÓN AXIOMATICA DEL SISTEMA DE LOS NUMEROS REALES

Definición: Llamaremos "Sistema de los números reales" al conjunto lR, provisto de

dos operaciones: adición y multiplicación y una relación llamada "menor que", que

satisfacen un conjunto de axiomas.

IGUALDAD EN lR

Propiedad Reflexiva Va E lR: a=a

Propiedad Simétrica Va,b ElR: a=b => b =a

Propiedad Transitiva Va,b,c ElR: a=b A b =e=> a= e

En el conjunto de los números reales se definen dos operaciones: adición y

multiplicación. La adición hace corresponder a cada par de número reales a y b, su

suma "a + b", mientras que la multiplicación hace corresponder a cada par de

números reales a y b, su producto "ab".

Enseguida se expone los Axiomas para la adición y multiplicación.

15

Page 18: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

AXIOMAS DE ADICIÓN

A1.. Clausura. Va, bE ~:a+ b +E ~

A2. Conmutatividad. Va, bE~: a+ b = b +a

A3. AsoCiatividad. Va,b,c E~: (a+ b) +e= a+ (b +e)

A4. Existencia y uncida de la identidad aditiva

:3! O E~. Va E~: a + O = O + a = a

· As. Existencia y unicidad del inverso aditivo

Va E~, :3! (-a) E~: a+ (~a)= (-a)+ a= O

AXIOMAS DE LA MUL TIPLICACION

M1. Clausura. Va, b E R: ab E~

M2. Conmutatividad. Va, b E~ : ab = ba

M3 . Asociatividad. Va,b,c E~: (ab)c = a(bc)

M4. Existencia y uncida de la identidad aditiva

:3! 1 E~, Va E~: 1a =a

· M5 . Existencia y unicidad del inverso aditivo

Va E~- {O}, :3! (1/a) E~: a(1/a) = (1/a)a = 1

AXIOMA DE DISTRIBUTIVIDAD: 01. _Va,b,c E~: a (b +e)= ab + ac

DEFINICIÓN DE SUSTRACCIÓN

Dados, a, b, E~ se llama diferencia de a y b, en este orden, a la suma de a con el

inverso aditivo de by se denota por "a-b". es decir: a- b =a+ (-b), Va, b E~.

La sustracción de números reales es la operación por la cual a cada par de números

reales a, b, se le asocia su diferencia.

16

Page 19: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

DEFINICIÓN DE DIVISIÓN

Dados a,b, ER, con b-:~; O, se llama cociente de a y b, en este orden al producto de a

por el inverso multiplicativo de b se le denota por "a/b". es decir (a/b) = a.b-1.

La división de números reales es la operación por la cual a cada par de números

reales a, b, con b -:~; O, s ele hace corresponder su cociente a/b.

ALGUNOS TEOREMAS BÁSICOS QUE SE CUMPLEN EN ~:

T1 \fa,b,c E~: a=b =>a+ e= b +e

T 2 'v'a,b,c E IR<..: a=b => ac =be

T3 \fa,b,cE~:a+c=b+c=>a=b

T4 \fa,b,c E~: ac=bc 1\ e-:~; O=> a= b

T5 \faE~:a.O=O

T6 \faE~:-a=(-1)a

T7 \fa,b E~: a(-b)=-(ab) = (-a)b

Ta \faE~:-(-a)=a

T9 \fa,b E~: (-a)(-b) = ab

T12 Teorema para la resolución de ecuaciones de primer grado.

\fa,b x E~: x + b =a=> a- b

\fa -:~; O, x E~ : ax + b = O => x = -b/a

a e ad +be \fa, b, e, d E~' b-:~; O, d-:~; O : - +- = ---

b d bd

~a, b, e, de~, b ~O, d ~O: (: )(~) = (:~) a.b. =O<=> (a= O v b = O)

a2=b2 = O<=> (a= b va= -b)

17

Page 20: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

AXIOMAS DE ORDEN EN ~

Se asume la existencia de un subconjunto de los números reales, denotado por IRS.+,

respecto al cual se dan los siguientes axiomas que permiten "ordenar" los

elementos de IRS..

0 1 Tricotomía: Va E IRS., una y sólo una de las siguientes propiedades se cumple:

(si Va,b E IRS., una y sólo una de las siguientes propiedades se cumple ó

a<b ó a>b ó a=b).

Definición: para los números reales a, b diremos que:

1) "a es menor que b" lo que denotaremos por "a < b" si, y sólo si (b -a) es positivo.

2) "a es mayor que b" lo que denotaremos por "a > b" si, y sólo si b < a.

3) "a es menor o igual que b" denotado por "a ,::: b" si, y sólo si a < b v a = b,

4) "a es mayor o igual que b" denotado por "a~ b" si, y sólo si b S a .

. 5) a < b < e <=> a < b A b < e

6) a _::: b < e <=> a ,::: b A b < e

Observación: a E IRS. es positivo <::::>a>O · '

si a E IRS. es negativo <=>a < O

ALGUNOS TEOREMAS BÁSICOS DE LA DESIGUALDAD:

1. a < O A b < O => ab > O 9. a < b A e > O => ac < bO

2. a > O A b < O => ab < O 10. a < b A e < O => ac > be

3. a<bAb<c=>a<O 11. a :;t O <=> a2 > O

4. a< b A e ER =>a+ e< b +e 12. VaER: a2 2 O

5. a,<bAc<d=>a+c<b+d 13. O <a< b => a2 < b2

6. a+c<b+'C<::::>a<b 14. O< a < b <=> O < b-1 < a-1

7. e > O <=> c-1 > O 15. a < b < O <=> b-1 < a-1 < O

8. e < O <=> c-1 < O 16. a 2 b A e 2 O <=> ac ::; be

18

Page 21: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

PROPIEDADES DE LOS NÚMEROS REALES

a) Cerradura: Cuando se operan con números reales se obtienen números reales.

b) Tricotomía: Propiedad de orden, entre dos números reales solo puede existir una de tres

relaciones. a > b ; a = b ó a < b.

e) Conmutativa: Se cumple solo para adición y productos. El orden de los sumandos o

· factores no alteran la suma o producto .

. d) Asociativa: Los sumandos o factores se pueden agrupar o asociar de diferente manera

y obtenerse el mismo resultado.

e) Distributiva: El producto de un número por la suma o diferencia de otros dos números

diferente será igual al producto de él número por cada sumando, o igual al producto del

. número por el minuendo menos el producto del número por él sustraendo respectivamente.

f) Existencia de elementos neutros: Dado un número (a) siempre existe un número (b)

tal que: 1) a + b = a 2) a - b = a

3) a* b =a 4) a 1 b =a

Siendo ( b ) en los dos primeros casos cero y en los casos 3 y 4 uno.

g) Inverso Aditivo: El inverso aditivo de un número (a) es (-a) de tal forma que a -a= O y

,. · dado un número (-a) el inverso aditivo es (a) de tal forma que -a +a= O.

Por lo tanto el inverso aditivo de un número real es el mismo número pero con signo contrario.

Inverso Multiplicativo: El inverso multiplicativo de un número real, es el cociente de la ·

unidad entre el mismo número de tal forma que: a * 1 1 a = 1

h)

i) ··.

Transitiva.- Sí a= b e independientemente b =e Sí a > b e independientemente b >e Sí a < b e independientemente b < e

Leyes de la igualdad: 1) Sí x =y y p e~ :. X+ p =y+ p.

2) Sí X = y y q .E ~ :.

x*q=y*q

a=c .. a >C

:. a< e

· );> El conjunto de los reales, con el orden inducido por el orden en N , 7L y Q, es un conjunto totalmente ordenado.

);> Teniendo eso en cuenta, se puede representar gráficamente el conjunto de los reales con una recta, en la que cada punto representa un número.

Observación: Todas estas propiedades no se dan con el sistema binario. Pero son necesarias

estudiarlas porque algunas de estas propiedades se estudian en el.sistema binario. 19

Page 22: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

NÚMEROS BINARIOS Y SUS TRANSFORMACIONES

Un. accidente fisiológico, el hecho que tengamos diez dedos en las manos y diez en

los pies, ha determinado la adopción del sistema decimal de numeración; aunque con el·

correr de los siglos se han propuesto y utilizado otros sistemas.

El sistema sexagesimal (base 60) fue creado por los babilonios hacia el año 2000 a.C.

y se usa todavía para medir el tiempo y los ángulos. Este sistema parece haberse originado

por el hecho de que hay aproximadamente 6 veces 60 días en un año y porque se necesitan

(3 radios del círculo para volver al punto de partida. \\; ! ~ ; (·J''ij

La civilización maya floreció en Mesoamérica .alrededor del siglo IV de nuestra era.

Todavía no se han descifrado todos los jeroglíficos mayas, pero se sabe que tenían dos

sistemas de numeración, los dos en base 20.

Para los cálculos astronómicos y cronológicos, los mayas utilizaban un sistema

posicional de base 20 pero asignaban el valor de 360, en lugar de 400 ( 20 x 20 ), al núme'ro.

qú'é ocupaba la unidad del tercer orden; agregaban después cinco días nefásfos, . .

~c&r:cándose así a los 365 días del año.

•. ! .•• ' Para otros usos tenían un sistema vigesimal estricto con notaciones diferentes.

En el siglo XVII, el naturalista francés Georges L. Bufón propuso un sistema de base

12, este sistema emplea 12 símbolos diferentes, los diez símbolos habituales más X para el

· diez y Z para el once. Una de las ventajas de este sistema es de que 12 tiene más divisores

(2,3,4,6) que 1 O (2,5) y se simplificarían así muchas operaciones con fracciones. ,\

'·. Gottfried W. Leibniz (1646-1716) (diplomático, lingüista, filósofo y matemático);

i·riventó el sistema binario (base 2) utilizado hoy en las computadoras, en el cual solo se

ri~·¿~sitan dos símbolos, el O y el 1; todas las operaciones quedan simplificadas al máximo;

tabla de sumar tabla de multiplicar

-¡''• + o 1 * o 1 o o 1 o o o 1 1 10 1 o 1

Leibnitz vio en este sistema la imagen de la Creación; se imaginó que la unidad .. (1)

rflpresentaba a Dios y el cero (O) la nada, e inventó un sistema filosófico basado en esas : E i 1} (~:1 ~ : ·,_ . • .· • , . : ·. ~-::

premisas. j' ¡ i :; ;~ ~~-... :,

El número 68 en base 1 O se escribe así en distintas base:

20

Page 23: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

68(10) = 18(60) = 38(20) = 58(12) = 62(11) = 1000100 (2) ~ EL CERO: la innovación más importante de toda la matemática es quizás el cero, con él y

los otros nueve dígitos se puede representar cualquier cantidad por muy grande que sea.

Dado su valor posicional, permite diferenciar entre por ejemplo, 702, 72, 720; gracias al cero

todos los métodos de computación se simplificaron de manera extraordinaria. El cero

también preparó la idea generalizada de los números positivos y negativos.

A pesar de su enorme importancia y simplicidad, pasaron siglos antes de que la

humanidad usara ese concepto con facilidad. La primera aparición indiscutible del cero tal

como se usa hoy fue en la India, en una inscripción d~l año 786 de nuestra era. Los árabes

lo llevaron a Europa en el siglo XII, junto con los números llamados indo-arábigos.

La palabra cero deriva probablemente de zephirum, forma latinizada del árabe sifr

que es, a su vez, una traducción de la palabra hindú sunya, que significa vacío o nada.

La máquinas computadoras digitales con cuatro o más núcleos y en la actualidad las

computadoras cuánticas de gran soporte pueden resolver los problemas más diferentes. En

una misma máquina se pueden hacer diferentes operaciones como por ejemplo descifrar las

escrituras en idiomas desconocidos, efectuar el cálculo de una represa, elaborar los datos

sobre el movimiento de un avión, efectuar un programa en cualquiera de los lenguajes C++,

C#, Java, y otros, escuchar música, jugar y chatear con varios contactos. ¿Cómo se explica

la diversidad de aplicaciones de la máquina?.

Fundamentalmente esto se debe a que todos estos problemas se reducen a cálculos, a

operaciones con números. Pero ¿por qué la maquina puede resolver tantos problemas, y

para los datos numéricos más variados? ¿Cuántas combinaciones diferentes de números se

pueden situar en la máquina?

Para responder a esta pregunta, en la actualidad las computadoras mas simples tienen una

gran cantidad de memoria operativa por decir un ejemplo en los primeros de los años 70 del

siglo pasado la máquina "Strelá" podría hallarse 287000 estados diferentes (es difícil

hacerse una idea de la magnitud de este número), imagínense en la actualidad las

supercomputadoras son capaces de hacer cantidades inimaginables de operaciones, y

almacenar gran cantidad de información.

21

Page 24: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

En la actualidad la piratería de diferentes tipos de información y la clonaCió~tas de

crédito, con todo esto se ha creado "El candado secreto" que se utiliza para cerrar cajas

fuertes, cámaras automáticas para equipaje, para encriptar códigos secretos en cuentas

cifradas en los Bancos, que se abren sólo empleando cierta "palabra secreta". Esta palabra

se forma mediante uno o varios discos, en los cuales se han escrito letras (o cifras).

Supongamos que en disco se han escrito 12 letras, y la palabra secreta está formada por 5

letras. ¿Cuántas pruebas infructuosas pueden ser efectuadas por una persona que

desconozca la palabra secreta?. Podríamos ver qué número total es 125 = 248832 pruebas

infructuosa. A propósito, por lo común las cajas fuertes se hacen de forma que después de

la primera prueba infructuosa de abrirlas suena la alarma. Esta es una razón de estudiar los

diferentes sistemas de numeración.

Además del sistema decimal de numeración se utilizan otros: de base dos, tres, ocho etc ..

En el sistema n- ario de numeración se utilizan n cifras.

Teorema

Sea b ~ 2 un número natural llamado base. Todo número n E N tiene representación única

en base b de la forma

para algún k~ O, con O ::;; a¡< b, i = O, 1, ... , k, y con ak * O.

Demostración:

Veamos primero que cualquier número se puede escribir de esta forma.

Lo vamos a ver por inducción en n.

Paran= 1 el resultado es claro sin más que tomar k= O y ao = 1.

Supongamos que el resultado es cierto para números menores que n y vamos a probarlo

para n. Distinguimos dos casos

Caso 1.- n < b

En este caso basta tomar k = O y ao = n.

Caso 2.- n ~ b

Divido n entre b, obteniendo n = mb + r, con O < r ::;; b.

Como m< n, por la hipótesis de inducción, puedo encontrar un número k~ O, y unos a¡ entre O

y b-1 y con ak *O de forma que m= akbk + ak-lbk-1 + ... + a1b + ao

22

Page 25: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ahora n = mb + r = (akbk + ak-lbk-1 + ... + a1b + aa)b + r = akbk+l + ak-lbk + ... + a1b2 + aab +

r, que tiene la forma pedida sin más que recordar que O< r :S: b.

Veamos ahora que la expresión es única. Supongamos que tenemos:

akbk + ak-lbk-1 + ... + a1b + aa = Ctbt + Ct-lbt-l + ... + c1b + ca

verificando O :S: a¡ < b, i = O, 1, ... , k, O :S: c¡ < b, i = O, 1, ... , t y con ak * O y Ct * O y vamos a

ver que, en este caso, k= t y que a¡= e¡ para i = O, ... ,k.

En efecto, tomando congruencias módulo b, tendremos

aa = akbk + ak-lbk-l + ... + a1b + aa = Ctbt + Ct-1bt-l + ... + c1b +ca= ca

Ahora, como aa = ca y, además, O ::;; aa, ca < b, tendremos que aa = ca. Podemos ahora

simplificar nuestra igualdad restando a0 en ambos términos y obtenemos:

akbk + ak-lbk-1 + ... + a1b = Ctbt + Ct-lbt-1 + ... + c1b

En esta igualdad podemos dividir por b, obteniendo

akbk-1 + ak-lbk-2 + ... + a1 = Ctbt-1 + Ct-1bt-2 + ... + c1

Tomando congruencias módulo b, obtenemos:

a1 = akbk-1 + ak-lbk-2 + ... + a1 = Ctbt-1 + Ct-lbt-2 + ... + c1 = c1

Ahora, como a1 = c1 y, además, O::;; a1, c1 < b, tendremos que a1 = c1.

De forma análoga se va demostrando que a2 = c2, a3 = C3, etcétera.

Operación: Es el procedimiento por el cual, de alguno o algunos números se deducen otros

relacionados de modo definido con los primeros.

Operación Aritmética: Llamase operación aritmética a la efectuada con números

correspondientes a otra efectuada por los conjuntos correspondientes, es decir tenemos tres

conjuntos y uno de ellos es originado por una operación entre los dos primeros, la operación

que debe hacerse con los números correspondientes para obtener el número representativo

del tercer conjunto, es la operación aritmética representativa de la operación entre conjuntos.

Teorema (teorema fundamental de numeración). Todo número N puede descomponerse de

manera única en la forma polinómica así: N = a k Rk + ... + a2 R2+ a1R +a a.

donde Res la base del sistema numérico y a k, ... , a2, a1, ao, son los dígitos.

PRINCIPIOS

A. DEL ORDEN: Toda cifra tiene un orden, por convención se enumera de derecha a

izquierda. Por ejemplo:

Page 26: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

4 6 8 9

-1- -1- -1- -1-9 unidades+ 8 decenas+ 6 centenas+ 4 millares

m e d u

orden 3° 2° P Algunos autores consideran a la cifra de las unidades simples como la cifra de orden cero.

B. DE LA BASE: En todo sistema de numeración, con tantas cifras como tenga la base, se

pueden escribir todos los números, siendo la máxima cifra menor en uno que la base

considerada. Ejemplo: Base 8: O, 1 ,2,3,4,5,6,7; Base 10: O, 1 ,2,3,4,5,6,7,8,9

En un sistema de base "n" toda cifra representa unidades n-veces mayores que las que

representan la cifra de su derecha y n-veces menores que las que representa la cifra de su

izquierda.

Así por ejemplo se tiene el número 317: 1 representa decenas que son 1 O veces mayores

que las unidades de 1er orden representadas por el 7, y 1 O veces mayores que las unidades

de 3er. Orden (centenas) representadas por el 3. Debido a esta propiedad toda cifra de un

número cualquiera tiene dos valores:

VALOR ABSOLUTO: es que tiene la cifra por el símbolo que la representa.

VALOR RELATIVO: es el que tiene la cifra por el lugar que ocupa dentro del número.

Ejemplo, sea el número 317 s

Valor Absoluto (V.A.) Valor Relativo (V.R.) VA (7) = 7 unidades VR (7) = 7 unidades VA (1) = 1 unidad VA (3) = 3 unidades

VR (1) = 1 x 8 unidades VR (3) = 3 x 82 unidades

DESCOMPOSICIÓN POLINOMICA

Descomponer polinómicamente un número escrito en base "n" es equivalente a sumar los

valores relativos de cada una de sus cifras.

Ejemplo 1 : 45625 (o sea 4562 en base 5)

45625= VR (2) + VR (6) + VR (5) + VR (4)

= 2 + 6 X 5 + 5 X 52 + 4 X 53

Ejemplo 1: 7835 ( en base 1 O) es:

7835 = 5 + 3 X 1 0 + 8 X 1 02 + 7 X 1 03

Ejemplo 2: 85630 y 3503 en base 1 O se expresan así: 85630(10) = 8 X 104 + 5 X 103 + 6 X 102 + 3 X 101 +O. 3503(10) = 3 X 103 + 5 X 102 + 0 X 101 + 3. El número 1 O es la base del sistema decimal, además todo entero mayor que 1 puede servir de base.

24

Page 27: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

NÚMEROS BINARIOS Y SU UBICACIÓN EN LOS REALES Esquematización de los números reales en un diagrama de dependencia

C =Nrs. complejos

Observacion: Los números binários se encuentran dentro de los números enteros en el

sentido figurado ya que en el sentido computacional podemos transformar todos los números

al sistema binário. No solamente números sino todo tipo de letra mediante los códigos ASCII

CAMBIO DE BASE

DE BASE "n" A BASE 10 ( n -=1= 10)

Por descomposición polinómica:

Ejemplo: Pasar a base 1 O los siguientes números:

a) 32467= 6 + 4 X 7 + 2 X 72 + 3 X 73 = 6 + 28 + 98 + 1 029 = 1161

. ' b) 52745= 4 + 7 X 5 + 2 X 52 + 5 X 53 = 4 + 35 +50+ 625 = 714.

Por la Regla de Ruffini: (los mismos ejemplos)

3 2 4 6 5 2 7 4 a) 7

21 161 1155 b)

5 25 135 710

23 165 L1161J 21 142 L714J

x3 x5

25

Page 28: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

i No

Por divisiones sucesivas

Se divide el número y los sucesivos cocientes por la base "n" del sistema, hasta llegar a un .

cociente menor que la base. El número en base "n" se forma escribiendo de izquierda a

derecha el último cociente y todos los residuos obtenidos.

Ejemplo: Pasar 3246 a base 7.

32461_7_

44 463

26

L5 J

463 1_7_

43 66

LIJ

Luego: 3246 = 93157

66 1_7_

L3J 9

DE BASE "m" A BASE "n" ( n * 10 , m * 10)

Ejemplo: Pasar de 21342 a base 5 a) 21342 a base 10:

21342=4+3 X 2+1 X 22+2 X 23 =4+6+4+16=30 b) 30 a base 5

30 1_2_

LoJ 6 Luego se tiene que: 21342 =60s

OPERACIONES BÁSICAS EN LOS SISTEMAS DE NUMERACIÓN SUMA: Ejemplo: Sumar: 25537 + 46557 Solución: ordenando dichos números se tiene:

2 55 3 +

4 6 5 5 En base 7

10541

PROCEDIMIENTO: 1. Como estamos en el sistema de numeración base 7 (en la operación solo se tendrán los .: ·,. números O, 1 ,2,3,4,5,6 el resto de números serán equivalentes a la siguiente tabla de

equivalencias: l. lO 1 1 2 13 14 15 6 17 18 19 110 1 11 12 1

1 Base 7 1 O 1 1 2 13 14 15 6 110 1 11 112 113 114 15 1

Y así sucesivamente

26

Page 29: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

¡.

2. Sumando las cifras de la primera columna de la derecha se tiene: 3+5 = 8 y observamos

que su equivalente es 11. en base 7, anotamos el "1" de la derecha y el "1" restante se le .

suma a la siguiente columna.

3. En la segunda columna sumamos: 1 + 5 + 5 = 11, cuya equivalencia en base 7 es 14,

anotamos el "4" de la derecha y el "1" restante se suma a la siguiente columna.

4. En la tercera columna sumamos: 1 + 5 + 6 = 12, cuya equivalencia en base 7, es 15,

anotamos el "5" de la derecha y el "1" restante se suma a la siguiente columna.

5. En la cuarta columna se suma: 1 + 2 + 4 = 7, cuya equivalencia en base 7 es 1 O. Luego

se tiene: 25537 + 46557 = 1054 h.

OBSERVACIÓN: Otra forma de Sumar: 25537 + 46557

Otro proceso para ejecutar la suma, es convertirlo a base 1 O los dos números, sumarlos y

luego convertirlo en base 7.

25537 = 3 + 5 X 7 + 5 X 72 + 2 X 7 3 = 969

46557 = 5 + 5 X 7 + 6 X 72 + 3 X 7 3 = 1706

25537 + 46557 = 969 + 1706 = 2675 = 105417.

DIFERENCIA: Hallar la diferencia 133.573- 8oc.356 en el sistema de base 12 .

. Solución Lo mismo que en el sistema de base 1 O cuando las cifras del sustraendo son

menores que las del minuendo se añaden 1 O, aquí añadiremos 12, que es la base, y diremos:

(12+3)-6=15-6

7-1 = 6:::? (6- 5)

3 a 5

quedan 9

quedan 1

quedan 2

a= 10, al12+3 = 15:::? 15-10 quedan 5

12 + 2 = 14, al14- 8 = 6 quedan 6 Procedimiento: 133.57312-

8oc.35612

· 133.57312- 8oe .35612 = 6521912

1. En la primera columna de la derecha no es posible restar (3-6), entonces le . . . . . prestamos "1" al "7" de la segunda columna (que vale 12 por ser de segundo orderif · luego efectuamos como sigue: (12+3)- 6 = 9 en base 12.

2. Debido al préstamo quitamos "1" al "7" de la segunda columna y restamos ( 7 -1) = 6, ahora 6-5 = 1 en base 12.

3. 5 - 3 = 2 en base 12.

4. 3- oc, pero como oc= 10, prestamos "1" al "3" y tenemos: (12 + 3) -10 = 5 5. Finalmente como prestamos "1" al "3" queda (3- 1)- 8 = 2-8, no se puede, se toma,

luego se toma el primer "1" que se ría (12 + 2)- 8 = 6

27

Page 30: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo Pasar los siguientes números expresados en base 2 a base 4, 8 y 16 agrupando bits (los espacios cada cuatro dígitos binarios se incluyen por claridad)

(1001 0110 1010 0101h

(11111011 0010 1101 0000 0110 0111h

10010110101001002

102 2

012 1

012 1

102 2

102 2

102 2

012 1

012 1

211222114

Comprobando

1x215 + 1x212

+ 1x210

2x47 + 1x46

+ 1x45

10010110101001002

0012 1

0012 1

0112 3

0102 2

1002 4

1012 S

11324S8

Comprobando

1x215

+ 1x212

+ 1x210

1x85

+ 1x84

+ 3x83

10010110101001002

10012 i+1

01102 22+2

10102 23+2

01012 i+1

1 (9)(6)(10)(S)16

Comprobando

1x215

+ 1x212 + 1x2

10

9x163

+ 6x162

+ 10x16

11111011001011010000011001112

112 3

112 3

102 2

112 3

002 o

+

+

+

+

+

+

1x29 + 1x2

7 +

2x44

+ 2x43

+

2x82

+ 4x8 +

9

6

10

S

1x29

S

+

::

Comprobando

1x227 +

1x226

1x225

1x224

1xi3

1x27

+

38S6S

3x413

3x412

2x411

3x410

2x48

1x25

+ 1xi + 1 38S6S

2x42 + 4 + 1 38S6S

1 :: 38S6S

S 38S6S

1x25

+ 1x22

+ 1 :: 38S6S

+

28

Page 31: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

0012

1112

1012

1002

1012

1012

0002

0012

1002

1112

102 2 1x221 3x47

112 3 1x220 1x46

012 1 1x217 1x43

002 o 1x215 2x42

002 o 1x214 1x4

012 1 1x212 3

102 2 1x26 263376999

012 1 1x25

112 3 1x22

1 332302310012134 1 1x2

1

263376999

11111011001011010000011001112 Comprobando

1 1 1x227 + 1x89 +

22+2+1 7 1x226 7x88

22+1 5 1x225 5x87

22 4 1x224 4x86

22+1 5 1x223 5x85

22+1 5 1x221 5x84

o o 1x220 o 1 1 1x217 1x82

1x22 4 1x215 4x8

22+2+1 7 1x214 7

17545501478 1 1x212

1x26 263376999

11112

10112

102

11012

2

1102

1112

1x25

1x22

1x2

1

263376999

11111011001011010000011001112

i+22+2+1 15

23 +2+1 11

2 2

i+22+1 13

o o

22+2 6

22+2+1 7

( 15 )(11) (2)( 13)(0)( 6)(7h6

Comprobando

1x227 +

1x226

1x225

1x224

1x223

1x221

1x220

1x217

1x215

1x214

1x212

1x26

1x25

1x22

1x2

1

263376999

15x166 +

11x165

2x164

13x163

Ox162

6x16

7

263376999

29

Page 32: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

PRODUCTO

Efectuar el producto 12.734 x 5.631 en el sistema de base 9.

12734

5631 1x4=4;

12734 1x3=3;

38413 1x7=7;

77826 1x2=2;

65082 1x1=1;

74382564

3 x 4 = 12, se pone 3 y se lleva 1; 3 x 3 = 9; 9 + 1 = 1 O, se pone 1 y se lleva 1; 3 x 7 =

21; 21 + 1 = 22 ; 22 - 2 x 9 = 4 y se llevan 2; 3 x 2 = 6;

6 + 2 = 8; 3 X 1 = 3;

6 x 4 = 24 ; 24- 2 x 9 = 6 y se llevan 2; 6 x 3 = 18; 18 + 2 = 20;

20- 2 x 9 = 2 y llevan 2; 6 x 7 = 42; 42 + 2 = 44; 44- 4 x 9 = 8 y se llevan 4;

6 x 2 = 12; 12 + 4 = 16; 16-9 = 7 y se llevan 1; 6 x 1 = 6; 6 + 1 = 7;

5 x 4 = 20; 20 - 2 x 9 = 2 y se llevan 2; 5 x 3 + 2 = 17; 17 - 9 = 8 y se llevan 1; 5 x 7

+1=36; 36-4x9=0ysellevan4; 5x2+4=14; 14-9=5 ysellevan1; 5x1+1=6. La suma se hace coOmo se ha indicado anteriormente.

123.745 COCIENTE: Efectuar el cociente de en el sistema de base 8.

34 Solución

123.745 34

70 2777

337

304

334

304

305

304

2 x 4 = 8; 8-8 x 1 =O, y se lleva 1; 2 x 3 + 1 = 7; 123 - 70; de O al 3 = 3 ; 7 a 8 + 2 = 1 O y se llevan 3, se baja la siguiente cifra y se prueba el

7, 34 X 7

7 x 4 = 28 ; 28- 3 x 8 = 4 y se llevan 3 ; 7 x 3 + 3 24; 24- 3 x 8 = O y se llevan 3, y así sucesivamente hasta que se quiera.

30

Page 33: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo 1: Realizar los siguientes productos de precJSJon fija, sin convertir a decimal. Recordar que la respuesta se debe expresar con el doble de dígitos que los multiplicandos.

X

X

9

9 9

ho 3

1

[1

1 o o o o 12 o 1 1 1 1 02

o o o o o o 1 o o o o 1

1 o o o o 1 1 o o o o 1

o o 1 1

X

o o 1

1 o 1 1 1 1 02 1

1 o o o 1 1

1 o o 1 o o o

o 1

o o

1 o o o o 1

1 o o o o 1

1 o o o o 1

Comprobando i + 1 33 2

4 + i + i + 2 = 30

l + 28 + 27 + 26 + 24 +

o 12 Comprobando 25 + 1 33

1 12 24 + i + i + 2 + 1

o 1 1

O 1 1 1 12 Comprobando 23 + 22

+ 21 + 1 1S

o 1 1 1 12

1 1 1 1 1 1 1 1

1 1 1 1 1 1 1 1

1 1 1 1 O O O O 12 1

9 9 9 916 Comprobando

1 1 1 116

9 9 9 9

9 9 9 9

9 9 9

9 9

13 S 12 2 9161

9 (1

(163 +

10 X

12 X

1S

22S

1 1 1h6 9 (163 + 162

+

162

+ 161

+ 16°) 4369

166

+ 3 X 165 + 13 X 16

4

162

+ 2 X 161

+ 9 X 16°

33 X

30

990

23 + 22

+ 2 = 990

33 X

31 31

1023

1S X

1S

22S

161 + 16°) 39321

+ S X 163

+

171793449

31

Page 34: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo 2: Calcúlese: a) 13s+23s+33s b) 43sx21s Solución: a) Como esta en base 5 si el número supera la base en este caso 5 se le aumenta

uno a la siguiente decena centena.

1 1 3s 2 3s

+ 3 3s 1 2 4s Comprobando

1 *5+3=8

2*5+3=13

3*5+3=18

Suman 39

1*52+5*2+4=25+10+4=39

b) Similarmente el producto

4 3

X 2 1

4 3

1 4 1

2 o o 3

Ejemplo 3: Demuestre que un entero escrito en base 7 es par si y solo si la suma de sus cifras es par. Generalizando igual que un sistema en base 10:

N=aoa1 a2a3a4asa6··· ... a k

Generalizando en base 10

7=1 mod(2)

72=1 mod(2)

i=1mod(2)

7k=l mod(2)

Por lo tanto k i k N=2:;=o a;7=ho a;mod(2)

Suponiendo que n es par entonces la suma de coeficientes a¡ deben ser pares para que el número sea par, tomando como una conclusión adicional si el número de cifras es par también el número es par porque al factorizar se multiplicara por un par.

32

Page 35: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Tiposde Números

· Los números son muy importantes en los sistemas computacionales, las computadoras

constantemente están operando una cantidad astronómica de números.

Los números, esos fieles compañeros que nos acompañan en todos los momentos de

nuestra vida. Conocemos muchos tipos de números, ya sea porque los usamos a diario o

porque los hemos visto en algún documento libro: los naturales (0, 1, 2, 3, ... ), los enteros( ... ,

-3, -2, -1, O, 1, 2, 3, ... ), los racionales (todo número que puede ponerse en forma de

fracción), los irracionales (todo número que no puede ponerse en forma de fracciórJ), los

reales (el conjunto de todos los anteriores), los complejos ...

Pero podémos calificar a los números de muchas otras maneras. Hay muchas propiedades·

de los números que hacen que cuando alguno las cumple se le denomine de cierta forma.

Ahora vamos a ver unos cuantas:

* Número primo: (Son los números que más estudiados en la historia)

todo número natural mayor que 1 que cumple que sus únicos divisores son el 1 y el propio

número.

Ejemplos: 2, 3, 5, ... Éste es el más grande que se conoce.

* Número compuesto:

todo número natural mayor que 1 que no es primo. Ejemplos: 4, 6, 1 O, ...

*Número primo probable:

todo número del cual no se sabe si es primo o no pero que verifica alguna condición que

verifican

todos los números primos

* Número pseudoprimo:

todo primo probable que acaba siendo compuesto.

* Número perfecto:

todo número natural que es igual a la suma de sus divisores propios (es decir, todos sus.

divisores

éxcepto el propio número). Por ejemplo, 6 es un número perfecto ya que sus divisores

propios son

1, 2, y 3 y se cumple que 1+2+3=6. Los números 28, 496 y 8128 también son perfectos.

* Número semiperfecto:

todo número natural que cumple que es igual a la suma de algunos de sus divisores propios.

33

Page 36: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Por ejemplo, 18 es semi perfecto ya que sus divisores son 1, 2, 3, 6, 9 y se cumple qur

3+6+9=18.

* Número abundante:

todo número natural que cumple que la suma de sus divisores propios es mayor que el

propio número. Por ejemplo, 12 es abundante ya que sus divisores son 1, 2, 3, 4 y 6 y se

cumple que 1+2+3+4+6=16, que es mayor que el propio 12.

* Núrnero deficiente:

todo número natural que cumple que la suma de sus divisores propios es menor que el

propio número. Por ejemplo, 16 es un número deficiente ya que sus divisores propios soh 1,

2, 4 y 8 y se cumple que 1+2+4+8=15, que es menor que 16.

*Números amigos:

parejas de números que cumplen que la suma de los divisores propios de cada uno de ellos

da como resultado el otro número. Por ejemplo, 220 y 284 son números amigos.

* Números sociables:

cumplen lo mismo que los números amigos pero en vez de ir en parejas van en grupos más

grandes. La suma de los divisores del primer número da el segundo, la suma de los del

segundo da el tercero, y .así sucesivamente. La suma de los divisores del último da el primer

número de la lista. Por ejemplo los números 12496, 14288, 15472, 14536 y 14264 son

números sociables.

* Número apocalíptico:

. todo número natural n que cumple que 2n contiene la secuencia 666. Por ejemplo, los

números 157 y 192 son números apocalípticos.

* Número ambicioso:

todo número que cumple que la secuencia que se forma al sumar sus divisores propios,

después los divisores propios del resultado de esa suma, después los del número obtenido ...

~caba en un número perfecto. Por ejemplo, 251 es un aspiring number ya que sus divisores

propios son 1 y 5 y se cumple que 1 +5=6, que es un número perfecto.

* Número curioso: 1

todo número natural n que cumple que n2 tiene al propio n como última cifra. Por ejemplo,

25 y 36 son números curiosos.

34

Page 37: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

* Número de Carmichael: ~ todo número compuesto n que cumpla que bn-1 = 1 (mod (n)) (véase Congruencia~) para

todo natural b que sea primo relativo con n. Por ejemplo, 561 y 1105 son números de

Carmichael.

*Cuadrado:

todo número natural que es el cuadrado de otro número natural. Por ejemplo, 9 es un

cuadrado ya que 9=32.

*Cubo:

todo número natural que es el cubo de otro número natural. Por ejemplo, 125 es un cubo ya

que 125=53.

* Número malvado:

todo número natural cuya expresión en base 2 (binaria) contiene un número par de unos.

Por ejemplo,

y 15 son números malvados ya que 12=11 002 y 15=11112.

* Número feliz:

todo número natural que cumple que si sumamos los cuadrados de sus d_ígitos y seguimos el

proceso con

los resultados obtenidos el r_esultado es 1. Por ejemplo, el número 203 es un número feliz ya

que

22+02+32=13; 12+32=10; 12+02=1.

* Número infeliz:

todo número natural que no es un número feliz. Por ejemplo, el número 16 es un número

infeliz.

*Número hambriento:

el k-ésimo número hambriento es el más pequeño número natural n que cumple que 2n

contiene los primeros k dígitos de Pi. Los primeros números hambrientos son: 5, 17, 74, 144,

144, 2003, ...

* Número afortunado:

Tomemos la secuencia de todos los naturales a partir del 1: 1, 2, 3, 4, 5, ... Tachemos los que

aparecen en las posiciones pares. Queda: 1, 3, 5, 7, 9, 11, 13, ... Como el segundo número

que ha quedado es el 3 tachemos todos los que aparecen en las posiciones múltiplo de 3.

Queda: 1, 3, 7, 9, 13, ... Como el siguiente número que quedó es el 7 tachamos ahora todos

35

Page 38: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

los que aparecen en las posiciones múltiplos de 7. Así sucesivamente. Los númerte

sobreviven se denominan números afortunados.

*Número de Fermat:

todo número natural de la forma 22n+

1 para algún n. Si ese número resulta ser primo se

denomina primo de Fermat.

Pierre de Fermat (1601-1665) creyó haber encontrado una fórmula que producía números

primos F¡ = 2n + 1 siendo n = i, esta fórmula genera números primos para i = O, 1, 2, 3 y 4.

* Número de Mersenne:

todo número natural de la forma 2p-1, siendo p un número primo. Si ese número resulta ser

primo se denomina primo de Mersenne.

Los números primos de Mersenne y los números perfectos están relacionados. Los números

primos de Mersenne son de la forma 2n - 1 y los perfectos son de la forma 2n - 1(2n- 1 ).

Hasta hoy (11-07-99) se han descubierto 38 números de Mersenne, el último es 26972593- 1

descubierto por el GIMPS (Great Internet Mersenne Prime Search).

Tabla de números primos de Mersenne conocidos 1

Núrr;·~ro de arden. [ExponentelA.fiüCiescub-rimi·e-ñíü-¡i:>85clii;-r¡cfor-- -- ----¡ .- -- ----· ---- .... , '--' "'. ------·--- __ _,_, __ --- ' ~ .. - -·-·-------·---- ... __ , ________ ........ , .. ·---¡

; 1 1 l :-----------·-··--··------1

2

3

4

5

6

¡ i ' 1 [------------·-·-------¡

1 ------·-·--------------1 ·--·-······-···------··----·¡·-·-- -,--; ---·· -----·····---. ---¡

¡Anommo ; ----------··--··rcataleii-- ·------ · ---- ¡

r·- ---------- ··--------·------~---------!

7 !Cataldi i ···-···-----·----···-- -······- -·· ---------- . r·- -·-···· -····-···-------··-------·· r::···--···--·---··-·--·--·· -······-----¡

8 :31 <

1.1772 !Euler ¡

' 1 ·--·----·--- ··-·-···--·----···--··--··--- ,----------------- ~-------····----·------------------- r-----·····--------·------·----1

1 1883 IPervushin 1

·-· ··--···-·· -------·-- ~-----·-·- ····-·--·-· . --------- ·----------¡ ¡Powers

1 - ---------- -- -- --- : ___ --------- --- ··-- ··---- ···------· ______ , ______ , __ i

iPowers 1

-- -··-··----- r-·· · ···-·-·-· ·----------- :---· ·-----·-· ··· ---·-·-· ------- ·----- l

189

'11 1107

11876 !Lucas ; . -· ........ ·- .... ···-··· ..•..... -·---- . -··------- --- ---·-·- ~---·· --··-·--·--·-·· -- ····--·· -- ·- ______ ¡

13 i521 1952 iRobinson 1 ---·---··-- ··-----·--··-····- --------- -·- ~-----·--·---------- r- -···-----------·-·-- --·-------- :-------·-···-·- ·-·--··--·------···------- i 14 j607 11952 jRobinson 1

;·15· ------ ----------- 1279 --------~1-952 ______________________ íRa.binsan-------------l ' 1 . ·- ----· --·- ......... - ;-·-------------·--------··¡----. - ·--·--·- .. --------------·-··--·--· ................ ·----·- -·-------- --

16 !2203 ¡1952 ¡Robinson , ,------ - ---------------------·---- r· ·- ·-·------·-------·-- r· · -------- ·· -----------··--··--------------· ;·----- -------·----------------------1 :17 !2281 ¡ 1952 ¡Robinson i

.. ~----~-----·--·---~--------~---: ___________ :_ .. ----------- ·-- ------------- -------'-------·------·-·------¡

36

Page 39: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

: 18 ___ · ·· ---- · · ·-----13217 ------[193-~T · ---------- ···· ------- [Riese! _____________ --·¡

~~--=-~-~~~:-::_=~=~~==-~25~= i19~i~=~~=~==-=~--=~=~~ E~~i!=---~======1 20 /4423 1961 iHurwitz 1

; ' !

