Documente Academic
Documente Profesional
Documente Cultură
RECURSOS NATURALES
Tema:
CODIGO DA VINCI
Asignatura: Matemáticas II
Docente: Dr. Mantilla Carlos
INTEGRANTES:
1
“El Código Da Vinci” es una novela de misterio escrita por Dan Brown y publicada por
primera vez en el año 2003 que se convirtió en superventas mundial, con más de 80
millones de ejemplares vendidos y traducido a 44 idiomas. La adaptación de la obra al
cine, no se hizo esperar y en 2006 era estrenada la película del mismo nombre,
protagonizada por Tom Hanks y Audry Tautou.
Tanto el libro como la película desataron la polémica con la Iglesia Católica debido a
las teorías que defendían sobre la historia del cristianismo: el Opus Dei estaría
presuntamente involucrado en una conspiración para encubrir la verdadera historia de
Jesucristo, quien se habría casado con María Magdalena y habría tenido descendientes
que llegaron a Francia, en concreto la dinastía merovingia.
LA SUCESIÓN FIBONACCI
Esta sucesión fue descrita por Leonardo, matemático italiano del siglo XIII también
conocido como Fibonacci. Enigmas código da vinci En “El Código Da Vinci” parte del
mensaje que el asesinado Jacques Sauniére escribe en el suelo del Louvre antes de
morir, es un anagrama que resulta ser los números de la sucesión Fibonacci
2
desordenados. Además el profesor Langdon deberá descubrir también otro anagrama,
que le llevará al cuadro de Leonardo Da Vinci “La Virgen de las Rocas” detrás del
cual, Sauniére había ocultado una llave con una dirección. Esa llave abre la caja fuerte
de un banco de Zúrich. El número de cuenta de Sauniére está compuesto por los 8
primeros números de la sucesión Fibonacci, concatenados en orden creciente:
1123581321.
Combinaciones
Por ejemplo: 4! = 4 * 3 * 2 * 1 = 24
Variaciones:
3
La expresión "Vm,n" representa las variaciones de "m" elementos, formando subgrupos
de "n" elementos. En este caso, como vimos en la lección anterior, un subgrupo se
diferenciará del resto, bien por los elementos que lo forman, o bien por el orden de
dichos elementos.
4
menos una clave de cifrado/descifrado entre cada dos usuarios de un sistema haría
inviable la existencia de criptosistemas simétricos en las grandes redes de computadores
de hoy en día: para un sistema de computación con usuarios, se precisarían claves
diferentes, lo cual es obviamente imposible en grandes sistemas.
Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de
criptosistemas: por una parte tenemos los cifradores de flujo, que son aquellos que
pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se
produce bit a bit, y por otro lado tenemos los cifradores de bloque, que cifran un bloque
de bits como una única unidad.
Cualquier algoritmo de cifrado, para ser considerado seguro, ha de soportar todos estos
ataques y otros no citados; sin embargo, en la criptografía, como en cualquier aspecto de
la seguridad, informática o no, no debemos olvidar un factor muy importante: las
personas. El sistema más robusto caerá fácilmente si se tortura al emisor o al receptor
hasta que desvelen el contenido del mensaje, o si se le ofrece a uno de ellos una gran
cantidad de dinero; este tipo de ataques (sobornos, amenazas, extorsión, tortura...) se
consideran siempre los más efectivos.
El sistema Caesar
El cifrado Caesar es uno de los más antiguos que se conocen. Debe su nombre al
emperador Julio César, que presuntamente lo utilizó para establecer comunicaciones
seguras con sus generales durante las Guerras Gálicas.
