Sunteți pe pagina 1din 13

UNIDAD ACADEMICA DE CIENCIAS AGROPECUARIAS Y

RECURSOS NATURALES

Tema:
CODIGO DA VINCI

Asignatura: Matemáticas II
Docente: Dr. Mantilla Carlos
INTEGRANTES:

Ciclo: segundo “B”


ABRIL 2016 – OCTUBRE 2016
Historia

1
“El Código Da Vinci” es una novela de misterio escrita por Dan Brown y publicada por
primera vez en el año 2003 que se convirtió en superventas mundial, con más de 80
millones de ejemplares vendidos y traducido a 44 idiomas. La adaptación de la obra al
cine, no se hizo esperar y en 2006 era estrenada la película del mismo nombre,
protagonizada por Tom Hanks y Audry Tautou.

Tanto el libro como la película desataron la polémica con la Iglesia Católica debido a
las teorías que defendían sobre la historia del cristianismo: el Opus Dei estaría
presuntamente involucrado en una conspiración para encubrir la verdadera historia de
Jesucristo, quien se habría casado con María Magdalena y habría tenido descendientes
que llegaron a Francia, en concreto la dinastía merovingia.

La historia nos cuenta la carrera del profesor de iconografía religiosa de la Universidad


de Harvard, Robert Langdon, por resolver el asesinato de Jacques Sauniére en el Museo
del Louvre de París. El desarrollo de su investigación le pondrá por delante varios
acertijos y problemas matemáticos que deberá ir resolviendo.

LA SUCESIÓN FIBONACCI

La Sucesión de Fibonacci es un sucesión infinita de números naturales cuyo primer


elemento es 0, el segundo es 1 y cada elemento restante es la suma de los dos anteriores:
0,1,1,2,3,5,8,13,21,34,55,…

Esta sucesión fue descrita por Leonardo, matemático italiano del siglo XIII también
conocido como Fibonacci. Enigmas código da vinci En “El Código Da Vinci” parte del
mensaje que el asesinado Jacques Sauniére escribe en el suelo del Louvre antes de
morir, es un anagrama que resulta ser los números de la sucesión Fibonacci

2
desordenados. Además el profesor Langdon deberá descubrir también otro anagrama,
que le llevará al cuadro de Leonardo Da Vinci “La Virgen de las Rocas” detrás del
cual, Sauniére había ocultado una llave con una dirección. Esa llave abre la caja fuerte
de un banco de Zúrich. El número de cuenta de Sauniére está compuesto por los 8
primeros números de la sucesión Fibonacci, concatenados en orden creciente:
1123581321.

Combinaciones

Para calcular el número de combinaciones se aplica la siguiente fórmula:

El término " n! " se denomina "factorial de n" y es la multiplicación de todos los


números que van desde "n" hasta 1.

Por ejemplo: 4! = 4 * 3 * 2 * 1 = 24

La expresión "Cm,n" representa las combinaciones de "m" elementos, formando


subgrupos de "n" elementos.

Ejemplo: C10, 4 son las combinaciones de 10 elementos agrupándolos en subgrupos de


4 elementos:

Es decir, podríamos formar 210 subgrupos diferentes de 4 elementos, a partir de los 10


elementos.

Variaciones:

Para calcular el número de variaciones se aplica la siguiente fórmula:

3
La expresión "Vm,n" representa las variaciones de "m" elementos, formando subgrupos
de "n" elementos. En este caso, como vimos en la lección anterior, un subgrupo se
diferenciará del resto, bien por los elementos que lo forman, o bien por el orden de
dichos elementos.

Ejemplo: V10, 4 son las variaciones de 10 elementos agrupándolos en subgrupos de 4


elementos:

Es decir, podríamos formar 5.040 subgrupos diferentes de 4 elementos, a partir de los


10 elementos.

TIPOS DE CIFRADOS DE LOS CÓDIGOS

Criptosistemas de clave secreta

Denominamos criptosistema de clave secreta (de clave privada, de clave única o


simétrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a
partir de la de descifrado, y viceversa. En la mayoría de estos sistemas, ambas claves
coinciden, y por supuesto han de mantenerse como un secreto entre emisor y receptor: si
un atacante descubre la clave utilizada en la comunicación, ha roto el criptosistema.