~~L----~ -~-~-~=-:~::_~~~-- ·- ~68~---·-··--- 963 ---------···------ [~~!~~~:~~---=~-~-=:.:~----~=! 22 i9941 !Gillies !

- -·- ····-· ... - ... ~-~-- _, ___ ,,,,. ~-----~~-~~--···•"'""- ---- :~-··-· ,.,,. ___________ ~---·--·-·--·-·· ·-·-··· ···--·--·l 23 !Gillies 1

-····-····----- ··-·-·-·--··-··-·-------------·-------¡

24 19937 1971 · ITickerman 1

~-~~~=~~=-====~-~~~ :2-17o 1 -~== r2_~~~-------- ------~-~~:== [~~-~-~i~~~~~=-~~~ 26 i23209 11979 !Noll 1

' j 1 1 :·27"" ------------------- ¡44497 979 !"Nelsa_n ___ y_slüwinsi<i/ -------, ... -- ··-·---------- ··--··-----·-- ..... ---·-·--···--····. ··-·-··--··-····-·······-··!

28 !Siowinski 1

.. - .. --·· ... ·- ----- ~----------···-·· ··-··· ····-----· ·1 29 ¡colquitt y Welsh 1 áo ___________ -- ·-----------· is-low·i-ñsl<i __________ l 31 ________ -·--··-·- -------------· [21·6-o91 ______ /1985 ____ ·-· ------------ isiüwiñs-kT- -----------¡

..... -~-~ --·- ····----~-- :- --·----·-·· -· ··--·-. -- ··--·-··------·----·--··· ---- r·- ---~---·~----. ··--------·······---------1

32 !756839 1992 !Siowinski y Gage 1

·-···· .................. , .... --· ... ····-······ -------··· , .. , ··-·······-· - ------· ---···-·-·---- -............. -·-----·-·-------! '33 j859433 1994 jSiowinski y Gage 1

. .. ... .... ..... ·-·------- -,----·--;--·--·-·--;-·--· -----------¡

34 ¡Siow1nsk1 y Gage 1

-35 ~~~-~~~==:·=~=-=] 36 997 iGIMPS 1

' 1

~37___ ------- ----13oii377-- 998 ------------·-r¿;¡M-Ps----------¡

. 3-8_ ··----·~ ~-~-----~:·:_ ::·:· -~~·j~~_!.~-~~~~~~--0:~~~9=··-~~~~=-~--=-==~~~-~-J~M P-~~=~==-=~~~~=~ * Números primos gemelos:

Algunos números primos están separados sólo por un número par (p.e. el 3 y el 5). A estos

números se les llama números primos gemelos. Por lo tanto la cantidad mínima de números

entre dos números primos es uno. ¿Cuál será la cantidad máxima? La respuesta es la que

queramos: Si nos piden construir 1000 números consecutivos que no sean primos, sólo

tenemos que hacer la siguiente operación: 1001! + 2, 1001! + 3, 1001! + 4, ... 1001! + 1001.

Sólo hay tres números primos contiguos: 3, 5 y 7

Se dice que dos números son primos entre sí (también se llaman primos relativos) cuando

no son divisibles entre si (dicho más matemáticamente, cuando el máximo común divisor de

dichos números es 1). Ejemplo, los números 38 y 14 son primos entre sí.

37

Page 40: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

. Dado un número a, se llama conjunto reducido de restos, al conjunto de números ~es que a, que son primos entre sí con el número a. Ejemplo: el conjunto reducido de restos de

14 es{1 ,3,4,5,6,8,9, 1 O, 11, 12, 13}.

*Número narcisista:

todo número de k dígitos que cumple que es igual a la suma de las potencias k de sus

dígitos es un número narceisita. Por ejemplo, 153 es un número narcisita de 3 dígitos, ya

que 13+53+33=153.

* Número odioso:

. todo número cuya expresión en base 2 (binaria) contiene un número impar de unos. Por

. ejemplo, 11 =1 0112 es un número odioso.

* Número palindrómico:

número natural que se lee igual de derecha a izquierda y de izquierda a derecha. Por

ejemplo 1348431.

* Número poderoso:

todo número natural n que cumple que si un primo p es un divisor suyo entonces p2 también

lo es. Por ejemplo, el número 36 es un número poderoso ya que los únicos primos que son ·

divisores suyos son 2 y 3 y se cumple que 4 y 9 también son divisores de 36.

*Número oblongo:

todo número natural que cumple que es el producto de dos naturales consecutivos. Por

ejemplo, los números 30, 42. y 56 son pronic numbers.

* Número repunit:

todo número natural que está formado solamente por unos: 1, 11, 111, 1111 , ...

* Número de Smith:

todo número natural que cumple que la suma de sus dígitos es igual a la suma de los dígitos

de sus divisores primos contando su multiplicidad (es decir, el número de veces que aparece

cada uno de ellos). Por ejemplo, el número 27 es un número de Smith ya que 2+7=9 y su

único divisor primo es 3, que aparece tres veces, y por tanto 3+3+3=9.

* Número libre de cuadrados:

todo número natural que cumple que en su descomposición en factores primos no aparece

ningún factor repetido. Por ejemplo, el número 30 es un número libre de cuadrados.

'·.

38

Page 41: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

*Número ondulado: · ~ todo número natural de la forma ababab ... Por ejemplo, los números 121 y 13131 son ··

números ondulados.

* Número intocable:

todo número natural que no es la suma de los divisores propios de ningún número. Por

ejemplo, los número 52 y 88 son números intocables.

* Número vampiro:

todo número natural para el cual exista una factorización formada por los dígitos del propio

número. Por ejemplo, el número 126 es un número vampiro ya que lo podemos factorizar

así: 126=21·6.

* Número raro:

todo número natural que es abundante pero que no es igual a la suma de ningún

subconjunto de sus divisores propios. Por ejemplo, los número 70 y 836 son raros.

CRIBA DE ERATOSTENES.

Desde los tiempos de los antiguos griegos, los números primos han demostrado ser tanto

fascinantes como evasivos. En toda la historia, los matemáticos han ·buscado distintas

formas de encontrarlos, pero el único método realmente exitoso descubierto hasta ahora es

el del matemático y astrónomo Eratóstenes de Alejandría. ¡ Y esto fue hace cerca de 2000

- 1 anos ..

Se menciona que el número primo más grande que se conoce está formado de 25962 cifras

y se escribe en la forma 286243 -1. Para qué te des una idea de que tan grande es este

número resuelve la potenciacion de 210. Sin embargo, los antiguos griegos demostraron que

nunca se encontrara el primo mayor a todos los demás. Por eso hicieron la siguient~

demostración. ;,

Imagina que hay un número primo más grande que todos los demás llamado P, multiplica

todos los húmeros primos juntos, incluyendo a P: y súmale al resultado 1.

2x3x5x7x11 x13x17x19x .... x P.

El nuevo resultado no será divisible entre ninguno de los números primos usados para

obtenerlo. ¿Por Qué? Esto significa que este nuevo número también es primo ( o bién, que

tiene un factor primo mayor que P), pero esto es una contradicción puesto que dijimos que 'p 39

Page 42: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

r era el primo más grande, la contradicción muestra que nuestra primera idea era incorrecta,

por lo que no puede haber un primo mayor que los demás.

Alguna vez se pensó que la fórmula siguiente era una forma de encontrar números primos:

n2- n + 41 = P

n2 =cualquier número multiplicado por si mismo.

n = se resta el número original.

41 =se suma 41

P = El resultado es igual a un número primo

Ejemplo:

22 -2 + 41 = 43

por lo tanto el número 43 es un número primo.

Aunque funciona con algunos números enteros, falla cuando n=41. lnténtalo

Aun con la ayuda de computadoras modernas, la tarea de hallar números primos cada vez

mas grandes es lenta. Aun cuando se puede eliminar todos los números pares, así como

todos los números que terminan en 5, cualquiera de los demás números impares tiene las

características necesarias para ser primo y por ello debe ser sometido a prueba.

La búsqueda de modelos en una serie de números es una experiencia muy satisfactoria para

los matemáticos, ellos pueden usar los modelos para predecir y probar demostraciones y

formulas. Uno de los aspectos que ha fascinado a los matemáticos acerca de los números

primos en la forma en que se resisten a caer en algún modelo reconocible. La única forma

de saber si un número es primo o no, es usando el filtro laborioso de la CRIBA DE

ERA TOSTEN ES.

Por tal motivo los números naturales se clasifican en tres grupo:

a) Números Primos: Son aquellos que tienen únicamente 2 divisores, la unidad y el mismo.

b) Números Compuestos: Es aquel que tiene más de 2 divisores.

e) Elemento Unitario: Al número 1 se le llama elemento unitario, por lo tanto no es número

primo, porque solo tiene un divisor que es el mismo.

Existe una cantidad infinita de números primos. Esto quiere decir que frente a un número

primo cualquiera, siempre habrá otro número primo mayor.

40

Page 43: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

En general el matemático Griego Eratóstenes ideó un método para encontrar nú

primos. Este procedimiento se le conoce como Criba de Eratóstenes, para encontrar lo.s

números primos menores que 100, se procede de la siguiente manera.

1.- Se escriben todos los números naturales del 1 al 1 OO.

2.- Se encierra el1 en un rombo por sel el ELEMENTO UNITARIO.

3.- El siguiente número sin encerrar, es el número 2, por lo tanto es número primo. Este se

encierra en un cuadrado.

4.- Se encierran en un círculo todos los múltiplos de 2 mayores que 2.

5.- El siguiente número sin encerrar es el número 3, por lo tanto es un número primo, este se:

encierra en un cuadrado.

6.- En seguida se encierran en un círculo todos los múltiplos de 3 mayores que 3.

7.- El siguiente número sin encierra es el número 5, por lo tanto es un número primo, este se

encierra en un cuadrado.

8.- A continuaci~n se encierran en un círculo todos los múltiplos de 5 mayores que 5.

9.- El siguiente número sin encerrar es el número 7, por lo tanto es un número primo, este se

encierra en un cuadrado.

10.- Luego, se encierran en un círculo todos los múltiplos de 7 mayores que 7.

11.- El siguiente número sin encerrar es el número 11, por lo tanto es un número primo, este

se encierra en un cuadrado.

12.- Todos los múltiplos de 11 ya están encerrados. Por último se deben encerrar en un

cuadrado todos los números que no estén encerrados en un círculo.

Observación:

En la actualidad con el uso de potentes computadoras cada vez son más asequibles las

operaciones que hace unos cuantos años eran muy complejas.

La teoría de números es muy utilizada en la seguridad de documentos informáticos usando

la criptografía para tal fin.

Sistemas de numeración Ejercicio 1 a) Expresar los siguientes números en bases 2, 3 y 5, usando el método del cociente.

• 3310 10010

• 102310

41 . ·~ ··,

Page 44: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

b) Expresar los siguientes números en base 1 O. >_ • '. 11112

11113 11115

• CAFE16 e) Expresar los siguientes números en la base indicada.

• 17s en base 5

• BABA13 en base 6 d) Pasar los siguientes números expresados en base 2 a base 4, 8 y 16 agrupando bits (los espacios cada cuatro dígitos binarios se incluyen por claridad).

• (1001 0110 1010 0101)2 (11111011 0010 1101 0000 0110 0111)2

e) Está de acuerdo con la siguiente afirmación?: Si la naturaleza no nos hubiera provisto de dedos meniques, entonces no serán necesarios ejercicios de cambio de base en una materia de organización de computadoras". Justificar y, de ser necesario, culpar a la naturaleza.

Ejercicio 2 Realizar las siguientes sumas de precisión fija, sin convertir a decimal. Indicar en cada caso si hubo acarreo.

l.Q"J([J:ú),(i}]2

+ ll}llUlúJ'2 1l OúJO~JJ Jlz.

+mnn2 OUUz.

+OUUz. 9999u'l.

+HH1e FDF'0~.6

+ FOC!A~ü

Ejercicio 3 Realizar las siguientes productos de precisión fija, sin convertir a decimal. RecGrdar que la respuesta se debe expresar con el doble de dígitos que los multiplicandos

: '·,: ' :. . ][ ú)ij[lij 12: .... , x OU1J[l;2: ,--:.:

.: ..

100fíJ012: x OUUl2

011112 x: 011.11.2

9.99916 x 11.11.16

F·oF'O . ' ·'16

X BOGA .. t6

42

Page 45: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CAPITULO 11: ALGEBRA DE BOOLE

En 1847 un matemático inglés autodidacta llamado George Boole (1815 - 1864),

desarrolla unos símbolos matemáticos con unas reglas que pueden ser aplicadas ·en

problemas de lógica deductiva. Hacia el año 1854, publicó un libro en el que explicaba

cómo convertir las proposiciones lógicas en símbolos matemáticos y cómo aplicar ciertas

reglas muy simples para determinar la verdad o falsedad de proposiciones relacionadas

entre sí.

·~-- ... ~ La matemática desarrollada por Boole se conoce en la actualidad como álgebra

booleana, álgebra de Boole ó lógica simbólica.

Después de su muerte, algunos matemáticos perfeccionaron su sistema para

hacerlo más utilizable, nos interesa particularmente la aplicación que en 1938 ideó el

científico Claude E. Shannon. En su tesis de graduación del Instituto Tecnológico dé

Massachuset, S han non demostró cómo podía aplicarse el álgebra de Boole al diseño' y ··la

sim.plificación de los relés y circuitos de conmutación que se utilizan en los compfej6s

circuitos que forman las computadoras electrónicas, pues permite simplificar las

conexiones físicas reduciendo el hardware y consiguientemente el espacio necesario·

~:para alojarlo.

DEFINICIÓN DE ÁLGEBRA DE BOOLE

U.!1· conjunto cualquiera A en el que se han definido dos operaciones binarias que

ll.é;)maremos suma lógica ( + ) y un producto lógico ( • ), una operación unitaria que ··:·.;

!l~maremos complemento ( - ), se dice que es un Álgebra de Boole si se cumplen las:.-'-'

$l'guientes propiedades axiomáticas:

A 1. Conmutativa: para todo a y b que son elementos del conjunto A; la suma de a··+

b es igual que b +a de la misma manera que el producto de a • bes igual a b • a.

V a, b E A, a + b = b + a y a • b = b • a

':! A2. Identidad: Los elementos neutros de ( + ) y ( • ) son, respectivamente, el

! •.. - . elemento cero (O) y el elemento (1 ). V a E A, a+ O= a y a • 1 = a

';''A3. Distributiva: '.-;'

·.- V a, b, e E A, a+ (b • e)= (a+ b) • (a+ e) y a • (b +e)= (a • b) +(a • e)

A4. Complementario: V a E A, a+ N a= 1 y a • Na= O

43

Page 46: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Comentarios importantes

a) De los axiomas anteriores se deducen las siguientes tablas para las operaciones (+)y (. ).

Suma lógica Producto lógico

(+) (.)

+ o 1 • o 1

o o 1 o o o

1 1 o 1

Así 0+0=0 o • 0=0

0+1=1 o • 1 =o

1+0=1 1 • 0=0

1 + 1 = 1 1 • 1 = 1

b) Para que el Álgebra de Boole anterior sea aplicable a circuitos lógicos se define

un conjunto A de dos elementos como A= {0, 1}, con las operaciones ( + ) y ( • ).

En consecuencia, las variables a, b, e, ... que utilizamos son variables binarias, y

sólo pueden tomar un valor de entre dos posibles valores que son "O" y "1 ".

Al Álgebra de Boole de varias variables binarias se le denomina Álgebra de

Boole binaria. A partir de ahora supondremos que seguimos trabajando con

esta álgebra.

e) La operación producto lógico ( • ) muchas veces se omitirá, dejándose

sobreentendida si se escriben varias variables seguidas; así por ejemplo, sbn' 7

, .. equivalentes las expresiones siguientes: a • (b +e)= a • b +a e~ a (b +e)= a b +a e

d) Se supondrá, al igual que en el álgebra ordinaria, que la operación ( • ) es

prioritaria sobre la ( + ), salvo que esta prioridad se altere por medio de los

paréntesis. Así:

a • (b +e) es lo mismo que a+ (b • e)

y es diferente a (a+ b) • e

Los siguientes teoremas fundamentales del Algebra de Boole pueden ser demostrados ... ·

usando los axiomas anteriores,

44

Page 47: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Teorema 1: Dualidad Se puede pasar de una propiedad a otra análoga (dual)

intercambiando entre sí las operaciones ( +) y ( • ).

r Así por ejemplo, la dual de a+ o= a es, a· 1 =a

Esto es lógico, pues si hemos demostrado una propiedad, la dual se puede demostrar

haciendo los pasos duales de la citada demostración.

Suma Producto

CTeorema 2: ldempotencia a+ a= a a • a= a

!Teorema 3: Identidad de los elementos O y 1 a+ 1 = 1 a • O= O

líí'feorema 4: Absorción a+ (a • b) =a a• (a+b)=a

/'T.eorema !:?: Asociatividad a+ (b +e)= (a+ b) +e) a • (b • e)= (a • b) •

Teorema 6: Complementarios de O y 1 ~0=1 ~1=0

Teorema 7: Involución (o doble complemento) ~(~a)= a

·.Teorema 8: Leyes de Margan ~(a+b)=~a • ~b

Teorema 9: No tiene un nombre especial a+~a• b=a+b

RELACIÓN ENTRE ÁLGEBRA DE CONJUNTOS, ÁLGEBRA DE PROPOSICIONES Y

. ÁLGEBRA DE BOOLE BINARIO

[lemos obtenido en los temas anteriores los siguientes resultados: ¡ ¿~ r,,' ~ ."

);> El conjunto de las partes de un conjunto tiene ·estructura de álgebra de

Boole, con las operaciones unión e intersección, y las propiedades de la

complementación.

);> El conjunto de las proposiciones lógicas tiene estructura de Álgebra de

Boole con los conectivos disyunción, conjunción y negación.

Algebra de Conjuntos Algebra de Proposiciones Algebra de Conjuntos

.,:\.

U¡~ióp -: .... ,

( u ) Disyunción (V ) Suma ( + ) Intersección · ( n ) Conjunción (A ) Producto ( . )

. -

Conjunto vacío ( 0 ) Falso (F) Elemento O ( o ) Conjunto universal (U) Verdadero (V) Elemento 1 ( 1 )

Complemento ( ~ ) Negación (,.:,) Complementario (~)

! ·-'.··· i ~~-.

45

Page 48: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

. ( ' '.

¡ ; '

Ejemplo: Demostrar que

,,...:_.

a+b+1=1 y a• b• 0=0 a) Por tablas de valores. b) Por axiomas y teoremas. Solución (a) Por tablas de valores. Construiremos las tablas de valores por el procedimiento contrario al empleado en el álgebra de proposiciones, colocando primeramente los "O" y luego los "1" en lugar de las "V" y las "F".

a b a+b (a+ b) + 1 = 1

o o o 1

o 1 1 1

1 o 1 1

1 1 1 1

a b a• b a• b. o= o o o o o o 1 o o 1 o o o 1 1 1 o

Donde se ve que siempre vale 1, luego:

a+b+1=1

Donde. se ve que siempre vale O, luego:

a•b•O=O b) Por axiomas y teoremas.

.... ;:

• a+b+1= = (a+ b )+ 1 = = 1

• a• b• O= =(a• b)• O= =O

Asociativa A+1=1 (siendoA=a+b)

Asociativa A· O= O (siendo A= a • b)

Nótese que ambas demostraciones son análogas debido a la dualidad existente 'entre las operaciones. FUNCIONES DE BOOLE

Veamos ahora otras técnicas como aplicación de las funciones de Boole, que 'principalmente se usan en el diseño y simplificación de circuitos lógicos digitales en los que está basada la arquitectura básica de la computadora.

Estas técnicas permiten simplificar las funciones booleanas y, de esta forma, conducen luego a circuitos digitales más sencillos y, por tanto, a circuitos lógicos que ocupan menos espacio (es decir, permiten la construcción de computadoras de menor tamaño).

r· -. ,... {'.

46

Page 49: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CIRCUITOS COMBINACIONALES CON PUERTAS LÓGICAS. FUNCIONES LÓGICAS ELEMENTALES

a b F=a•b

=o- o o o AND (Y) F=a•b o 1 o

1 o o 1 1 1

a b F=a+b

o o o OR(O) F=a+b I>--- o 1 1

1 o 1

1 1 1

INVER F=a ---[:»- tíE8 . a b --

F=a•b o o 1

- =D-NANO· F=a•b o 1 1

1 o 1

1 1 o

a b --F=a+b

o o 1

NOR -- =r>-F=a+b .o 1 o

1 o o 1 1 o

a. b F=affib

o o o o F=afJJb I>- o 1 1

exdusive 1 o 1

1 1 o

a b --F=affib

NOR o o 1

-- =:]>---exdusive F=afJJb o 1 o 1 o o 1 1 1

Seguidor F=a -{>- ~ Buffer

1

47

Page 50: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

o Equivalencias entre compuertas

El teorema de Margan se aplica a las siguientes equivalencias:

A+B:U. --~--------'

A.B=A+B '------~-----·-·-·-··--

Filrur::> 4 .12

Los circuitos en las entradas implican que las variables sufrirán luego de la inversión.

o Equivalencias entre circuitos

El Teorema de Margan se usa con frecuencia para transformar circuitos lógicos, acorde con su posterior localización.

Z 1 = A+ BC +DE A.BC .DE

De esta forma, una configuración "AND-OR" se transforma en otra "NANO-NANO" equivalente, constituida por una sola clase de compuertas.

También aplicando una configuración "OR-AND" se convierte en "NOR-NOR"

Z2 = (P + Q)(R + S)T = (P + Q) + (R +S)+ T

Formas Normales de una Función

48

Page 51: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

De las múltiples expresiones equivalentes de una función, se estudiar.s denominadas "formas normales" o canónicas: la suma de productos-minitérminos o su equivalente, el producto de sumas-maxitérminos, que combinan las tres operaciones básicas.

• Minitérminos:

Mediante dos variables A, 8, y sus negaciones , es posible formar 22 = 4 productos distintos:

A.B; A.B; A.B; A.B

Tres variables A,8,C, y sus negaciones, dan lugar a 23 = 8 productos distintos.

A.BC, ABC, ABC, ABC, ABC, ABC, ABC, ABC

En general, n variables y sus negaciones pueden combinarse para formar hasta 2n productos diferentes. Cada producto así formado, con todas las variables en juego se denomina" minitérmino".

Siguiendo el ejemplo , con tres variables puede escribirse la tabla de correspondencia:

Valores Lógicos Minitérmino A B e o o o ABC o o ABC o o ¡J\ ABC o 1 1 l ___ / ABC

o o ABC 1 o 1 ABC 1 o ABC 1 1 ABC

);:- Forma Normal disyuntiva (suma de minitérminos)

Es útil poder expresar algebraicamente una función, representada por su tabla de verdad, mediante una suma de minitérminos. Las funciones básicas se han definido para las combinaciones de su tabla de verdad para los cuales la función vale 1.

Al enunciar "la función ANO vale 1 si A y 8 valen 1 "se está especificando qUe en la tabla hay un solo 1 en correspondencia con la combinación

1 1 (A = 1 8 = 1 ); la función vale O para las combinaciones restantes.

Obtención de la forma normal disyuntiva a partir de la tabla de verdad:

A B e L 1 1 1 o 1 1 o o 1 o 1 o 1 o o 1 o 1 1 o o 1 o 1 o o 1 o o o o 1

49

Page 52: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Realizando la suma lógica de minitérminos citados, bastará que uno de para que la suma valga 1;

ellos t L=ABC +ABC +ABC

• Maxitérminos:

Mediante dos variables A, B,. y sus negaciones , es posible formar 22 = 4 sumas diferentes:

A + B; A + B; A + B; A + B

Tres variables A,B,C, y sus negaciones, dan lugar a 23 = 8 sumas diferentes

A+ B + C,A + B + C,A + B+ C,A + B+ C,A + B + C,A + B + C,A + B + C,A + B + C

En general, n variables y sus negaciones pueden combinarse para formar hasta 2n sumas distintas. Cada producto así formado, con todas las variables en juego se denomina "maxitérmino". Siguiendo el ejemplo, con tres variables puede escribirse la tabla de correspondencia:

A o o o o

1

1

Valores Lógicos

B o o 1

1

o o 1

1

>- Forma Normal conjuntiva

Minitérmino

e o A+B+C

A+B+C o e) A+B+C 1 A+B+C o A+B+C

A+B+C o A+B+C 1 - - -

A+B+C

Una función lógica puede definirse a partir de las combinaciones de su tabla de verdad. La correspondencia expuesta en la tabla anterior permite expresar una tabla de verdad de la siguiente manera:

la función L vale O su el maxitérmino A+ B + C vale O

(combinación 000); o si el maxitermino A+B+C vale O

(combinación 001); o si el maxitérmino

vale O; (combinación 010); o si el maxitérmino A+B+C

vale O ( combinación 1 00) o si el maxitérmino A+B+C

vale O ( combinación 11 0).

50

Page 53: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

La función

maxitérminos:

L puede expresarse entonces como el producto de las siguientes su~ L =(A+ B + C)o(A + B + C)o(A + B + C)o(A + B + C)o(A + B + C)

OBTENCIÓN DE LA FUNCIÓN CANÓNICA A PARTIR DE LA TABLA DE LA VERDAD

Se define como término canónico de una función lógica a todo producto o suma· en el que aparecen -

todas las variables en su forma directa a o complementada a

- 1 a forma canónica minterm e:> suma de productos canónicos.

- 2a forma canónica maxtermc::>producto de sumas canónicas.

OBTENCIÓN A PARTIR DE LA TABLA DE LA VERDAD:

Max term Min term a b e F

7 o o o o o 6 1 o o 1 1

5 2 o 1 o 1

4 3 o 1 1 o 3 4 1 o o o 2 5 1 o 1 1

1 6 1 1 o 1

o 7 1 1 1 1

Minterms: Se toman las salidas que son "1" y se expresa como suma de términos producto en los que

las variables que son "1" se expresan como literales y las que son "O" como invertidas.

F(a,b,e) =abe+ abe+ abe+ abe+ abe=> f(a,b,e) =mi+ m2 + ms + m6 + m7 = Im(1,2,5,7)

Maxterms: Se toman las salidas que son "O" y se expresa como producto de términos suma en los que

las variables que son "O" se expresan como literales y las que son "1" como invertidas.

F(a,b,e) =(a+ b + e)(a + b + e)(a + b +e)=> F(a,b,e) = M 7 o M 4 o M 3 = IJ M(3,4,7)

Paso de la 1a forma canónica a la 2a forma canónica:

1. Se representa la función invertida, tomando los términos minterminos que no aparecen.

2. Se hace la inversa de la función aplicando Margan a los términos canónicos.

3. Se obtiene el complemento a 2n-1 de cada uno de los términos.

F(a,b,e) = 1111 +1112 +m5 +m6 +m7 = Im(1,2,5,6,7)

1. F(a,b,e)=1110 +m3 +1114 = ¿m(0,3,4)

2. F(a,b,e) = m 0 + 1113 + m 4 = L111(0,3,4) => F(a,b,e) = m0 o m 3 o m4

3. F(a,b,e) =M7 OM4 OM3

Paso de la 2a forma canónica a la 1a forma canónica:

51

Page 54: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1. Se representa la función invertida, tomando los términos maxterm que no aparecen.

2. Se hace la inversa de la función aplicando Margan a los términos canónicos.

3. Se obtiene el complemento a 2n-1 de cada uno de los términos.

F(a,b,c) = M 7 .M4 .M3 = f1 M(3,4,7)

1. F(a,b,c) = M 0M 1M 2M 5M 6 = f1 M(0,1,2,5,6)

2. F(a,b,c) =M0 ·M¡· M2 • Nfs · M6 = f1M(0,1,2,5,6) ::::> F(a,b,c) =M0 +M¡+ M2 + M 5 + M6

SIMPLIFICACIÓN DE FUNCIONES

Existen dos métodos para simplificar funciones:

1. Aplicación de las leyes del algebra de boole

2. Mapas de Karnaugh

Aplicación de las leyes de Algebra de Boole

En este método se utilizan las leyes del algebra de boole para simplificar las funciones de minterms. Por

ejemplo:

Dada la siguiente tabla de verdad, hallar la función de minterm simplificar e implementar

X

o o o o 1

y

o o

o o 1

z o

o 1

o 1

o 1

F

o o 1

o 1

o 1

o

Entonces la función de minterms seria F=min(2,4,6)

Entonces la función sería:

F = xyz+xyz+xyz

F = xyz+ xz(y +y)

F =xyz+xz

F = z(xy+x)

F = z(x+ y)

F=xz+yz

Implementación:

52

Page 55: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

F

A la vista parece simple simplificar la función, pero a veces podemos equivocarnos con alguna ley y se

complicaría más si hubiera más variables en la función. Existe un método más rápido y eficaz para

simplificar funciones booleanas, el método de. simplificación por mapa de Karnaugh que se verá a

continuación

Método general de minimización

Los pasos efectuados en los ejemplos anteriores pueden resumirse así:

1. Representación de la función a minimizar, que debe ser del tipo suma de productos (también puede ser producto de sumas, según se verá).

2. Agrupamiento de todas las celdillas en grupos de 1, 2, 4, 8, 16 u 32 celdillas, sin dejar ninguna libre, buscando el menor número posible. de agrupamientos, a fin de generar el menor número de sumandos en la expresión final de suma de productos.

3. Eliminación de variables, cuyo valor no influirá en el valor de los sumandos, de modo de obtener sumandos que contengan el menor número posible de variables.

Representación de funciones: mapas de Karnaugh de hasta 5 variables.

Las formas normales disyuntivas y conjuntivas son útiles para varios propósitos, tales

como determinar si dos expresiones representan la misma función booleana. Para

otros propósitos son a menudo engorrosas por tener mas operaciones de las

necesarias. Un método para lograr definir una expresión mas simple que otra es el

método de los mapas de kamaugh que simplemente son diagramas de Venn con las

distintas regiones arregladas en cuadros dentro de un rectángulo.

El Mapa de Karnaugh es una representación gráfica de una función booleana. Los

· minitérminos adjuntos ·(vecinos) sólo se diferencian en una variable. Se consideran

vecinos también los extremos. La numeración de las filas 'Y columnas es un código

GRAY.

· numeración de las filas y columnas es un código GRAY.

53

Page 56: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1) Para dos variables:

2)

3)

~~--~-----=--+ o : o : 1 :

+-----+-----: 1 1 1

+-----------+

Para tres variables:

~ 00 01 11 10 A --------------------~--+

o 1 1 o 1 o 1 1 1 1 1 1 1

+-----+-----+-----+-----: 1 1 o 1 o

+-----------------------+

Para cuatro variables:

~ 00 01 11 10 AB ----------~------------+ oo: 1 o o 1

+-----+-----+-----+-----01: 1 1 1 o

+-----+-----+-----+-----11: o 1 1 1

+-----+-----+-----+-----10: 1 1 o 1

+-----------------------+

A B : F ----+--0 o o o 1 1 1 o 1 1 1 1

A B e 1 1 F

------+--o o o 1 o o 1 o o 1 o 1 o 1 1 o 1 o o 1 1 o 1 o 1 1 o o 1 1 1 1

A B e D 1 1 F

--------+--o o o o 1 o o o 1 o o o 1 o 1 o o 1 1 o o 1 o o 1 o 1 o 1 1 o 1 1 o o o 1 1 1 1 1 o o o 1 1 o o 1 1 1 o 1 o 1 1 o 1 1 o 1 1 o o o 1 1 o 1 1 1 1 1 o 1 1 1 1 1 1

lugar O lugar 1 lugar 2 lugar 3

lugar o lugar 1 lugar 2 lugar 3 lugar 4 lugar 5 lugar 6 lugar 7

lugar o lugar 1 lugar 2 lugar 3 lugar 4 lugar 5 lugar 6 lugar 7 lugar 8 lugar 9 lugar 10 lugar 11 lugar 12 lugar 13 lugar 14 lugar 15

4) Para cinco variables:

"eDE 000 001 011 010 110 111 101 100 AB~+~----------------------------------------------+

oo: 1 : o : o : 1 : o : o : o : 1 : +-----+-----+-----+-----+-----+-----+-----+-----:

01: 1 : 1 : 1 : O : O : 1 : 1 : O : +-----+-----+-----+-----+-----+-----+-----+-----:

11: o : 1 : 1 : 1 : 1 : o 1 : o : +-----+-----+-----+-----+-----+-----+-----+-----:

10: 1 1 O 1 1 1 1 O +-----------------------------------------------+

Numeración de los lugares en los MK

~!--~-----!--+ o : o : 1 :

+-----+-----: 1 2 3

+-----------+ 54

Page 57: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ e de

--

ab o

ab 8

ab 24

ab 16

~e oo 01 11 10 A~-----------------------+ o : o : 1 3 2 :

+-----+-----+-----+-----: 1 4 5 7 6

+-----------------------+

~D 00 01 11 10 AE+-----------------------+ 00: o : 1 : 3 : 2 :

+-----+-----+-----+-----: 01: 4 5 : 7 : 6 :

+-----+-----+-----+-----: 11: 12 : 13 : 15 : 14 :

+-----+-----+-----+-----: 10: 8 9 11 : 10 :

+-----------------------+

e de e de cde cde e de

1 3 2 6 7

9 11 10 14 15

25 27 26 30 31

17 19 18 22 23

e de cde

5 4

13 12

29 28

21 20

Para más de 5 variables las tablas se muestran más difíciles de graficar, por lo que

solo se grafican usando el mapa de karnaugh solo hasta 5 variables.

Ejemplo. Simplificar las siguientes expresiones 1.- A(BC + AC) + BC Distribuyendo el factor A en el paréntesis:

2.- XYZ+XZ

= ABC + AAC + BC, conmutando y aplicando idempotencia: = ABC + BC + AC, usando absorción: = BC +AC

Usando el Teorema de De Margan:

= XYZ •X Z ,...QQ.[ De Margan nuevamente e involución: = (X'!:+Z )( ~ +Z),_ dis!!"i!?uyendo: _ =XYX +~YZ_ :_XZ_ +Z Z, como X X es cero, y por idempotencia: = Q+ XYZ +XZ +Z, por absorción: =Z

3.- (X+Y+YZW)XY Por el teorema de De~organ: = ((X+Y)•YZW)•XY, nuevamente:

f

= (X_:~:.Y_t(Y+~+~)·(X+Y), distribuyendo el primero con el tercer factor: = (XY+XY)•(Y+Z+W), distribuyendo nuevamente = (~Y:!YZ:!YW+XYZ+XYW, por absorción: =(XY+XYZ+XYW).

55

Page 58: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo: En las figuras siguientes se observará:

a V'

e d

b V'

Y' Y'

y

Los cuadros a y b son adyacentes. Los cuadros e y d son adyacentes.

'

e 1 V'

i j

k 1

9 h V'

Y' 1 ' Y' y

Los cuadros e, f , g y h son adyacentes. Los cuadros i, j, k, 1 son adyacentes.

En el momento de la lectura, se rodean los "1" de los cuadros adyacentes mediante un bucle o lazo, que indica que estos "1" se agrupan para obtener una expresión simplificada de la función. Los lazos deben cubrir el mayor número de "1" tomados en potencias de dos. En caso que un "1" no sea adyacente con ningún otro, se tomará solo. Ejemplo1 : Veamos las siguientes situaciones:

(a)

z~ __ X_' ----, .---X----,

Z' [

z [

----1 1-....,_ ~

f.!\ 1 1

.__, 1

Y' Y'

y

\/'

V'

56

Page 59: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

{b)

"'-~y .---X_'------, .---X---,

zv"'- ' ' -

Z' [ \ 1 ) - ~1 v ./

v· ~

¡'1 1 ~\

z [ \~ '!..--/

/ 1 '\ (1 ' V' / " "(' Y'

y

{e)

V'

G: 1 1 0

1) ~r- V'

~· y~

y

(d)

z~r-_X_'-----, r--X------,

Z' [

z [

¡\! ;)

0 ~

V'

] V

V'

Y' Y'

y

En la figura (a) f(x, y, z, v) = x' y' v + x z' v' +X' y z v'.

En la figura (b) f(x, y, z, v) =y' v' +y v.

En la figura (e) f(x, y, z, v) = z' v +y' z v'.

En la figura (d) f(x, y, z, v) =y v'.

r

57

Page 60: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo2: En ocasiones ocurrirá lo siguiente:

(a)

){' X

V'

] V

V'

Y' y

(b)

~y X' X

zv~

Z' [ V'

l V

z [ V'

Y' Y' y

(e)

XV X' X

z~"

1 V'

Z' l V

z [ V'

Y' Y' y

algunos "1" están en más de un lazo. Conviene hacer esto para que los términos resulten con el menor número de variables que es lo que se pretende.

58

Page 61: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

En la figura (a), f = x' z' +y z' v + x' y v'. En la figura (b ), g = x' v + y' v + x y v'. En la figura (e), h = y v + x y+ y' v'.

Ejemplo3: Para 5 variables:

Minimice la siguiente función, empleando el método de Karnaugh:

F(a,b, e, d, e)= L m(0,1,2,3,4,6,8,9,11,12,16,18,19,20,22,23,24,25,27,28,31)

Para llenar el mapa se toma el orden que se muestra en la Ilustración 1

~ ::de c¿de _ ~- ede ede e de -.. - ----#'""'···-

~ -- ' 1 ) ab 1..._1 1 1 1 o '""'-,_

~ ~ '·" --.--....__ -1

.. -.. · --ab 1 1 '·.,_"•,, o o o

i \ (

¡, o \

ab ' 1 ' 1 1 \ 1 ' o f / .·r- -...

·-.,_~-- ,. ~4:

1) 1

,...,.,_ .. _

ab 1 o 1 1 1 1

Rojo =de Verde= abe Violeta = bce

Azul= bde Amarillo = ade Entonces la función quedara como sigue:

F(a,b,e,d,e) = (J.e+abc +bce +bde +ade

Ejercicios

e de e de 1

o

o 1

o 1

o 1

1) De la siguiente tabla deduzca la función f, use el Karnaugh y simplifíquela.

DDDD o o o o o o 1 o o 1 o 1 o 1 1 1 1 o o 1 1 o 1 1 1 1 o o 1 1 1 o

r

59

Page 62: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

2) simplificar f = x1 z + x1 y+ x y' z + yz, usando:

- Propiedades del álgebra Booleana.

-Mapas de Karnaugh.

3) Del siguiente mapa de Karnaugh, deduzca la función simplificada.

z~~ __ x_·~~--x--~

Z' [

z [

1 1 1

1

1 1 1

Y' Y'

y

W'

W'

4) Igual que el punto 3 deduzca las funciones más simples.

2~,-----)(-' ~ ,-----)(---,

Z' [ 1 1 1 1

1 1

W'

z [ 1

1 1 W'

Y' Y'

y

S) Simplifique las siguientes funciones Booleanos usando teoremas de álgebra de Booleana y mapas de Karnaugh.

A. x y+ (x + y)z' +y.

B. X+Y+[(X'+y+z)].

c. y z + w x + z + [w z(x y+ w z)].

D. x y z + x' y z + x' y' z' + x' y' z + x y' z + x y' z'.

6) Lleve a mapas de karnaugh.

A. f = x' y z' w + y z' + x' w.

B. g = x' y' z + x' y z' + x y' z.

c. h = x y+ z'.

60

Page 63: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Análisis Combinatorio

Se entiende por análisis combinatorio, el estudio de los subconjuntos de p

elementos tomados sin repetición de un conjunto de n elementos.

El análisis combinatorio es esencial para el cálculo de probabilidades en

experimentos complejos, y su conocimiento es necesario y fundamental

para todo estudiante de educación superior.

• El símbolo n! (léase n factorial) siendo n un número entero positivo, indica

el producto de los enteros positivos sucesivos de 1 a n.

n! = n ( n - 1) ( n - 2) ( n - 3) .. · x 5 x 4 x 3 x 2 x l. , ó

n! = 1x2x3x4x ... xn, nz1, nEN,

donde sin= O: 0!= 1, por definición

Ejemplos:

5! 1x2x3x4x5 = 120

6! 1x2x3x4x5x6 = 720

PROPIEDADES DE LOS FACTORIALES

i.- Si m! = n! Entonces m = n , V m, n E N,.

ii.- m! = m (m- 1) (m- 2 )! = .... , V n > 1

iii.- (m±n)! t= m! ± n!

iv.- (m n)! t= m! n!

V.- (: )' m!

7=-n!

• Los arreglos (sin repetición) de orden n formados a partir de los n

elementos de un conjunto E; es decir las diversas formas de ordenar los n

elementos del conjunto E, se llaman permutaciones. Notación: JP,, = n!J

• Un conjunto E de n elementos distintos, se llama combinación (sin

repetición) de estos n elementos tomados de p a la vez (con p::::; n) a todo

subconjunto que se puede construir seleccionando p elementos entre los n,

sin que se considere el orden de colocación de los elementos.

Es muy importante notar la diferencia que existe entre arreglos y

combinaciones. En un arreglo, el orden de colocación de los elementos

61

Page 64: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

d t . . t · b' . ; 1 d d 1 • • · t· r

es e ermman e; en una com mac1on, e or en e co ocac1on no 1ene

ninguna importancia.

El número de combinaciones de n elementos tomados de p en p se

· d' (nJ n! In ICa por: Cn P = = ( ) · , p p! n- p!