5
módulo m con parámetros a, b, donde el par es la clave de este criptosistema. Así,
trabajando con el alfabeto inglés (para nosotros resulta conveniente tomar este alfabeto,
de uso más extendido en informática que el español; la única diferencia radica en el uso
de la letra `ñ'), podemos tomar el alfabeto definido por, para lo cual asignamos a cada
letra un entero módulo 26, de la siguiente forma:
Y=24 Z=25
El cifrado Caesar siempre utiliza la clave, es decir, siempre tomaremos. De esta forma,
la anterior aplicación quedará, lo cual se traduce sencillamente en que para encriptar una
letra hemos de tomar su entero correspondiente y sumarle (la clave del criptosistema)
para obtener el texto cifrado. Análogamente, y gracias al hecho de que siempre ha de ser
biyectiva, independientemente del valor de, para descifrar un texto tomamos la función
inversa, definida por. Veamos un ejemplo sencillo, en el que se toma: queremos cifrar,
con la clave, la palabra CESAR; en primer lugar, tomando el valor de cada letra,
tenemos el equivalente numérico de la palabra:
C E S A R
2 4 18 0 17
A cada uno de los números anteriores le aplicamos la función, de forma que obtenemos
el texto cifrado:
6 8 22 4 21
G I W E W
Este texto (GIWEV) es el resultado de cifrar la palabra CESAR con la clave elegida ():
es lo que enviaríamos al receptor, que conociendo la clave acordada sería capaz de
descifrarlo.
6
Veamos ahora el ejemplo contrario: somos los receptores de un mensaje del que
sabemos que ha sido cifrado con la misma clave, y buscamos descifrar la cadena que
nos ha sido enviada, FVYXYW. El valor de cada letra es
F V Y X Y W
5 21 24 23 24 22
1 17 20 19 20 18
B R U T U S
Como vemos, retornando cada número al alfabeto inglés obtenemos el texto en claro
que nuestro emisor nos ha enviado: BRUTUS, equivalente al cifrado FVYXYW.
Mensajes secretos
El problema que tendrán que resolver los alumnos será el de determinar su significado,
10 trabajando en grupos. Es de suponer que tras varios intentos llegarán a la conclusión
7
de que cada una de las letras del mensaje cifrado debe cambiarse por la letra que le
precede en el alfabeto castellano, por lo que el mensaje original era:
Complicando un poco más el cifrado anterior, se puede utilizar el cifrado de Julio Cesar,
que consistía en cambiar cada una de las letras del mensaje original por la tercera letra
siguiente en el alfabeto. Así, la frase LA SUERTE AYUDA A LOS AUDACES
Con estos dos ejemplos eran suficientes para que los alumnos diseñen sus propios
métodos de cifrado, de modo que algunos de los métodos que se les ocurrirán serán:
3. Cambiar las letras que ocupen posiciones impares por la n-ésima siguiente, y las que
ocupen posiciones pares por la n-ésima anterior.
Hay que hacer notar que los métodos anteriores y otros similares no son seguros en la
actualidad, debido a que se puede recuperar el mensaje original utilizando métodos
estadísticos, puesto que se conoce la frecuencia de las letras y grupos de letras en
castellano y 9 otros idiomas.
Una extensión de esta actividad, más relacionada con la Estadística pero con una
relación evidente con el caso que nos ocupa, es la de proponer a los alumnos que hagan
8
un estudio de la frecuencia de las letras en español, eligiendo diferentes textos
aleatoriamente.
Una vez que los alumnos hayan hecho este estudio, se puede considerar como punto de
partida la media de las frecuencias halladas por cada uno de ellos. Incluso, se podría
desafiar a los alumnos a repetir esta actividad de descifrar mensajes con textos escritos
en otros idiomas.
Las rejillas
Otro de los métodos para cifrar mensajes consiste en utilizar las llamadas rejillas. Para
introducir a los alumnos en esta actividad se puede recurrir a la novela “Mathias
Sandorf” de Julio Verne12
El otro objeto sospechoso es un cuadrado de papel con algunos agujeros, como si fuera
una rejilla. El agente ha copiado las cuatro palabras, la forma de la rejilla y los lugares
de los agujeros:
Dado que el mensaje está dividido en 4 palabras de 4 letras, y que esta distribución es
igual al de las casillas de la rejilla, el primer paso para descifrar el mensaje consiste en
distribuir el mensaje de la misma forma que la rejilla:
LAAI
ARSN
AVUP
En esta ocasión fue Julio Verne quien hizo que su personaje Mathias Sandorf utilizara
este método para descifrar un mensaje y evitar una conspiración.