NÚMEROS COMBINATORIOS

.. Se denomina así, al número total de los diferentes grupos que se pueden

formar con "m" elementos tomando todos a la vez o de k en k , de modo que

los .grupos se diferencien por lo menos en un elemento ( aquí el orden no es

necesario).

Lectura: Combinaciones de m elementos tomados de k en k. Para el ·cual

usaremos la siguiente fórmula.

cm= (mJ ___: m (m-l) (m-2) ... (m-k+l) 'O~k~m, k k k!

Nota.- . (~) también se le denomina coeficiente binomial y se lee númOro

· · combinatorio de m elementos tomados en grupos de k, en k ( m , k E ~) .

Teorema 1 Si m es un entero positivo y k es un entero no negativo, y k:::; m,

entonces: (m) - m ! , m, k~ N. k k ! (m -k)!

Ejemplo.

l. De un grupo de 15 alumnas y 12 alumnos se quiere elegir dos

delegados para el curso de matemática de modo que sean un hombre y

una mujer. ¿De cuántas maneras se puede hacer ésta elección?

Solución

S . 1 c1s 15! e tiene: a umnas: 1

= -- = 15 14! 1!

12 12! alumnos: el = -- = 12

11! 1!

Es decir existen 180 formas de elegir a los delegados.

62

Page 65: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

2. De un grupo de 5 matemáticos, 3 físicos y 4 ingenieros se debe elegir

un comité de 6 personas, de modo que se incluyan 3 matemáticos, 1

físicos y 2 ingenieros. ¿De cuántas formas se puede hacer ésta

elección?

Solución

S . M , . s 5! 4·5 e tiene: atematlcos: e3 = --=-= 10

2! 3! 2

F ,. e3 3! lSlCOS: l = ~ = 3

2!1!

I . e4 4! 6 ngemeros: 2

= -- = 2! 2!

Total: e~x e~ X e~= (10 )(3 )(6) = 180

Es decir existen 180 formas de elegir este comité.

Teorema 2 Suma de combinaciones.

cm + cm - cm+! k k+l - k+l

Demostración. Usando el teorema l.

m! +

m! Cm + cm -

k k+J -(k+1)! [m-(k+1)]! k!(m- k)!

=

=

m!

k!(m -k)!

(k+ 1) m!

(k+ 1) (k+ 1)

+

+ m!

(k+1)! [m-k-1]!

(m-k) m!

(k+1)! (m-k)! (k+1) k! (m-k)!

(m-k+1+k) m! = =

(m+ 1) m!

(k+1)! (m-k)! (k+1)! (m-k)!

(m+ 1)! = c~:~l (k+1)! [(m+1)-(k+1)}

=

PROPIEDADES DE LAS COMBINACIONES

ii) c;~1 = 1

(m-k)

m-k

63

Page 66: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

"")cm cm 111 1 =m= m-1

iv) cm= cm k m-k

v) e;' = C~' <=> k= p v k+ p = m

vi) Degradación de índices; consiste en descomponer un número combinatorio en

otro equivalente.

a) ambos índices Cm- m cm-! k - k-J

k

b) sólo índice superior C m - ____!!!___ cm-] k - k

m-k

e) sólo índice inferior C /11- m-k+l cm k - k-1

k

• Variaciones son las ordenaciones diferentes (es decir, importa el lugar que un elemento ocupe) que se pueden lograr tomando para ello, grupos, de determinado tamaño de un total dado de elementos.

El número de Variaciones de n elementos tomados de p en p se indica por:

V = n! n,p (n-p)!

Cuadro de características de las Permutaciones, las Combinaciones y Variaciones Orden de los elementos Cantidad de los elementos

importa No Entran Entran

importa todos algunos

Permutaciones X X Variaciones X X Combinaciones X X X

Ejemplo

1. En una carrera de 15 caballos se supone que se apuesta sobre una terna

de caballos. Escogiendo una sola terna:

i) ¿Cuál es la probabilidad de que esta terna llegue primera sin

consideración del orden de llegada entre los tres caballos?

ii) ¿Cuál es la probabilidad de que esta terna llegue primera en el orden

indicado?

iii) ¿ Cuál es la probabilidad de que esta terna llegue primera en otro

orden que el indicado?

iv) Escogiendo cinco caballos, ¿cuál es la probabilidad de que estos

cinco caballos, tres lleguen primero?

64

Page 67: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Solución

Si n es probabilidad de que un suceso ocurra. La probabilidad de que A

ocurra es Pr(A) = L1 , n

i) La probabilidad de escoger la terná que ganará sin consideración del . 1 (15-3)' 3' 1

orden de llegada es: -- = · .- = -C15 •3 15! · 455

ii) La probabilidad de escoger la terna que ganará en su orden de llegada es:

1 (15-3)! 1 --- =--v;5,3 15! 2730

iii) La probabilidad de que esta terna llegue primera en otro orden que el 1 1 1 1 1

de llegada es: -----=----=-C15 ,3 V15 • 3 455 2730 546

v) La probabilidad de escoger la terna que ganará sin consideración de su orden de llegada entre los cinco caballos es:

cs,3 10

C15 5 3003

Ejercicios con solución de Análisis Combinatorio

1.-¿Cuantos números distintos de tres cifras, múltiplo de cinco, se pueden formar con las cifras 1, 2, 3, 5 y 6, pudiéndose repetir las cifras?. 35

, 120 ó 25

Como los números han de ser múltiplos de cinco (un número es múltiplo de 5 si acaba en O o en 5), la cifra de las unidades tiene que ser un cinco. Para las otras dos posiciones quedan cinco cifras, ya que se pueden repetir, luego serán VR(5,2) = 52 = 25.

2.-En una carrera deportiva participan cinco equipos de cuatro corredores cada uno. Para contabilizar el resultado se tiene en cuenta solo los tres . primeros corredores en la meta, ¿cuántos resultados distintos son posibles, con la condición de que los tres corredores sean de tres equipos distintos?. 60, 3840 ó 24300.

Primero colocamos los eqL:Jipos V(5,3) = 5-4·3 = 60. Dentro de cada equipo, puede ser uno de los cuatro componentes, luego serían 4 para el primero, cuatro para el segundo y cuatro para el tercero, esto es 43 = 64. En total 60·64 = 3840.

3. -¿Cuantas permutaciones de los números 1 ,2, .... , 5 dejan fijos dos o más

números?: 31, 56 ó 89.

65

Page 68: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Al total de permutaciones P5 = 5! = 120, hay que quitarle las que no dejan ningún número fijo, que son las descolocaciones de 5 más las que dejan uno fijo, que son las descolocaciones de 4. r

Descolocaciones de n objetos: d(n) = n! ~ (-~r . ~ J.

j=O

[1 1 1 1 1 1] [ 1 1 1 1] d(5)=5! ---+---+--- =120 1-1+---+--- = 60-20 +5-1 o! 1! 2! 3! 4! 5! 2 6 24 120

= 44

d(4) =4! ---+---+- =24 1-1+---+- =12-4+1 = 9 [1 1 1 1 1] [ 1 1 1] o! 1 ! 2! 3 ! 4! 2 6 24

La solución será: 120- [d(5) + 5·d(4)] = 120- [44 + 45] = 120-89 = 31.

4.-¿Cuantas banderas distintas formadas por tres bandas horizontales pueden

realizarse con cinco colores, si dos bandas contiguas han de ser de diferente

color?. 60, 80 ó 125.

Hay dos tipos de banderas: las que tienen tres colores: V(5,3) = 5-4·3 = 60 , y

las que tienen dos colores(en los extremos el mismo y otro en el centro) V(5,2)

= 5-4= 20. En total 80.

PROBLEMAS DE ANÁLISIS COMBINATORIO CON BOSQUEJO DE SOLUCIÓN (estos problemas han sido recopilados por los alumnos entregados como trabajo aplicactivo de matemática discreta de la FIIS-UNAC) 1. Una organización deportiva tiene que elegir un delegado y un subdelegado.

Hay 7 candidatos. ¿Cuántas combinaciones se pueden hacer con los candidatos para realizar la selección? a) 21 b) 49 e) 42

Solución: V(7,2)=7·6=42

Hay otra posible interpretación se deriva del significado matemático de combinaciones

2. Un grupo de tres chicos y dos chicas son colocados al azar en una mesa

circular. Si a es el número de colocaciones diferentes en las que se sientan

dos chicas juntas y bes el número de colocaciones diferentes en las que no

se sientan dos chicas juntas (dos colocaciones serán iguales si una puede

ser obtenida de la otra mediante una rotación apropiada). Entonces:

a) a=12 y b=12 b) a=14 y b=12 e) a=15 y b=10

66

Page 69: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Solución: Al ser circular, fTjamos uno como referencia, supongamos un chico: 0 1,

los otros chicos los llamamos: 0 2, 0 3. Las chicas: A1 y A2

Colocaciones con chicas juntas: O¡AA00~2!-2!=4

010AA0~2!-2!=4 O¡OOAA ~2!-2!=4

Total: 12 Colocaciones con chicas separadas: O¡AOA0~2!-21=4

01AOOA~21·21=4 O¡OAOA ~2!-21=4

Total: 12

3. ¿Cuál es el número de colocaciones diferentes de 7 libros en una estantería de modo que tres libros determinados estén siempre separados entre sí? a) 1520 b) 1634 e) 1440 Solución: 1 1 1 1 1 1 1 1

Hay 1 O formas de escoger 3 casillas separadas Hay 31 maneras de permutar 3 elementos Hay 41 maneras de permutar 4 elementos

En totat:'10·3!-41=1440 Otra forma de enfocarlo:

Hay un total de 71 maneras de colocar los 7 libros. Hay 31·5·5·4! maneras de colocar 2 libros juntos. Total: 71- 3!-5·5·41

4. ¿Cuántos números de cinco cifras se pueden escribir con cuatro dos y cuatro cincos? a) 30 b) 50 e) 36 Solución: un número de cinco ciji-as se puede obtener:

5 5! 4 dos y 1 cinco~22225~P41 = -- = 5

' 4! -1! 5 5!

3 dos y 2 cincos~22255~P3 2 = -- = 10 ' 3!·2! 5 5!

2 dos y 3 cincos ~22555 ~P2 3 = -- = 10 ' 2!·3!

5 5! 1 dos y 4 cincos~25555 ~ ~ 4 = -- = 5 ·

' . 1!·4! Total de números: 5+10+10+5=30

5. ¿Cuál es el tamaño mínimo de una población para que exista al menos un día al año (de 365 días) donde coincidan la fecha del aniversario de nacimiento de al menos nueve personas?

67

Page 70: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

a) 2921 r b) 2633 . e) 3025 Solución: colocando 8 personas por dia, de forma que su aniversario sea ese dia tenemos un total: 8·365=2920 Si añadimos una persona más, se colocará en uno de los 3 65 di as, dia que pasará a tener 9 personas. La respuesta es 2921

6. ¿Cuál es el número de soluciones enteras no negativas de la ecuación: X¡+x2+x3+x4+xs=JO? a) 60211 b) 46376 e) 48520 Solución: el problema es similar a las permutaciones con repetición de treinta 1 y

cuatro separadores:

p}4 = ~ = 34-33-32-31 = 46376 "'

0'4

30! 4! 4-3-2·1

7. En una carrera de maratón intervienen 4 españoles, 4 italianos, 4 ingleses y 4 franceses. Supuesto que terminan la carrera todos los corredores, cuántos podios distintos pueden darse al acabar la carrera en los cuales no hay españoles. a) 1348 b) 1320 e) 1570 Solución: El oro, la plata y el bronce lo obtienen tres personas distintas. Si no pueden ser españoles, hay 12 personas no españolas. El oro lo pueden obtener 12 personas La plata 11 personas El bronce 1 O personas

Total: 12·11·10=1320

8. ¿Cuántas permutaciones del conjunto de números 1, 2, 3, 4, 5 y 6, satisfacen la condición: el 1 está en primera posición y el 4 en la tercera? a) 23 b) 24 e) 26 Solución: Colocando fzjos el 1 en la primera y el 4 en la tercera, los cuatro números restantes: 2,3,5, 6 se pueden colocar de 41 formas distintas (permutaciones). Total: 41=24

9. De cuántas formas 5 hombres y 3 mujeres se pueden sentar alrededor de una mesa redonda de modo que dos mujeres no se encuentren juntas. (Dos formas son iguales si se llega de una a otra por rotación. No importa únicamente el sexo sino también que persona es) a) 1440 b) 6520 e) 1100

68

Page 71: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Solución: dado que es son permutaciones circulares, fijamos un hombre como referencia relativa. Hay 1 O maneras de escoger los tres sitios para las mujeres de forma que no se sienten juntas. Hay 3! formas distintas de colocar las tres mujeres en tres sitios. Hay 4! formas distintas de colocar los cuatro hombres en los sitios restantes. Total: 10·3!·4!=1440

10. Un estudiante ha estudiado 120 horas a lo largo de 14 días (se supone que cada día lo ha hecho un número entero de horas). Entonces hubo necesariamente un par de días consecutivos en los que estudió al menos a) 19 horas en total b) 18 horas en total e) 20 horas en total Solución: repartiendo 119 horas entre 14 días, puede quedar por día: 98989898989898 ó 98989898989889 (obsérvese que no ltay una pareja consecutiva con más de 17 horas, aunque todas las parejas tienen 17horas salvo una que tiene 16). Si añadimos 1 hora más para obtener los 120, habrá necesariamente una pareja consecutiva con 18 horas.

11. Con las cifras 0,1,2,3,4,5,6,7,8 se forman números de cinco cifras, ¿Cuántos números diferentes pueden formarse sin repetir cifras? a) 15120 b) 13144 e) 12882

Solución: entendiendo que "01234" es un número de cinco cifras, lo que nos piden serán variaciones sin repetición de 9 elementos tomados de 5 en 5. V(9,5)=9·8·7 ·6· 5=15120

12. En una cafetería hay 4 tipos de bocadillos para comer. ¿De cuántas maneras distintas se pueden elegir seis bocadillos de entre los 4 tipos? a) 81 b) 87 e) 84 Solución: el problema es similar a repartir 6 bolas idénticas en cuatro casillas, donde cada casilla representa un tipo de bocadillo. También es similar a las distintas permutaciones que se pueden realizar con: 1/1111111, donde hay 6 unos y 3 separadores. El n° de unos hasta el primer separador indica en número de bocadillos escogidos del primer tipo. El n° de unos entre el primero y segundo separador nos indica el número de bocadillos escogidos del segundo tipo.

9 9' 9·8·7 Total: P. " = -· = -- = 3-4·7 = 84 6

'"' 6! J! 3-2·1

13. ¿Cuántas sucesiones de n dígitos se pueden formar con los elementos {0,1,2}, que posean al menos un '0', un '1' y un '2'? a) 3n

69

Page 72: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

b) 311-3·211+3 e) 311-2 11+1

Solución:

Total de sucesiones de n dígitos son: 311

Total de sucesiones que no poseen "0": 211

Total de sucesiones que no poseen "1 ": 211

Total de sucesiones que no poseen "2 ": 211

Total de sucesiones sin "O" ni "1 ": 1

Total de sucesiones sin "O" ni "2 ": 1 Total de sucesiones sin "1" ni "2 ": 1 Resun'liendo: 311-3·211+ 1 + 1 + 1

14. Sea E un alfabeto con 5 vocales y 21 consonantes. ¿Cuántas palabras de 5 letras pueden formarse con las letras de E, tales que la primera y la última letras sean vocales distintas y las otras tres sean consonantes distintas? a) 26!1(3!·2!) b) 25-321 e) V(5,2)·V(21 ,3) Solución: formando series V¡ V2C¡C2C3 (donde V=vocal, C=consonante) Para V¡ V2 tenemos: V(5,2)=5·4 posibilidades Para C1C2C3 tenemos: V(21,3)=21·20·19 Total= V(5,2)· V(21,3)=5·4·21·20·19

15. Con los dígitos 1 ,2,3,4,5 se forman números de tres cifras. ¿Cuántos números diferentes pueden formarse sin repetir cifras que sean múltiplos de 3? a) 60 b) 24 e) 20 Solución: escogemos primeramente los subconjuntos de tres elementos que dan lugar a números múltiplos de 3: 123, 135, 234, 345 ~4 subconjuntos Ahora obtenemos todas las permutaciones de estos tres elementos ~ 3!=6 por cada subconjunto Total=4·3!=24

16. Para ir de la ciudad A a la ciudad D hay que pasar por las ciudades By Ca través de las carreteras que se indican en la figura

El número de posibles recorridos distintos es: a) 1 O b) C81 0,2)·C(1 0,5)·C(1 0,3) e) 30 Solución: aplicando el principio multiplicativo Para ir de A a B hay: 2 posibilidades Para ir de B a C hay: 5 posibilidades

70

Page 73: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Para ir de Ca D hay: 3 posibilidades Total=2·5·3=30 f

17. ¿Cuántas permutaciones del conjunto de números {1 ,2,3,4,6,9} satisfacen la condición de que en la primera posición y en la última haya un múltiplo de 3? a) 360 b) 24 e) 144 Solución: ciji-as múltiplos de 3 son: 3, 6, 9 En la primera y en la última deben estar ocupadas por dos de estas ciji-as, lo que tenemos: V(3,2)=3·2=6 posibilidades Las otras cuatro posiciones pueden ser ocupadas por las cifras restantes de V(4,4)=P4=4·3·2·1 =24 Total=6·24= 144

18. En una carrera de maratón intervienen 4 corredores por cada uno de los 4 equipos. Supuesto que terminan la carrera todos los corredores, ¿cuántos resultados distintos pueden darse al acabar la carrera en los cuales no hay ningún corredor del equipo A entre los tres primeros? a) 1348 b) 1320 e) 1570 Solución: no pueden quedar en las tres primeras posiciones los 4 corredores del equipo A, pero sí los 12 restantes. La 1 a posición puede ser ocupada por 12 corredores. Por cada ocupación de la primera, la segunda puede ser ocupada por 11. Y por cada ocupación de la primera y segunda la tercera puede ser ocupada por 1 O. Total=12·11·10=1320

19. ¿Cuántas permutaciones del conjunto de números 1 ,2,3,4,5 y 6, satisfacen la condición: el 1 está en primera posición y el 4 en la tercera? a) 23 b) 24 e) 26 Solución: si el 1 ocupa la primera posición y el 4 la tercera, quedan 4 elementos por colocar en las restantes 4 posiciones, lo que hace un total de 41=24 permutaciones.

20. Se tienen "cadenas" formadas por dos letras seguidas de cuatro dígitos y otras tres letras más. No están permitidas las repeticiones de letras y dígitos dentro de cada grupo, pero el último grupo de tres letras puede contener una o dos de las utilizadas al principio de la cadena. ¿Cuántas cadenas distintas se pueden formar si el número de letras disponibles es 26? a) 560.000.000 b) 720.100.029 e) 51.105.600.000 Solución: para obtener todas las seires de la forma: L¡L2D1D2D3D4L3L4Ls (donde L=letra y D=dígito). Para L1L2 tenemos 26·25 posibilidades

71

Page 74: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Para D1D2D3D4 tenemos 10·9·8·7 posibilidades Y para L3L4Ls tenemos 26·25·24 Total=26-25 ·1 0·9·8· 7·26·25 ·24=51.1 05.600.000 r

21. Una ficha de un n-dominó es una pieza rectangular cuya superficie está dividida en dos cuadrados. Cada cuadrado puede ser blanco o contener de uno a n puntos. ¿Cuántas fichas diferentes contiene un n-dominó? a) (n+1)2

b) (n2+3n+2)/2 e) n2+n Solución: fichas (0,1), (0,2), (0,3), ... , (O,n) -¿n+1

(1,2), (1,3), ... , (l,n) -¿ n (2,3), ... , (2,n) -¿ n-1

(n,n) -¿ 1

Total= 1 + 2+ 3+ ... +n+(n+ 1)=(n+ 1)(n+ 2)12

22. El número de divisores positivos del número 600, comprendidos el 1 y el 600, es: a) 19 b) 46 e) 24 Solución: el número de divisores de un número n que se descompone: n=a¡·!J.ck·d ... es:

(i+ 1)(j+ 1)(k+ 1)(1+ 1) ... En nuestro caso 600=23·31·52

, lo que nos indica que hay: (3+ 1)(1 + 1)(2+ 1)=24 divisores

23. ¿De cuántas maneras se pueden ordenar la palabra EXÁMENES si no puede haber dos "E" adyacentes? a) 2100 b) 2400 e) 5400

Solución: hay tres E, que de forma no adyacente se pueden colocar de 20 formas distintas. Las restantes cinco letras se pueden colocar de 5! maneras distintas.

Total=20·5!=20·120=2400

24. Un deportista ha entrenado 42 horas a lo largo de 8 días consecutivos (se supone que cada día lo ha hecho un número entero de horas). Entonces hubo necesariamente un par de días consecutivos en los que entrenó, al menos, un total de horas de: a) 13 b) 12 e) 11 Solución: si repartimos 40 horas en ocho días obtenemos una distribución equitativa:

55555555

72

Page 75: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Podemos así garantizar que no hay pareja de días con más de 1 O horas. Si añadimos 2 horas, pueden quedar en la forma:

55655565 Entonces habrá al menos una pareja con 11 días.

25. ¿Cuántas soluciones enteras no negativas tiene la ecuación: x1+x2+x3+X4=257 a) 2024 b) 3276 e) 12650 Solución: el problema equivale a obtener todas las posibles permutaciones con repetición de los elementos:

11111111111111111/11111/11111 es decir:

C(29 25) = p29 = ~ = 28-27 ·26 = '

25'4 25! -3! 3·2

= 28-9·13 = 3276

26. ¿De cuántas maneras se pueden formar un equipo de baloncesto de 5 jugadores, si en la plantilla hay 12 jugadores. (No se tiene en cuenta el puesto de cada jugador)? a) 125

b) C(12,5) e) 5!112

Solución: un equipo equivale a un subconjunto de 5 elementos. Habrá tantos equipos como subconjuntos, es decir: C(l2,5)

27. ¿De cuántas formas se pueden disponer en una fila las letras: a,b,c,d,x,x,x,x,x, de modo que ningún par de "x" queden juntas? a) 24 b) 9!15! e) 4!·5! Solución: las x se pueden colocar únicamente de una manera posible, como separadores de las demás letras, es decir:

X X X X X ----En los huecos se pueden colocar las cuatro letras restantes de 4!

formas distintas, es decir: 4!=24

28. ¿Cuántas permutaciones de los números 1 ,2,3,4,5,6, dejan fijo tres números? a) 36 b) 6 e) 40 Solución: prilnero escogemos los tres números que van fijos, esto puede ocurrir de C(6,3) formas distintas. Luego buscamos todas las desordenaciones de los restantes tres elementos, hay un total de d(3).

En total tenemos:

73

Page 76: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

C(6 3)·d(3) = (6JJ!(l-1 + l_- __!__) = 40

' 3 2! 3!

29. ¿Cuál es el número de colocaciones diferentes de 8 libros en una estantería de modo que cuatro libros determinados estén siempre separados entre sí? a) 2880 b) 3040 e) 3268 Solución: primero determinamos el número de maneras de colocar 4 libros en 8 casillas de forma que estén separados entre si; hay 5 maneras.

Después podemos colocar cuatro libros en dichas de 4! formas distintas.

Por último nos queda colocar los cuatro libros restantes, que se puede hacer de 41 formas distintas, es decir permutaciones de 4 elementos.

En total tenemos: 5·41·41=5·24·24=2880

30. ¿Cuál es el número de colocaciones diferentes de 7 libros en una estantería de modo que tres libros determinados estén siempre separados entre sí? a) 1520 b) 1634 e) 1440 Solución: primero escogemos tres posiciones separadas, cosa que se puede hacer de 1 O maneras distintas. Luego colocamos los tres libros en esas posiciones, se puede hacer de 31 modos distintos. Por último colocamos los cuatro libros restantes en las cuatro posiciones pendientes de cubrir, obtenemos 41 maneras. En total: 10·31·41=10·624=1440

31. Una organización estudiantil tiene que elegir un delegado y un subdelegado. Hay 7 candidatos. ¿Cuántas elecciones distintas se pueden hacer? a) 21 b) 42 e) 49 Solución: son variaciones sin repetición de 7 elementos tomados de 2 en 2. V(7,2)=7·6=42

32. ¿Cuál ha de ser el tamaño m1mmo de una población para que exista al menos un día del año (365 días) donde coincida la fecha de nacimiento de, al menos, 1 O personas: a) 3650 b) 2921 e) 3286

74

Page 77: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Solución: podemos colocar un total de 365·9=3285 personas de modo que para cada día cumplan años 9 personas como mucho. Si añadimos una inás, podemos garantizar que va a existir un día con 1 O personas. Luego necesitamos 3285+ 1 =3286

33.Sea A un alfabeto formado por 6 vocales y 16 consonantes. ¿Cuántas palabras distintas de seis letras pueden formarse con las letras de A, de modo que la primera y la quinta letra de cada palabra sean vocales distintas y las otras cuatro letras sean consonantes? a) 22!1(6!·16!) b) V(6,2)V(16,4); (V significa variaciones) e) 30·164

.

Solución: Las disposiciones son: [0C¡C2C3~C4 Las dos vocales pueden escogerse de V(6,2)=c6·5=30 formas distintas, dado que no se pueden repetir. Las cuatro consonantes, como se pueden repetir, hay VR(l6,4)=16·16·16·16 En total tenemos: 30·164

34. ¿Cuántas soluciones en números enteros tiene la ecuación: x1+x2+x3=9, con la condición de que X¡z2, para i=1 ,2,3? a) 55 b) 10 e) 6 Solución: el problema equivale a obtener el número de formas distintas de colocar 9 bolas iguales en 3 urnas.

uuu: • • • • • • • Como debemos garantizar que X¡e:?2, cosa que se consigue separando primero 6 bolas y colocándolas dos en cada urna . . ·­•

Con lo cual sólo nos queda colocar 3 bolas en las tres urnas, cosa

que se puede hacer de

5 5! 5-4 C(5,3) = P3 2 = --=- = 10 maneras distintas

. ' 3!·2! 2

35. Se tienen cadenas formadas por dos letras seguidas de dos dígitos y, a continuación, tres letras más. En cada grupo no están permitidas las repeticiones, pero el último grupo de tres letras puede contener (como máximo) una de las utilizadas en el primer grupo. Si el número de letras disponibles es 12, ¿cuántas cadenas distintas se pueden formar? a) 23.522.400 (¿ .. ojo .. ?) b) 980.100 (no es) e) 7.840.000 (no es)

Solución: (un razonamiento por eliminación sería el siguiente)

Paraformar una ristra: V1V2D1D2V3V4Vs

75

Page 78: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

La subristra V¡ V2 D ¡D,--> de 12·1 ¡.¡ 0·9 formas ~ Si contanws los casos en que todas las vocales son distintas, para V3V4V5 ~ 10·9·8 /~ Con todos los símbolos distintos tenemos: 12·11·10·9·10·9·8=8.553.600 formas distintas con los dígitos y las letras distintas entre sí. Como el problema dice que se pueden repetir una de las dos primeras letras en las tres últimas casillas, la cantidad de colocaciones será superior. Por exclusión, y supuesto que hay una sóla respuesta correcta, la correcta es la a)

36. ¿Cuántas sucesiones con n::o=:3 elementos se pueden formar con los símbolos del conjunto {a,b,c}, que poseen al menos una "a", al menos una "b" y al menos una "e" y tales que todas las "a" sean contiguas y lo mismo las "b" y las "e": a) 3n-3·2n+3 b) 3n-2n-13 e) 3n2-9n+6 Solución: hay 3! maneras distintas de colocar las a, las by las c. Supongamos que primero están las a, luego las b y por último las c. El problema ahora es similar a colocar n bolas en tres urnas etiquetadas con a, b y e respectivamente. yyy·· n • Como tiene que haber al menos una a, una b y una c. Tendrenws que separar tres bolas y colocar una en cada urna:

n-3 • El problema repartiendo (n-3) bolas en tres urnas, lo que hacen:

(n -1)! 1 CR(n-1,2)= =-(n-1)(n-2)

(n-3)!2! 2 En total: 3!·CR(n-1,2)=3(n-1)(n-2)=3n2-9n+6

37. ¿Cuál es el número de soluciones enteras no negativas de la ecuación: x1+x2+x3+x4=157 a) 816 b) 364 e) 580

Solución: C(18,15)=(18·17·16)/(3·2)=816

38. ¿Cuántos números distintos de seis cifras se pueden formar con cuatro "2" y cuatro "3"? a) 50 b) 45 e) 36 Solución: se obtienen formando todas las permutaciones de las siguientes secuencias

76

Page 79: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

6! 222233 --;.- = 15

4! -2! 6!

222333 --;.- = 20 3! -3!

6! 223333 --;.- = 15

2! -4!. En total tenemos: 15+20+15=50

39. Sea Zn el conjunto de los restos módulo n. ¿Cuántas aplicaciones inyectivas hay entre Zs y Za? a) 6720 b) 85

e) 56 Solución: aplicaciones inyectivas entre los conjuntos {0,1,2,3,4} y {0,1,2,3,4,5,6,7} hay V(8,5)=8·7 ·6· 5 ·4=6720

40. En una carrera deportiva participan cinco equipos de cuatro corredOres cada uno. Para contabilizar el resultado se tiene en cuenta sólo los tres primeros corredores en la meta. ¿Cuántos resultados distintos son posibles, con la condición de que los tres corredores sean de tres equipos distintos? a) 60 b) 3.840 e) 24.300 Solución: Primero seleccionamos los tres equipos, de C(5,3) formas distintas. Segundo obtenemos todas las permutaciones de esos tres equipos, de 3! formas. Tenemos así fijado que equipo va a ser primero, cual segundo y cual va a ser el tercero. Por último, podemos escoger 4 ganadores, 4 posibles segundo puesto, y 4 tercer puesto. En total: C(5,3)"3!·4·4·4=3840

41. ¿De cuántas formas distintas pueden colorearse diez bolas de golf usando cuatro colores {a,b,c,d}, de modo que haya al menos tres bolas de color b y exactamente dos del color d? · a) 21 b) 286 e) 10.000 Solución: el problema es similar a colocar las 5 bolas en tres urnas etiquetadas con a, b, e y d respectivamente, donde ya residen 3 bolas en b y 2 en d, y en d no se pueden colocar más

L) 1~··1 L) 1-a·l· •••• Es decir C(7,5)=21

42. ¿Cuántas permutaciones de los números (1,2,3,4,5) dejan fijo exactamente dos números no consecutivos? a) 12 b) 48 e) 36

77

Page 80: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Solución: Parejas de números hay: C(5,2) Dos posiciones consecutivas se pueden escoger de 4 formas, que son: 1) XX--- 2) -XX-- 3) --XX- 4)---XX Luego parejas no consecutivas hay: C(5,2)-4=6 Tenemos que multiplicar el número de parejas consecutivas que representan los números [1jos por todas las desordenaciones de los restantes 3 elementos. En total: 6·d(3)=6·3!·(1-l+l/2!-l/3!)=6·2=12

43. El número de soluciones en números enteros positivos de la ecuación x+y+z=10,es a) 78 b) 36 e) 30 Solución: el problema es similar a colocar 7 bolas en tres urnas etiquetadas con X, YyZ. Donde x es el número de bolas que hay en X Donde y es el número de bolas que hay en Y Donde z es el número de bolas que hay en Z Como buscamos números positivos, debemos colocar inicialmente una bola en cada urna y quedarían por colocar posteriormente 7 bolas .

X Y Z

••••• •• En total tenemos: C(9, 7)=36

44. ¿Cuántos números distintos de tres cifras, múltiplos de cinco, se pueden formar con las cifras 1 ,2,3,5 y 6, pudiéndose repetir las cifras? a) 35

b) 120 e) 25 Solución: para que sea múltiplo de 5 debe terminar en "5 ". Tenemos 5 cifras para colocar en la primera y en la segunda posición, pudiéndose repetir: Total: 5·5·1=25

45. ¿Cuántas permutaciones de los números 1 ,2,3,4,5, dejan fijo dos o más números? a) 31 b) 56 e) 89 Solución: pueden dejar exactamente:

dos dígitos--K:(5, 2)'d(3) = 1 0·2=20 tres dígitos--K:(5,3)·d(2)= 1 0·1 = 1 O cuatro/cinco dígitos--;)]

Total: 20+10+1=31

78

Page 81: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

. PROBABILIDAD

CONCEPTO DE PROBABILIDAD.

El concepto de probabilidad es muy antiguo y a lo largo de la historia se ha definido

de distintas formas, aunque todas ellas mantienen en común las características

básicas del concepto. En general cuando hablemos de probabilidad lo haremos

siempre en referencia a la probabilidad de un suceso y la entenderemos como una

medida cuantificada de la verosimilitud de ocurrencia de un suceso frente a los

demás sucesos del experimento. Pero qué duda cabe que esta definición no es

del todo buena, pues se utiliza el término verosimilitud para definir la probabilidad,

cuando el mismo es un sinónimo de lo que se quiere definir. También podría

hablarse del grado de incertidumbre en la ocurrencia de los resultados de un

experimento. En cualquier caso la probabilidad de un suceso es una medida

cuantificable que toma valores entre cero y uno a diferencia del concepto de posibilidad

que es una medida cualitativa.

Probabilidad clásica (Regla de Laplace). Si el experimento que estamos realizando

da lugar a un espacio muestra! E que es finito y cuyos resultados son conocidos

de antemano y equiprobables o simétricos, entonces, la probabilidad del suceso A

perteneciente a E se define como el cociente de los resultados favorables a A

respecto del total de resultados posibles.

P(A)= Número de resultados favorables a A

Número de resultados posibles

A esta expresión se le conoce como regla de Laplace. Este concepto d.e probabilidad

está íntim.amente ligado a los juegos de .azar. Esta definición satisface tres

propiedades:

1. No negatividad, P(A) :::? O. 2. Certeza, P(E) =1. 3. Aditividad. Si A y B son dos sucesos del espacio E y ambos son mutuamente

excluyentes, entonces la probabilidad de C =AuB será: P(C) = (PA)+P(B).

Probabilidad frecuencial. En este caso la probabilidad de un suceso A se define

como el límite de una frecuencia relativa, cuando el experimento se realiza un número

infinito de veces. Formalmente diremos que P(A;) = limH"' n(A;) , i=1 ,2,3 ... k n

Esta definición de probabilidad cumple también las tres propiedades enunciadas en el

caso anterior.

79

Page 82: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Con este concepto de probabilidad lo que se pretende es dar respuesta a experimentos

en los que no se cumplen los requisitos señalados antes, en especial el de

equiprobabilidad o simetría de los resultados. Esta circunstancia conlleva que la

probabilidad de cada resultado no sea conocido de antemano, siendo necesaria la

realización del experimento para la cuantificación de la misma.

Con esta definición se puede determinar la probabilidad de: las posibilidades de ·

solución en un recorrido de búsqueda jerárquico de árbol binario, las caras de un dado

· cuando el mismo está cargado; pieza defectuosa en la producción de una empresa;

accidente de tráfico; factura impagada; cliente moroso; que el Gliente de un

establecimiento comercial sea menor de 25 años; que los ingresos de una persona

sea superior a la media; etc.

La probabilidad definida bajo este enfoque también satisface las tres propiedades

dadas anteriormente.

Ejemplo O 1 . Los 1000 empleados de una empresa, según la edad y el sexo de

los mismos, vienen dados en la siguiente tabla de doble entrada.

Sexo Edad Total

Mujeres Hombres

Menos de 30 años 100 250 350

De 30 a más años 200 450 650

Total 300 700 1000

Obtenga la probabilidad de que elegido un empleado al azar el mismo sea: a) Hombre b) Mujer e) Menor de 30 años d) De 30 o más años e) Mujer menor de 30 años f) Hombre de 30 y más años

Antes de calcular esas probabilidades vamos a definir simbólicamente cada uno de esos sucesos: A = el empleado seleccionado es hombre B = el empleado seleccionado es mujer C = el empleado seleccionado es menor de 30 años O = el empleado seleccionado tiene 30 o más años Definidos los sucesos de esta forma, las probabilidades pedidas son:

a) P(A) = (700/1 000) = O, 7 b) P(B) = (300/1 000) = 0,3 e) P(C) = (350/1 000) = 0,35 d) P(D) = (650/1 000) = 0,65

80

r

Page 83: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

e) P(B n C) = (100/1000) = 0,10 f) P(A n D) = (450/1 000) = 0,45

TEOREMAS BÁSICOS SOBRE PROBABILIDAD.

1) Para cualquier suceso AEA se · verifica que la probabilidad de su

complemento es P(A') = 1- P(A).

2) La probabilidad del suceso imposible es nula. P(0)=0.

3) La probabilidad P es monótona no decreciente, es decir, para cualesquiera

sucesos A, BE A, tales que A e B, entonces P(A ).'{ P(B).

4) Para cualquier suceso A EA se verifica que O::; P(A) ::;1.

5) Regla de la sunia. Para cualesquiera sucesos A, B E A se verifica que:

P(AuB)= P(A) + P(B)- P(AnB).

A su vez, la probabilidad de los mismos, según el tercero de los axiomas, viene

dada por ·

P(AuB)= P(B)+P(AnB')

P(A) = P(An B)+ P(AnB')

De la segunda probabilidad se deduce que

P (AnB') = P (A)-P(AnB)

Si ahora se sustituye este resultado en P(A u BD )se llega a que

P (A uB) = P (B)+ P (An B')= P(B)+ P (A)- P (AnB)

Ejemplo 2: Sean A y B dos sucesos tales que: P(AuB) = 314; P( A)= 213 y P(AnB)=

1/4. Hallar: a) P(A); b) P(B); e) P(A n B' ).

Solucion

a) P(A)=1- P(A')= 1-2/3 =1/3

b) P(B) = P(AuB)- P(A) + P(AnB) = 2/3

e) P(A n B') = P(A)- P(AnB) = 1/12.

PROBABILIDAD CONDICIONAL, REGLA DE LA MULTIPLICACIÓN E INDEPENDENCIA DE SUCESOS.

Hasta ahora hemos definido la probabilidad de un suceso A referida a todo el espacio

muestra! E del experimento. Supongamos ahora la existencia de otro suceso B definido

sobre E y que no sea incompatible con A, es decir que (A n B) :;r f2J. Esto significa que

los su.cesos A y B tienen partes en común. Supongamos adicionalmente que tenemos

la certeza de que ha ocurrido el suceso B. Ahora estamos interesados en saber cómo

cambia la probabilidad de A sabiendo que ha ocurrido B. Sabiendo que ha ocurrido B, la

probabilidad de que ocurra A se representa por P(A 1 B) y se le conoce como

81

Page 84: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

probabilidad condicional. En estas circunstancias, para calcular la probabilidad de

A hay que cambiar el espacio de referencia el cual, ahora ya no es E sino B, y habrá

que exigir que no sea un espacio nulo, es decir, debe cumplirse que P(B) > O. Si

sabemos que el suceso B ha ocurrido, entonces se sabe que el resultado del

experimento es uno de los incluidos en B. Por tanto, para evaluar la probabilidad de

que ocurra A, se debe considerar el conjunto de los resultados incluidos en B que

también implique la ocurrencia de A. Este conjunto viene dado por la intersección de

· A y B, es decir (A n B). En tales circunstancias resulta natural definir la probabilidad

condicional de A dado que ha tenido lugar B de la siguiente forma:

P(AI) = P(AnB) lB P(B)

En realidad para definir esta probabilidad se ha recurrido a la regla de Laplace, en el

sentido de que si sabemos que ha ocurrido B, entonces, ahora, estos son los casos

posibles del experimento, mientras que los favorables estarían constituidos por todos

aquellos elementos que pertenecen simultáneamente a A y a B, es decir (A n B).

· Esta definición de probabilidad tiene la particularidad de que ha implicado una

redefinición de las probabilidades de A en base a la información que representa el

conocimiento de la presencia del suceso B, el cual es ahora el nuevo espacio muestra!

de referencia y que al ser más pequeño que E supone una reducción de incertidumbre

en relación con el suceso A.

A partir de esta definición del concepto de probabilidad condicional se puede expresar

la correspondiente al suceso intersección como: P(A nB) = P(A)P(B! A)= P(B)P(A! s).

Ejemplo 3. Supongamos que se tiene un dado de seis caras construido de forma

honesta. En tal caso todas las caras son equiprobables y el espacio muestra! asociado

al experimento que consiste en lanzarlo al aire es E = {1, 2, 3, 4, 5, 6}. A partir de este

espacio muestra! vamos a definir los sucesos: A = "obtener número par''; 8 = "obtener

un dos o un cinco"; e= "obtener un 4".

Para este experimento aleatorio, las probabilidades de los sucesos definidos antes

son: P(A) = 1/2; P(B) = 1/3; P(e) =1/6. Ahora bien, si nos dijeran que al lanzar el dado

ha tenido lugar el suceso e, entonces P(AfC) = 1, dado que (e e A ). Vemos como el

conocer que ha tenido lugar e modifica la probabilidad de A. Por otro lado, si nos

hubieran dicho que ha ocurrido 8 resulta ahora que:

En este caso la presencia de 8 no ha alterado la probabilidad del suceso A. En estas

circunstancias se dice que la probabilidad de A no depende de la presencia de B. Esta

idea se puede expresar también diciendo que A y 8 son dos sucesos independientes.

Es decir, los sucesos A y 8 se dicen que son independientes cuando la presencia de

82

Page 85: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

uno de ellos no afecta a la probabilidad del otro.

Si el resultado de este ejemplo lo lleváramos a la regla del producto definida antes se

tiene entonces que: P(A nB) = P(A)P(B).

Pues bien, cuando. se cumple esta última igualdad se dice que bs sucesos

son independientes. Esta condición de independencia entre sucesos es equivalente

a que P(A) = P(A/B), o bien que P(B) = P(B/A). Pero que dos sucesos sean

independientes no significa que sean mutuamente excluyentes. Este segundo caso se

da cuando esos sucesos no pueden ocurrir simultáneamente y, por lo tanto, sU

intersección es el suceso imposible, por lo que su probabilidad será nula.

Si en lugar de tener los sucesos A y B se tuvieran los sucesos A, B y C, entonces se

diría que los tres son independientes si lo son dos a dos y los tres a la vez. Es decir si

· se cumple que:

P(AnB)= P(A)P(B), P(AnC)= P(A)P(c), P(BnC)= P(B)P(c) P(AnBnC)= P(A)P(B)P(c)

Ejemplo 4. La probabilidad de que una empresa venda un producto defectuoso cuando la producción se somete a un proceso diario de control de calidad es 0,005. La probabilidad de que un día no haya control de calidad es 0,05 y la probabilidad de que esa empresa venda un producto defectuoso es 0,02. Determinar: a) La probabilidad de que se venda un producto defectuoso y que haya control de

calidad. b) La probabilidad de que habiéndose vendido un producto defectuoso haya habido

control de calidad. e) La probabilidad de que habiéndose vendido un producto defectuoso no haya habido

control de calidad. d) La probabilidad de que habiéndose vendido un producto no defectuoso haya habido

control de calidad. e) La probabilidad ce que habiéndose vendido· un producto no defectuoso no haya

habido control de calidad. f) La probabilidad de que no habiendo control de calidad se venda un producto

defectuoso. g) La probabilidad de que no habiendo control de calidad se venda un producto no

defectuoso.

Antes de dar respuesta a cada uno de estos apartados vamos a definir los siguientes

sucesos:

O= "venta de producto defectuoso" y C ="hay control de calidad".

A su vez, el enunciado del ejercicio nos facilita la siguiente información: P(D/C)=0,005,

P(D)=0,05, P(C')=0,05.

A partir de esta información resulta inmediato que:

. P(D' /C)=1-P(D/C)=1-0,005=0,995

· P(D')=1-P(D)=1 ,.0,02=0,98

P(C)=1-P(C')=1-0,05=0,95

83

Page 86: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Con toda esta información tenemos que a) P(DnC) =?

P ( D 1 C) = p ( D n C) · P(C)

P(D n C) = P(C)P(D 1 C) = (0,95 )(0,005) = 0,00475

b) P(C/D)=P(CnD) = 0,00475 = 02375 P(D) 0,02 '

e) P(C' 1 D) = 1-P(C 1 D) = 1-0,2375 = 0,7625

d) P(C l D') = P(C n D') = P( C)P(D' 1 C) = (0,95) * (0;995) =O 9645 · P(D') P(D') 0,98 '

e) P(C' 1 D') = 1- P(C 1 D') = 1-0,9645 = 0,0355

f) P(D l C') = P(D n C') == P(D)p(C' 1 D) = (0,02)(0,625) =O 305 · P(C') P(C') 0,05 '

g) P(D' 1 C') = 1-P(D 1 C') = 1- 0.305 = 0.695

TEOREMA DE BAYES.

f

La aplicación de este teorema ha dado. lugar al nacimiento de una rama de la

·Estadística. La que se conoce como Teoría Bayesiana. No es este el momento de

entrar en más detalles respecto de esta cuestión, por lo que nos limitaremos exponer el

teorema en sí. Para ello haremos uso del ejemplo.

Supongamos ·de nuevo que sobre un espacio muestra! podemos realizar dos

particiones que son, cada una de ellas, exhaustivas. Entonces, por la definición de

probabilidad condicional tenemos que:

P(H lA)= P(Hi1 nA¡)= P(H¡)P(A¡ 1 H¡) 1 1

P(A¡) IP(H¡)P(A¡IH¡) i=!

En el ejemplo con el que estamos trabajando k=4. A los posibles k resultados se les conoce habitualmente como causas o hipótesis y a P(H¡) se les llama probabilidades a priori, mientras que a P(H¡ !At) se les llama probabilidades a posteriori y, finalmente, a P(A1/H¡) se les conoce como verosimilitudes.

La idea de este teorema es muy simple. Con el mismo lo que se pretende es modificar el conocimiento inicial que se tiene a cerca de una determinada realidad (las probabilidades a priori), haciendo uso de. una información adicional que generalmente es de tipo muestra! (las verosimilitudes). Se trata de ver en qué medida es información muestra! nos lleva a cambiar nuestras hipótesis iniciales.

Ejemplo 5. Un analista de coyuntura económica quiere realizar predicciones a corto

plazo sobre la evolución de la economía. Para ello utiliza como indicador adelantado el

consumo de energía eléctrica. Por experiencia pasada sabe que cuando la economía

crece durante un periodo a un ritmo superior al del periodo anterior (escenario A) la

84

Page 87: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

probabilidad de que el consumo eléctrico sea alto es 0,90. Si ese crecimiento es igual

al del periodo anterior (escenario B) la probabilidad anterior es 0,50. Finalmente, si el

crecimiento está por debajo al observado en el periodo anterior (escenario C),

entonces aquella probabilidad se reduce al 0,20. Además se sabe que los pronósticos

respecto del comportamiento de la economía asignan al escenario A una probabilidad

del 0,20 y al B del 0,60. Determinar:

a) La probabilidad de que se dé el escenario A y que el consumO eléctrico sea alto .. b) La probabilidad de que el consumo eléctrico sea alto. e) Si el consumo es alto, ¿cuál es la probabilidad de los distintos escenarios?.

Antes de responder a las tres cuestiones planteadas vamos a representar

simbólicamente cada uno de los sucesos definidos en el ejercicio así como a resumir

las probabilidades que se nos dan.

A =·tiene Jugar el escenario A.

B = tiene Jugar el escenario B.

C = tiene Jugar el escenario C.

O = consumo eléctrico alto.

P(A) = 0,20; P(B) = 0,60; P(C) = 0,20; P(D/A) =0,90; P(DIB) = 0,50; P(DIC) = 0,20.

a) P(AnD) = P(A)P(D/A) = (0,20)(0,90) =O, 18.

b) P(D) = P(AnD) + P(BnD) + P(CnD) = P(A)P(D/A) + P(B)P(DIB) + P(C)P(D/C) =

. = (0,20)(0,90) + (0,60)(0,50) + (0,20)(0,20) = 0,52.

P(A l D) = P(A n D) = P(A)P(D 1 A) = 0,2* 0,9 =O 346 . P(D) · P(D) 0,52 '

e) P(B l D) = P(B n D) = P(B)P(D lB) = 0,6 * 0,5 =O 577

P(D) P(D) 0,52 ' En este ejemplo, la interpretación de los resultados sería la siguiente. La probabilidad a

piori del suceso A es relativamente baja (solo del 0,20). Pero este suceso se asocia

positivamente con D y como este ha tenido lugar, ahora, la probabilidad a posteriori es

superior a la inicial. Es decir, las previsiones de las que se partía hay que revisarlas al

alza pues ha tenido lugar un suceso que nos induce a pensar que la probabilidad de

que la economía crezca es superior a la de partida.

La información de este ejercicio, así como los resultados del mismo, se puede resumir

en la siguiente tabla:

Sucesos Probabilidad a Verosimilitudes Probabilidad Probabilidad a · (Escenarios) priori Total Posteriori

A 0,20 0,90 (0,2)(0,9)=0, 18 0,346 B 0,60. 0,50 (0,6)(0,5)=0,30 0,577 e 0,20 0,20 (0,2)(0,2)=0,04 0,077

Total 1,00 0,52 1,000

85

r

Page 88: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CAPITULO 111

ARITMÉTICA DE NÚMEROS GRANDES Y SUS CONGRUENCIAS

Números congruentes

Muchos problemas en los que se requieren enteros muy grandes pueden

simplificarse cOn una técnica denominada aritmética modular, en la que se

utilizan congruencias en vez de ecuaciones. La idea básica es elegir un

·determinado entero n (dependiendo del problema), llamado modulo y sustituir

cualquier entero por el resto de su división entre n. En general, los restos son

pequeños y, por tanto, es fácil trabajar con ellos. Antes de entrar en la teoría

general, veamos dos ejemplos sencillos.

Definición [Números congruentes]

·Sea n un entero positivo y sean a y b dos enteros cualesquiera. Se dice que a

es congruente con b modulo n y lo denotamos por a = b (mod n) si a y b dan el

mismo resto cuando se dividen entren.

a=qn+r O:Sr<n b = q'n + r' O ::; r' < n

~ a= b (mod n) ~ r = r'

Lema [Caracterización de los números congruentes] Para cualquier entero dado n ~ 1

a= b (mod n) ~ nl(a- b)

Lema [Relación de equivalencia] Para cualquier entero fijo n ~ 1 se verifican las propiedades: a) Reflexiva: a = a (mod n) para cualquier entero a b) Simétrica: a= b (mod n) ~ b =a (niod n) e) Transitiva: a = b (mod n) y b = e (mod n) ~ a = e (mod n).

Estas tres propiedades definen una relación de equivalencia, por lo que para

cada entero n, la congruencia modulo n es una relación de equivalencia en Z.

Al igual que una relación de orden "ordena un conjunto", una relación de

· equivalencia lo divide en subconjuntos disjuntos denominados clases de

equivalencia de tal forma que cada una de las clases contiene a todos los

elementos que están relacionados entre sí.

Definición [Clases de equivalencia]

En nuestro caso, cada elemento a E 71. define la clase de equivalencia ·. [a]= {x E Z: x =a (mod n)} ={ ... ,a- 2n, a- n, a, a+ n, a+ 2n, ... } quedando Z dividido en las n

clases de equivalencia correspondientes a los n posibles restos de dividir un entero entren [0], [1], [2], ... , [n-1]yaquea=b

(mod n) +-+ [a]= [b]

86

r

Page 89: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo

Paran= 2 el conjunto 7L queda dividido en las clases [O] y [1] que se corresponden con los números pares y los impares respectivamente.

Definición [Enteros modulo n]

Para cada n~ 1, el conjunto de las n clases de congruencia modulo n lo

denotamos por 7Ln y se conoce como el conjunto de los enteros modulo n.

7Ln = {0, 1, 2, ... , n- 1} donde los elementos a 2 7Lnrepresentan a sus

respectivas clases de equivalencia modulo n. ·

Nuestra próxima meta es estudiar como operar con las clases de congruencia,

de tal forma que Zn sea un conjunto numérico con propiedades similares a las

de ?L. Haremos uso de la suma, la resta y el producto en 7L para definir las

correspondientes operaciones con las clases de congruencias en 7Ln.

La aritmética en 7Ln .

La Aritmética En Zn

Si a y b son elementos de Zn (es decir, representan a las clases de equivalencia

[a] y [b] modulo n respectivamente), definimos su suma, diferencia y producto

como las clases

[a]-+- [b] =[a+ b] [a]- [b] =[a- b]

[a][b]= [ab]

Antes de continuar debemos probar que las tres operaciones están bien

definidas, en el sentido de que los resultados que se obtienen dependan solo

de las clases [a] y [b], y no de los elementos a y b en particular que se hayan

tomado como representantes de la clase.

Ejemplo Consideremos el conjunto Z2 = {0, 1} donde O= [0]2 representa a cualquier entero par y 1 = [1]2 a cualquier número impar. Decir en Z2 que

1 + 1 = [1] + [1] = [1 + 1] = [2] = [O] =O ·equivale a decir que la suma de dos números impares es par, pero independientemente de los números impares que se hayan sumado.

Lema: Para cualquier entero n 2: 1, si a'= a (mod n) yb' = b (mod n), entonces a'+ b' =a+ b, a'- b' =a- b y a'b' = ab.

87

Page 90: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo Calculemos resto de la división de 28 x 33 entre 35. 28 = -7 (mod 35) 33 = -2 (mod 35) - 28 x 33 = (-7) x (-2) = 14 (mod 35) Es decir, el resto de la división es 14.

Obsérvese que en Z35 hemos tomado como representantes de las clases 28 y 33 a los enteros -7 y -2 ya que el producto es independiente de los representantes que se tomen.

Propiedades de la suma y el producto

);> Internas: V x, y E Zn- x +y, xy E Zn.

);> Asociativas: V x, y, z E Zn- x+(y+z) = (x+y)+z x(yz) = (xy)z.

);> Conmutativas: V x, y E Zn - x + y = y + x, xy = yx.

);> Distributiva: V x, y, z E Zn- x(y + z) = xy + xz.

);> Elementos neutro y unidad: 3 O, 1 E Zn tales que V x E Zn -

x+O=O+x=x y x·1=1·x=x

);> Elementos opuestos: V x E Zn existe un único elemento, que denotaremos

por -x EZn tal que x + (-x) = (-x) + x =O.

);> Divisores de cero: Un elemento no nulo de Zn tal que su producto

por otro elemento también no nulo produce un resultado nulo se dice que

es un divisor de cero.

Ejemplo

Si confeccionamos las tablas de la suma y el producto en Z4

+ o 1 2 3 X o 1 2 3 o o 1 2 3 o o o o o 1 1 2 3 o 1 o 1 2 3 2 2 3 o 1 2 o 2 o 2 3 3 o 1 2 3 o 3 2 1

Observamos que 2 · 1 = 2 · 3 y esto no implica la igualdad de 1 y 3, es decir, en

Z4 no se verifica la propiedad cancelativa del producto.

A la vista de la tabla del producto en Z4 nos damos cuenta de que aunque el producto

no tiene elemento inverso, existen elementos que sí lo tienen, por ejemplo el

3 (3 x 3 = 1, es decir 3 es auto inverso).

88

Page 91: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Definición: Unidades de ~n

Un elemento r de Zn decimos que es una unidad si es inversible, es decir, si existe otro

elemento s E Zn tal que sr = rs = l.

Teorema: El inverso de un elemento unidad es único.

Teorema: Un elemento rE Zn es inversible si, y solo si, r y n son primos entre si, es decir, si mcd (n, r) = 1

r unidad de Zn +--+ r _l n

Congruencias lineales Volvemos ahora a la cuestión de la división de clases de congruencias, pospuesta

anteriormente en este capítulo. Con el fin de dar sentido al cociente [a]/[b] de dos clases

de congruencias [a], [b] E ~n, tenemos que considerar la solución de la congruencia

lineal ax = b (mod n). Nótese que si x es una solución, y xO = x, entonces axO = ax = b

y, por tanto, xO también es una solución; por lo que las soluciones (en caso de existir)

las constituyen clases de congruencia.

Como ax = b (mod n) si, y solo si, ax - b es múltiplo de n, se tiene que x es una

solución de la congruencia lineal si, y solo si, existe un entero y tal que x e y satisfacen

la ecuación diofántica ax + ny = b.

Teorema

Si d = mcd (a, n), entonces la congruencia lineal

ax = b (mod n)

tiene solución si, y solo si, d divide a b. Si d divide a b y xO es una solución, la solución

general viene dada por

x = xo + nt/d

donde t E ~ : en particular, las soluciones forrrian, exactamente, d clases de

congruencias modulo n, con representantes:

X= Xo, Xo + nfd, Xo + 2n/d, · · · Xo +(d- l)n/d

(De hecho, la ecuación x = xO + t(nld) prueba que las soluciones forman un única clase

de congruencia [xO] (mod n/d), pero dado que el problema se plantea en términos de

congruencias modulo n, está generalizado (y es frecuente) expresar las soluciones en

esos mismos términos.)

89

Page 92: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ejemplo Consideremos la congruencia

10x = 3 (mod 12). Aquí a= 10, b = 3 y n = 12, por lo que d = mcd (10, 12) = 2; como no divide a 3, no existen soluciones. (Esto puede verse directamente: los elementos de la clase de

congruencia [3] en ;:l12 son todos impares, mientras que cualquier elemento de [10][x] es par.)

. Ejemplo Consideremos ahora la congruencia

10x = 6 (mod 12).

Al igual que antes, d = 2 y ahora sí divide a b = 6, por lo que existen dos clases de soluciones. Podemos tomar xü = 3 como solución particular para expresar la solución general de la forma

x = xü +nt 1 d = 3 + 12t /2= 3 + 6t

donde tE ;:l. Estas soluciones constituyen dos clases de congruencia [3] y [9] modulo 12, cuyos representantes xü = 3 y xü+(n/d) = 9; constituyen la única clase de congruencia [3] modulo 6.

Sistemas de congruencias lineales

Un sistema de congruencias lineales es un sistema de la forma

alx = bl (mod ni) a2x = b2 (mod n2)

akx = bk (mod nk)

Es decir, se trata de un sistema de k ecuaciones pero con una sola incógnita.

Para que el sistema tenga solución deberán tenerla cada una de las

ecuaciones del sistema, lo que equivale a decir que se pueden eliminar todos

los coeficientes ai, ya que eliminado ai está resuelta la ecuación i-esima.

Una vez eliminados todos los coeficientes ai lo 'único que sabemos es que

todas las ecuaciones tienen solución, pero desconocemos si existe alguna

solución común a todas ellas.

Es evidente que a la hora de resolver un sistema lo primero que habrá que

hacer es ver si cada ecuación tiene solución (en caso contrario el sistema no

puede tenerla) y una vez comprobado (una vez eliminados todos los

coeficientes ai) tratar de ver si existe alguna solución común a todas las

ecuaciones, es decir, tratar de ver si el sistema tiene solución.

90

Page 93: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

La primera parte, eliminar los coeficientes ai, ya sabemos hacerlo, se trata de

resolver las k congruencias lineales, por lo que el estudio de la existencia de

soluciones de un sistema lo haremos sobre un sistema que ya tiene resueltas

todas sus congruencias, es decir, partiremos de un sistema de la forma

x = a1 (mod n1)

x = a2 (mod n2)

x = ak (mod nk)

Teorema chino de los restos En el siglo IV a.C; el matemático chino Sun Tsu Suan-Ching estudió problemas

como el de encontrar un número que genere los restos 2, 3 y 2 al dividirlo por

3, 5 y 7 respectivamente. Esto equivale a encontrar un x tal que las

congruencias: x = 2 (mod 3), x = 3 (mod 5), x = 2 (mod 7)

se satisfagan simultáneamente. Obsérvese que si x0 es una solución, también

· lo es X: = x0+(3x5x7)t para cualquier entero t, por lo que la solución constituye

una clase de congruencia módulo 105. En este caso, las soluciones constituyen

una única clase de congruencia, pero en otros casos pueden constituir varias

clases o incluso no existir. Por ejemplo, el sistema de congruencias lineales

x = 3 (mod 9), x = 2 (mod 6)

carece de soluciones, ya que si x = 3 (mod 9) entonces 3 es un divisor de x,

mientras que si x = 2 (mod 6), 3 no puede ser un divisor de x. El problema

consiste en que los módulos 9 y 6 tienen el factor 3 común, por tanto, ambas

congruencias tienen implicaciones sobre las clases de congruencia módulo 3, y

en este caso particular, ambas implicaciones son mutuamente inconsistentes.

Para evitar este tipo de problema, nos limitaremos, en princfpio, a los casos en

los que los módulos son mutuamente primos entre sí. Afortunadamente, el

siguiente resultado, conocido como teorema Chino de los restos, soluciona este

tipo de problemas.

Teorema [Teorema Chino de los restos] Sean nl, n2, ... , nk enteros positivos tales que mcd (ni, nj) = 1 siempre que i * j, y sean al, a2, ... , ak enteros cualesquiera. Entonces, las soluciones del sistema de congruencias lineales '

x = al (mod nl), x = a2 (mod n2), ... x = ak (mod nk)

constituyen una única clase de congruencia modulo n, donde n = nln2 · · · nk.

91

Page 94: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Método de resolución de sistemas de congruencias lineales

Comenzamos buscando la solución de una de las congruencias. Usualmente se

comienza por la congruencia que tiene mayor modulo. Para el sistema

x = 2 (mod 3), x = 3 (mod 5), x = 2 (mod 7)

comenzamos por x = 2 (mod 7); la cual tiene, obviamente, la solución

x = 2 + 7u

Obligamos ahora a que dicha solución verifique la siguiente congruencia

2 + 7u = 3 (mod 5) ~ 2u = 1 (mod 5) ~ u= 3 (mod 5)

~ u= 3 + 5v

por lo que

x = 2 + 7u = 2 + 7(3 + 5v) = 23 + 35v V v E 7l

verificara simultáneamente ambas congruencias.

Llevando este resultado a la tercera

23 + 35v = 2 (mod 3) ~ 2v =O (mod 3) ~ v =O (mod 3)

~v = 3t V t E Z ~x = 23 + 35(3 t) = 23 + 105 t V t E 7l

La solución general del sistema viene dada por: x = 23 + 105 t V t E 7l

Teorema [Teorema chino de los restos generalizado]

Consideremos los enteros positivos nl, n2, ... , nk y sean al, a2, ... , ak enteros

cualesquiera. El sistema de congruencias: x =al (mod nl), ... , x = ak (mod nk)

admiten solución si, y solo si, mcd (ni, nj) divide a ai- aj para cualesquiera i -:1- j.

Cuando se verifica esta condición, la solución general constituye una única clase de

congruencia modulo n, donde n es el mínimo común múltiplo de nl, ... , nk.

Ejemplo

Consideremos las congruencias

x = 11 (mod 36), x = 7 (mod 40), x = 32 (mod 75)

mcd (36, 40) = 41 (al- a2) = 4

mcd (36, 75) = 3 1 (al - a3) = -21 ~ El sistema tiene solución

mcd (40, 75) = 5 1 (a2- a3) = -25

x = 7 (mod 23 · 5) +-+

x = 11 (mod 22) +-+ x = 3 (mod 22

)

x = 11 (mod 32) +-+ x = 2 (mod 32

)

x = 7 (mod 23) +-+ x = 7 (mod 23

)

x = 7 (mod 5) +-+ x = 2 (mod 5)

92

Page 95: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

x = 32 (mod 3 · 52)<--> x = 32 (mod 3) <-->x = 2 (mod 3) x = 32 (mod 52

) <--> x = 7 (mod 52)

De este conjunto de seis congruencias en las que los módulos son potencias de los primos 2, 3 y 5, seleccionamos las que involucran a la mayor potencia de cada primo para quedamos con el sistema ~

x = 2 (mod 9), x = 7 (mod 8), x = 7(mod 25) cuyos módulos son mutuamente primos entre sí, y podemos aplicarle los métodos anteriores, basados en el Teorema Chino de los restos, para encontrar la solución general

El Teorema de Fermat Pequeño teorema de Fermat

x = 407 (mod 1800)

Si pes un número primo que no divide al número a entonces: aCP-1) =lmod(p)

Hallar el resto de dividir una potencia entre un numero viene hacer el pequeño teorema

de Fermat.

Se trata de hallar x en la siguiente expresión:

a~xmod(p)

Se comprueba que p sea primo y que no divida a la base de la potencia. Si se cumple, se

aplica el teorema: a(p- 1) =lmod(p) en donde se desglosa el exponente de la potencia

como una división entre p-1 y se toma el resto como rl. Quedaría:

N=(p-1)*q+r1 2 p-1 a =a *q*an

Se halla el resto de la base sin exponente y se aplica en la siguiente formula a r2:

a=ymod(p) 11 aP- 1 =yP- 1 mod(p )=nmod(p)

Por último, sabiendo que x=n +n,se aplica:

an=xmod(p)

Ejemplo.-Determinar x si x=l 1334291 mod (7)

Solución.-

1 1334291 =xmod (7)

Se comprueba que 7 es primo y no divide a 113

Como (p-1)=6: 34291=6.5715+1

11334291=11365715x113

1 13=1 mod(7)dos palitos 1 136 =1 6mod(7) =1mod(7)

11334291 =(1/1)mod(7)=2mod(7)

X=2

93

Page 96: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Teorema Si p es primo, para cualquier entero a se verifica que aP = a (mod p ).

Ejemplo

Encontrar el resto de la división de 268 entre 19.

Como 19 es primo y 2 es primo con 19, podemos aplicar el teorema de Fermat con p = 19 y a= 2 por lo

que i 8 = 1 (mod 19). Dado que

68 = 18 x 3 + 14, se tiene

Como 24 = 16 = -3 (mod 19), podemos escribir 14 = 4x3+2 y deducir que

por lo que el resto de la división es 6.

Teorema: de Wilson

Si pes un número primo entonces (p-1)! =-lmod(p).

Ejercicios Resueltos 1) Resto de la división de 11434292 entre 5

En este caso aplicamos el Teorema de Fermat, ya que 5 es un número primo que no divide a 114, luego

1144 = 1 mód (5). Ahora se divide 34292 entre 4, y queda 8573 de cociente y O de resto, luego 11434292 =

1144*8573 = [1144]8573 = 18573 = 1

El resto es 1

2) Resto de la división de 2192878 entre 63

En este caso, como 63 no es primo, no se puede aplicar el Teorema de Fermat.

Se puede aplicar el Teorema de Euler: a <I>(n) = 1 mód (n), donde <I>(n) es la

función de Euler. Pero aquí es más fácil buscar una potencia de dos que sea

congruente con 1 módulo 63, ya que 26 = 64 = 1 mód (63). Se divide 192878

entre 6 y queda 32146 de cociente y 2 de resto.

Luego, 2192878 = 2(6*32146 + 2) = [26]32146 * 22 = 132146* 4 = 4

Si aplicáramos el Teorema de Euler, <1>(63) = <1>(9) · <1>(7) = 3 · 2 · 6 = 36

luego 236 = 1 mód (63)

(192878 = 36*5357 + 26) ~ 2192878 = 226 y 26 = 6*4 + 2, Luego 226 = 22 = 4

El resto es 4

3) Resto de la división de 2384292 entre 7

En este caso, como 7 es un número primo que no divide a 23, se puede aplicar el Teorema de Fermat:

236 = 1 mód (7). Se divide 84292 entre 6 y sale 14048 de cociente y 4 de resto.

94

Page 97: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Por otro lado 23 = 2 mód (7); 232 = 4 mód (7) y 234 = 16 = 2. El resto es 2.

También podíamos hacerlo sabiendo que 233 = 1 mód (7); 23 84292 = 23(3*28097

+!) = 23 1

=2

El resto es 2

4) Resto de la división de 11334291 entre 5

Volvemos a aplicar el Teorema de Fermat: 1134 = 1 mód (5). (34291 = 4*8572 + 3), luego:

11334291 = [1134]8572* 1133 = 1133

Como 113 1 = 113 = 3 mód (5), 1132 = 9 = 4 mód (5), 1133 = 12 = 2 mód (5)

El resto es 2

Nota: Aquí publicamos una carta de Carlos Carcagno, creo que es importante para

aclarar lo importante de los números muy grandes.

Por: Carlos Alberto Carcagno

Voy a ampliar un poco:

Desde un tiempo antes y, fundamentalmente, desde la demostración extremadamente

superior y compleja de Wiles, la comunidad matemática opina que Fermat estaba

equivocado si creía tener una demostración con los medios de su época.

El único personaje importante que conozco que no opina así es E. Temple Bell y, entre

los no importantes, yo. Los dos creemos que Fermat tenía una demostración. Pero muy

seguramente opino que no debe ser por el camino de la divisibilidad, ya explorado

extensamente, exhaustivamente, y sin resultados, con estrepitosos fracasos. Debe haber

algo desconocido por los matemáticos modernos y que formó parte de un saber secreto

antiguo que lleva a la solución por caminos simples. Fermat conocía esos caminos.

Es notable que Fermat fuera un abogado y que no quisiera demostrar nada, sino

enunciar a la manera de desafío para los demás matemáticos de su tiempo. Quizás

Fermat haya pertenecido a alguna sociedad secreta iniciática y lo que el sabía y permitía

demostrar su afirmación era una doctrina secreta, de divulgación prohibida. Sus

superiores pudieron haberle autorizado a preguntar (no demostrar) para tantear hasta

dónde llegaban los mejores matemáticos contemporáneos. Es muy sorprendente que

95

Page 98: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

algunos teoremas de Fermat hayan sido demostrados un siglo después y por mentes

como la de Euler, uno de los matemáticos más grandes de todos los tiempos. Ni siquiera

los impresionantes avances del siglo XIX ni las aproximaciones del XX pudieron con

este Gran Teorema (o Último Teorema, pues era el último que quedaba sin demostrar).

La demostración de Wiles, aunque correcta, es muy indirecta y difícil, casi artificial,

uno estaría tentado de calificarla de "sofisticada" si no fuera porque es lógicamente

válida. Si fuera un sofisma sería lógicamente incorrecta y no hubiera demostrado nada.

Pero hay una veintena de expertos que dicen que sí lo demostró. (Los demás no

podemos más que creerles; la primera revisión del teorema, que encontró un error que

demoró dos años la solución que ahora se cree definitiva, duró dos meses de trabajo

sostenido)

Para encontrar algo plausible en el terreno de la Teoría de Números Elemental, se

debería buscar un conocimiento o enfoque totalmente nuevo, completamente ajeno a lo

que ya se hizo.

Saludos.

Carlos Alberto Carcagno, es un Cristiano, Físico Matemático con mucho

prestigio en Argentina y tiene muchos artículos he aquí algunos fragmentos:

La firma de Dios

¿Hace falta escribir algo? Dios es amor (1a de Juan 4: 8). Sus creaciones, aún

en este mundo maldito por la rebelión, llevan su firma.

¿Infinitos primos gemelos?

Siguiendo el método del artículo anterior, me permito abordar el problema

abierto de la existencia de infinitos pares de primos gemelos. Se llama primos

gemelos a dos números primos consecutivos. Por ejemplo: el 5 y el 7 ó 17 y 19.

Los únicos primos consecu ...

La conjetura fuerte de Goldbach

Hardy lo calificó como el problema más difícil, no solamente de la teoría de

números sino, de toda la matemática. No soy quien para desautorizar a Hardy.

Apenas un aficionado mediocre o peor. Sin embargo, a veces la dificultad

disminuye si se encuentra una ...

96

Page 99: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Pero nosotros los Peruanos debemos estar orgullosos de que Harald Helfgott

Seir, Peruano de nacimiento hijo de dos profesores San Marquinos que ha

·resuelto esta conjetura en el 2013 que no había sido resuelta hace 271 años.

Helfgott acaba de demostrar la conjetura débil de Goldbach, un problema de

teoría de números que había permanecido irresuelto por 271 años.

El matemático peruano acaba de hacer historia al hacer pública su

demostración de un enunciado de importancia central en teoría de números: la

conjetura débil de Goldbach. Este resultado (del que seguramente oiremos más

en el futuro) viene a coronar una trayectoria académica de ensueño. A sus 35

años, Helfgott ya se ha hecho acreedor, entre otras distinciones, del Premio

Leverhulme, otorgado por la Fundación Leverhulme, del Premio Whitehead,

otorgado por la Sociedad Matemática de Londres, y del Premio Adams,

otorgado por la Facultad de matemáticas de Cambridge y el St. John's College.

Vive actualmente en París y se desempeña como investigador en el CNRS

(Centro Nacional para la Investigación Científica).

Alonso Almenara: La conjetura débil de Goldbach afirma que:

Todo número impar mayor que 5 puede expresarse como suma de tres números primos.

Tenemos expresada en una línea de texto una verdad que no había podido ser

demostrada por más de 270 años, y que ha sido descrita por GH Hardy en su

famoso discurso de 1921 como uno de los problemas irresueltos más difíciles

de las matemáticas.

EJERCICIOS SOBRE ARITMÉTICA CON NÚMEROS GRANDES

1) Encontrar los enteros no negativos a < 28 representados por cada uno de los siguientes pares, donde cada par representa ( amód 4, amód 7 ): (0, O) (1, 1) (2, 2) (0, 3) (2, O) (3, 5) (1, O) (2, 1) (3, 6).

Como los pares son: .

• (0,0)----+ O= amód 4 y O= amód 7 ----+a= O • ( 1 , 1)----+ 1 = amód 4 y 1 = amód 7 ----+ a = 1

97

Page 100: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

• (2,2) ~ 2 = amód 4 y 2 = amód 7 ~ a= 2 • (0,3) ~ O = amód 4 y 3 = amód 7

Pasando todo a una ecuación:

a= 4x a= 7y+3

De las ecuaciones se tiene que a= 24

• (2,0) ~ 2 = amód 4 y O= amód 7

Pasando todo a una ecuación:

a = 4x+2 y a=7y

De las ecuaciones se tiene que a= 14

• (3,5) ~ 3 = amód 4 y 5 = amód 7

Conviertelo en una ecuacion a = 4x+3 y a=7y+5 De las ecuaciones se tiene que a = 19

• (1 ,0) ~ 1 = amód 4 y O= amód 7

Conviertelo en una ecuacion: a = 4x+1 y a=7y De las ecuaciones se tiene que a= 21

• (2, 1) ~ 2 = amód 4 y 1 = amód 7

Conviertelo en una ecuación a = 4x+2 y a=7y+1 De las ecuaciones se tiene que a= 22

• (3,6) ~ 3 = amód 4 y 6 = amód 7 Conviertelo en una ecuación a = 4x+3 y a=7y+6 De las ecuaciones se tiene que a= 27

2) Expresar cada entero no negativo a < 15 usando pares de la forma (amód3, amód5). Aplicar los pares obtenidos para sumar 4 y 7 ..

Expresando cada par en la forma dada tenemos: );> 1 mod 3 = 1 ; 1 mod 5 = 1 ~

);> 2 mod 3 = 2, 2 mod 5 = 2 ~

1~(1,1)

2~ (2,2)

98

Page 101: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ 3 mod 3 =O, 3 mod 5 = 3 ~ 3~ (0,3) ~ 4 mod 3 = 1, 4 mod 5 = 4 ~ 4 ~ (1,4) ~ 5 mod 3 = 2, 5 mod 5 =O ~. 5~ (2,0) ~ 6 mod 3 = O, 6 mod 5 = 1 ~ · 6 ~ (0, 1) ~ . 7 mod 3 = 1, 7 mod 5 = 2 ~ 7 ~ (1 ,2) ~ 8 mod 3 = 2, 8 mod 5 = 3 ~ 8~ (2,3) ~ 9 mod 3 =O, 9 mod 5 = 4 ~ 9~ (0,4) ~ 10mod3=1,10mod5=0 ~ 10~(1,0)

~ 11 mod 3 = 2, 11 mod 5 = 1 ~ 11 ~ (2, 1) ~ 12 mod 3 =O, 12 mod 5 = 2 ~ 12~ (0,2) ~ 13mod3=1,13mod5=3 ~ 13~(1,3)

~ 14 mod 3 = 2, 14 mod 5 = 4 ~ 14~ (2,4) Para aplicar la suma que nos piden usamos los valores antes obtenidos: :. 4 + 7 = (1, 4) + (1, 2) = (2, 6)1

3) Calcular la suma de 9 y 11 por el método de aritmética de números grandes, utilizando pares de la forma ( amód 4, amód 7 ).

Para calcular la suma que nos piden primero calculemos el par ordenado de 9 y 11 por el método de la aritmética de los números grandes: 9mod 4 = 1, 9mod 7 = 2 · ~ 9 ~ (1 ,2) 11mod4=3, 11mod7=4 ~ 11 ~(3,4) :. La suma expresada en los pares es (4,6)1

EJERCICIOS ADICIONALES CON SUGERENCIA Y RESPUESTA

1) En qué día de la semana cayeron: a) El 18 de septiembre de 1808; b) El9 de julio de 1816; e) El día \D" (de la segunda guerra mundial): 6 de junio de 1944?

Nota: Recordar que los años bisiestos son aquellos no seculares divisibles por 4, y los seculares divisibles por 400.

2) Calcular el menor resto absoluto de 15x59 mód75 .

De la condición: 15x59 = a(mod75) Para poder sacar quinceava a todo aseguramos que a sea múltiplo de 15 entonces sea a=15y en la expresión anterior: 15x59 = 15y(mod75) 59=y(mod5) Pero 59 puede ser expresado en función de mod5: · 4(mod5) =y(mod5) v -1 (mod5) =y(mod5) Por lo que y toma dos valores : y=4 v y=-1 Como piden el menor resto absoluto entonces y=-1 ·

99

Page 102: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

::Como el resto esta representado por a=15y

~a=-151

3) Probar la congruencia 1 0x=3(mód12) no tiene soluciones.

4) Resolver la congruencia lineal 13x= 71 (mód380).

13x = 71 (mod 380) 13x = (mod 380) + 71

La operación que expresada así:

13x = 380n + 71 ... (*)

Expresando los términos en función de múltiplo de 13:

mod13 = 3(mod13)n + 6(mod13) 7(mod13) = 3n(mod13)

n=11 ... (**)

Reemplazando (**) en (*):

13x = 380(11) + 71

Por lo tantos x = 327

4) Resolver la congruencia lineal 13x= 71 (mód380).

13x = 71(mod380)

13x = O(mod380) + 71

Esto lo podemos representar como una ecuacion de la forma:

13x = 380y + 71.. ...... (1) ~Ahora todo lo pasamos a modl3 para encontrar el valor de y

mod13 = 3(mod 13) y+ 6(mod 13)

mod13 = (3y + 6)(mod13)

7(mod13) = 3y

y= 11.. ...... (2)

Reemplazando (2) en (1) tenemos:

13x = 380(11) + 71

13x = 4251

.'.X:: 327 ~X:: 327(mod38Q) V X= 327 + 38Qt \;j tEz¡

100

r

Page 103: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

5) Considerando la congruencia x= 11 (mód36), x= 7(mód40), x=32(mód75). Hallar la solución general.

Sea el entero igual a x entonces de los datos tenemos : x = ll(mod36)

x = 7(mod40)

x = 32(mod 75) De estas 3 congruencias podemos expresarlo de otra forma para poder homogenizar los residuos para que se pueda cumplir la propiedad Sea r=residuo, entonces notamos:

r = 36a + 11 = 40b + 7 = 75c + 32

(-7) ~ r = 36a+4 = 40b = 75c+25

De las 3 ecuaciones tenemos que:

a=11; b=10; c=5 ........ (2)

Reemplazando (2) en (1):

x = O(mod36) + 11 + 36 + ... + 36 = 407(mod36) '--------v-----

11

x = O(mod 40) + 7 + 40 + ... + 40 = 407(mod 40) ~

10

x = O(mod 75) + 32 +.75 + ... + 75 = 407(mod 75) '--------y----- •

5

~ x = 407(modMCM(36,40, 75))

Los enteros que cumplen esta condición son: x = 407 (mod 1800) 1

6) Probar que a25-a es divisible entre cualquiera sea el entero a.

7) Calcular 829(mód 1 0).

Por el teorema de Fermat tenemos: 89 = l(mod 1 O)

Para llegar a la expresión original hacemos:

( )3 ~ 827 = l(mod10)

x8 2 ~ 827.82 = 1(mod10).82

~ 829 = l(mod 1 0).4(mod 1 O)

:. El residuo de dividir entre 10 es 41

8) Calcular 2020000(mód21 ).

Por el teorema de Fermat tenemos: 2020 = 1(mod 21)

Para llegar a la expresión original hacemos:

101

Page 104: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

( )'00 ~202000 =l(mod21)

.·.El residuo de dividir entre 21 es 11

1 O) Calcular 2020000(mód21 ).

Por el teorema de Fermat: 2020 = l(mod 21)

Acomodando la expresión tenemos:

( yoo ~ 202000 = 1(mod21)

Por lo tanto el residuo es 1

11. Usar el teorema de Fermat para calcular los restos de dividir a) 347 entre 23

Solución: Del teorema de Fermat se cumple que: 322 = 1(mod 23)

Para llegar a la expresión original hacemos:

( )2 ~ 344 = 1(mod 23)

x33 ~ 344.33 = l(mod 23).33

347 = 1(mod 23)4(mod 23)

347 = 4(mod 23)

:. El residuo de dividir entre 23 es 41

b) 6592 entre 11

Solución: Del teorema de Fermat se cumple que: 610 = 1(mod11)

Para llegar a la expresión original hacemos:

( )59 ~ 6590 = 1(mod 11)

x62 ~ 6590.62 = 1(modl1).62

6592 = 1(mod11).3(mod11)

6592 = 3(modll)

:. El residuo de dividir entre 11 es 3!

102

Page 105: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

e) 315 entre 17

Solución: Del teorema de Fermat se cumple que: 316 = 1(mod17)

Para llegar a la expresión original hacemos: ~ 316 = 1(mod 17)

~ 315.3 = 1(mod17)

315.3 = mod17 + 1 + 17

315.3 =18(mod17)

315 = 6(mod17)

.·.El residuo de dividir entre 17 es 61

d) 1590 entre 13

Solución: También podemos representar la expresión de otra forma: 1590 = (2(mod13))90

1590 =mod13+290 ......... (1)

Del teorema de Fermat se cumple que: i 2 = 1(mod 13)

Para llegar a la expresión original hacemos:

( )7 ~ 284 = 1(mod13)

x26 ~ 284.26 = 1(mod13).26

290 = 1(mod13).12(mod11)

290 = 12(mod13) ............ (2) Reemplazando (2) en (1 ):

1590 = mod 13 + 290

1590 =mod13+12(mod13)

1590 = 12(mod13)

:. El residuo de dividir entre 13 es 121

e) 1254577 entre 13.