EISM
9
A
IM
Es decir, aparecen las letras ASIM. Si se gira la rejilla 90º a la derecha y se repite el
procedimiento anterior, se obtienen las letras ANUE. Repitiendo el proceso anterior
otras dos veces 13, se obtienen las palabras: LAVS y IRAP. Uniendo ahora todas las
palabras se tiene: ASIM ANUE LAVS IRAP
Mensaje que no tiene sentido, pero si se lee desde el final hasta el principio, el mensaje
ahora ya es claro: PARIS VALE UNA MISA
La actividad anterior pueden repetirla los alumnos tal y como se ha presentado, de modo
que un alumno cifre un mensaje mientras que otro trata de descifrarlo. Después de esta
primera actividad, sería recomendable que cada alumno diseñara una rejilla de tamaño
4×4, diferente de la usada anteriormente. De esta manera, se podría poner de acuerdo
con algún compañero en la rejilla a utilizar y pedir a cualquier otro que intente descifrar
el mensaje, sin conocer la rejilla.
De esta forma, la rejilla ha sido girada un total de 270º. Este proceso puede poner a los
alumnos en la pista para una de las actividades que se proponen posteriormente: diseñar
nuevas rejillas. Complicando un poco más la actividad anterior, se podría pedir a los
alumnos que intentaran diseñar rejillas de tamaño 5×5 o 6×6, por ejemplo14.
10
luego el botón "#". Otros tipos de cajas de seguridad Sentry con teclado requieren que
se introduzca la combinación y luego se presione un botón verde.
Usa la llave de seguridad que vino con tu caja de seguridad Sentry. Si se trata de un
modelo moderno, seguro incluirá una llave de seguridad. Retira el teclado numérico o la
perilla de la caja de seguridad Sentry, presionando la parte de plástico o de metal
alrededor de ésta. Hay un lugar donde se puede colocar la llave para abrir la caja de
seguridad. Inserta la llave en el orificio, gírala y tira de la puerta de la caja fuerte para
abrirla.
Conclusiones
Como has podido apreciar, los problemas que se resuelven por el principio de
multiplicidad también se pueden resolver utilizando fórmulas muy sencillas.
11
Recomendaciones
Mucha gente tiene un interés académico en las cajas fuertes. La gente a veces
pasa años sin tener acceso a la suyas y olvidan la combinación de la misma. Si
necesita acceder a los contenidos de tu caja fuerte y no tienes la llave o la
combinación, si puede abrirla.
Experimenta con la combinación. Las cerraduras con combinación obligan a
mover el dial completamente dos veces para obtener el primer número, a
continuación, debes mover el dial totalmente hacia la izquierda una vez para el
segundo número, y luego ve directamente al tercer número
Bibliografía
http://www.ugr.es/~aquiran/cripto/cursopgp1.htm
http://www.3djuegos.com/foros/tema/12189566/0/contrasenas-para-las-cajas-
fuertes/
http://www.scielo.org.ve/scielo.php?script=sci_arttext&pid=S1011-
22512006000100008
FELLOWS, M. R. and KOBLITZ, N. (1993): Combinatorially based
cryptography for
children and adults. Comunicación personal.
FÚSTER, A.; GUÍA, D.; HERNÁNDEZ, L.; MONTOYA, F. y MUÑOZ, J.
(1997): Técnicas
criptográficas de protección de datos. RA-MA. Madrid.
RIBAGORDA, A. (1997): Glosario de términos de seguridad de las T.I. Coda.
Madrid.
SALOMAA, A. (1990): Public-key cryptography. Springer-Verlag. Berlín.
12
Anexos
13