Solución: También podemos repr~sentar la expresión de otra forma: 1254577 = (8(mod13))4577

1254577 = mod13 + (8)4577 ........ (1)

Del teorema de Fermat se cumple que: 812 =1(mod13)

103

Page 106: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Para llegar a la expresión original hacemos:

( )381 ~ 84572 = l(mod 13)

x85 ~ 84572.85 = l(mod13).85

84577 = l(mod13).8(mod13)

84577 = 8(mod 13) ............ (2) Reemplazando (2) en (1 ):

1254577 = mod 13 + C8t577

........ (1)

1254577 = mod13 + 8(mod13)

1254577 = 8(mod13)

:. El residuo de dividir entre 125 es 8!

12) a) ¿Cual es la última cifra de la representación en base 1 O de 793? Solución:

Cálculo de E= 7 A93 mod 1 O ...

7 = 7 mod 10 Inicialmente el exponente n = 93 (Paso 1)

Como n es impar, nuevo resultado parcial: 1 * 7 mod 1 O= 7 7 * 7 mod 10 = 9 Ahora el nuevo n= 93/2 = 46

(Paso 2) 9 * 9 mod 10 = 1 Ahora el nuevo n= 46/2 = 23

(Paso 3) Como n es impar, nuevo resultado parcial: 7 * 1 mod 1 O= 7 1 * 1 mod 1 O= 1 Ahora el nuevo n= 23/2 = 11

(Paso 4) Como n es impar, nuevo resultado parcial: 7 * 1 mod 1 O = 7 1 * 1 mod 10 = 1 Ahora el nuevo n= 11/2 = 5

(Paso 5) Como n es impar, nuevo resultado parcial: 7 * 1 mod 1 O= 7 1 * 1 mod 1 O= 1 Ahora el nuevo n= 5/2 = 2

(Paso 6) 1 * 1 mod 1 O= 1 Ahora el nuevo n= 2/2 = 1

(Paso 7) Como n es impar, nuevo resultado parcial: 7 * 1 mod 1 O= 7 1 * 1 mod 10 = 1 Ahora el nuevo n=.1/2 =O La última cifra es 7

104

Page 107: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CAPITULO IV

Criptografía

La Criptografía es la ciencia que estudia la manera de cifrar y descifrar

los mensajes para que resulte imposible conocer su contenido a los que no

dispongan de unas. claves determinadas. En informática el uso de la

criptografía es muy habitual, utilizándose en comunicaciones y en el

almacenamiento de ficheros. En comunicaciones, se altera mediante una clave

secreta la información a transmitir, que circula cifrada hasta que el mensaje

llega al punto de destino, donde un sistema que conoce la clave de cifrado es

capaz de descifrar la información y volverla inteligible. Todo esto no se podría

hacer sin el conocimiento de la teoría de números.

HISTORIA DE LA CRIPTOGRAFÍA Esta visión general de varios algoritmos criptográficos es una historia cronológica de la criptografía, cuyos orígenes se remontan a la antigüedad y que con el tiempo ha sido objeto de constante evolución. Tenga en cuenta que este cuadro no es completo. ·

El primer texto escrito data de hace más de 6000 años. El arte del cifrado ha existido desde hace cerca de 3000 años. c. 1900 AC En el antiguo Egipto se usaron símbolos que no eran los normales.

c. 1500 AC Los fenicios diseñaron un alfabeto.

c. 1000 AC Se usaron otros símbolos distintos a Jos normales en la antigua·Mesopotamia.

c. 600 AC En Palestina se cifran textos usando un algoritmo simple de sustitución monoalfabética Atbash.

c. 500 AC Los espartanos cifran mensajes utilizando Scytale.

c. 400 AC El Kamasutra describe un algoritmo de cifrado por sustitución monoalfabética.

c. 200 AC El historiador griego Polybius describe el cifrado de Polybius por primera vez.

c. 100-44 AC Júlio César inventa un código para cifrar sus mensajes (el Código César). Éste es el algoritmo de sustitución monoalfabética más conocido.

c.500-1400DC

855DC

La "edad oscura de la criptografía" empieza en Europa: Durante este periodo la criptografía es considerada como magia negra y se pierde gran parte del conocimiento que se te6fá hasta la época. Por otro lado, la criptografía florece en Persia.

Aparece el primer libro sobre criptografía en Arabia. Entre otras cosas, Abu 'Abd ai-Raham ai-Khahil ibn Ahmad ibn'Amr ibn Tammam al Farahidi ai-Zadi al Yahamadí (Abu- Yusuf

105

Page 108: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Ya'qub ibn lshaq ai-Kindi, conocido como AI-Kindi) describe orgulloso en mensaje griego descifrado que es deseado por el emperador bizantino. Su criptoanálisis se ha basado en un análisis de frecuencia ayudado con el conocimiento de una pequeña porción del comienzo del texto original -- este mismo criptoanálisis es el que se empleará en la Segunda Guerra Mundial contra Enigma.

1379 El papa Clemente VI/ ha escapado a Avignion y ha ordenado a su secretario, Gabrieli di Lavinde (Parma}, diseñar un nuevo código para cifrar sus mensajes. Este código consiste en una combinación de sustituciones de letras individuales y palabras codificadas.

1412

Siglo XV

1466

1518

1563

Gabrieli ha creado una lista de las palabras más comunes que son sustituidas por combinaciones de dos letras y el resto de palabras que no están en la lista son cifradas utilizando sustitución monoalfabética. Debido a la sencillez de este código, será utilizado durante los próximos 450 años, sobre todo en los círculos diplomáticos.

En Arabia se escribe una enciclopedia con 14 tomos en donde se explican conceptos de criptografía. En ella, además de las técnicas de sustitución y transposición, se explica uii método consistente enrepetidas sustituciones de cada· carácter del texto claro. Ef)" lá primera vez en la historia que habla de un método como éste.

En Italia se produce un boom de la criptografía debido un alto desarrollo de la vida diplomática.

Lean Battista Alberti, uno de las figuras líderes del Renacimiento Italiano, publica su libro "Modus scribendi in ziferas", en donde habla por primera vez del disco de Alberti, el primer sistema polialfabético que se conoce. Alberti es el secretario de un cuerpo oficial perteneciente a la corte papal que se encarga únicamente de labores relacionadas con la criptografía. Por todo esto, Alberti será conocido como el ''padre de la criptografía".

Se imprime el primer libro sobre criptografía cuyo título es "Polygraphia libri sex ", escr!(p por el abad Johannes Trithemius en lengua alemana. En este libro también se describen cifrados polialfabéticos con las nuevas tablas de sustitución rectangulares.

Giovanni Battista Porta publica "De Furtivis Literarum Notis", un libro en el que describf] distintos métodos de cifrado y criptoanálisis. En él se menciona el primer cifrado ·por sustitución digráfica.

Finales del Francia toma la delantera en criptoanálisis. s.XVI

1577 El brillante criptoanalista flamenco Van Marnix cambia el rumbo de la historia europea al descifrar una carta española en donde se explicaban los planes para conquistar Inglaterra enviando tropas desde los Países Bajos.

'¡·.·

1585 El diplomático francés Blaise de Vigenere publica su libro "Tractié de Chiffre" en donde presenta el primer sistema polialfabético con autoclave, conocido como "Le chi(fre indéchiffrable" aunque más adelante se le cambiará el nombre por el de cifrado de Vigenére.

La idea de la autoclave perdurará en el tiempo y se aplicará en los algoritmos futuros como el DES en los modos CBC y CFB.

1586 Se intenta llevar a cabo el complot Babington por el cual se asesinaría a la reina Elisabeth 1 de Inglaterra y se colocaría en el trono a Mary Stuart, Reina de Escocia. El "Servicio Secreto Británico" pone fin a esta trama y consigue los nombres de los conspiradoreS, condenando a Mary Stuart.

106

Page 109: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Siglo XVII

1623

1628

1700

1795

1854

Siglo XIX

1854

1863

Mary se comunicaba a través de cartas con sus conspiradores. Pero el mensajero, t un espía de Elisabeth realizaba copias exactas de cada carta y las enviaba a Francis Walsingham, secretario del estado de Elisabeth, que a través de Thomas Phelippes consiguió descifrarlas revelando el complot.

Pero la cosa no quedó ahí, Walsingham quería saber la identidad de los conspiradores por lo que hizo que Phelippes añadiera una posdata a una carta, de manera que en la respuesta a la carta, Mary incluyó el nombre de los implicados.

Comienza la era de las cámaras negras. La mayoría de los gobiernos disponen de departamentos en donde profesionales se encargan de romper los cifrados a los que tienen acceso.

Sir Francis Bacon describe un método de esteganografía: cada letra del texto claro es reemplazada por un grupo de cinco letras formado por una combinación de las letras 'A' y 'B' que se intercalan en un texto normal con una fuente diferente. Este método· es el precursor del que luego será conocido como codificación birania de 5 bits.

Antaine Rissignol se convierte en el primer criptoanalista contratado a tiempo completo tras descifrar un mensaje del enemigo gracias al cual se puso fin al sitio que los hugonotes ejercían sobre Realmont. Desde entonces, el papel del criptoanalista ha sido fundamental en toda organización militar.

El zar de Rusia utiliza una gran tabla de códigos de 2000-3000 sílabas y palabras para cifrar sus mensajes. ·

Thomas Jefferson diseña el primer dispositivo de cifrado cilíndrico, conocido como la "rueda de Jefferson ". Sin embargo, no lo utilizará nunca, por lo que caerá en el olvido o, más bien, no se llegará a hacer público. ·

El matemático inglés Charles Babbage inventa un dispositivo de cifrado cilíndrico similar al de Jefferson. Además, descubre un método de criptoanálisis para romper el, hasta ahora conocido, "cifrado irrompible" que diseñó Vigenere. Es por ello que a partir de este momento se conocerá como el cifrado de Vigenere, aunque en realidad esto no se hará público hasta su muerte ya en el siglo XX.

La criptología encuentra un lugar en la literatura: Arthur Ganan Doy/e, Julio Verne, Edgar Allan Poe... · ·

El físico inglés Charles Wheatstone inventa un cifrado que utiliza una matríz de 5x5 como clave. Su amigo, Lord Lyon Playfair, barón de Saint Andrews lo hace público en círculos militares y diplomáticos y, por ello, se conocerá como el cifrado de Playfair.

Friedrich Kasiski (1805-1881), un importante prusiano, desarrolla métodos estadfstie,os dfi criptoanálisis que fueron capaces de romper el cifrado de Vigenere. . ...

. ~':-"

1883 Se publica "La Cryptographie militaire" de Auguste Kerckhoffvon Nieuwendhoff. Esto supondrá un hito en la criptografía telegráfica de la época. Contiene el "principio de Kerckhoff", que exige basar la seguridad de un método de cifrado únicamente en la privacidad de la clave y no en el algoritmo.

1891 El francés Etienne Bazeries inventa un dispositivo cilíndrico conocido como el cilindro Bazeries que, en principio, es similar a la rueda de Jefferson. Se publicará su diseño en. el año 1901, después de que el Ejército francés lo rechace. ·

107

Page 110: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1917

1917

1918

1918

1920

1921

1922

1923

1929

1940

1940

1941

194811949

El descifrado de Jos telegramas de Zimmermann por el SetVicio Secreto Inglés p!a crítica entrada de los EEUU en la Primera Guerra Mundial.

El americano Gilbert S. Vernam, empleado de A T& T, desarrolla la cinta aleatoria de Lih sólo uso, el único sistema criptográfico seguro.

El criptoanalista francés, Lieutenant Georges Painvin rompe el cifrado ADFGVX, que es'ei que usaba el ejército alemán desde un poco antes del fin de la Primera Guerra Mundial: Este algoritmo consistía en un cifrado en dos pasos; primero se realizaba una sustitución (cada letra era sustituida por un bi-grama a través de una matriz que hacía de clave) y después, los bi-gramas se dividían en columnas que se reorganizaban.

Arthur Scherbius y Richard Ritter inventan la primera Enigma. Al mismo tiempo, la máquina de rotores es inventada y patentada por Alexander Koch (Países Bajos) y Arvid Oamm (Suecia).

William F. Friedman (1891-1969), tras ser galardonado como el padre de la criptogratta estadounidense, diseña (sin relación con Kasiski) métodos estadísticos para criptoanalizar el cifrado de Vigenere.

El californiano Edward Hebern construye la primera máquina de cifrado basada en el principio de losrotores.

La rueda de Jefferson es redescubierta en los EEUU, cuyo cuerpo de marines la rediseña y la utiliza durante la Segunda Guerra Mundial.

La máquina de rotores Enigma, diseñada por el alemán Arthur Scherbius, se revela en el lnternational Post Congress. Además, Scherbius funda la compañía "Chiffriermaschinen AG" para comercializar Enigma en todo el mundo.

¡'í-

Lester S. Hi/1 publica el artículo "Cryptography in an Algebraic Alphabet". El cifrado de Hi/1 aplica álgebra (multiplicación de matrices) para cifrar.

Los espías alemanes utilizan micropuntos.

Alan Turing rompe Enigma con la idea de la Bomba de Turing que concibió basándose en el trabajo de Marian Rejewski.

Se descifran los mensajes con los que se comunicaban los japoneses en donde se hablaba del inminente ataque a Pearl Harbar. Esto es debido a la labor de un equipo dirigido por William Frederick Friedman, que rompió la máquina japonesa Purp!e. Muchos historiadores creen que el criptoanálisis acortó en una año la Segunda Guerra Mundial.

Claude Shannon establece la bases matemáticas de la teoría de la información y publica "Communication Theory of Secrecy Systems", en donde expone un algoritmo de cifrado teóricamente irrompible que debe satisfacer los requisitos de la cinta aleatoria de un sólo USO.

1973 David Elliott Be// y Len LaPadula desarrollan el modelo Be/1-LaPadula que formaliza las normas de acceso a la información clasificada, con la intención de lograr la confidencialidad de los datos.

1973-1975 Ellis, Cocks y Williamson desarrollan un algoritmo de cifrado de clave pública para :~1

- .::..; '

108

. ';

Page 111: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

gobierno británico (GCHQ). Este descubrimiento no será conocido públicamet.:a 1997. - ' Debido a esto, los métodos de cifrado asimétrico serán nuevamente reconstruidos· de forma independiente y, esta vez sí, públicamente por Diffie, Hellman, Rivest, Shamir y Adleman, que serán considerados los descubridores de la criptografía de clave pública.

1975 Diffie y Hellman describen que Jos procedimientos de clave pública son teóricamente posibles, a pesar de que se ha intentado demostrar lo contrario.

1976 Whitfield Diffie y Martín Hel/man publican "New Directions in Cryptography". Que introduce un nuevo método de distribución de claves criptográficas, lo que era hasta la fecha uno de los problemas fundamentales de la criptografía. Este mecanismo será conocido como el protocolo Diffie-Hellmande intercambio de claves.

1977 El algoritmo inventado por 18M en 1975, DES (Data Encryption Standard), es elegido por el NIST (F/PS PU8-46) como el algoritmo de cifrado estándar de los EEUU. ....

1977 El algoritmo RSA, llamado así por sus desarrolladores, Ronald Rivest, Adi Shamir y Leonard Adleman, es publicado. RSA supone el primer procedimiento de clave pública utilizado en la práctica y ocupa el puesto de ser la contribución criptológica más innovadora del siglo XX.

1979 Los primeros cajeros automáticos (Automatic Tel/er Machines) utilizan DES para cifrar los códigos PIN. ·

1982 El físico Richard Feynman diseña el modelo teórico de una computadora cuántica.

1984 Charles H. 8ennett y Gil/es 8rassard describen la criptografía cuántica (8884 protocol).

1985 Goldwasser, Micali y Racoff descubren el procedimiento de conocimiento cero.

1986 De forma independiente, Nea/ Koblitz y Víctor Mil/er proponen usar curvas elípticas como modelo de criptografía de clave pública.

1991 Xueija Lai y James Massey desarrollan el algoritmo IDEA en Suiza, que será usado en el software criptográfico PGP.

1991 OSA es elegido por el NIST como algoritmo estándar de firma digital.

1991 PGP (Pretty Good Privacy) es diseñado por Phi/ Zimmermann como un software gratuito y de código libre, con el fin de cifrar e intercambiar archivos con una gran seguridad. Esta es la primera vez que el cifrado híbrido (combinación de criptografía simétrica y asimétrica) es aplicada a un programa popular para usuarios finales. El objetivo principal era el de cifrar los archivos adjuntos del correo electrónico (que más tarde también fue cubierto por el estándar SIMIME).

1994 Peter Shor concibe un algoritmo para ordenadores cuánticos que permite la factorización de enteros largos. Este es el primer problema interesante para el que los ordenadores cuánticos han prometido una importante aceleración, y que, por lo tanto, genera un gran interés en este tipo de ordenadores.

Agosto 1994 El protocolo de cifrado SSL 1.0 es publicado por Netscape Communications y es soportado por todos los navegadores web. No obstante, el protocolo de transporte de SSL (TLS) no se limita a la aplicación de HTTPS. '" ·.: r.<,

.: . .,._-

109

Page 112: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Octubre 1995

S!MIME, un mecanismo estándar para la seguridad del correo electrónico, ~icado como RFC 1847 y cuenta con el apoyo de todos los clientes de correo electrónico. S/M/Mf (Secure/Multipurpose Internet Mail Extensions) describe una manera consistente para enviar y recibir mensajes de correo electrónico seguros (firmados y/o cifrados). Se basa en el estándar de Internet MIME. Sin embargo, S!MIME no sólo se limita al correo. S!MIME y SSL son los protocolos criptográficos que se utilizan con mayor frecuencia en Internet.

17 de Julio El ingenio de la EFF conocido como Deep Crack, rompe una clave DES con un ataque de de 1998 texto claro conocido en 56 horas (Los RSA Laboratories lanzan el desafío DES 11).

19 de Enero Deep Crack y distributed.net rompen una clave DES con un ataque basado en texto claro de 1999 conocido en 22 horas y 15 minutos (Los RSA Laboratories lanzan el desafío DES 111).

Octubre 2000

Desde el 2000

Tras la competición pública que ha durado 5 años, el algoritmo Rijndael es elegido. ppr el NIST como el sucesor de DES y pasa de denominarse AES (Advanced Encryptioo Standard). ·

Weil Pairing es utilizada para los nuevos esquemas de compromiso como /BE (ldentity Based Encryption, que resultó ser más interesante desde un punto de vista teórico que desde un punto de vista práctico).

Agosto 2004 En la conferencia Crypto 2004, los investigadores chinos muestran debilidades estructurales en común de las funciones de hash (MD5, SHA), lo que las hace vulnerables a ataques de colisión. Estas funciones de hash todavía se usan en casi todos los protocolos criptográficos. Los investigadores chinos no publicaron todos los detalles.

Mayo 2005 Jens Franke y otros factorizan un número RSA-200 de 663 bits de longitud.

Abril 2007 El protocolo WEP de codificación en LAN inalámbrica fue roto por tres investigadores del TU Darmstadt. Asumiendo suficiente tráfico de datos en la red, sólo se tarda unos dos minutos en obtener el 95% de todas las claves de codificación utilizadas.

Agosto 2007 En la conferencia Crypto 2007 se mostró un algoritmo para romper el sistema inmovilizador utilizado en millones de coches. Durante la presentación, Eli Biham, Orr Dunkelman, entre otros, pudieron mostrar un ejemplo donde una correspondiente llave de coche se copió en 48 horas con la potencia de computación de 50 PCs.

Agosto 2007

Diciembre 2007

David Hu/ton y Joshua Laykey rompieron el algoritmo de codificación A5, de marca registrada, usado por muchos operadores de GSM. Esto implica que en redes móviles afectadas, incluso las más cortas llamadas de voz o los mensajes SMS pueden descifrarse fácilmente por un PC normal, mostrando así que "seguridad por oscuridad" no es un buen enfoque.

Se descifró el algoritmo de autenticación de las tarjetas de chip Mifare, el cual se usa en miles de aplicaciones por un billon de tarjetas expedidas. Sin embargo, la última generación (Mifare DESFire), que utiliza DES/3-DES, no se ve afectada.

110

Page 113: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Encriptación de Rijndael

La información ha sido, desde siempre, una de las posesiones más precia

para el hombre y, por ello, aquellas personas que poseen información

privilegiada han utilizado métodos y mecanismos para salvaguardarlas de

posibles ataques. Sin embargo, los grandes logros conseguidos entre ellos la

internet tenían como contrapartida el aumento en la inseguridad, lo que

provocó la aparición de diversos mecanismos de criptoanálisis para intentar ·

romper la confidencialidad de las comunicaciones. De esta forma surgió y

prosperó el estudio y utilización de mecanismos criptográficos que permitiesen

hacer ininteligible la información a toda persona que no estuviese autorizada.

La introducción de las computadoras en el mundo de la criptografía supuso una

revolución en los métodos de cifrado, por lo que marcó un punto de inflexión en

la historia de esta Ciencia, que pasó a dividirse en criptografía clásica y

moderna.

Rijndae/ es un cifrador de datos de tipo síncrono. La principal característica de

. este algoritmo es que puede trabajar con un tamaño de clave y de bloque de

128, 192 o 256 bits, permitiendo al usuario que seleccione el tamaño más

adecuado para sus necesidades y que pueda combinar el tamaño de clave con

el tamaño de bloque de datos que más le convenga.

En el caso de Rijndael, debido a la reciente aparición del algoritmo, la

documentación que hace referencia a él es bastante escasa y limitada, ya que

únicamente se enumeran las características principales del algoritmo,

centrándose en el triple tamaño de clave y de bloque, sin explicar la

importancia que tiene esta posibilidad de combinar los tres tamaños de clave

con los de bloque y únicamente enumerando el resto de las características

diferenciadoras del algoritmo.

Para finalizar se mostrara el proceso de un programa de cifrado interactivo.

Mediante este programa, el usuario podrá efectuar un proceso de· cifrado sobre

unos datos concretos mediante el algoritmo Rijndae/, pudiendo comprobar así

el desarrollo de los algoritmos y su funcionamiento.

El objetivo de esta aplicación es ayudar a la comprensión del

FUNCIONAMIENTO DEL ALGORITMO DE RIJNDAEL; al poder comprobar

111

Page 114: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

cómo afectan las transformaciones a unos datos concretos y ver cómo van

evolucionando los mismos hasta llegar al cifrado final.

ALGORITMO RIJNDAEL

BREVE RESEÑA HISTÓRICA

El algoritmo de cifrado Rijndae/ ha sido desarrollado por el Dr. Joan Daemen y

el Dr. Vincent Rijmen. El Dr. Daemen y el Dr. Rijmen inician el desarrollo de un

algoritmo al que denominan Square. Su principal característica diferenciadora

· con respecto a los algoritmos existentes es que trabaja con claves de 128 bits y

con bloques de cifrado de igual tamaño. En 1996 finalizan su primer diseño y

en la primavera de 1997 lo hacen público.

En el verano del año 1997 sale a la luz los requisitos que deben tener los

algoritmos que se quieran presentar a dicho concurso para la selección del

próximo AES, título que regentaba el algoritmo DES desde la década de los 70.

Los doctores Rijndael y Daemen inician la modificación del algoritmo Square

para adaptarlo a las condiciones del concurso y en junio de 1998 remiten al

NIST un nuevo algoritmo, descendiente del anterior Square y al que llaman

Rijndael (Btimen & Daemen). Rijndael se destaca frente a sus competidores ya

que, tanto su tamaño de clave como su tamaño de bloque de cifrado puede ser

de 128, 192 o 256 bits y, lo que es más importante, pueden ser combinados

arbitrariamente entre ellos, por lo que disponemos de nueve posibilidades de

asociación clave-bloque, todas ellas posibles.

El 2 de octubre de 2000 se proclama al Rijndael como ganador del concurso y

nuevo AES.

RAZONES DE SU IMPORTANCIA

Rijndael consistentemente obtiene un buen rendimiento tanto en hardware

como en software en una amplia variedad de entornos de computación tanto

usado en modos feedback como no feedback. Rijndael requiere muy poca

memoria lo que lo hace excelente para entornos con espacio restringido

demostrando su excelente rendimiento. Las operaciones de Rijndael están

112

Page 115: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

entre las más sencillas de defender contra ataques por análisis temporal (timing

attack) y criptoanálisis diferencial de potencia (power attack).

Por otro lado parece que se puede proporcionar defensa contra los ataques

· citados sin afectar significativamente al rendimiento de Rijndael. El algoritmo se

. ha diseñado con algo de flexibilidad en términos de los tamaños de bloque y de

clave y puede acomodarse a alteraciones en los números de rondas.

Finalmente la estructura interna de las rondas de Rijndael parece tener un buen

potencial para beneficiarse del procesado en paralelo.

FUNDAMENTO DEL ALGORITMO DE RIJNDAEL

Los creadores del algoritmo se han basado en tres criterios fundamentales:

../ Resistencia contra la totalidad de los ataques conocidos .

../ Velocidad, código compacto y operativo en un gran número de plataformas distintas .

../ Simplicidad de diseño.

Una de las diferencias más notables de Rijndael con respecto al resto de los algoritmos de cifrado existentes radica en que Rijndael no recurre a una estructura interna tipo Feistel en él que en cada una de las operaciones de cada vuelta, los bits sufren una permutación pero la mayoría de estos bits permutan su lugar pero sin variar su valor, es decir, llegan a su nueva posición sin ninguna modificación de valor. En Rijndael, las transformaciones de cada vuelta se componen a su vez de otras tres transformaciones invertibles y distintas entre sí que reciben el nombre de "/ayers" (capas). Estas transformaciones están basadas en el principio de diseño llamado "Wide Traif' que otorga resistencia al algoritmo frente a ataques de tipo lineal y diferencial.

Cada "/ayer'' (capa) tiene su propia función específica dentro de esta estrategia:

../ Capa mezcla lineal: garantiza una alta difusión sobre múltiples vueltas .

../ Capa no lineal: permite la aplicación paralela de S-Box para conseguir · unas óptimas propiedades no lineales del peor caso .

../ Capas para la adicción de la clave: Es una función EXOR entre los bits del estado intermedio y la subclave correspondiente a ese estado.

113

Page 116: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

PRELIMINARES MATEMÁTICOS

La seguridad. del cifrado Rijndael se basa en el desorden provocado en el

contenido del texto en claro al aplicarle una serie de permutaciones y otras

operaciones matemáticas.

AlgUnas de estas operaciones se realizan a nivel de byte, representado

mediante el campo llamado GF (28) y otras a nivel de palabras de cuatro bytes.

Para la comprensión del algoritmo es necesario conocer cada una de estas

operaciones, para lo cual se deberá introducir una serie de conceptos

matemáticos antes de iniciar el estudio del algoritmo propiamente dicho.

REPRESENTACIÓN DE UN BYTE EN EL CAMPO GF (28)

El campo GF (28) se trata de un campo finito en el que los elementos (en

nuestro caso bytes) serán representados como polinomios de grado 7 y con

coeficientes binarios, esto es, en {0, 1 }.

Un byte b se compone de 8 bits que representamos como b7, b 6, bs, b4, b3, b2,

bt, bo donde b7 representa el bit de mayor peso y bo al de menor. Así podemos

representar el byte como un polinomio cuyos coeficientes son los bj con j=0 .. .7

y donde estos bj pueden tomar los valores O o 1.

Por ejemplo, un byte que represente el valor hexadecimal '57' (en binario

01010111) se corresponde con el polinomio:

Un byte que represente el valor hexadecimal '83' (en binario 10000011) se

corresponde con el polinomio:

SUMA

La suma de dos elementos del campo GF (28) es la suma de dos polinomios,

por lo que el resultado será otro polinomio. La suma de los coeficientes. se

114

Page 117: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

corresponde con una suma módulo 2 término a término. Se puede comprobar

que esta suma se corresponde con una operación EXOR (denotada por EB)

entre los coeficientes de los polinomios.

· Por ejemplo, se puede efectuar la suma de los elementos del apartado anterior:

(57+ 83) = (x6 + x4 + x2 + x+ 1) + (x7 + x + 1) = x7 + x6 + x4 + x2

Podemos comprobar que el conjunto de los polinomios de grado menor o igual

que 7 y con coeficientes pertenecientes a Z2 forman un grupo conmutativo con

la suma, es decir, es una operación interna, que cumple la propiedad

asociativa, conmutativa, tiene elemento neutro y tiene simétrico. Debido a la

existencia de simétrico podemos referirnos a la operación resta, ya que se

puede definir la resta de a y b, donde a y b son polinomios, como la suma de a

con el simétrico de b.

MULTIPLICACIÓN

Al referirnos a la multiplicación empleada en el algoritmo Rijndae/ nos

estaremos refiriendo realmente a la multiplicación de dos elementos del

conjunto GF(28), es decir polinomios de grado menor o igual que 7 y con

coeficientes en Z2 pero cuyo resultado se expresa modulo M(x).

Nótese que M(x) se puede representar en hexadecimal con el valor '11 B' y se

puede comprobar que es un polinomio irreducible. El propósito de realizar la

multiplicación módulo M(x) es con el fin de que el resultado obtenido en la

· operación siga siendo un polinomio de grado menor que 8, por lo que la

operación seguiría siendo a nivel de byte.

Por ejemplo, la operación multiplicación de los valores hexadecimales '57' y '83'sería:

( x6 + x4 + x2 + x +1) • ( x7 + x + 1) = fx6 + x4 + x2 + x + 1) + (x7 + x5 + x3 + x2 + x) + (x13 + xtt + xg + xa + x7) = xd + xtt + xg + xa + x6 + xs + x4 + x3 + 1

Como se puede apreciar este polinomio es de grado mayor que 8 por lo que no

pertenece a GF (28) y así la operación no se realiza a nivel de byte. Para

115

r

Page 118: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

remediar esto y conseguir que la multiplicación siga siendo una operación

interna en GF (28) expresamos el resultado obtenido modulo m(x)

( x13 + x11 + x9 + x8 + x6 + x5 + x4 + x3 + 1) mod m(x) == x13 + x11 + x9 + x8 + x6 + x5

+ x4 + x3 + 1 mod (x8 + x4 + x3 + x + 1) == x7 + x6 + 1

Un caso destacado en cuanto a la multiplicación de polinomios en GF (28) es

cuando nos surge la multiplicación de un polinomio b(x) de grado 7 por el

· polinomio c(x)== x

a(x) • b(x) == x • (b7x7 + bBX6 + bs><5 + b4X4 + bJX3 + b2x2 + btx1 + bO) == b7X8 + b6>(7 + bs><6 + b4X5 + bJX4 + b2X3 + btX2 + boX

Como se puede apreciar, este polinomio no pertenece a GF (28) ya que su

grado es 8.

Para que la operación sea interna en GF (28) dividimos entre m(x) == x8 + x4 + x3

+ x + 1 como hemos visto anteriormente.

Si el coeficiente b7 de b(x) tiene valor O, la operación será simplemente una

función identidad de a(x) • b(x) ya que, como el grado de este polinomio es

menor que el grado de m(x) el resto de la división entre m(x) será el propio

polinomio a(x)•b(x).

(b7x8 + b6X7 + bs><6 + b4X5 + b3x4 + b2x3 + btx2 + box) mod (x8 + x4 + x3 + x + 1)

== b7X8 + b6X7 + bs><6 + b4X5 + bJX4 + b2X3 + btX2 + boX

Si el coeficiente b7 de b(x) tiene valor 1, la división de a(x) • b(x) entre m(x)

será en realidad una resta, ya que ambos polinomios tienen el mismo grado.

(b7x8 + b6X7 + bs><6 + b4X5 + bJX4 + b2x

3 + btx2 + bo><) mod (x8 + x4 + x3 + x + 1) == {b7x

8 + b6X7 + bs><6 + b4X5 + b3X4 + b2X3 + btX2 + boX)- (X8 + X4 + X3 +X+ 1) == b6X7

+ bs><6 + b4x5 + (b3 -1) x4 + Jb2-1) x3 + btX2 + ~bo-1) x- 1 == b6X7 + bs><6 + b4x5 + (b3 +1) X + (b2 +1) X3 + btX + (bo +1) X+ 1

Se puede apreciar que estas dos operaciones se pueden implementar con 4

funciones EXOR: 3 sobre los bits b3, b2, b1 para la resta con los respectivos

coeficientes de m(x), y una cuarta función EXOR que compruebe el valor del bit

b7 de b(x) para saber la operación a realizar, es decir, la función resta o la

función identidad.

116

r

Page 119: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

A esta operación se le denota b = xtime(a). Si se aplica esta operación

reiterativamente encontraremos una manera sencilla y fácil de implementar el

producto de un polinomio por una potencia de x.

b(x) • x = xtime(b(x)) b(x) • x2= (b(x) • x) • x = xtime(b(x)) • x = xtime(xtime(b(x))) b(x) • x3= (b(x) • x2) • x = (xtime(xtime(b(x)))) • x = xtime(xtíme(xtime(b(x))))

REPRESENTACIÓN DE PALABRAS EN EL CAMPO GF (28)

Recordemos que denotamos como "palabra" a un conjunto de bytes. En este

sentido una palabra formada por cuatro bytes se puede representar como un

polinomio de grado menor o igual que tres.

a(x) = a3x3 + a2x2 + a1x + ao b(X) = b3X3 + b2X2 + btX + bo

La operación suma de polinomios se realiza mediante unas operaciones EXOR

byte a byte, al igual que se hacía anteriormente al representar un byte

mediante un polinomio de grado menor que 7. Esta operación es interna en GF

(28) ya que la suma de dos polinomios de grado menor que 4 nos dará como

resultado otro polinomio de grado menor que 4.

En cuanto a la operación multiplicación, nos encontramos de nuevo con el

problema del apartado anterior. La multiplicación puede no ser una operación

interna en GF (28), por lo que el producto de dos palabras de 4 bytes puede no

ser representable por una palabra de 4 bytes, es decir, mediante un polinomio

de grado menor que 4.

a(x) = a3x3 + a2x2 + a1x + aO b(x) = b3x3 + b2x2 + btX + bO a(x) • b(x) = C(X) = C(3)<6 + CsX5 + C4 + CJX

3 + C2X2 + CtX + Co

donde

Co = ao • bo Ct = a1 • bo E9 ao • bt C2 = a2 • bo E9 a1 • bt E9 ao • b2 c3 = a3 • bo E9 a2 • bt E9 a1 • b2 E9 ao • b3 c4 = a3 • b1 E9 a2 • b2 E9 a1 • b3 es = a3 • b2 E9 a2 • b3 c6 = a3 • b3

117

Page 120: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Para solucionar este contratiempo se ha propuesto una solución semejante a la

del apartado anterior: el resultado de la operación multiplicación se expresa

módulo un polinomio de grado 4. Los autores del algoritmo Rijnd8el han elegido

el polinomio M(x) = x4 + 1 para tal fin. En este caso M(x) no es un polinomio

irreducible como se le había exigido al anterior m(x). Esto va a provocar que

algunas de las multiplicaciones que realicemos puedan dar un resultado que no

tenga inverso. En el caso del algoritmo Rijnd8el este caso no se va a presentar

nunca ya que siempre se multiplica por polinomios que poseen inverso.

(a(x) • b(x)) mód (x4 + 1)= d(x) donde d(x) = d:V<3 + d2x2 + dtx +do .

Para hallar d3, d2, dt, do aplicamos una sencilla regla:

x! mod (x4+1) = xjmod 4

Así obtenemos los siguientes valores:

do= 8o • bo EB 83 • bt EB 82 • b2 EB 81 • b3 dt = 81 • bo EB 8o • bt EB 83 • b2 EB 82 • b3 d2 = 82 • bo EB 81 • bt EB 8o • b2 EB 83 • b3 d3 = 83 • bo EB 82 • bt EB 8t • b2 EB 8o • b3

Otra forma de expresar esta operacion es mediante el uso de matrices

\do

¡-· 1 8o 83 82 8t bo 1

bt 1 dt =! 8t 8o 83 82 1 . 1

1 d2 1

b2 i 82 8t 8o 83 1 ·i.

b3 Ld3 ! 83 82 8t 8o L __

Un caso especial de la multiplicación de polinomios es la multiplicación de un

polinomio

b(x) por el polinomio x b(x) = b3x3 + b2x2 + btx + bo d(x) = x • b(x) = b:V<4 + b2x3 + btx2+ box Dividimos d(x) entre M(x)= x 4 + 1 para obtener un polinomio de grado menor

que cuatro

c(x) = d(x) mod (x4 + 1) = b2x3 + btx2+ boX + b3 . Esta multiplicación también se puede expresar como el producto de dos

matrices, de la misma forma que la matriz anterior pero cuyos elementos son

sustituidos todos '00', a excepto los 8 1, que se sustituyen por el valor '01 '.

118

Page 121: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

00 00 00 = 01 00 00

00 01 00 00 00 01

01l 001 001 00_1

Al igual que en el caso de los polinomios de grado menor que siete, que

representaban a los bits de un byte, si aplicamos reiterativamente esta

multiplicación obtenemos una manera rápida y sencilla de multiplicar un

polinomio por cualquier potencia de x.

ESTRUCTURA DEL ALGORITMO

La estructura del algoritmo Rijndael está formada por un conjunto de "rondas",

entendiendo por "rondas" un conjunto de reiteraciones de 4 funciones

matemáticas diferentes e invertibles. Por tanto, el algoritmo se basa en aplicar

un número de rondas determinado a una información en claro para producir

una información cifrada. La información generada por cada función es un

·resultado intermedio, que se conoce como Estado.

El algoritmo representa el "Estado" como un matriz rectangular de bytes, que

posee 4 filas y Nb columnas. Siendo el número de columnas Nb en función del

tamaño del bloque:

Nb= tamaño del bloque utilizado en bits/ 32

Por ejemplo la representación de una matriz de Estado para un tamaño de

bloque de 160 bits (Nb = 5), sería:

1 1 a o,o a . a o,2 a o,3 a o,4 . O, 1 r- a 1,0

---

a 1.1 a 1,2 a 1,3 a1,4 i a 2,2

-~----

· a 2 o a 2.1 a 2,3 a 2,4 1--- ' a 3,1 a 3,2 a 3,3 -----

1 a 3,o a 3.4

. '------- ____ __j

La clave del sistema se representa con una estructura análoga a la del

"Estado", es decir, se representa mediante una matriz rectangular de bytes de 4

119

Page 122: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

filas y Nk columnas. Siendo el número de columnas Nk en función del tamaño

de la clave:

Nk= tamaño de la clave utilizada en bits/ 32

Por ejemplo la representación de una clave de 128 bits (Nk = 4),

en forma de matriz rectangular sería:

k 0,01 k ;~ k 0,2 k 0,3

1,0 k1,1 k 1,2 k 1,3

k 2,0 k 2,1 k 2,2 k 2,3

K 3,0 1 K 3,1 K 3,2 K 3,~_j

Una vez establecido estos parámetros iniciales el bloque que se pretende cifrar

o descifrar se traslada byte a byte sobre la matriz de Estado, siguiendo la

secuencia ao,o, a1,o, a 2,o, a 3,o, a o,1, ••• ,a 3,4, yanálogamente los bytes de la

clave se copian en la matriz de la clave siguiendo el mismo criterio, k 0,0, k 1,0, k

2,0, k 3,0, k o, 1 ••• k 3,3·

A partir de este momento la matriz de Estado sufre 4 transformaciones por

"ronda" (vuelta), utilizándose en el proceso subclaves para cada ronda que se

generan de la clave de sistema elegida. Las 4 transformaciones que aplica el

algoritmo a la matriz de Estado por ronda son:

../ Función SubByte: Sustitución con propiedades óptimas de no

linealidad .

../ Función ShiftRow y MixColumn: Permiten un alto nivel de difusión de

la información a lo largo de las diferentes rondas .

../ Función AddRoundKey: Permite aplicar a la matriz de Estado una

operación o exclusiva; con la subclave correspondiente a cada ronda.

El número de reiteraciones o vueltas de las 4 transformaciones sobre la

información, o mejor dicho sobre la matriz de Estado Intermedio depende de la

versión del algoritmo que se utilice. Los autores definen que para tamaños de

bloques y claves entre 128 y 256 bits (con incrementos de 32 bits) el número

de vueltas Nr es determinado por la siguiente expresión:

120

Page 123: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ N,= rnáx (Nk, Nb) + 6 ~ (

Por ejemplo, para un algoritmo Rijndael de tamaño de clave y de bloque 128

bits, el número de vueltas es 1 O. Se observa claramente que el número de

vueltas o reiteraciones del algoritmo dependen del tamaño de bloque y clave

elegidos. Número de rondas para Rijndael en función de tamaños de clave y

bloque:

Clave 1 Bloque N b = 4 (128 bits) N b = 6 (192 bits) N b = 8 (256 bits) Nk = 4 (128 bits) Nk = 6 (192 bits) Nk = 8 (256 bits)

10 12 14

ESPECIFICACIONES

TRANSFORMACIÓN BYTESUB

12 12 14

14 14 14

Se trata de una sustitución a nivel de byte de carácter no lineal. Se aplica sobre

todos y cada uno de los bytes de un estado de manera independiente. Se

denota ByteSub (State).

Es una transformación invertible y se compone de dos pasos:

./ Primero, aplicando la función inversa para la multiplicación en GF(28).

./

Cada elemento se sustituye por su valor inverso, salvo el valor '00', que

se sustituye por sí mismo ya que carece de inverso para la multiplicación

con coeficientes pertenecientes a GF (28) .

Se aplica la siguiente transformación.

r"Pi)~ r r~--. -

1 o 00 ,;¡ 1 1 1 l 1 ··" " .}._.(.

' .. Vl i ' li 1 1 ü o 1 l 1 .n 1

' ll 1 1 {1 ~) ü 1 1 {) .}/~:! " .Xj.

ly·;¡ 1 l ll 1 ·O ~~·¡ o ]_ .X:.5

+1~ " -.· ., l 1. ] 1. 1 jrf () o .X4

1 ~::: ,,

11 j{) 1 li 1 l 1 ü o .:·(~ ...... -.· ,, j-p~; (} o 1 1. 1 1 o .X"€> 11 ,,'/"'•

1 "•\"¡ ji') o {JI 1 1 l _¡ 1 ""1 L (l __ •• ~· 1 ,, ... !.._) -

121

Page 124: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Donde cada xj representa el bitj del valor del byte al que vamos a aplicar la

transformación y cuyo valor final se representa por yj.

TRANSFORMACIÓN SHIFTROW

Esta transformación consiste en el desplazamiento de forma cíclica a la

izquierda de los bytes de cada una de las filas de la matriz representante de un

estado. Se denota por ShiftRow (State).

Los bytes de la fila O de la matriz no se desplazan. Los bytes de las filas 1, 2 y

3 se desplazan Ct, C2 y C3 posiciones respectivamente a la izquierda. Estos

valores de desplazamiento dependen del valor de Nb, es decir del número de

columnas de la matriz, o lo que es lo mismo, del tamaño del bloque.

Nb Ct c2 c3 4 1 2 3

6 1 2 3

8 1 3 4

Para comprender mejor el funcionamiento de esta transformación vamos a

probar la transformación en un estado con Nb =4. En este caso los

desplazamientos serán de 1, 2 y 3 para Ct, C2 y C3 respectivamente. A la fila O

no se le aplica la transformación, los bytes de la fila 1 se desplazan 1 posición

a la izquierda, los de la fila 2 se desplazan 2 posiciones a la izquierda y los de

la fila 3 se desplazan 3 posiciones. Aunque en este caso coincida el número de

fila con el valor del desplazamiento, éstos se efectúan siguiendo el cuadro .

anterior.

a b e D a b e d

e f g h f g h e

i j k L k 1 i j

m n o p p m n o

122

Page 125: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

La operación inversa a esta transformación consiste simplemente en desplazar

los bytes las filas 1, 2 y 3 un total de C1, C2 y C3 posiciones a la derecha.

TRANSFORMACIÓN MIXCOLUMN

En esta transformación las columnas de la matriz representante del estado son

consideradas como polinomios con coeficientes pertenecientes a GF(28). Estos

polinomios se multiplican modulo M(x) (recordemos que M(x) = x4 + 1) por un

polinomio d(x) dado:

d(x) = '03'x3 + '01' x2 + '01' x +'02' en hexadecimal d(x) = 11x3 + 1X2 + 1x + 10 en binario·. d(x) = 3x3 + 1x2 + 1x + 2 en decimal

Esta operación puede ser escrita en forma de matriz, donde aj representa al

byte j de la columna de la matriz estado y bj al nuevo byte tras la operación.

Esta operación se denota MixColumn (Sf8fe).

do 8o 83 82 81 dt = 8t 8o 83 82 d2 82 81 8o 83 d3 83 82 81 8o

La inversa de esta operación consiste en multiplicar la columna transformada

por el inverso del polinomio anterior d(x) para obtener la columna inicial.

Denotamos por 8(x) al inverso del polinomio d(x), entonces

8(x)= '03'x3 + '01' x2 + '01' x +'02'

Por la definición de inverso de un elemento en un grupo sabemos que:

8(x) ® d(x) = '01' 8(x) ® ('03'x3 + '01' x2 + '01' x +'02) = '01'

Despejamos y obtenemos que:

8(X) = 'OB'x3 + 'OD'x2 + '09'x + 'DE' 8(x) = 1011x3 + 1101x2 + 1001x + 1110en binario 8(x) = 11x3 + 13x2 + 9x + 14 en decimal

123

Page 126: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

TRANSFORMACIÓN ADD ROUND KEY Consiste en una operación EXOR entre los elementos de la matriz del estado y

los elementos de la matriz de la subclave. Esta subclave es el resultado de

aplicar el proceso llamado key Schedule, el cual se tratará en el apartado 5.4.3,

a la clave principal. La matriz de la clave tiene el mismo número de columnas

que la matriz de bloque (Nb). La inversa de la operación AddRoundKey (State,

Round key) es la propia operación.

Aplicando la operación a la matriz ya transformada obtendremos de nuevo la matriz inicial, debido a que son operaciones EXOR entre bytes.

aop ao,1 ao,2 Clo,3 Clo,4 ao,s kop ko,l ko,2 ko,3 ko,4 ko,s bo,o bo 1 '

bo,2 bJ·~ r bo4 ,

a¡,o a¡¡ , a¡,2 a¡-:: r

a¡4 '

a¡,s k¡,o k¡¡ '

kl,2 kl,3 kl4 , k¡,s b¡,o b¡¡ , bl,2 bl,3 bl4 , =

a2,o a21 '

a2,2 a2,3 a24 '

a2" r k2,o k21 '

k2,2 k2,3 k24 , k2,s b2,o b21 '

b2,2 ~~,3 b24 '

~t3,o a31 a3,2 a3,3 a34 a3,5 _, , k3o k-::¡ k3,2 k3,3 ls4 k3,s _, ~, , b3,o b b3,2 b3,3 b34 3,1

'

KEY SCHEDULE Mediante esta función se obtienen las diferentes subclaves a partir de la clave

principal de cifrado. Se compone a su vez de dos funciones, la KeyExpansion y

la Round Key Selection. La función Key Schedule se basa en lo siguiente:

../ El número total de subclaves es igual al tamaño del bloque multiplicado por el número de vueltas más 1 .

Número de subclaves = Nb * (Nr + 1)

Tamaño de Tamaño de la Número de Número de bloque clave vueltas subclaves

4 10 1408 128 bits 6 12 1664

8 14 1920

4 12 2496 192 bits 6 12 2496

8 14 2880

4 14 3840 256 bits 6 14 3840

8 14 3840 ,

Tabla: Numero de sube/aves generadas

124

bo,s

b¡'i ,..

b2,s

b-:¡ ~-; ~,.J

Page 127: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

../ La clave de cifrado principal se expande y pasa a denominarse Clave

Expandida .

../ Las subclaves provienen de la Clave Expandida. Para obtenerlas se

divide la clave expandida en fragmentos de tamaño Nb. El primero de

estos fragmentos será la primera subclave; el segundo fragmento será la

segunda subclave y así sucesivamente.

KEY EXPANSIÓN

La clave expandida proviene de la clave principal de cifrado. No existe la

posibilidad de especificar una clave expandida concreta. Es un vector de

palabras de 4 bytes y se denota por W[Nb *(Nr + 1)]. Esta clave expandida se

puede crear en memoria usando un "buffer" de Nk palabras y así ahorrar trabajo

de computación en implementaciones donde la memoria RAM sea escasa.

Las primeras Nk palabras contienen la clave de cifrado principal. Las restantes

palabras son definidas recursivamente en términos de palabras con índices

cada vez más pequeños.

La función KEY EXPANSIÓN depende del valor de Nk (número de columnas de

la matriz representante de la clave, o lo que es lo mismo, número de palabras

de 4 bytes que contiene la clave).

Rijndae/ diferencia el caso en el que N k :5 6 del caso en que N k > 6 y aplica

distintos procesos a estos casos. Recordemos que SubByte (W) es una función

que devuelve palabras de 4 bytes en las cuales los bytes han sido permutados

La función RotByte (W). Para Nks 6

KEYEXPANSION (bytekey[4*Nk] word W[Nb *(Nr + 1)]) { For (i =O; i < Nk; i++) W[i] = (key[4*i], key[4*i+1], key[4*i+2], key[4*i+3]); For (i = Nk; i < Nb * (Nr + 1); i++) { Temp = W[i- 1]; lf (i 0io Nk == O) Temp = SubByte(RotByte(Temp)) A Rcon[i 1 Nk]; W[i] = W[i- Nk] A Tenip; } }

. 125

Page 128: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

devuelve una palabra en la que los bytes han sufrido una permutación cíclica

-de forma que una palabra (a, b, e, d) pasaría a ser la palabra (b, e, d, a), o lo

que es lo mismo, los bytes se desplazan una posición a la izquierda.

Se puede apreciar en el pseudocódigo que las primeras Nk palabras de la clave

expandida están formadas por la clave principal. Supongamos que queremos

hallar la palabra de la posición i, es decir, W[i].

Realizamos una operación EXOR entre la palabra anterior a la que queremos

hallar (W[i -1]) y la palabra situada N k posiciones atrás (W[i- N¡J). Si la

posición es múltiplo de Nk, antes de aplicar esta función se lleva a cabo otra

transformación que se aplica a W[i...., 1]. Esta transformación consiste en la

aplicación de la función RotByte(W) seguida de la aplicación de la función

SubByte a los bytes de esa palabra.

Para finalizar se hace una función EXOR con una constante. Para Nk> 6 KEYEXPANSION (byte key[4*Nk] word W[Nb*(Nr + 1)]) { For (i = O; i < Nk; i++) W[i] = (key[4*i], key[4*i+1], key[4*i+2], key[4*i+3]); For (i = Nk; i < Nb * (Nr + 1); i++) { Temp = W[i -1]; lf (i % Nk == O) Temp = SubByte(RotByte(Temp))" Rcon[i 1 Nk]; El se lf (i % Nk == 4) Temp= SubByte (Temp); W[i] = W[i- Nk]" Temp; } }

La diferencia radica en que la transformación aplicada en el caso anterior a W[i­

. 1] cuando la posición i era múltiplo de Nk se aplica también ahora en el caso de

, que i- 4 sea múltiplo de Nk.

· Las constantes empleadas son independientes del valor de Nk. Se pueden

. definir en forma de vector de la siguiente manera:

Reon,i] = (RC[i], '00', '00' .. '00'), donde RC[i] es un elemento perteneciente a GF(2 ) con un valor de x('-1

) o lo que es lo mismo: RC[1]::: 1 RC[i] = x • (RC[i-1]) = x(i-1J

ROUND KEY SELECTION Las claves secundarias proceden de la clave expandida. Para seleccionar la subclave i se seleccionan las palabras de la clave expandida comprendidas entre W[Nb * i] y W[Nb *(i+ 1)].

126

Page 129: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

!19 :1~-- .. l

j3d l 0 ~ e _1. ¡¡ ___ j

bE; ' 1

:1 Wo 1 W1 1 W2 1 W3 1 W4 1 W5 ,1 Ws 1 W7 1 Ws 1 Wg 1 W1o 1 W11 ! W12 1 W13 1 W14 1 ... 1

' ' ' ' ' '

il Subclave O i Subclave 1 i ¡ ¡ ¡

RO UNO

El

a o 9a

f4 c6

e2 8d 2.b 2a

Tabla: Clave expandida y selección de sube/aves para Nk=4 y Nb=6

PROCESO GRÁFICO DE ENCRIPTACIÓN

e9

f8

48

08

-- ~~•\H,l(! k...;00l m ~EB . : "" . ¡ :----~-~-_j

> ShiftRo

ws

ínitial rovnd

9 rnaln

round!':~

iinal rounri

The 4 types of transforrnations~

e 1-SubBytes )

e 2-ShiftRows ) ( 3-MixColi.Jmns)

e 4-AddRoundKey)

n Sub Bytes

U r~~~; '1·:~ ¡ '{'! 'tb l t:i ~H> f tJE i (1~J J~;· f Ql ti~l l :~~'_) 1 lo d'!' 1 .-,~:~ ! ·.;b i G'{~ i.i~ ! c;5J 'Id ! t~ 1)~ 1 ~r¡; ! t;Q caJ 1 clJt a2 [ rdi 1 :'le td 1 ·:r;; 1 cU

+ ~~; -~·~ ~- ;}- ~~ +~~ --~~-U~--1 ~~- ~; H\}- ~~ _l_~;J1i~ =B~l:{~~~--}~-!l tJ~ 15..i j 6~:: -H~ -¡· l~~ r.:.<~~ 1 tli1. 1 ~.u u~ 1 ~}};;· e_~(;. ¡ QS f~ ().;¡ 1· :; j~ : o~1 ~ ~:' ~H 1 \}~1 ~.d. 1 f.: l.) tc.: 1 t~) L 1 ~~j G·~ l ci~ J';Q [ :t~ 1 .'\fl. 4c; l :ú~ 1 •::r 6 dO_ -~'1[''_1 M IL¡j_·~:l._ ,¡~¡ 1 3Jj 5~ 45 _¡_~~- i!2 l_7r~J2? __ :::~: 1 9 e i 1•P ·~ LJ.l_ g::;; ~G~ ~~~ 1 9~. 9c) ~J!i [ f~~J k:-q 1 t;(~ rk; ] ;¿.¡ 1 .l.U rf r r.:~ : c.l:!.

¡; U cd G-:: 1 L' nc 1 ~r ·~·, 1 .¡;¡ 1 U <o'l 1 if\·1 'i<> !~ií4 ~,¿ 1 l'-l 1 ·.i3

~ -~~ ~~~ 1 ~; j; 1 á ÚJ..JiL~- ~!i-1 ~~. J~[: J ~:; l_ct~- ;<:Jj;~Ji;. t•. ,,q $2 1 .~il o;:. 1 H Ü\1 1 ~·! 1 :)Q "'~ , u,l CIQ ~r q~ ')5 1 ,., 1 ... } )~ ':!.1 ~'ít 1 ~7 Gel 1 \:id ~~~ 1 ~·~ 1 <~.? ()<;: 1 !)(¡ t.~ 1 "'"" 1 G~ te. 1 "''; i l!t:

+ -iij- -~:~+i*- i:[+ .~- -oi-H}H~-~+-~ -*f-GH-~o_ ~~- H~i-Hf::-ddRoundKey

Round1

i:! ~.1 tto ! ~~<: 11. 1 f.\9 d') j 1:\'~ f ~,¡ ~lb i lt; ~_"' j '"¡¡. j "'' .. '. ::,. ~\ 1 :!.S_ j el!' T -!!'1011-ii~¡- -¡)ctfht ··'i!f.l -12 15tl---:rr-i!l§"' 'CfTcTr.:.o: -;;;:¡-r¡::s· 1 -~~"~

d4

~L \~q Q} --···

; --3--c;i-:r~r #e

·-' ..

e.Q ~e. le d4 ~o b8 le 04 e O 48 28 .!Jt: 1:>4 4 1

~8. ~d 52 > Qf b4 41 27 > !3d 52 :Ll 98

66 cb f8 06

81 19 d3 26 ;1:1, eS 3 o 30 a e fl e5 e5 9q, 7a 4c

Esta transformación se aplica a los estados por 9 rondas más. La ronda final no incluye la transformación MixColumrís.

127

Page 130: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Input

Round 1

Round 2

Round 3

Round 4

Round S

Round 6

Rt:;lund 7

~qund 8

Round 9

Round 10

Output

S t;;Gx-~:: Q f. r9>J.t1•;l

fB~ffJH1tJij \JG!Joln¡o?] !. ~-:.~~J. ~~~-t~t.? .. L~-~ l

s:_:;:;_rt:. qE ~:9\J.n<J.

Ik[ff[~ilt~l t;[¡·IC/2'bfd5

., .:..!~12-.~L.c:_:_

[~[fitl r_:_;_t_l·<·~-~-_:l~l-m [I11Jü'!Jii[]i:l

/',fi;Q};

S1..1?ayt;.ct\

~~Ia{K2 Íd2!96Í37153Í

l~~~:~ItT~iii~iJ lf.lc\ef! 11J-1sj

litlt{tltltJI \l~L~~- ~~-~-~.E~J 1 5Q lr1'·1_ í l! ¡e f.! 2fjSeic916it,!

-2·e-¡ci~t~I ,9n

r\.f..\~GI' G\~qpy hc8

~·;¡fttJ~~J ~~~~~1m ~~HH~~)I~}I ±lli}llint ~~~~-ele\~ 25\dc J:ll6a

~u..J.2J_f!2_[_[l_t> l d 1 fb 1 9 7 [32'

Cipherte:x~

.!\(t ... r:::r· S:hit:tr.Ro·,\·;:~

~\f.t.Gr S!ü.i:;,fN',~'l

t~lj~lHBtlii! ~-~ ~zJ·~~~-~-~~:~.! i>i.l ~~<: Jst~- ?.2.1

c•9 ct.\.la'i"''l ·3-1.-3.21"2~· -o91

·0:Ji- ~~,1~-1

~\f. t:G!: tti~Col~..vr.no

i\f t~G:l" H.~XCQ~tlofl1f\::J

128

Page 131: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

La clave de expansión puede ser vista como una matriz de 32 bits de palabras (columnas), numerados de O a 43.Las cuatro primeras columnas se llenan con ( la clave de cifrado dado.

Kev Schedule ~~~~·i·~~~¡/_::J ... -- '1¡.~.- --- --_------:_-- --------- -T~~~ --- ------- -----¡:¡~- ------ - --:

l J:¿. 1 Gil d 5 '± !:J f--.:- r-~-+-~-- ¡ -- -

¡16~~:~,'!~}cj .... "·---· L_ ---lr-'--~- ---•

Las palabras en posiciones que son múltiplos de 4 (W4, W8, ... , W40) se calculan a través de:

'

'

lE] ~~©]

a) Aplicar el RotWord y transformación Sub Bytes a la palabra anterior W¡_1.

Wi-1 W¡

8a

iB41 ,-,-., ;eb: ; o ll ' - i

00

00

.~~l~T~2~:- vil __ gs_ ~~~Ü-~--,1~~--~~Y- lb :3~J Go oo oo oo ooloo oo ao oo oo1 ·¿~-a -ó-ü l-i-:~-ü- üó -o-oTc;-o o 6 -c~ó ·;1·¿; --iú} i loe oa ooloo ooloo oo ooloo ool

-,·,-----·¡ 1

---- ·t-~; -o·.,·:: lO L ~ no oo

Rcon(4) oo oo oo oo no oo

Page 132: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Las palabras en posiciones que son múltiplos de 4 (W4, Wa, ... , W4o) se · calculan a través de:

a) Aplicar el RotWord y transformación SubBytes a la palabra anterior Wi-1· . b) b) la adición de (XOR), este resultado al canal de 4 posiciones antes Wi-

1, además de un Rcon constante todo el año.

Los restantes 32 bits palabras W¡ se calcula sumando (XOR) la palabra anterior wi-1' con la palabra 4 posiciones antes wi-4·

Wt-4 Wi-1 Wi .

a O fa

17 _,---¡

~a O 1 '-------' ¡ 1

~fa[ ' r ¡fe¡ ,171

oo(Jetloooo1

~~ Zé.i

ª-~ ~Q

J~ 7G ~2 05

Rou.nd kE'!Yl

''

a O 88 23 2a f2 7a. 59 73 fa 54 a3 6c c2 96 35 59 fe 2c 3~ 76 95 b9 80 f6 17 bl 39 05 f2 4.~ 7fA 7f;

Round !<.~Y 1

04 Q$ lO 20 40 00 00 00 o o o o QO 00 00 QO 00 QQ QQ QQ OQ QQ

e o lb 39 00 00 00 QO 00 00 ,• >. '':

QQ ()Q QQ 130

~·-~·-;""'""'"'~-·-·~ ... --~---·····;,~~- j .

i

Page 133: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

,. ¡·, __ ,

Usos actuales de la criptografía básica

El Triple DES está desapareciendo lentamente, siendo reemplazado por el algoritmo AES. Sin embargo, la mayoría de las tarjeta de crédito y otros medios de pago electrónico tienen como estándar el algoritmo Triple DES (anteriormente usaban el DES). Por el diseño DES y por lo tanto TOES son algoritmos lentos. AES puede llegar a ser hasta 6 veces más rápido y hasta el día de la fecha no se encontró ninguna vulnerabilidad.

Clave ASCII: s~s3~o1o1oo11

E~s9~o1ooo1o1

c~s7 ~o1 oooo11 R~sz~o1 01 oo1 o T~s4~o1o1o1oo

o~ 79~01 001111

Entonces SECRETO en ASCII es:

01010011010001010100001101010010010001010101010001001111

Sea la clave: 10111011101110111011101110111011101110111011101110111011

Entonces el proceso de cifrado/descifrado seria:

Texto Clave Criptograma Clave Texto o 1 1 1 o 1 o 1 o 1 o 1 1 1 o 1 1 o 1 1 o 1 1 1 o o o o o o 1 1 o 1 1 1 1 o 1 1 o 1 1 1 o 1 o 1 o 1 o 1 1 1 o o 1 1 1 o o 1 1 1 o 1 o 1 o 1 o 1 1 1 o 1 1 o 1 1 o 1 1 1 o 1 o 1 o 1 o 1 1 1 o o 1 1 1 o o 1 1 1 o o o o o o 1 1 o 1 1 1 1 o 1 1 o 1 1 1 o 1 o 1 o 1 o 1 1 1 o

131

Page 134: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1 1 o 1 1 o 1 1 1 o o o o o o 1 1 o 1 1 o 1 1 1 o o 1 1 1 o 1 o 1 o 1 o 1 1 1 o o 1 1 1 o o 1 1 1 o 1 o 1 o 1 o 1 1 1 o 1 1 o 1 1 o 1 1 1 o 1 o 1 o 1 o 1 1 1 o 1 1 o 1 1 o 1 1 1 o 1 o 1 o 1 o 1 1 1 o o 1 1 1 o o 1 1 1 o 1 o 1 o 1 o 1 1 1 o o 1 1 1 o 1 1 o 1 1 1 o 1 o 1 1 1 o 1 1 1 1 o 1 1

Ejercicios 1) Verifique para algún mensaje que el método RSA funciona con:

p=7 q=13 e=5 d=29 Solución: Primero verificamos si los valores dados cumplen con la siguiente propiedad:

Lo cual es correcto.

ed mod[ (p -1).(q -1)] = 1

5.29mod( 6x12) = 1

145mod72 = 1

Paso siguiente damos un valor para el mensaje que este comprendido entre:

Mensaje: M=1 Encriptando:

Desencriptando:

Q::::;M:S;n-1

Q::;;M::;;90

e= 15 mod91

e =1mod91

e=1

132

Page 135: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

M= 129 mod91

M=lmod91

M=l

Es así como el mensaje vuelve a formarse.

Ejercicios de Criptografía usando diferentes métodos

.Observación: Para los siguientes ejercicios, se numeran las letras del alfabeto del siguiente modo:

A-0 B- 1 C- 2 D- 3 E-4 F- S

H -7 1-8 J-9 K-10 L-11 M-12

Ñ-lLÍ 0-15 P-16 Q-17 R-18 S-19

U-21 V-22 W-23 X-24 Y-25 Z-26

1) Codificar el mensaje "COMPLETO" aplicando las diferentes funciones código: (p+l3) mod27

X = es el numero asignado a cada alfabeto del abecedario.

C=2, 0=15, M=l2; P=l6, L=ll, E=4, T=20, 0=15,

Entonces el primer paso será: sumar 13 a cada alfabeto y convertir al módulo de 27

C=2, (2+ 13)=15; 15 MOD27=15 y pertenece a la letra O

0=15, (15+13)=28; 28 MOD27=1 y pertenece a la letra B

M=l2, (12+13)=25; 25 MOD27=25 y pertenece a la letra Y

P=l6, (16+13)=29; 29 MOD27=2 y pertenece a la letra C

L=ll, (11+ 13)=24; 24 MOD27=24 y pertenece a la letra X

E=4, (4+13)=17; 17 MOD27=17 y pertenece a la letra Q

T=20, (20+ 13)=33; 33 MOD27=6 y pertenece a la letra G

EL MENSAJE CIFRADO ES: OBYCXQGB

2) Descodificar el siguiente mensaje: NHZANHZTQH VTUQPAZH (Codificado por (Sp+7) mod27)

G-6

N-13

T-20

Resolviendo la encriptación las letras que necesitamos para dicho propósitos son:

N=13 13(mod27) =Sp+7 6(mod27) =Sp p=12 -7 M

H=7 7(mod27) =Sp+7 O(mod27) =Sp p=O -7 A

Z=26 26(mod27) =Sp+7 19(mod27) =Sp p=20 -7 T

A=O O(mod27) =Sp+7 20(mod27) =Sp p=4 -7 E

T=20 20(mod27) =Sp+7 13{mod27) =Sp p=8 -7 1

Q=17 17(mod27) =Sp+7 10(mod27) =Sp p=2 -7 C

V=22 22(mod27) =Sp+7 1S(mod27) =Sp p=3 -7 D

133

Page 136: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

/\ B

.¡·

... '" :1

,.... p e::

~"'· ~. ~

,,., '•O~

e

¡

S

U=21 21(mod27) =Sp+7 14(mod27) =Sp p=19 -7 S

P=16 16(mod27) =5p+7 9(mod27) =Sp p=18 -7 R

En conclusión reemplazamos los códigos: 11MATEMÁTICA DISCRETA"

3) Esciba el siguiente mensaje que ha sido cifrado con el alfabeto de Julio César:

HÑ GROLPJR FUXCDUHORV HÑ UXELFRP

Solución Utilizando el Alfabeto de Julio Cesar: utilizando el abecedario normal restando 3 espacios hacia la izquierda ahora tendremos que:

HÑ GROLPJR FUXCDUHORV HÑ UXELFRP =EL DOMINGO CRUZAREMOS EL RUBICON

CRIPTOGRAFÍA POR SUSTITUCIÓN

D

l

I

1. Encripte el texto "LA MATEMÁTICA DISCRETA ES LO MAS IMPORTANTE" con la clave ÉPSILON. SOLUCIÓN );;> Pasamos a hacer la equivalencia de las letras del alfabeto con la clave dada:

(Alfabeto normal)

E F G H I J K L M N Ñ o p Q R S T u V w X

l ]~ ¡ ¡ :l ¡ ¡ ¡ ¡ ¡ ¡ l t l ¡ l l l l l

L o N Ñ Q R T u V w X y z A B e D F G H J

(Alfabeto equivalente)

~ Ahora pasamos a sustituir cada letra del texto a encriptar con su letra equivalente con lo cual el texto encriptado seria:

(Texto a cifrar)

LA MATEMATICA DISCRETA ES LO MAS IMPORTANTE

liJ. 'l !.l 1j :.,1 ···' .. .J : .. 1 u ~1 EJ ~1 l] l] !,1 !,1 JJ lJ 1.1 ~J u. lJ lJ ~J lJ l] lJ Jj. ~1 Jj 1.1 lJ ll l] n u ll

: .. · UE VEDLVEDQSE IQCSBLDE LC UY VEC QVZYBDEWDL

(Texto cifrado) Haciendo uso del programa ECRIPSUS: );;> Ingresamos la clave al programa el cual es "Epsilon":

134

y z

l t

K lv\

Page 137: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

T(:'.:·:tod0 ~~·tfd'.:!d

~ Ahora ingresamos el texto a procesar "LA MATEMÁTICA DISCRETA ES LO MAS IMPORTANTE":

lt~;~\(1. {!

bli\1~•,$.~\~l

~ Haciendo clic sobre el botón "ENCRIPTAR" obtenemos el texto ya encriptado por sustitución:

135

Page 138: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

!'\. B

:e 1

e A

A. ~.~

r' ~,~-

T ~'\" ·} f!l'X .. .!.--::,~~

T ""'·''oc; tJ~.hJ:14

2. ·Hemos recibido el siguiente mensaje encriptado:

e D

l l

M I

UN CGFNWFRMY CVRPY NE UN BGN UY ECAN FYIY EYADN FR L ERPGN ERNWIY FG CVRPY

Sabiendo que la clave del mensaje es "CAMINO" y que ha sido encriptado mediante sustitución descifre el mensaje.

SOLUCIÓN

>- Pasamos a hacer la equivalencia de las letras del alfabeto con la clave dada:

E F G H I J K L M N Ñ o p Q R S T u V

~ ~ ¡ ¡ ¡ ~¡ l ¡ :l ¡ ¡ l l l ¡ l ¡ l

N o p Q R S T u V w X y z B D E F G H

Alfabeto normal

Alfabeto equivalente

w X

¡ X

J K

);> Ahora pasamos a sustituir cada letra del texto a encriptar con su letra equivalente con lo cual el texto encriptado seria:

136

y z

t l

L Ñ

Page 139: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

EL AUTENTICO AMIGO ES EL QUE LO SABE TODO SOBRE TI Y SIGUE SIENDO TU AMIGO

Haciendo uso del programa ECRIPSUS: ~ Ingresamos la clave al programa la cual es "CAMINO":

~ Ingresamos el texto a procesar y damos clic en "DESCIFRAR":

\.¡:;.l{• ·?. r .;, __ "i~-.;~.;; ¿l·

);> El resultado será el texto desencriptado:

137

Page 140: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Gilv~; -, J -~-

, T·:~~tC· a t~.t cg.'nwfi;;Cvtpy nt.7 nu bgn uy. ec.an ~~~Y eJ•.adn h ( e~pgn •;o,mw\\!· r9 pl~X."'!.$-ijJ C'Vtpj~

-__ '""'" _j

" --, -- -- '¡'-- - ' • .,. ~- -· • ~ ,~ ~ •••.•

CRIPTOGRAFÍA DE CLAVE PRIVADA 3. Deseamos enviar el siguiente mensaje a un amigo: "VIERNES EN LA TARDE"

mediante una clave que yo y mi amigo conocemos la cual es ~· = 13 y s = 5, encripte el mensaje.

SOLUCIÓN ~ Hacemos la transcripción del mensaje a cifrar a sus números equivalentes:

V E R N E S E N L A T A R D E

í._l {1 l] l_l {1 J.J l]. J.J- lj,

22 08 04 18 13 04 19 27 04 13 27 11 00 27 20 00 18 03 04

~ Como tenemos los valores -r· ;;;; 'lJ y ;;,.- ;;- S, entonces nuestra clave privada es:

;..: ~, \).S:,~ t- ;;) ~:N~ ~t- :J: a ~ Aplicando la clave privada para encriptar el mensaje a enviar obtenemos el

siguiente texto ya encriptado: 11250115060100200106200805201305151601

~ Transcribiendo el mensaje encriptado numéricamente a sus equivalentes en el alfabeto el mensaje quedaría así: ·

L YBOGBATBGTIFTNFOPB (Mensaje encriptado a enviar)

Haciendo uso del programa ArtEm:

138

Page 141: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

·t :;:h .;::,~~¡1/-Jl

i t~ú);1 ü !t'J._b".if;v~. ·::S:~ol!t.t.\~(~~.:;·,~ ~l>.:'::{--21 t:-J -t·21".':~~~ dt" t~'l~ .. :d¡'::'\HlH;'l·~~

Cl~d0 q1;l~:· ~r;; •,J\íti;¡{l \:Ofli\J rnódv\o: n "' ;2¡;;; e~ r·tc!:r:-:~D!iü P-kglr p.:Jr.::Jia ci.::cve p¡¡,,..:Jd·:1 r, •,;;·, <1Úfút;i9 t.sl QLJt;; t;l m ~d.( 2~1. rj"' 1

Se d.~ !.:J r:•osibiHdad de que sr::. fli•Y':::ltre en (·.t ~~h::~pk;5.N~~,h:: d~ -~trib~, ':"~lQi(:S ~k~ r q!·~~r¿; :St~·I~n \·~.:~lidüs, p.)~,:, E::tC!. pr:q·lc! en "cla\"r.?: r•:1ir.·,¡·u,3" '"'' ;·,(ln·,,:¡t:~ b[!:i:e p91.;;. el c4k~)./t0 (J::; ff¡i~;ll!(JS' y pul~.~¡ d (NtÓn.

8•:Js:queó.:¡ de po:S:fbte~ cJ~\·'é:S

S . .:J!ir j ~-~----" ·~·- , __ .1

139

Page 142: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

221)~:1}\ 1 :3131)4. i 82:'041 )2í' 11 0(12i'200Q WJ30•\

112~,01 1 ~il!G01 or:tW01 o>::2oo:;;Q~;~iCJ130~• 1::\W;m

CJ;,,·,~!: í .::

(:J

En este t'tllifn(• pJso .. se re.;!!iz.;:, l.;¡ (¡,;m.;:¡ipción ínn1cdi.;;t.:~ .;; los

sirúbok,s dd .~!f.~beto rncdi.:,nte lo t-:tb!.;) d~:: cQnver ~¡r.)n_

D ¡; F

G

T abl.il de eon.versión

ll2 p

ll3 Q Ql¡ H

o··· .> S

06 r

16.

17 18

19

20:':.1

140

Page 143: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

4. Del ejercicio anterior, después de enviar el mensaje ya encriptado nuestro amigo nos responde con el siguiente mensaje: "EWTGEATLBUEA", descifre el mensaje.

SOLUCIÓN

~ Pasamos cada letra del mensaje a descifrar a sus equivalentes numéricos en el alfabeto:

E w T G E A T L B u E A

!]) JJ n {J u ti [j Jj. ü ~J .u JJ

04 23 20 06 04 00 20 11 01 21 04 00

~ Del ejercicio anterior ya sabemos que la clave para cifrar el mensaje es:

~ Despejando la variable Z obtenemos la clave para descifrar: 7 :=' -¡:::¡--:1-(;t -S) ;}."r~~::t:,! 2B

Pero el inverso de B en Z::;s es 13, entonces la clave para descifrar

será: z :=, l:S:(~ -. 5) ·m~dt2S.

~ Ahora pasamos a desencriptar cada número correspondiente al mensaje encriptado recibido, con lo que el mensaje ya desencriptado quedaría así:

Encriptado 04 23 20 06 04 00 20 11 01 21. 04 00

Desencriptado 15 10 27 13 15 · 19 27 22 04 12 15 19

~ Una vez desencriptado pasamos a reemplazar cada número con su correspondiente letra en el alfabeto:

15 10 27 13 15 19 27 22 04 12 15 19

l[J -!J u u. JJ u ¡¡ !J u ~1. l.l .u

Respuesta al mensaje

enviado en el ;:;;. o K N o S V E M o S ejercicio anterior

141

Page 144: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Haciendo uso del programa ArtEm:

U-rt~:k~ qt\J:::. :{t::; ~1ti1i~·~ c~or\tt~' fi",ód~~J[(J~ n ~ 28 ~~:~\ !i~C:L~$·!1\k~ r;;;k;~~j¡ ~~~~-.~ t·!1•~f.!JV~~ htfi\'·,:,d.~ r,, up nl'lrn"ZrQ \.~1. q\1\: ~1 rt>.G d.( ri ., 1

'St •J¡: L•: po~i~·iJid;n1 dr.: 'Wt :;e fli1,1esirt: r:'!'! '"t d•, -~¡¡ib.,· "''1''~<''' <V 1 q,,-. ~ . G,\_¡,·;:~· r:·Jjt'~ r•;)~t~~·r ~-;~1 \!~:1.:\• .. •t~-.

f' '<:'· -· -;.' ' ··;. ,-_,.. -·~ .... ~ ",:•. ::·.c.'! ' ::·

w.Jnír~·~{'!~ un r'¡(Jf\"1~~-;Q ft.;,~,·e r.'ª'ª f:! '~·~k:,.:k\ d~:- ~O-~ r.(l~$fl'~(Y~ y ~u!s.~! ~t be.-telrt

f3,)sqved-.'1 de 1 ~~q~ibl·ó:t d·:>Vt:$J

Sªli! [ ' .. -.~-.. -- --~

142

Page 145: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

E:n r:~st,(, 1j\timQ p.!:sü. ~(· ¡c·.r::liJ.~,

!¿: l!ans!.'::!ipd1!1n inmedi.M,1 a \o5:: ~írnbo\•)$ d<'.l .;,!f.)b•::t•) rne:di¡¡nte ¡.~ t-llb!.;, (ir,:~ r:;';(!i'\\:'(':f.~d6n.

T <lbl<l de (;onvcrsión

~-

Ñ -~--~ ~

(l o o fJ 01 o o 02 p

o 03 Q !> 0!¡ f! 18 f~ 05 S 19 G 06 T 2 o_:;j

143

Page 146: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CRIPTOGRAFÍA DE CLAVE PÚBLICA (Sistema RSA)

5. Utilice el esquema RSA con ~1!;'! =: 5i; ![{{ =: JL? y ~1· =: 3: para determinar los números

enviados para el mensaje VIP.

SOLUCION

~ Calculamos fYi}t5) ~

~{:SS) :: ~(S X -17) ,'/',~-:) :r, ..._ .:--.· .·:·-)

"[)l,•t$:;¡_. =· \-'l:}\1.'0!.)

~{85) =~ tH.

~ Como entonces existe un número

calculamos entonces d:

~ Ahora pasamos a _encriptar la palabra "VIP" con nuestra clave pública

(3,85) que consta de los parámetros ~r:; = 85 y e• :=: 3:

.:t ·~ (2 ·¿) ~~ }f:rt~) r:!} as .• , - ,.~·-·.1 .. ~~-v· ..il o'J ., " .... ,~ •(J-r­.::l. -. . .... , 'i.;~ 1l.) ..._. \C) .• ~ ,j",f,l),::." (:!~ IZ.,il·-)

144

Page 147: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ Entonces el mensaje "VIP" una vez encriptado queda así:

---~-----• 23 02 Hi Clave Pública

~ Si deseamos recuperar el mensaje original entonces pasamos a desencriptar el mensaje mediante la clave secreta (85,43) que consta de los parámetros ;,-¡ = 85 y il = 4::3:

./ Para el numero 23:

./ Para el numero 02:

./ Para el numero 16:

;;;;;;- 16 ·.;::::;> :11.6 ~ Entonces el mensaje una vez desencriptado seria:

----------· 22 03 16 ~ lll .p Clave Secreta

Haciendo uso del programa ArtEm: 1 °) Hacemos clic eri "Criptosistema de clave pública" de la pestaña "Aplicación a la

criptografía" en el programa Artem:

Page 148: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

2°) En la siguiente ventana ingresamos los valores de t;;· y q, luego hacemos clic en

"Buscar más cercano" y luego en "Aceptar":

F.E. [n) ~ 64

S t\~16 !.:¡ ~)'~ti:lt~ J~ t ~t~<:ul.~ ~t;tH nl.cii!cd,)r.~. tn)

; :

3°) Ahora ingresamos el valor de "¡:'' , el cual es 3 y luego hacemos clic en

"Continuar":

:¡; $:!..·¡S 1~ irw(·¡~,p ,_l'-: t 1;(i!~\~l~1dv. t2:<;;J!'I

f•'r.í~•.!kJ F.S:.(J\.!

${t!ir

146

Page 149: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

4°) Ingresamos el mensaje a codificar el cual para este caso es "VIP", luego hacemos clic en la opción "CODIFICAR", luego de eso hacemos clic en "PASO 1" y luego en "PASO 2":

------- -- -- ---- -~~~~~~

ií::l CRIPTOSI.$1.(1.\A DC Cl.AV,[ PÜI1l)C>\ ':' ¡ -- ,[;;-~;

VIP

\ : ~

~-· }~ '1;~

5°) Con ello obtenemos el número "230216" el cual corresponde a nuestro mensaje ya codificado: ----- - --- -- - - - - ---- - ----- --- ----- - -- -- --- ----­

i}'!CI\lPTQ~IS:T~MA Ut CLA\'fi PVWJCA

t:. ij lt:~!i}~ L3 i~~~\~·j\'}?t:r:-.n ~k~

rn~~r\N[r-:. m~t·?~\t'fi V! S(\J\liSrM: tur~t\ln ctB t:~(-.•Jt\~:;~·;:~~rr

147

Page 150: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

6°) Para recuperar el mensaje original hacemos clic en "Invertir proceso", luego en "PASO 1":

p.: !3 f'.t.li>): 8A

'({ : p ' t.: J

-~ : u

7°) Luego hacemos clic en "PASO 2", con ello obtendremos el mensaje original:

,_ r

f! ~i

Q : j9 .•: 1, :

1¡ ~~ '*

' il:r1 rt::S\r.~ \}!U\1~1{} ~J~;~(J-. ·.*t.· \"'1,;2~~ ... '! . t~ l~¿nt-~i·lry;-t~n g.-lh~t:-di:.¡t~- -~. l"+lt , SfH·1t:.{~~~~ tf·~t 8\l-~.:~...::\v) H\t~i.~n~~~

' t,;1 tñb!·~ 0~ ~Z·NWtiiAkr

¡ ~--· ._ ........... rfo··¡q·----·-··-:;·¡¡-i"l jll 1)1 o 1l>_.J lo oz p 16

1 o ll3 Q 17

1~ ¡F

]G

;1 :·~~

~'' H 1]~ ~

tJ(í r

iil 1?

' inVt:iiJf D!C,<~:;.zt··~ j ······ .: ...... _ ........ .1

r

148

Page 151: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

6. Utilice el esquema RSA con p. = 5, f!{ = 17 y e. = 3: para decodificar los números

recibidos 5:2;, 7'2.

SOLUCIÓN

"' Tenemos que ·~)· -· ~y ''Ji-· ·JJ"" como.,,, - ... ,, ·<J· ~·V. -. ·¡·"J:::'¡r¡ .. '·l·· ':;·~~ = ·~· -·c.:::: r ff-·' -. ,_J.) 11 11 -· • • v, ~'>~.t -. ·~.¡., .. ,1 ---::~ ,, .r.. -· ,_.-J .. :. , ~· .;. ~ tu.. - .. ~ _))

~ Calculamos '4"'(:85)::

~;(i[~5) =:: ~?(5 X ·11)

e-,,{:Ef.S~I =.e { 4~dJ,i{) •1 ' ·.1' .... ·-' ... -~

':t-~{85) = 64

~ Como JfJ-t:'t.ii(f.l, ~;;{r:i)) = 1 entonces existe un número d ·= e-11:rv::h:J <p(Yt)

calculamos entonces d:

r ~ Pasamos a decodificar los números recibidos mediante la clave secreta

(43,85) que consta de los parámetros n = B;5 y d.= 4·3:

./ Para el numero 52:

./ Para el numero 72:

~ Entonces el mensaje una vez desencriptado seria:

________ _,.18:13 =: Rl\f'

Clave Secreta

Haciendo uso del programa ArtEm:

149

Page 152: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

:'i'[Art{M: Aritm6tic;,) ErlJC,I,i) 't Moüul:;!l'

: F,).!r~;;,.j'.;~;: Ec:.J.:! :J,)tt·~·:;· d,..::f..:!n-ti..-:-.1~;' N\lr~v;:t o~:; P~Jil:1i..':t$ l1,rttm·~tk_..,, ¡~~dvf..nr ;\p~C:{~~ión ..e f.;-, (riph":lqr¿{i¿I A~'~rt;:<';l d·~ '5{!!.;·

EJ~dü ..:•.:t~r.;.!l

T ;·:·ri'ID(! nv:~:·:,.nQ ..-,:.tl{l_b¡~_~:-:ido p.~~.J: d. c-:1!~:.:-~rtü de. f.Q~ {;.-~'QQr\\í\1,Q~.

F,t;:, [ n l = 84

.~ :5c:r .~ k; lny(;!~>~ •:k mi!d,,r¡.::¡ f-. E. (nJ

lni•;idÍ'i.i•( 1 _¡

f:r¡jf,.::JlWtú

~:•pt12.:;h~t~2rn.Jt =ek; ~Ck~v~:- piiv.z:d.j Crípt0-sistem~ de dave ptlbk:a

\"'

!50

Page 153: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ :s~·¡.J ~{~ itw!;..~r$0 dt. ~:0k:vk:cl·!:. ~on méidv1c• F.E. (n)

<d CHIP l'QSIS.TicMA 1)~ CLAVF PlliJlfCA

\" (J,

:\:

~~

'i' t3~

n:.tnl: n \:

.J

151

Page 154: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1 ~¡ CRIPTOSIS.TEMA DE CLA Y E PllBUCA

. f'A'SO 2

; Err e.s\~ ú:tlrno~ p.~ so. s~ fecfiz.~ ; !.z; tf.an."S'.."::fip\~kin inm~di.at·J .:> b$ : simbvk'IS: dd .;!Íf~beto mr:;Qiante

rabl.<l de conversión

fil, ___ ·, _____ oo-fr·-- ---_,¡;:~

¡u 01. u 1s __ _J ¡e 02 r> ·16 ¡ D 03 Q 17

! E OJ~ R ·1 S 11: m;s 19

1 ~. 06 T 2 O ,::J

¡; (;;,(n]: 6<1

q: 11 1,: 3

n: SS s·: 1"'' •,..)

7. Se recibe un mensaje de Guillermo cifrado con nuestra CLAVE PÚBLICA la cual es P = \ 1}., 5ia9.), desencripte el mensaje. ·

40600044944500040023344500040012631400044923336144923340644900040611 80000012334001474493141470794495790862334491461261473614492333613144

17126001126147449233406449445086079146147 SOLUCIÓN

);> De nuestra clave pública tenemos que e~ = 17 y n = 589, como sabemos

que J~;; ::::: :_t). q , p y q primos, entonces factorizando ll tenemos:

);> Calculamos .:y(S:E9) ::

t,!/(5\SSJ') =o (18}(:..10)

~:~(589.) ::::: s.+o

152

Page 155: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ Pára nuestra clave secreta,. como JJ>lcd{E(, w(n)} ~ 1 entonces existe un

número ti ;. e~-::t ·.'r.n!!iló: ~:Y(n), calculamos entonces d: .<:J ,:ji = '1 ·>,:f.t(Jd .. ,~,[.,,~) -····---- ,, ~ .,, .... .-.... 'tf" ..._,, .......

:::::} ai:= 4!J.3

~ Como el módulo de las claves públicas y secreta es de tres cifras(589) entonces pasamos a decodificar los números recibidos en grupos de tres cifras mediante la CLAVE SECRETA hallada (413,589) que consta de los parámetros d = 413 y ·.a. = 589:

./ Para el numero 406:

~· 406 'ri 1.1 = l ./ Para el numero 000:

z = {000) -*ü :l':Nf.H't SB9 '\ ..•

Z == O ·:r}':te)d SS

=} 000 ~ 00 = A

~ Una vez desencriptado el mensaje· mediante la clave secreta el mensaje seria:

406 000 449 445 000 400 233 445 000 400 126 314 000 449 233 361 449 233 406 449 000 406 118 000 001 233 400 147 449 314 147 079 449 579 086 233 449 146 126 147 361 449 233 361 314 417 126 001 126 147 449

233 406 449 445 086 079 146 14 7

LA MATEMÁTICA ES EL ALFABETO CON QUE DIOS · ESCRIBIÓ EL MUNDO

Haciendo uso del programa ArtEm:

153

Page 156: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

q ?,.

A¡t.abc·to (l ipt(l$tr:.te\ft._1 o~~ dl,,\.'~: priv.i)d.~

(¡ iptt."::i::tr;.~m.:, d-:' d-;we púb!:\:o

st:~·t1 ~~ kt\tt:;(~·~l. d.t t c~.!,:.k;uk~J,i:! ~(jn m·:>xj\1!~1 ¡::JL [n)

!

J

154

Page 157: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~~~:8):V'1:t~~~t~:?;;3.;_·t3~4f~l ~t., ~l ~~~sG'·~-1:~~ J (<

:;:\~;·¡ ~1 ~.1.1. 71 :2GJJO~ 1.1;~14¡44S~~33•:iü.S-~ ;~·3-t.-t5tf:E~·~O ¡~ l :;(;~ 4 ~

b' )<1 ,, q 31

n : :~.~~~~

\0: Ht

"1. J\

\1,: ~~;it

H,{nl: S40

(:

S.

\('

·~ 1.3

'S~ \0-2h~.¿ 1-?- .J:;;:~ütHt\:{!(:t\•1\ ~t\

\1\'Zl\S:t!(>::: {f'f~.4f~¡¡1.~, !;3 ~Vf\'~J(I-\\ ~(; -4-?s~:;~~!~~{l tí·Qii-;:11h~·

H.(111· ;;.;\)

(: le S: 413

155

Page 158: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

11l~J2 r 1 1Gú2t'J(141.~:U.1i:2l){)$0~C02W-l1 $ 270-\1 12i~Ü11(!SiJú(l1iY~2tW\:?7ü?\513 :J}t :.~~~l·tJJ:??OJaa¡ ~~1"3.!7t);,·gn.?.l &J¿;o~ crs;lS17tJn. t;:r~:(2t 1~031s

íl' 1.9

q : 3~

n: ?t~~

En ·~·s~r:. ~,H,in.'•:J r..!,j~'-·\ s~.! r,c.,!i.;.;; 1 . .;, tr~n~:.tip.Ol~n ~1h";•?CK!l¿ ,1- kJ.t:

' S!\~1b0k'tt d.d .J.lf..;bet•.J> RJt~i!~::ll'l:h:'. b t.;.t~.':1 d~ C\ifiV·~r~O:L

F.E.[n): S·~.o

l: lí'

S. 41!)

8. Intente enviar y decodificar el mensaje ..5.'05 utilizando el esquema RSA con -p == 5,

SOLUCIÓN

~ Tenemos que p, =: 5 y '1' = 17, como ;r¡. = ·p, q =y n = (5}(17) :::::;- ·n = 85

~ Calculamos ·p'(:SS):

;;p(S:S) =• (4)(16)

~(85) =: 64

~ Como :Mt::d{f.', ~x(:r<:)) = 1 entonces existe un número d -= e-1. nwd !f'(;:t),

calculamos entonces fi:

=;. d' =: 4-3:

~ Ahora pasamos a encriptar la palabra "SOS" con nuestra clave pública (3,85) que consta de los parámetros t.? =: 3 y ·.n =: 85:

156

Page 159: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

../ Letra S =:· 1'3

==}. 19.:;:::::} 59 ../ Letra o· =: lS

~ Entonces el mensaje "SOS" una vez encriptado queda así:

-------------. 58 60 59 Clave Pública

~ Si deseamos recuperar el mensaje original entonces pasamos a desencriptar el mensaje mediante la clave secreta (43,85) que consta de los parámetros d ;;;: iJ y y¡ :=: iff.5:

../ Para el numero 59:

../ Para el numero 60:

~ Entonces el mensaje una vez desencriptado seria:

_________ ___..l9 Jl.S 19 =:SOS

Clave Secreta

Haciendo uso del programa ArtEm:

157

Page 160: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

q2

\ ;;;

i~~~db~:::tO:

C1 ipt:i'~~~::tt:-ff¡~ d .. :. !:1-Jvr:-. ~\! (\·'ad:;

Cript.:Q~·i:~t .. ema d:; d{!v(· púbh;~

l.;i. irWt:;[;i·;j d~; t ,~¿,1-::~J!¿,d,;; I;;J;'t't FJt. [t'lJ

1 ,,

158

Page 161: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1 -· -"""""""- ·-·-·-)

.tt'4·5 ~ kw~rs.j Ge. t (\?~c:v!.;O-:i can lr<·cl•:i>.J!>:) r, E. (r•l

1 J

------:- ------- - ---~~-------:------ -.---·----:::---~--.~----::----.----.~~------:-:------::-:,-----

, -e:Jr

(o' CüOifll)~f;

[l: ~ f")l.¡nj: M

q: 1~ t:

¡'¡ ,,\.~

't'.,.l s; 4:)

!59

Page 162: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

[.1: " ~ \i'

P.: :~~~

p D

" (l 1 F

1;1 : ~~Lj

n:.{"·'' \:

$.

('

("

~r-t-n:::-~-.:: ('.~:.::•.ii.J~'<I.t..~ ~J¡ z~;'l,.t\:t'<~·~··

r\~··1\.ión J.~ tiiJJit,JtiF\:

IH

-~~~

t'~(nl: M

L ;¡

160

Page 163: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

p : S

•.1 1'' .-?

PASO 2

~ En \:.ste (i!{iht':'t f)J,-SC:\ st:, {!~:alí::~ ; f,:, ~r.¿nltetipck\n inr(to:~di,~a a lo~ s(mb(J~os de! aJi-.3b..:-to median~(~ kt tcb!.!3 d¿.. c~~~w·:::rti~5~x

T abf¡¡ de convc.ISi.ón

¡n··----·-·-¡io R-- .. --·-·;-,;~J Í B 01 O 1!; 1 le 02 P 1ó -····

ID 03 Q 11 j E OJ1 R 18

'Ir. G

05 $

06 T ' zu_:J

F.C\n]: 8' ~··

l· ., ,, ~: ~ZJ

EJERCICIOS ADICIONALES DE CRIPTOGRAFÍA Ob servacwn: p ara os stgmentes eJerciciOs, se numerarán as e tras d 1 f b d e al a eto el sigmente mo A- o B- 1 C- 2 D- 3 E- 4 F- 5 G-H- 7 1- 8 J- 9 K- 10 L- 11 M- 12 N-N- 14 0- 15 P- 16 Q- 17 R- 18 S- 19 T-

LU- 21 V- 22 W- 23 X- 24 Y- 25 Z- 26

1) Codificar el mensaje "COMPLETO" aplicando las siguientes funciones código: a) (p + 13)mód27 Solución: Como el mensaje a codificar es "COMPLETO" ubicamos los valores reales para luego encontrar su equivalencia:

)> C=2 ~ p = 2 ~ (2 + 13)mod27 ~ 15(mod27) ~ahora p=15 ~O )> 0=15

~ p = 15 ~ (15 + 13)mod27 ~ 28(mod27) ~ 1(mod27) ~ahora p=1 ~ B )> M=12

~ p = 12 ~ (12+13)mod27 ~ 27(mod27) ~ O(mod27) ~ ahorap=O ~A )> P=16

~ p = 16 ~ (16+13)mod27 ~ 29(mod27) ~ 2(mod27) ~ ahorap=2 ~e )> L=I 1 ~ p = 11 ~ (11 + 13)mod27 ~ 24(mod27) ~ahora p=24 ~X

d o: 6 13 20

161

Page 164: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

~ E=4 ~ p = 4 ~ (4+13)mod27 ~ 17(mod27) ~ ahorap=17 ~ Q ~ T=20 ~ p = 20 ~ (20 +13)mod27 ~ 33(mod27) ~ 6(mod27) ~ahora p=6 ~ G

:. "COMPLETO" codificado en (p+13)mod27 es "OBACXQGB"/

b) (5p + 7)mód27. Solución: Como el mensaje a codificar es "COMPLETO" ubicamos los valores reales para luego encontrar su equivalencia:

~ C=2 ~ p = 2 ~ (5(2) -7)mod27 ~ 3(mod27) ~ahora p=3 ~ D ~ 0=15 ~ p = 15 ~ (5(15) -7)mod27 ~ 68(mod27) ~ 14(mod27) ~ahora p=14 ~ Ñ

~ M=l2 ~ p = 12 ~ (5(12) -7)mod27 ~ 53(mod27) ~ 26(mod27) ~ahora p=26 ~ Z

~ P=16 ~ p = 16 ~ (5(16) -7)mod27 ~ 83(mod27) ~ 2(mod27) ~ahora p=2 ~e

~ L=ll ~ p = 11 ~ (5(11) -7)mod27 ~ 48(mod27) ~ 21(mod27) ~ahora p=21 ~U

~ E=4 ~ p = 4 ~ (5(4) -7)mod27 ~ 13(mod27) ~ ahorap=13 ~N ~ T=20 ~ p = 20 ~ (5(20)- 7) mod 27 ~ 93(mod 27) ~ 12(mod 27) ~ahora p=12 ~M

:. "COMPLETO" codificado en (5p-7)mod27 es "DÑZCUNMÑ"i

2) Descodificar los siguientes mensajes, que han sido codificados usando las funciones que se indican: a) CEBTUÑUPB QX CNFB (codificado por (p + 13)mód27 ). Solución: Como hay que descubrir la palabra ubicaremos el mens<Ue codificado con los valores que por el momento esta adquiriendo:

~ C=2~ 2(mod27) = p+13 ~mod27 = p+ll ~ p =16 ~ P

~ E=4 ~ 4(mod 27) = p + 13 ~ mod 27 = p + 9 ~ p = 18 ~ R ~ 8=1 ~1(mod27)= p+13 ~ mod27 = p+12 ~ p =15 ~O ~ T=20~ 20(mod27) = p+13 ~ p = 7 ~ H ~ U=21~21(mod27)=p+13~p=8~/

~ Ñ=l4~ 14(mod27) = p+13 ~ p =1 ~ B

~ P=I6~16(mod27)=p+13~p=3~D

~ Q=17~17(mod27)=p+13~ p=4~E

~ X=24~ 24(mod27) = p +13 ~ p = 11 ~ L

~ N=13~13(mod27)=p+13~ p=O~A

~ F=5~ 5(mod27) = p+13 ~mod27 = p+8 ~ p =19 ~S

Remplazando los codigos con sus respectivas letras notamos que el mensaje 1

. "CEBTUÑUPB QX CNFB" que estuvo codificado en (p+ 13)mod27 es "PROHIBIDO E~

b)NHZANHZTQH VTUQPAZH (codificado por (Sp + 7)mód27 ). Solución:

162

Page 165: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Como hay que descubrir la palabra ubicaremos el mens~e codificado con los valores que por el momento está adquiriendo:

>- N=l3 ~ 13(mod27) = 5p + 7--7 6(mod27) = 5p ~ p = 12 ~M

>- H=7~ 7(mod27) = 5p+ 7 ~ O(mod27) = 5p ~ p =O~ A

>- Z=26~ 26(mod27) = 5p+7 ~ 19(mod27) = 5p ~ p = 20 ~ T

>- A=O~O(mod27)=5p+7~20(mod27)=5p~ p=4~E

>- T=20~ 20(mod27) = 5p+ 7 ~ 13(mod27) = 5p ~ p = 8 ~ I >- Q=l7~ 17(mod27) = 5p +7 ~ 10(mod27) = 5p ~ p = 2 ~ C >- V=22~22(mod27) = 5p+7 ~ 15(mod27) = 5p ~ p =3 ~ D )> U=2I ~ 21(mod27) = 5p+7 ~ 14(mod27) = 5p ~ p = 19 ~S

)> P= 16 ~ 16(mod 27) = 5 p + 7 ~ 9(mod 2 7) = 5 p ~ p = 18 ~ R

Remplazando los codigos con sus respectivas letras notamos que el mensaje

:. "NHZANHZTQH VTUQPAZH" que estuvo codificado en (5p+7)mod27 es

"MATEMATICA DISCRETA"

3) Realizar la codificación de "HELLO" utilizando r=l, q=lOl, s=3. H -E -L -L -0 clave pública (101,3) 08-05-12-12-16 E~ .,._, E~:: :r'i'~:~:~~rl. O l =: ;~f? --, {3: :~ --:. ~~~~n~·~_:i1_Cr'l. =: i~.+ ~· j.t/

E_~: : ·n_.f~,==· :¡~::.s.·~-~ 1 == E_"]_ -, :r,·~ 1i_ ;~ ~ l ~-~ :: ?<Y:~>,;~-~~¿ I Q l_ =: l ~- ~ :~i.~

GWK(B_) Hallando la clave privada 1 ~~-! -. :·_ -=~;¡~-- .E';::_; ~ ~ ::-. -~~1t'{)~!i~~) =: 1_Q1)

1f_ ;:!(2~1 =: :~<~~ ~~:! + 1_

Clave privada ( 1 O 1 ,67)

t~. -:- -~- ]_ (:, :.- ~;:.;~ ·:· ~-~ 1 i}t_ =: J_ ~~ --, l .. l3. --: 1I.'iJ_~:. ~-:1~;~,::· ~-i 1.fr.1!. == J_) ~ 1 ..

4) Decodificar el mensaje 1914, sabiendo que la clave pública es (2803,113). 1914 CLAVE PÚBLICA (2803, 113)...., ü:;;,;;IN<;·d;';'SI:J<~) HALLAR LA CLAVE PRIVADA !_ ... j_ -~t ~; J -. ~·. ;?~~\ :: .:· : :: .:-:~::!; ::: ·0·{2t~t~J¡~ü· ==~{:tu=! f-: f!~~~ ~-: =: 1!_ 1!. ::~ ¡: 1 ~: ::i ...;;.. -::,S: l ~- ~} == ~-S::(f::! ·+ 1:. 7

EUCLIDES INVERSO "i!_ =: -.:,;

163

Page 166: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

H_ =: .'"~Ü-7} - 6<1...::.) Jl =: S{R;·) -. 6,.-:_~::;~ -- -~7;'{2)) ~- == ~-j·{n.·J.·)- 6<.:;_·8) 1!.. =: ~?{JJ.3 -. -=:G< ::)) -· t~{~:~:?.)

;: :: ;:;·:g;:~~:; = ;::("1:6::il-. '!B(1S}) ·y_ =: 1·1!.~){ :·: -- ~ .. ~}{2(N~t2) l1i_R~~_¡--~. -=·:l~n ::;~:.-- ~l~~:l CLAVE PRIVADA (2803,737) .....,, l)';;:• JN.tc;l'i'2BIJ<:3

1-17-1 ~-A-P-A COMPROBANDO CON EL ARTEM 5) Tomando el r=l; q=29, S=S, codificar y decodificar el mensaje "CODIFICAME". Clave pública (29,5)

C O D 1 F 1 C A M E 3 16 4 9 6 9 03 1 13 5

3 !=} 35 mod 29 16 !=} 165 mod 29 4 !=} 45 mod 29 9 !=} 95 mod 29 6 !=} 65 mod 29 9 !=} 95 mod 29 3 !=} 35 mod 29 1 !=} 15 mod 29 13 !=} 135 mod 29 os !=} ss mod 29

Hallando la clave privada f/J (29) = 29- 1= 28 S-1 en Z 28

28 = S(S) + 3 S= 3 (1) + 2 3 = 2(1) + 1 3- 2(1) = 1 3-(S-3)(1)=1 2(3)-S=1 2(28- S(S))-S = 1 (2)28 + (-11)S = 1 El inverso de S-1 en Z 28 = 17

!=}

!=}

!=}

!=}

!=}

!=}

!=}

!=}

!=}

!=}

Entonces la clave privada será: (29,17)

11 23 09 S 4 S 11 1 6 22

11 !=} 1117 mod29 !=} 3 23 !=} 23 17 mod 29 !=} 16 9 !=} 917 mod 29 !=} 4 S !=} S17 mod 29 !=} 9 4 !=} 417 mod 29 !=}

S !=} S17 mod 29 !=}

11 !=} 11 17 mod 29 !=}

1 !=} 117 mod 29 !=}

6 !=} 617 mod 29 !=}

ESTABLECIENDO CLAVE PÚBLICA PASO 1:

PASO 2:

6 9 3 1 13

!=}

!=}

!=}

!=}

!=}

!=}

!=}

!=}

!=}

!=}

K V 1 E D

E K A F u

~z¡ HNtRSO!E tli\1 tLEt..li"NlC Dot:Zn~·::.; ... -~---~'-~i l 1¡

Módulo n: 11 j! ·1 !í

}---------------:¡! El inverso es : i l

Elemento de Zn

.¡ Rozonam'1ento j Salir j; :1 ------ ,i

COMPROBANDO-é'OcN-E~L;AtfTEJ'M

Módulo n:

Elemento de Zn [113-.. -----

El inverso es· jW

-~~~~~~~~~

1: !1

COMPROBANDO CON EL ARTEM ~~::-! ·~j~Wi!CM'i~.Mi\ ¡:;:: :¡:;~7\\:~~ t~1c)~~i.:-.. ¡::---~~~--~~~---~C~-~-" --~~--~ ~ " ---~----"-l Abrir de fichero

j ,~t...IDIFIG.<\1~1!2 l

11

Guardar en fichero l . ~~------,___}

p: 29

q: 1

n: 29

PAS01

Inicializar

,• CODIFICAR e,

Invertir proceso · - J '.<· i~ ~-- ----~- -· -- J

F.E.(n). 28

17

Salir

164

Page 167: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

. ¡ '~·C .

' n = 29

F.E. (n) = 28

Asignación de valor a t

t debe de cumplir que m.c.d. (t F.E. (n)) = 1

t =

s será la inversa de t calculada con módulo F.E. (n)

S= 17

r-;• .. ) •í·tc,;,;:,-¡-.:-','CJ-,-11-;: ~-.. ~A [1, F. ,,-.L"''',•it": r~li\+l,Li·(_·--;; -· '· ..... \:.ti '\...J,__,.,,...J, ~- ·., 1 .. - ..... 'i~ .• • l .... ;.¡_ "-_1•'

Abrir de fichero

03160~09060903011305

112309050~0511010622

GuardBr en fichero 1

Inicializar 1 ____ .,....,___. __ ~

COCIIF;C .. AME

03160409060903011305

1

¡-.::~~~J p: 29

q:

n · 29

1,¡· CODIFICAR

Se realiza la codificación del

mensBje mediBnte la

fundón de codificBción:

C([m] n\ = [m] n

Concretamente:

Invertir proceso

-- -------------- -------------- -------------------------------

p: 29

q:

n: 29

F.E.(n): 28

t:

s:

5

17

,¡¡- CODIFICAR ¡- .-: --~ ,·,-

.-PASO 1 -------- -------------­! i Transcripción inmediata del texto

1 llano a una sucesión de dígitos

i según se indica en la tabla de

\ conversión:

Tnbla. de conversión

w~~~~-, ~~~~-~ ¡o :_:_ _ _ _ó2 ~ --'

1c : oa _ ID 04 1---

1~:_ - :~ IG -- 07 ¡H DR

Invertir proceso

F.E.(n]: 28

t:

S: 17

165

-----¡ 1

1

1

Page 168: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

PASO 3:

11 F:> K 23 F:> V 09 F:>

os F:> E 04 F:> D os F:> E 11 F:> K 01 F:> A 06 F:> F 22 F:> u 6) REALIZAR LA CODIFICACIÓN RSA TOMANDO r=4, s=S y q PRODUCTO DE DOS

PRIMOS q=59359x59369=3524084471 DE LA PALABRA "HOLA". COMPROBAR EL

RESULTADO DECODIFICADO.

CLAVE PÚBLICA (3524084471,5) ___,, 5n~(l~i'tji

5-11-14-4-10-16-17

E- K- N- D- J- 0- P

7) Utilizando el alfabeto LE, M, N, O, P, R, S) donde_ designa el espacio en blanco, y

numerando sus elementos del O al 7 respectivamente, decodificar el mensaje

061 026 091 014 035 094 021 Sabiendo que fue codificado mediante un código RSA con r = 2 y que la clave es (101,67)

r = 2 se tomaran dos letras a la ves

E M N o p R S

o 1 2 3 4 S 6 7

Hallando la clave privada

(/) (101) = 100

67-1 en Z 1oo

0 (100) =52* 22= S* 4 * 2=40

X= 6740-1 mod 100

X= 6739 mod 100

X=3

La clave privada será (101, 3)

61 F:> 613mod 101 F:> 34 F:> NO

26 F:> 263 mod 101 F:> 2 F:> M -

91 F:> 913 mod 101 F:> 10 F:> E

14 F:> 143 mod 101 F:> 17 F:> ES

35 F:> 353 mod 101 F:> 51 F:> PE

166

Page 169: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

94

21

943 mod 101 F=>

213 mod 101 F=>

61

70

RE

S_

El mensaje decodificado es: NO_ME_ESPERES_

PROBLEMAS EXTRAS

1) Decodificar 709-932-214, sabiendo que r=1, n=1073, e=605

n=I073=29x37

Hallando la clave privada

(/) (1073) =r/J (29) xr/J (37)=28x36=1008

EUCLIDES INVERSO

CLAVE PRIVADA (1073,5)--, l'l"mtxl'l073

FIN

2) Utilizando el alfabeto{_, A, D, E, 1, L, N, O, R, U}, decodificar 798-012-450-847-822

A D E L N O R U

O 1 2 3 4 S 6 7 8 9

r=3, CLAVE (1009,605) --, .~:;:n;,)·;i{il.(;.fy~,

HALLANDO LA CLAVE PRIVADA Uil;}.:;r:. i!li S;,)i:;..ililt;)

167

Page 170: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

EUCLIDES INVERSO

CLAVE PRIVADA (1 009,5) _, ·~'Fm·D·i.11l.'il>~~9

LEONARD ELULER

3) Utilizando el alfabeto { _ ,A,B,C,D,E } ; r=2 y clave pública (12,5)

A 8 C D E

O 1 2 3 4 S

a) Cifrar el mensaje BECA

BE-CA=> 25-31

(12,5) => a5mod 12

25 => 25 5mod 12 => 1 =>A

31 =>31 5mod 12=>7=>7=6(1)+ 1 =>(I,l)=>(A,A)

b) Descifra el mensaje del apartado anterior

Hallando la clave privada

!J>(12)= 4>(22) 4>(3)= 4

rsr' en z4 X= 53 mod 4

X= 125 mod4

X= 1

[5T1 enZ4 = 1

(A, A)=> (1,1) => 6(1) + 1 = 7 => 7' mod 12 = 7

A=> 1 => 11 mod 12 = 1

e) ¿Cuál es la falla? Justifique si respuesta

El problema es que no se puede llegar a las cifras anteriores dado que el modulo (12) es menor

que las cifras a encriptar (25,31 ), puesto que r=2 (se toma de dos en dos)

Con el módulo 12 obtendríamos claves de una cifra:

35 => 355 mod 12 => 1

168

Page 171: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

En otro caso de dos cifras

23 => 23 5 mod 12 => 10

Pero dado que la función inversa, es decir, la clave privada es (12,1) la cifra 1 inhabilita la

posibilidad de obtener un número diferente:

7 => 7' mod 12 = 7

1 => 11 mod 12 = 1

POR LO TANTO (12,5) NO ES EFICAZ PARA ESTA ENCRIPTACIÓN

169

Page 172: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Conclusiones.

1 a La teoría de números es muy importante en la matemática computacional.

2° Los números binarios y sus transformaciones son muy importantes para

modelar la realidad y/o simular los eventos que se dan.

3° La aritmética de números grandes sirve de base teórica para la criptografía y

siempre ha sido estudiada con esmero sobre todo las transformaciones y

también sus equivalencias.

2° La criptografía es una necesidad actual para proteger todo tipo de

documento por esta razón en el presente trabajo le damos un mayor énfasis:

por esta razón la PGP Pretty Good Privacy o PGP (privacidad bastante buena) es

utilizado para la encriptación de datos o mensajes, se utilizan estructuras como

las listas y colas, además de las se aplican en las aplicaciones de compresión

o decomprensión de datos; estos algoritmos pueden ser aplicados en áreas

Telecomunicaciones o materias de Teleproceso, Certificados de Paginas

seguras, al recibir archivos, comprobando su origen. En el desarrollo de

software en bases de datos o certificados de autenticidad. para entender mejor

este temas, se sugiere tener conocimientos o utilizar en materias como

Estructuras de Datos, Programación, Sistemas operativos, sobre todo

multiusaurios, Métodos Numéricos y Algebra Lineal, esta última, porque los

datos se pueden representar como vectores para después ser transformados,

Los errores y seguridad pertenecen generalmente a los usuarios y no tanto a

PGP, por lo que para prever estos, se deben de tomar en cuenta diversas

consideraciones para el cuidado de las claves y destrucción de archivos no

usados.

170

Page 173: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CAPITULO V

HIPÓTESIS Y VARIABLES

HIPOTESIS GENERAL

La formación del curso de Matemática Discreta de la Facultad de Ingeniería

Industrial y de Sistemas en la Escuela de Ingeniería de Sistemas de la

Universidad Nacional del Callao, influirá en rendimiento académico en usando

el libro de 'Teoría de Números" usando sistemas inteligentes de enseñanza

asistida por computadora y da un base sólida a la base practica del curso.

Las hipótesis en las que nos hemos basado en este trabajo son las siguientes:

)> Cada persona tiene su propia forma de pensar y su esquema mental

propio de los conceptos que ha ido y va aprendiendo.

)> Estos esquemas mentales son distintos entre las distintas personas.

)> El caso general del aprendizaje de conceptos "Teoría de Numeras" en

la universidad podrá concretarse en el campo de acción del Ingeniero

de Sistemas cuando se requiera de seguridad de la documentación

cualquiera que fuere.

Las variables:

Variable Independiente: Métodos Didácticos

Método Heurístico y el Método Constructivista

Variables Dependientes: Los datos que hemos utilizado en la elaboración del

material didáctico.

Este trabajo de "Teoría de Números" es un referente para los docentes y

alumnos que se inician en la criptografía o para quienes deseen saber, de

forma práctica, en qué consiste tener seguridad en sus archivos, tarjetas de

crédito y en las empresas.

El lector encontrará a lo largo de estas páginas, ideas y ejemplos para la acción

en protección y seguridad, usando señas y contraseñas de forma que pueda

comenzar a trabajar con buen pie en un entorno criptográfico. Quien ejerza

docencia universitaria se beneficiará del recorrido que se hace aquí por los

elementos fundamentales de la formación en un entorno de criptografía y

seguridad:

Datos que inciden en el rendimiento académico.

171

Page 174: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

CAPITULO VI

METODOLOGÍA DE LA INVESTIGACIÓN

En cuanto al método de Investigación hemos usado el método

descriptivo- explicativo. Se dice que es un método descriptivo

porque consiste en describir con detalle la "Teoría de Números"

o Materiales e. instrumentos: En matemática aplicadas a la "Teoría de

Números" hemos usado apuntes de clase material, el cual es fruto,

ampliamente corregido y retocado, de las experiencias obtenidas en

numerosas puestas en marcha el curso de matemática discreta con mis

alumnos a mi cargo y va dirigido tanto como para los estudiantes de

Ingeniería de Sistemas como para los técnicos de informática, así como

para responsables de gestión; permitiendo, además, consolidar los

conocimientos adquiridos por el lector, mediante el estudio de casos

prácticos. También libros de consulta. Se han buscado temas de

aplicación y los últimos avances de la Matemática aplicadas a la ciencia

de la computación usando INTERNET, indicando las direcciones

encontradas para que el alumno investigue por si solo.

. 172

Page 175: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

PRUEBA DE HIPÓTESIS

RECOLECCIÓN DE DATOS

Los datos utilizados en nuestra investigación son:

a) La teoría de "Teoría de Números" obtenida por bibliografía especializada

y de 1 nternet.

b) Ejercicios desarrollados totalmente de cada uno de los capitulas

La formación del curso de Matemática Discreta de la Facultad de Ingeniería

Industrial y ·de Sistemas en la Escuela .de Ingeniería de Sistemas de la

Universidad Nacional del Callao, si influye en rendimiento académico en

. usando el libro de "Teoría de Números" usando sistemas inteligentes de

enseñanza asistida por computadora y da un base sólida a la base practica del

curso.

173

Page 176: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

RESULTADOS

Podemos dar algunos resultados

Hemos vinculado la matemática discreta con la "Teoría de Números" donde

matemática discreta es la parte de las matemáticas que estudia objetos

discretos. Definir el concepto discreto sin entrar en demasiadas formalidades

no es senci.llo pero podemos apelar a ciertos ejemplos matemáticos conocidos

y contraponerlo al concepto de continuo. Lo discreto es lo finito o lo que, si no

es finito, presenta el aspecto de los números naturales, objetos bien separados

entre sí; lo continuo es lo no finito, lo infinitesimalmente próximo, como los

números reales, y de ahí el concepto de límite y Ias ideas que de dicho

concepto se derivan. La matemática discreta surge como una disciplina· que

unifica diversas áreas tradicionales de las Matemáticas (combinatoria,

probabilidad, geometría de polígonos, .aritmética modular, grafos, árboles,

lenguajes, maquinas de estado finito ... ), como consecuencia de, entre otras

cosas, su interés en la .informática y las telecomunicaciones; la información se

manipula y almacena en las computadoras en forma discreta (palabras

formadas por ceros y unos), se necesita contar objetos (unidades de memorias,

unidades de tiempo), se precisa estudiar relaciones entre conjuntos finitos

. (búsquedas en bases de datos), es necesario analizar procesos que incluyan

un número finito de pasos (algoritmos) ...

Es un libro de fácil conducción si se usa los pasos que se dan en este texto.

174

Page 177: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

DISCUSIÓN

Con relación a los objetivos que nos hemos formulado, las siguientes son

nuestras conclusiones:

CONCLUSIONES:

Conclusiones.

1 o La teoría de números es muy importante en la matemática computacional.

2° Los números binarios y sus transformaciones son muy importantes para

modelar la realidad y/o simular los eventos que se dan.

3° La aritmética de números grandes sirve de base teórica para la criptografía y

siempre ha sido estudiada con esmero sobre todo las transformaciones y

también sus equivalencias.

2° La criptografía es una necesidad actual para proteger todo tipo de

documento por esta razón en el presente trabajo le damos un mayor énfasis:

pór esta razón la PGP Pretty Good Privacy o PGP (privacidad bastante buena) es

utilizado para la encriptación de datos o mensajes, se utilizan estructuras como

las listas y colas, además de las se aplican en las aplicaciones de compresión

o decomprensión de datos; estos algoritmos pueden ser aplicados en áreas

Telecomunicaciones o materias de Teleproceso, Certificados de Paginas

seguras, ·al recibir archivos, comprobando su origen. En el desarrollo ·de

software en bases de datos o certificados de autenticidad. para entender mejor

este temas, se sugiere tener conocimientos o utilizar en materias como

Estructuras de Datos, Programación, Sistemas operativos, sobre todo

multiusaurios, Métodos Numéricos y Algebra Lineal, esta última, porque los

datos se pueden representar como vectores para después ser transformados.

Los errores y seguridad pertenecen generalmente a los usuarios y no tanto a

PGP, por lo que para prever estos, se deben de tomar en cuenta diversas

consideraciones para el cuidado de las claves y destrucción de archivos no

usados.

175

Page 178: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

VIII. REFERENCIALES

> Ribenboim, Paul (1995), The New Book ofPrime Number Records (3rd ed.), New York: Springer-Verlag. ISBN 0-387-94457-5.

> Gauss, Carl Friedrich (1965), Disquisitiones Aritluneticae, tr. Arthur A. Clarke, Y ale University Press. ISBN 0-300-09473-6.

>- Referencias [ editar]t Wiles, Andrew; Taylor, Richard (1995): «Modular elliptic curves and Fennat last theorem.», en Am1als ofMathematics, vol. 3, no 141. p. 443-551

> · Sun Zi Sunzi suanjing Manual de matemática de Sun Zi del siglo III. >- .Toseph Needham (Ed.) Mathematics and the Sciences ofthe Heavens and the

Earth Science ali.d Civilisation in China; Vol. 3 Ch. 19 Cambridge University Press, 1959

> David Zhao (2004). Caria de Pien·e de Fermata Frénicie de Bessy. Consultado el 3 de mayo de 2008.(traducción paralela del francés al inglés)

> Gauss, Carl Friedrich (1965): «Cap.3 Powers' residues», en Disquisitiones Aritlm1eticae. Y ale University Press, 1965. ISBN 0-300-09473-6. (Traducción al español)

> School ofMathematics and Statistics, University of St Andrews, Scotland (2006). Biografía de Kurt Hensel. Consultado el 3 de mayo de 2008.

> Euler, Leonhard (1741): «Theorematum Quorundam ad Numeros Primos Spectantium Demonstratio», en Commentarii academiae scientiarum Petropolitanae, n° 8. p. 141-146. (traducción paralela del latín al inglés)

> Santiago Fernández y Antonio Pérez Sanz (2004). Historia de las Matemáticas. Biografía de Leonhard Euler. Consultado el 3 de mayo de 2008.

> Chris K. Caldwell (1994). Proof ofFermat's Little Theorem- The primes page .. Consultado el 3 de mayo de 2008.

> Hugo Barrantes, Michael .Tosephy y Angel Ruiz (2006). Disquisitiones Aritlm1eticae - Versión española. Consultado el 3 de mayo de 2008.

> Dep. de Matemática- Universidad de Buenos Aires (2005). Números naturales, principio de inducción .. Consultado el 6 de mayo de 2008.

> Pien·e de Fenmit Lettre a Marin Mersenne du 7 avril 1643 lire > Euler, Leonhard (1750): «Theoremata circa divisores numerorum», en

Commentarii academiae scientiaruni Petropolitanae, n° l. p. 20-48. (traducción paralela del latín al inglés)

> Clu-is Caldwell (1994 ). Finding primes & proving primality. Consultado el 3 de mayo de 2008.

> Mathworld.Wolfram.com (2008). Pseudoprime .. Consultado el 7 de mayo de 2008~

>- Mathworld.Wolfram.com (2008). Carmichel's theorem .. Consultado el 7 de mayo de 2008.

> Obtenido de "http:/ /es. wikipedia.org/wiki/PequeA±o _teorema_ de_ F ermat" > Artículo de: J J O'Connor y E F Robertson

MacTutor History of Mathematics Archive A D Aczel, Fermat's last theorem : Unlocking the secret of an ancient mathematical problem (New York, 1996).

;;- O A Cox, Introduction to Fermat's last theorem, Amer. Math. Monthly 101 (1) (1994), 3-14.

176

Page 179: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

> H M Edwards, Fermat's last theorem : A genetic introduction to algebraic number theory (New York, 1996).

> H M Edwards, The background ofKummer's proof ofFermat's last theorem for regular primes, Arch. History Exact Sci. 14 (3) (1975), 219-236.

> C Goldstein, Le theoreme de Fem1at, La recherche 263 (1994), 268-275. > D R Heath-Brown, The first case ofFe1mat's last theorem, Math. Intelligencer 7

(4) (1985), 40-47; 55. > R de Castro Korgi, The proof ofFermat's last theorem has been announced in

Cambridge, England (Spanish), Lect. Mat. 14 (1-3) (1993), 129-135. > F Nemenzo, Fermat's last theoreü1: a mathematicaljoumey, Matimyás Mat. 17

(2) (1994), 1-11. > A van der Poorten, Notes on Fermat's last theorem (New York, 1996). > A van der Po01·ten, Remarks on Fennat's last theorem, Austral. Math. Soc. Gaz.

21 (5) (1994), 150-159. > P Ribenboim, 13 lectures on Fermat's last theoreri1 (New York, 1979). > · P Ribenboim, Kummer's ideas on Fermat's last theorem, Enseign. Math. (2) 29

(1-2) (1983), 165-177 .. > P Ribenboim, Fermat's last theorem, befare June 23, 1993, in Number theory

(Providence, RI, 1995), 279-294. > P Ribenboim, The history ofFermat's last theorem (P01iuguese), Bol. Soc.

Paran. Mat. (2) 5 (1) (1984), 14-32. > P Ribenboim, Recent results on Fe1mat's last theorem, Canad. Math. Bull. 20 (2)

(1977), 229-242. > R Schoof, Fermat's last theorem, in Jahrbuch überblicke Mathematik

(Braunschweig, 1995), 193-211. > Singh, S., El enigma de Fennat, Planeta, Barcelona, 1997. > S Wagon, Fermat's lasttheorem, Math. Intelligencer 8 (1) (1986), 59-61

Introducción a las Técnicas Digitales con Circuitos Integrados, M.C. Ginzburg.Editorial Reverté S.A.

Observación:

> Los· teoremas y lemas del sistema de números ha sido sacada de la

bibliografía dada y de trabajos desarrollados en los primeros cursos de

matemática universitaria con mis alumnos.

> El Algebra de Boole ha sido sacada de los libros dada en la bibliografía y

los ejercicios de aplicación han sido trabajados con mis alumnos de

matemática discreta.

> La teoría de Combinacion~s y Probabilidades ha sido sacada de la

bibliografía dada y de los trabajos desarrollados con mis alumnos de

matemática discreta.

177

Page 180: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

:;¡;.. La teoría de Números grandes ha sido sacada de trabajos anteriores de

mi autoría y de la bibliografía dada y de los trabajos desarrollados con

mis alumnos.

> La parte de Criptografía ha sido sacada de la web abajo señalada y de

los trabajos desarrollados con mis alumnos de matemática discreta.

Rijndael

'· edu/~straubin/cs381-05/blockciphers/rijndael ingles2004.swf

· iia.org/wiki/ Advanced Encryption Standard

http://en. -----~-·

-_:ia.org/wiki/Rijnclael S-box

B.IBLIOGRAFÍA web

> Wikipedia, la enciclopedia libre. http://es.wikipedia.org/wikii%C3%811gebra_de_Boole http://es.wikipedia.org/wiki!Mapa_de_Karnaugh

> http://usuarios.lycos.es/bnunez/Archivos%20propios/Digitales/Aigebra_B oole.pdf

> http://www.dma.fi.upm.es/java/matematicadiscreta/karnaugh/ > http ://es. geocities. com/jeeesusmeeeri nollog ica/com karnaug h/karnaug h. h

tml > http://www-ihs:theoinf.tu­

ilmenau.de/-sane/projekte/karnaugh/embed_karnaugh.html .> !t' · • I.eii.us.es/miembros/cobos/Utilidades%20IMD/Marco.htm

1 ta.cs.cinvestav .mx/~gmorales/ta/nodel9.html ':::encia.udea. edu. co/S istemasDiscretos/ contenido/ con te ni do .html 'L'iV. utomde.com/ asigna/matdis/matdis. html

178

Page 181: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

IX APÉNDICE

No se ha considerado en el trabajo.

179

Page 182: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

X ANEXOS

180

Page 183: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

ANEXO (TABLAS) Módulo 27

Á B C D E F G H I J K I M N R O P Q R S T U V W X Y Z o 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Byte Carácter Byte Carácter Byte Carácter 0010 0000 Espacio 0100 0000 @ 0110 0000 001 o 0001 ! 0100 0001 A 0110 0001 a 0010 0010 " 0100 0010 B 01100010 b 0010 0011 # 0100 0011 e 0110 0011 e 0010 0100 $ 0100 0100 o 01100100 d 0010 0101 % 0100 0101 E 011 o 0101 e 00100110 & 01000110 F 0110 0110 f 00100111 ' 0100 0111 G 01100111 q 00101000 ( 01001000 H 01101000 h 0010 1001 ) 01001001 1 01101001 i 0010 1010 * 01001010 j 0110 1010 i 00101011 + 01001011 K 01101011 k 001 o 1100 01001100 L 01101100 1

00101101 - 01001101 M 01101101 m 00101110 0100 111 o N 01101110 n 00101111 1 0100 1111 o 011 o 1111 o 0011 0000 o 0101 0000 p 0111 0000 p 0011 0001 1 0101 0001 Q 0111 0001 q 0011 0010 2 0101 0010 R 0111 0010 r 0011 0011 3 0101 0011. S 0111 0011 S

0011 0100 4 0101 0100 T 01110100 t 0011 0101 5 0101 0101 u 0111 0101 u 0011 0110 6 0101 0110 V 0111 011 o V

0011 0111 7 0101 0111 w 0111 0111 w 00111000 8 01011000 X 0111 1000 X

0011 1001 9 0101 1001 y 0111 1001 y 00111010 01011010 z 01111010 z 0011 1 011

' 0101 1011 [ 0111 1011 {

0011 1100 < 01011100 \ 0111 1100 ¡ 00111101 = 0101 1101 1 0111 1101 } 0011 111 o > 01011110 " 0111 111 o -00111111 ? 01011111 0111 1111

Códigos ASCII/ ANSI de nivel bajo (128 bits) más utilizados

~----~~~--~~~~~--~~----~~----~--~------~----~--~----~-. o 0000 1 0001 2 0010 3 0011 4 0100 5 0101 6 0110 7 0111 8 1000 9 1001 A 1010 B 1011 C 1100 O 1101 E 1110 F 1111

Codificación en hexadecimal/ binario

Valor Carácter . Valor Carácter Valor Carácter Valor Carácter 6 bits codificado 6 bits codificado 6 bits codificado 6 bits codificado o 000000 A 16 010000 Q 32 100000 g 48 110000 w 1 000001 B 17 010001 R 33 100001 h 49 110001 X

2 000010 e 18 010010 S 34 100010 i 50 110010 y 3 000011 o 19 010011 T 35 100011 j 51 110011 z 4 000100 E 20 010100 u 36 100100 k 52 110100 o 5 000101 F 21 010101 V 37 100101 1 53 110101 1 6 000110 G 22 . 010110 w 38 100110 m 54 11 011 o 2 7 000111 H 23 010111 X 39 100111 n 55 110111 3 8 001000 1 24 011000 y 40 101000 o 56 111000 4 9 . 001001 j 25 011001 z 41 101001 p 57 111001 5 10 001010 K 26 011010 a 42 101010 q 58 111010 6 11 001011 L 27 011011 b 43 101011 r 59 111011 7 12 001100 M 28 011100 e 44 101100 S 60 111100 8 13 001101 N 29 011101 d 45 101101 t 61 111101 9 14 00111 o o 30 011110 e 46 10111 o u 62 111110 + 15 001111 p 31 011111 f 47 101111 V 63 111111 1

(Relleno) = Cod1go Base-64

Fuente: E.U.l.- U.P.M (Universidad Politécnica de Mad1·id)

r

181

Page 184: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Criptografía y Matemática

Desde la antigüedad las personas, desde reyes y gobernantes hasta amantes,

han sentido la necesidad de transmitir mensajes, de forma que solamente el

destinatario, o destinatarios, pudieran leerlos o entenderlos, es decir, han

buscado idear formas seguras de transmitir información.

Una de las formas es ocultar la existencia del propio mensaje (como por

ejemplo el uso de tinta invisible o reducir los mensajes hasta tamaños tan

pequeños que se puedan esconder bien -microfils- o sean casi imperceptibles,

como por ejemplo, durante la segunda guerra mundial los alemanes utilizaron

el "micropunto", que consiste en reducir la fotografía de un texto breve al

tamaño de un punto tipográfico, que a continuación se incluye en Uf1 texto

normal y corriente), y la otra es la criptografía, es decir, el arte de escribir con

una clave secreta o de una forma enigmática.

Además, hoy en día la necesidad de proteger las comunicaciones es más

importante que nunca (tarjetas de crédito, compras por intemet, e-mails,

información personal, médica o económica, etc).

Nota: Aquf publicamos algunos ejercicios desarrollados por el Prof jorge Ramió Aguirre miembro del Departamento de Lenguajes, Proyectos y Sistemas Informáticos E.U.I.- U.P.M (Universidad Politécnica de Madrid) en Madrid, septiembre del 2009, muchos de estos ejercicios han sido modificados y jo alterados para el propósito de nuestro trabajo que es ver las bondades que ofrece la teoría de números para usarlos en la seguridad de datos informáticos~

182

Page 185: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

1. a) ¿Por qué motivo en cualquier sistema de cifrado en el que la información aparezca relacionada con una operación de producto (C = am +b; C = Me ... ) debe cumplirse que dicho número y el módulo del grupo finito en el que se trabaja sean primos entre sí?

Solución: Porque si no se cumple que ambos números sean primos entre sí, por teoría de números se demuestra que no se obtiene el conjunto completo de restos del módulo, o lo que es lo mismo, no se puede generar el alfabeto completo de cifrado con los mismos elementos del texto eri claro o no hay inversos. b) ¿Qué significa que la entropía de una clave sea alta? Bajo el punto de

vista de la criptografía, ¿es bueno o malo que sea un valor alto y por qué? Solución Si la entropía de la clave del criptosistema es alta, entonces dicho criptosistema tendrá una mayor seguridad, en tanto que la entropía tiene una relación directa con el "desorden" o posibles combinaciones o valores que dicha clave puede tomar. Es aconsejable, por tanto, que sea lo más alta posible para que se tenga el mayor valor de distancia de unicidad que equivale a mayor seguridad.

e) Para generar la clave de un cifrador con clave continua, usamos un registro de desplazamiento de cuatro etapas como el de la figura. Si la semilla es la indicada, se pide encontrar los 8 primeros bits de salida, incluyendo los de la semilla.

Cadena cifrante Solución Los cuatro primeros dígitos a transmitir serán los de la clave, es decir 1100: Los

próximos cuatro bits serán el resultado de aplicar la operación XOR de las celdas 1a y 4a, por ejemplo, el primer resultado (semilla) será O XOR 1 = 1. En resumen, se tendrán los siguientes estados, en el que el bit de la izquierda es el resultado de la operación XOR y el bit de la derecha (en negrita y subrayado) corresponde al próximo bit a transmitir junto con el desplazamiento del registro: ·

Estado ¡: 0011 Estado i+4: 0001

Estado i+1: 1001 Estado i+s: 1 OOQ

Estado i+2: 01 OQ Estado i+6: 11 OQ

Estado i+3: 001Q Estado i+i 111Q

Luego, los primeros 8 bits de la clave continua son: 11001000

d) En un sistema DES en la caja S1 se tiene como entrada la siguiente cadena de bits: 10111 O. ¿Qué secuencia de bits es la salida de dicha caja S1?

183

Page 186: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Solución Como los bits de entrada a la caja S1 son 1 0111 O, separamos estos dígitos para

buscar filas y columnas: los dígitos de los extremos (1 .... 0) nos entregan la fila y los cuatro dígitos centrales ( .. 0111 .. ) la columna en dicha caja. Fila: 102 = 210 ~ Fila 2; Columna: 0111 2 = 710 ~ Columna 7 Según las tablas de Cajas S, en caja S1 la intersección de fila 2 y columna 7 entrega el número 11 que pasado a notación binaria es: 1011. Luego, la secuencia de salida de la caja S1 es: 1011.

e) Se tienen dos criptogramas C1 y C2 que pertenecen a sendos textos en claro en español:

C1 RTCTB MPHOO XNLTO DRYYV VVJKP ÑHIOA C2 MUNLP HJRRT OPQRT UUUUG JHUOP ETYKZ

Si Ana afirma que es posible que ambos criptogramas pertenecen a un cifrador por sustituCión monoalfabética y Mari dice, por el contrario, que es imposible, ¿quién tiene la razón y por qué?

Solución: Tiene la razón Mari porque, si bien el criptograma C1 es posible que pertenezca a un cifrador por sustitución monoalfabética (cada letra del alfabeto se sustituye por otra) al tener como máximo tres letras consecutivas iguales( ... VW ... ; e.g. " ... el Alguaci!J!amó al ... "), no así el criptograma C2 en el que aparecen cuatro letras consecutivas iguales ( ... UUUU ... ), situación que no se da en el lenguaje español.

f) Si en un criptograma la Distancia de Unicidad es de 23 caracteres, ¿qué significa? ¿Se puede romper fácilmente el criptograma a partir de dicho valor?

Solución: Significa que es necesario contar al menos con 23 caracteres para que exista una solución única en el espacio de mensajes con sentido. No obstante, este valor no asegura que se pueda descriptar el criptograma inmediatamente; es necesario un mayor esfuerzo y, en general, se deberá contar con un texto cifrado mucho más largo.

g) Alguien nos afirma que, independientemente del criptosistema que utilicemos, el tamaño (en caracteres o bits) del criptograma es siempre igual al del texto en claro. ¿Es esto cierto? Justifique su respuesta.

Solución: Es falso, porque dependiendo del criptosistema empleado, es posible que el criptograma resultante tenga más caraCteres o bits que el mensaje en claro como sucede, entre otros, con los cifradores tipo mochila y RSA, o bien menos caracteres, como en los casos de cifradores con cambio de base.

h) Si se desea atacar un criptograma para romper un cifrado partiendo solamente de dicho texto cifrado, ¿qué es lo primero que realizaría un

184

Page 187: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

criptoanalista y por qué?

Solución: La primera tarea que aborda todo criptoanalista es la de realizar un análisis de frecuencia de los caracteres del criptograma, pues éste bien podría ser el resultado de algún tipo de cifrado por sustitución, cuyo criptoanálisis es conocido y sencillo. El primer ataque siempre deberá cubrir a los cifradores clásicos.

EJERCICIOS PRACTICOS Ejercicio 2. Alicia (A) desea transmitir un mensaje M a Bernardo (B) dentro de un cuerpo finito Zn, con n = 27, el número de letras del alfabeto utilizado, el español. El cifrado mediante RSA será letra a letra. Si el grupo y claves que utiliza cada usuario es:

Alicia (A): na = p x q = 5 x 7 = 35 ::::::>

Bernardo (B): nb = p x q = 3 x 11 = 33 ::::::>

Claves: (na, ea) = (35, 5) Claves: (nb, eb) = (33, 3)

a) Encontrar las claves privadas de Alicia (A) y Bernardo (B). b) Cifrar el mensaje M =HOLA que Alicia (A) envía a Bernardo (B). e) Descifrar el criptograma que recibe Bernardo (B).

NOTA 1: Los valores de los caracteres en mod 27 se pueden ver en Vigenére. NOTA 2: Recordar que (A) envía M a (B) cifrándolo como: C = Meb (mod nb) SolUción: a) <D(na) = (p-1)(q-1) = 4*6 = 24 <D(nb) = (p-1)(q-1) = 2*10 = 20

da= inv (ea,<D(na)) = inv (5,24) = 5 db = inv (eb,<D(nb)) = inv (3,20) = 7

b)

e)

M= HOLA M= m1m2m3m4 = 07 15 11 00

C1 = m1 eb (mod nb) = 073 (mod 33) = 13 c2 = m2eb (mod nb) = 153 (mod 33) = 09 c3 = m3eb (mod nb) = 113 (mod 33) = 11

H = 07; O = 15; L = 11; A = 00

C4 = m/b (mod nb) = 003 (mod 33) = 00 ::::::> C = 13, 09, 11, OÓ

m1 = c1db (mod nb) = 137 (mod 33) = 07 m2 = c2db (mod nb) = 097 (mod 33) = 15 m3 = c3db (mod nb) = 11 7 (mod 33) = 11 m4 = C4db (mod nb) = 007 (mod 33) = 00

Que es el mensaje original M = 07 15 11 00 = H O L A

Ejercicio 3. Se tiene el siguiente criptograma:

C = VPUW PZNVT VIBDW WHEOW GZVNW UVACD DCLCT CICP

Si se sospecha que el criptograma se ha obtenido mediante un cifrador por sustitución monoalfabética, se pide:

185

Page 188: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

a) Encontrar la función de cifrado E(m). b) Encontrar el alfabeto de cifrado. e) Descriptar el criptograma.

NOTA: El texto en claro que se ha elegido cumple con bastante acierto la distribución de frecuencias característica de/lenguaje español.

Solución:

Letra V e w

Haciendo un recuento de frecuencias relativas de aparición de caracteres en el criptograma (de longitud 39 · caracteres), obtenemos:

n° veces 7 5 4

f¡ (%) 17,9 12,8 10,3

Letra P,D N,U,l,T,Z O,B,H,E,A,G,L

n° veces 3 2 1

f¡ (%) 7,7 5,1 2,6

Obteniendo evidentemente que 2: (f¡) = 100%

a) Dado que se nos dice que el texto en claro cumple con la distribución de frecuencia característica del lenguaje español, supondremos que los tres caracteres de mayor frecuencia en el criptograma (V,C,W) se corresponden con las letras (E,A,O). Entonces:

(1) (2) (3)

Criptograma Texto en claro E (4) ---+ V (22) A (O) ---+ e (2) o (15) ---+ W (23) planteando ecuaciones:

(a*4 + b) mod 27 = 22 (a*O + b) mod 27 = 2 (a*15 +b) mod 27 = 23

=> b=2

(3)- (1) = a*11 mod 27 = 1 => a= inv(11,27) = 5 Al mismo resultado se llega si se hace (1) - (2).

Como mcd (a,n) = mcd (5,27) = 1, puede ser una solución. Luego: E(m) = (5*m + 2) mod 27

NOTA: Para asegurar que es ésta la funCión de cifrado habría que aplicarla

a parte del criptograma para obtener texto en claro con sentido.

Suponiendo que E(m1) = E(m4) = E(m5) =V corresponden a letra E:

E(m2) =(5m2+ 2) mod 27 => E(m2) = P = 16 =(5m2+ 2) mod 27 m2 = (16-2) * inv (5,27) = 14*11 mod 27 = 154 mod 27 = 19 => m2 =S E(m3) =(5m3 + 2) mod 27 => E(m3) =U = 21 = (5m3+ 2) mod 27 m3 = (21-2) * inv (5,27) = 19*11 mod 27 = 209 mod 27 = 20 => m3 = T

186

Page 189: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Luego: M= ESTE ES ... etc., que se corresponde con el lenguaje español

b) Aplicando la función cifradora E(m) = (5*m + 2) mod 27, obtenemos el siguiente alfabeto de cifrado:

mi A B C D E F G H 1 J K L M N Ñ O P Q R S T U V W X Y Z

n° O 1 2 3 4 5 6 7 8 9 1 O 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

E(m) 2 7 12 17 22 27 32 37 42 47 52 57 62 67 72 77 82 87 92 97102107112117122127132

Ci C H M Q V A F K O T Y D 1 N R W B G L P U Z E J Ñ S X

e) Resolviendo el criptograma con este alfabeto de cifrado, se tiene:

M= ESTE ES UN EJEMPLO OBVIO QUE NO TE FALLARA JAMAS

Ejercicio 4. En un sistema de cifra se utiliza una codificación de los caracteres del alfabeto como se indica:

A B C O E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 2 l 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

a) Cifrar con RSA el mensaje M = "OLE TUS VIDEOS" por bloques de dos caracteres eligiendo consecuentemente un grupo de trabajo mínimo de cifra. Asimismo, deberá elegirse como clave pública el número más pequeño posible.

b) ¿Es posible representar el criptograma con caracteres? Justifique su réspuesta.

Ayuda: Los primos p y q deben tener valores muy parecidos Solución a) Agrupamos el mensaje en bloques de dos caracteres es decir:

M:::: OL ET US VI DE OS · y lo representamos por sus códigos, es decir: M= 1713 0622 2321 2410 0506 1721 (M= M1M2M3M4MsMs)

El cuerpo mínimo para cifrar mensajes con este alfabeto será el número inmediatamente superior a 2828 (ZZ). Luego, hay que buscar dos primos p y q de valores parecidos y cuyo producto sea ligeramente superior a este valor. Calculando la raíz cuadrada de 2828 se obtiene 53,18 por lo tanto elegiremos los siguientes valores:

p=53; q=59 => n=p*q=3127 Luego ~(n) = (p-1)(q-1) = 52*58 = 3016 Elegimos e=3 pues es el número más bajo que cumple mcd (e,~(n)) = 1.

C1 = M1e mod n = 17133 mod 3127 = 2899 C2 = M2

8 mod n = 06223 mod 3127 = 0436 C3 = M38 mod n = 2321 3 mod 3127 = 0153 C4 =M/ mod n = 24103 mod 3127 = 2693 Cs = M5

8 mod n = 05063 mod 3127 = 2606 C6 = M6

8 mod n = 1721 3 mod 3127 = 2534

187

Page 190: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Luego, C = 2899 0436 0153 2693 2606 2534

b) No se puede representar el criptograma en caracteres puesto que el cuerpo de cifrado no se corresponde con el alfabeto de los caracteres al tomar bloques de tamaño dos en la operación de cifra.

Ejercicio 5: Al día siguiente de la goleada recibida de 5 a 1 por España frente a

Holanda en el mundial del Brasil 2014, Maripuri recibe en el buzón de su correo electrónico el siguiente mensaje:

"Hola Maripuri. Te escribo estas líneas na más quepa saludarte. Lo del partido de ayer fue una gozada~ Lo pasé dabuten tía. Bueno tronqui, si aún no te percatas efestivamente quién soy, intenta romper esta cifra: 22304148223041. Eso es todo. Un saludo. Afestuosamente, El Enigma." Maripuri sospecha que el mensaje sea de uno de sus dos amigos que

usan habitualmente el sistema RSA en su mail: Paquito que es· merengue o Crispín que es colchonero. Sus claves públicas son:

Paquito: módulo: np = 55 Clave pública: ep = 49 Crispín: módulo: nc = 77 Clave pública: ec = 13

a) Romper la cifra RSA = 22304148223041 y ayudar a Maripuri desvelar la identidad emisor. La codificación del alfabeto es la misma del Ejercicio n°3.

b) ¿Por qué ha sido tan fácil romper esta cifra si se supone que RSA es un sistema muy seguro?

Solución: Para romper la cifra es necesario conocer la clave secreta de ambos: Paquito: np =55=> p = 11; q = 5 => ~(n) = 1 0*4 = 40 Luego hay que encontrar dp = inv (ep,~(n)) = inv (49,40) = inv (9,40) = 9. NOTA: Como ep > ~(n) entonces la clave ep = 49 puede reducir mod ~(n); o lo que

es lo mismo, podemos considerar ep = 49 mod ~(n) = 9. Aplicando cualquier método (incluso fuerza bruta) se obtiene: dp = 9. Descripta do: M1 = C1dP mod 55= 229 mod 55= 22 => T M2 = C2cJP mod 55= 309 mod 55= 40 =>(no existe representación) M3 = G3dP mod 55= 41 9 mod 55= 51 =>(no existe representación) M4 = C49P mod 55 = 489 mod 55 = 03 => B Luego: M = T_BT_ (no es un mensaje pues hay elementos "- que no son caracteres) . Crispín: ric = 77 => p = 11; q = 7 => ~(n) = 10*6 = 60 Luego hay que encontrar de= inv (ec,~(n)) = inv (13,60). Aplicando cualquier método (incluso fuerza bruta) se obtiene: de= 37. Descriptado: M1 = C1dC mod 77 = 2237 mod 77 = 22 => T M2 = c2dC mod 77 = 3037 mod 77 = 02 =>A M3 = C3dc mod 77 = 41 37 mod 77 = 13 => L M4 = C4dc mod 77 = 4837 mod 77 = 27 =>Y Luego: M= TAL YTAL (al parecer, podemos concluir que lo ha enviado Crispín) b) Ha sido muy fácil romper la cifra (clave privada de los emisores) porque el

188

Page 191: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

número n es el producto de dos primos muy pequeños y el problema de la factorización es simple.

Ejercicio 6. ¿Cuáles de estas tres claves simbólicas de cifrado de Hi/1 trigrámico son válidas

en el cuerpo n = 27? Justifique su respuesta. a) PRODUCTOS b) DESCUBRIR e) MIRANDOLA

Solución:

a) K= [1

~ ~~ 15] 2 => det(K)mod27=-27=0 No es válida (matriz singular mod 27)

20 15 19

4

b) K~ [ ~ 21 1 => det(K)mod27=-8=19 19]

Es válida pues mcd (19,27) = 1

18 8 18

8

e) K= O [12

13 18] ~ => det(K)mod27=-9=18 No es válida pues mcd (1S,27) = 9

15 11

Ejercicio 7. Al cifrar el bloque de texto M = ¿BUENOS? con una determinada clave K

mediante el sistema DES, se obtiene como resultado que la entrada a las cajas S es una cadena de 4S bits que pueden representarse por los siguientes valores en hexadecimal: A4 E2 DF EF SC 04. Se pide: a) Indicar la salida de cada una de las cajas S en decimal. b) ¿Cuántos bits hay en total a la salida de las cajas S? e) ¿Qué mensaje ASCII sale de las cajas S si agrupamos la salida en S bits?

Solución: a) En binario la entrada a las cajas S será: A4 = 1010 01 00; E2 = 111 O 001 O;

DF = 11011111; EF = 1110 1111; SC = 1000 1100; 04 = 1101 0100. Luego en las cajas S entran los siguientes 6 bits: s1 = 101 oo1; s2 = 00111 o; s3 = oo1 011; s4 = 011111; S5 = 111011; S6 = 111 000; S7 = 110011; Sa = 0101 OO. Por lo tanto la salida de cada caja S será: s1 = 4; s2 = 4; s3 = 4; s4 = 9; s5 = 4; s6 = 1; s? = 5; Sa = 3.

b) El número total de bits de salida de las cajas S será 32, correspondientes a los valores de S¡, es decir: S = 0100 0100 0100 1001 0100 0001 0101 0011.

e) Agrupando S en bloques de S bits obtenemos los siguientes valores decimales: 6S 73 65 S3 (44 49 41 53 en hexadecimal) que en ASCII se corresponden con la cadena de caracteres OlAS.

Ejercicio 8.

189

Page 192: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Para un sistema de cifra RSA con p = 97 y q = 31, nos dicen que podemos usar cualquiera de las siguientes claves públicas:

a) e= 24 b) e= 33 e) e= 45 d) e= 49 ¿Cuáles de ellas son válidas y cuáles no? Justifique su respuesta.

Solución: ~(n) = (p-1)(q-1) = (97-1)(31-1) = 96*30 = 2880 = 26*32*5 Luego la clave pública e no podrá tener factor común con 2, 3 ó 5. a) 24 tiene factor común con 2 y 3. Luego, no es una clave pública válida. b) 33 tiene factor común con 3. Luego, no es una clave pública válida. e) 45 tiene factor común con 3 y 5. Luego, no es una clave pública válida. d) 49 no tiene estos factores comunes. Luego, es la única clave pública válida.

Ejercicio 9. Paco y Lola se envían mensajes de amor por correo electrónico que

desean se mantengan en secreto. Además,. para evitar malos entendidos y una que otra sorpresa desagradable, todos sus mensajes los firman digitalmente, Para ello deciden "pasar del ASCif' y enviar sus mensajes codificados sólo con 28 elementos de forma que A=OO, 8=01, C=02 ... X=24, Y=25, Z=26 y Blanco=27 usando técnica de cifrado RSA.

El grupo de trabajo y clave pública de cada uno son: PACO: ZnP = 7*5 = 35 ep=11. LOLA: ZnL = 3*11 = 33 eL=?.

Después de una fuerte discusión, Paco envía a Lola el mensaje "SÍ" a lo cual Lola le contesta como es de esperar con el mensaje "NO". Ambos firman usando sólo el primer carácter enviado (es decir, la S para Paco y la N para Lola). Se pide:

a) b) e)

Enviar los dos mensajes. Paco: Mp = M1p, M2P; Lola: ML = M1L, M2L· Firmar cada uno de los mensajes: rp para Paco y rL para Lola. DesCifrar los criptogramas y comprobar la firma en cada caso.

Solución:

a)

b)

e)

Mensaje de Paco a Lola: Mp = SÍ = M1P, M2P = 19, 8. Cp = M1PeL mod nL, M2PeL mod nL = 197 mod 33, 87 mod 33 = 13, 2. Mensaje de Lola a Paco: ML =NO= M1L, M2L = 13, 15. e =M ePmodn M ePmodn =1311 mod35 1511 mod35=2715' L 1 L p, 2L P . , . , ·

Firmas. Debe calcularse previamente las claves privadas dp y dL para lo cual es necesario conocer el indicador ~(n) de cada grupo. Paco: ~(np) = (p-1)(q-1) = (7-1)(5-1) = 6*4 = 24. Lola: ~(nL) = (p-1)(q-1) = (3-1)(11-1) = 2*10 = 20. Luego: dp = inv [ep, ~(np)] = inv(11 ,24) = 11. dL = inv [eL, ~(nL)] = inv(7,20) = 3. Rúbrica de Paco: rp = sdP mod np = 1911 mod 35 = 24. Rúbrica de Lola: rL = NdL mod nL = 133 mod 33 = 19. Entonces, Paco envía mensaje (13,2,24) y Lola le contesta (27, 15, 19).

Descifrado del mensaje de Paco por parte de Lola:

dp = 11 dL = 3 fp = 24 rL = 19

190

Page 193: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Mp = C1PdL mod nL, C2pdL mod nL = 133 mod 33, 23 mod 33 = 19,8 =SÍ. Comprobación de la firma de Paco: rpeP mod np = 2411 mod 35 = 19, que coincide con el primer carácter S. Descifrado del mensaje de Lola por parte de Paco: ML = C1LdP mod np, C2L dP mod np = 27 11 mod35, 1511 mod35 = 13,15 =NO. Comprobación de la firma de Lola: rLeL mod nL = 197 mod 33 = 13, que coincide con el primer carácter N.

Ejercicio 10. La entrada de 48 bits a las Cajas S en una vuelta DES es en hexadecimal 1 FA3 BD81 EF34. Indique la salida de cada una de las cajas S en binario y en hexadecimal.

SOLUCIÓN: La conversión a binario de la entrada en hexadecimal es: 1FA3BD81 EF3416 =0001111110100011101111011000000111101111 00110100 Entrada a las Cajas S= 000111 11101 o 00111 o 111101 100000 01111 O 111100 110100

Entrada Caja S¡ Fila Columna Salida10 Salidaz Salida15 s1 000111 1 3 4 0100 4 Sz 111010 2 13 3 0011 3 s3 001110 o 7 5 0101 5 s4 111101 3 14 2 0010 2 Ss 100000 2 o 4 0100 4 s6 011110 o 15 11 1011 B s7 111 100 2 14 9 1001 9 Ss 110100 2 10 10 1010 A

S2 =01000011 010100100100 101110011010; S16=43524B9A

Ejercicio 11. Nos dicen que a partir del producto de los polinomios f1(x) = (x2 + x +1) y f2(x) = (x + 1) se obtiene un tipo de generador de secuencia cifrante con registro de desplazamiento y realimentación lineal (LFSR). ¿De qué generador se trata?

SOLUCIÓN: f(x) = f1 (X)*fz(x) = (x2 + x +1 )*(X + 1) = (x3 + x2)+(x2 + x)+(x + 1) = x3 + 2x2 + 2x + 1 Reduciendo módulo 2 nos queda f(x) = x3 + 1 cuya representación es:

S¡_ Como no hay suma de los elementos del registro y sólo se realimenta una muestra del bit que sale, simplemente se transmitirá como secuencia la semilla S3S2S1. Esto no es un generador de secuencia cifrante y por lo tanto no pertenece a ningún sistema LFSR. Ejercicio 12.

191

Page 194: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Si se conoce que el criptograma C = MKD GZO ZUI LOS PBA pertenece a una cifra trigrámica de Hill del texto M = TU Y YO LO SABIAMOS en módulo 27, se pide: a) Encontrar la matriz de clave K. ¿Cuál es la matriz simbólica? b) Comprobar la cifra del primer trigrama del texto en claro. e) Calcular la matriz inversa K -1. NOTA: Aplicando Gauss-Jordan se llega a una matriz [M 1 C] intermedia igual a:

1 8 o 11 3 19

o 1 o 11 12 26

o 23 25 8 4 1

o 4 11 1 5 26

o o 19 19 19 15

SOLUCIÓN: a) El segundo vector unitario 01 O= ABA se encuentra en la fila segunda. Para el primer vector unitario 100 = BAA, restamos 8 veces la fila 2a a la fila 1a: 1 a Fila = (1 a Fila - 8 * 2a Fila) mod 27

Columnas de Mensaje Columnas de Criptograma (1 - 8 * O) mod 27 = 1 (11 - 8 * 11) mod 27 = 4 (8 - 8 * 1) mod 27 = O (3 - 8 * 12) mod 27 = 15 (O- 8 * O) mod 27 = O (1 9- 8 * 26) mod 27 = O

Para obtener el tercer vector unitario 001 = AAB, multiplicamos la 5a fila por el inverso de 19, es decir inv (1 9, 27) = 1 O: 5a Fila = 5a Fila * inv (1 9, 27) mod 27

Columnas de Mensaje Columnas de Criptograma (O * 1 O) mod 27 = O (1 9 * 1 O) mod 27 = 1 (O * 1 O) mod 27 = O (1 9 * 1 O) mod 27 = 1 (19 * 10) mod 27 = 1 (15 * 10) mod 27 = 15

Luego, los tres vectores unitarios de la matriz de Gauss-Jordan son:

[

1 o o 4 15 o] Luego: [4 11 1] O 1 O 11 .12 26 K = 15 12 1

o o 1 1 1 15 o 26 15

En este caso, la clave será la traspuesta de la matriz de los vectores unitarios. La clave simbólica es K = EL BOMBAZO.

b) [e'] [ 4 11 1 • [M'] e, = 1s 12 1 M2

e, o 26 15 MJ

Como M1 = T= 20; M2 = U = 21; M3 =Y= 25 entonces: C1 = (4*20 + 11*21 + 1*25) mod 27 = 336 mod 27 = 12 =M C2 = (15*20 + 12*21 + 1*25) mod 27 = 577 mod 27 = 10 =K C3 = (0*20 + 26*21 + 15*25) mod 27 = 921 mod 27 = 3 = D. Luego C1C2C3 = MKD e) K -1 = (T Adj (K) /l Kl) mod 27 = T Adj(K) * inv (1 Kl, 27) mod 27

[

+(12xl5-26xl} -{15x15-0xl) +(15x26-0xl2)] [19 18 12. Adj(K) = -(llx15-26x1) +(4xi5-0xl) -(4x26-0xll) mod27= 23 6 4

+(llxl-12xl) -(4x1-15xl) +(4xl2-15xll) 26 11 18

Luego:

[

19 23 26] TA.I.il') = 18 6 11

12 4 18

El determinante IKI será igual a: JKI = 4(12*15-26*1)-11(15*15-0*1)+1(15*26-0*12) mod 27 = 1.469 mod 27 = 16.

192

Page 195: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Como inv (16, 27 ) = 22, la matriz inversa será:

[

1 9 * 22 23 * 22 26 * 22] [1 3 20 5] inv(K) = 18*22 6*22 11*22 mod27= 18 24 26

1 2 * 22 4 * 22 1 8 * 22 2 1 7 1 8

Y se comprueba que K*K -1 mod 27 = 1, la matiz de identidad.

Ejercicio 13. Para el polinomio primitivo f(x) = (x5 + x2 + 1) se pide: a) Dibujar el registro de desplazamiento LFSR si la semilla es S1S2S3S4Ss =

10011. b) Terminar la secuencia cifrante S¡ y mostrar los estados del registro a partir

de la última posición que se indica: 10101. S¡= 11001 10100 10000 10101 ...

e) ¿Qué tipo de secuencia se obtiene y cuál es su período? d) Independientemente de la longitud del registro que en este caso (n = 5) es

mu pequeña, ¿es segura este secuencia para una cifra? Justifíquelo. · SOLUCIÓN:

b) Como los últimos 5 bits transmitidos son 10101 esos serán los bits de la semilla en ese este orden, el primero S5 = 1, luego S4 = O, luego S3 = 1, luego S2 = O y finalmente S1 = 1. Esa será la semilla con la que partimos en la continuación de la secuencia, que se escribe en bloques de 4 y de arriba hacia abajo. Semilla BitS¡ Semilla Bit S¡ Semilla BitS¡ Semilla BitS¡ 10101 1 10111 1 00011 1 11110 o 11010 o 11011 1 10001 1 11111 1 11101 1 01101 1 11000 o 01111 1 01110 o 00110 o 11100 o 00111 1

Después de 00111 el registro queda cargado como 10011 que es la semilla

inicial.

Luego S¡= 11001 10100 10000 10101 11011 00011 1 e) Es una m-secuencia al ser generada por un polinomio primitivo y su período es

T = 2n - 1 = 25- 1 = 32 - 1 = 31. El período es el máximo posible para este

número de celdas pues todas las semillas son válidas excepto 00000. d) No es seguro, no importa cuántas celdas tenga el registro, porque se puede

atacar con el algoritmo de Berlekamp-Massey. Con sólo 2n bits de la secuencia (en este caso 1 O) podemos plantear un sistema de n ecuaciones independientes y encontrar la conexión de las celdas con la función XOR y de esta forma generar la secuencia completa de 2n - 1 bits.

Ejercicio 14. Se recibe el criptograma que se indica:

193

f

Page 196: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

UV IW GZ VC DF ZN QV PO VN FZ CQ WD WP VB CS QO FC QW NI VN QW VP ZN EO OS QV PC KW FC QW GZ VP ON BO XM CQ VC BL VN PO WN CB LW EV MK WZ NC WM CP OW NG ZV VD ML VS WB LW BO MO CS WH EO CS BC FW CM OV LU WH CL WN MW NC DK CT CP QV PZ NW EO CS IV CN ZD WS IV CU LO HZ DW SI OK WN WL NW QO PO IZ DW BZ VP CZ NG ZV VD NW IH LV UV CP Wl HL VG ZO VN WH LC CP OU OV NV ZN NW IH LV SV PV NW IH LV VP VD QV MK ZD WD CE VN FC NX CQ VQ WN IV NQ WB VQ LW IZ RW XP VM CT WL NC QC BL 01 VL C Sabemos que ha sido cifrado mediante una sustitución monoalfabeto afín trabajando en módulo 27, es decir, sólo letras mayúsculas. a) Encuentre el algoritmo de cifra: valores de las constantes a y b. (Vea la

Ayuda). b) Complete el alfabeto de cifrado (faltan 1 O caracteres).

ABCDEFGHIJKLMNÑOPQRSTUVWXYZ FKOTYDI N RWBGLPUZE ------ ----

e) Descifre los primeros 23 caracteres del criptograma (cuatro palabras). AYUDA: Las letras más frecuentes en el criptograma y su frecuencia relativa son: e= 10,345%, V= 12,853%, W = 11,599%.

SOLUCIÓN: a) Supondremos que dos de las tres letras más frecuentes en el criptograma C, V

y W se corresponden con las letras A y E del alfabeto, siendo la E la más frecuente. Por lo tanto podemos plantear las siguientes ecuaciones:

Texto en claro E ------+ Texto cifrado V Texto en claro A

(a*E + b) mod 27 =V (a*A + b) mod 27 =e

Por lo tanto, b = 2

------+ Texto cifrado C => (a~A + b) mod 27 = 22 => (a*O + b) mod 27 = 2

Reemplazando: (a*4 + 2) mod 27 = 22 => a*4 = 20 Como inv (4, 27) = 7 => a= 20*7 mod 27 = 140 mod 27 = 5

Como a y b son valores válidos para c:ifrar en el cuerpo, la función de cifra sería: C = (5* M + 2) mod 27 siendo M el carácter del mensaje

Como el primer elemento del texto en claro debe ser la letra T según apartado b):

C = (5*T + 2) niod 27 = (5*20 + 2) mod 27 = 102 mod 27 = 21 =U. Coincide en este carácter y en los demás, entregando un texto con sentido. Por lo tanto el algoritmo de cifra es C = (5*M + 2) mod 27. Si hubiésemos supuesto que la letra V de mayor frecuencia del criptograma corresponde con la letra A del texto en claro y que la letra C se corresponde ahora con la letra E del texto en claro, tenemos:

(a*E + b) mod 27 = C => (a*4 + b) mod 27 = 2 (a*A + b) mod 27 =V => (a*O + b) mod 27 = 22

Por lo tanto, b = 22 Reemplazando: (a*4 + 22) mod 27 = 2 => a*4 = -20 mod 27 = 7

Como inv (4, 27) = 7 => a= 7*7 mod 27 = 49 mod 27 = 22 Como a y b son valores válidos para cifrar en el cuerpo n = 27, la función de cifra podría ser C = (22'I'M + 22) mod 27: No obstante, para el primer elemento del texto que es la letra T se tiene C = (22* T + 22) mod 27 = (22*20 + 22) mod 27 = 462 mod 27 = 3 = D, que no corresponde con el criptograma. Luego, aunque la función de cifra es válida dentro del cuerpo 27, no es la que buscamos.

194

Page 197: INDUSTRIAL Y DE SISTEMAS - biblioteca.unac.edu.pebiblioteca.unac.edu.pe/biblioteca_virtual/archivos/textos/136.pdf · se dicta el tema de Aritmética entera y modular, con ello se

Algo similar sucede con otras combinaciones. A igual resultado se puede llegar planteando ecuaciones de relación entre el alfabeto en claro y el cifrado que se entrega.

b) Aplicando bien la fórmula directamente o, más fácilmente, al conocer que el factor de decimación es igual a 5 y el desplazamiento igual a 2, el valor de cifra de la letra A será 0+2 = e y de aquí en adelante se recorre el alfabeto saltando de cinco en cinco: ABe DE F G H 1 J K L M N Ñ O P Q R S TU VW X Y Z eHMQVAFKOTYDINRWBGLPUZEJÑSX

e) Leyendo en la tabla anterior se obtiene el mensaje M:

UV IW GZ Ve DF ZN QV PD VN FZ eo WD TE MO QU EA LG UN DE SL EN GU AD O

El mensaje completo con signos de puntuación es el siguiente:

Temo que algún deslenguado

lo sepa, y diga: don Menda

es un vil y desahogado,

que sin pizca de aprensión

aprovecho una ocasión

que el creyó propicia y obvia

y pagó a cierto Barón

con alhajas de su novia.

Y me anulo y me atribulo

y mi honor no disimulo,

pues aunque el nombre te

asombre

quien obra así tiene un nombre,

y ese nombre es el de ... chulo.

La Venganza de Don Menda.

Pedro Muñoz Seca

Jornada Primera

195