Hasta la década de los setenta, la invulnerabilidad de todos los sistemas dependía de


este mantenimiento en secreto de la clave de cifrado. Este hecho presentaba una gran
desventaja: había que enviar, aparte del criptograma, la clave de cifrado del emisor al
receptor, para que éste fuera capaz de descifrar el mensaje. Por tanto, se incurría en los
mismos peligros al enviar la clave, por un sistema que había de ser supuestamente
seguro, que al enviar el texto plano. De todos los sistemas de clave secreta, el único que
se utiliza en la actualidad es DES (Data Encryption Standard, que veremos más
adelante); otros algoritmos de clave privada, como el cifrado Caesar o el criptosistema
de Vigenère (serán también brevemente comentados más adelante) han sido
criptoanalizados con éxito, lo cual da una idea del porqué del desuso en que han caído
estos sistemas (con la excepción de DES, que es seguramente el algoritmo de cifra más
utilizado en la actualidad). Por si esto no fuera suficiente, el hecho de que exista al

4
menos una clave de cifrado/descifrado entre cada dos usuarios de un sistema haría
inviable la existencia de criptosistemas simétricos en las grandes redes de computadores
de hoy en día: para un sistema de computación con usuarios, se precisarían claves
diferentes, lo cual es obviamente imposible en grandes sistemas.

Los sistemas de cifrado de clave única se dividen a su vez en dos grandes grupos de
criptosistemas: por una parte tenemos los cifradores de flujo, que son aquellos que
pueden cifrar un sólo bit de texto claro al mismo tiempo, y por tanto su cifrado se
produce bit a bit, y por otro lado tenemos los cifradores de bloque, que cifran un bloque
de bits como una única unidad.

Criptosistemas de clave pública

En éstos, la clave de cifrado se hace de conocimiento general (se le llama clave


pública). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave privada),
que se ha de mantener en secreto. Ambas claves no son independientes, pero del
conocimiento de la pública no es posible deducir la privada sin ningún otro dato
(recordemos que en los sistemas de clave privada sucedía lo contrario). Tenemos pues
un par clave pública-clave privada; la existencia de ambas claves diferentes, para cifrar
o descifrar, hace que también se conozca a estos criptosistemas como asimétricos.

Cualquier algoritmo de cifrado, para ser considerado seguro, ha de soportar todos estos
ataques y otros no citados; sin embargo, en la criptografía, como en cualquier aspecto de
la seguridad, informática o no, no debemos olvidar un factor muy importante: las
personas. El sistema más robusto caerá fácilmente si se tortura al emisor o al receptor
hasta que desvelen el contenido del mensaje, o si se le ofrece a uno de ellos una gran
cantidad de dinero; este tipo de ataques (sobornos, amenazas, extorsión, tortura...) se
consideran siempre los más efectivos.

El sistema Caesar

El cifrado Caesar es uno de los más antiguos que se conocen. Debe su nombre al
emperador Julio César, que presuntamente lo utilizó para establecer comunicaciones
seguras con sus generales durante las Guerras Gálicas.

Matemáticamente, para trabajar con el cifrado Caesar, tomamos el alfabeto (enteros de


módulo). Cuando y son primos entre sí, la aplicación, recibe el nombre de codificación

5
módulo m con parámetros a, b, donde el par es la clave de este criptosistema. Así,
trabajando con el alfabeto inglés (para nosotros resulta conveniente tomar este alfabeto,
de uso más extendido en informática que el español; la única diferencia radica en el uso
de la letra `ñ'), podemos tomar el alfabeto definido por, para lo cual asignamos a cada
letra un entero módulo 26, de la siguiente forma:

A=0 B=1 C=2 D=3 E=4 F=5

G=6 H=7 I=8 J=9 K=10 L=11

M=12 N=13 O=14 P=15 Q=16 R=17

S=18 T=19 U=20 V=21 W=22 X=23

Y=24 Z=25

El cifrado Caesar siempre utiliza la clave, es decir, siempre tomaremos. De esta forma,
la anterior aplicación quedará, lo cual se traduce sencillamente en que para encriptar una
letra hemos de tomar su entero correspondiente y sumarle (la clave del criptosistema)
para obtener el texto cifrado. Análogamente, y gracias al hecho de que siempre ha de ser
biyectiva, independientemente del valor de, para descifrar un texto tomamos la función
inversa, definida por. Veamos un ejemplo sencillo, en el que se toma: queremos cifrar,
con la clave, la palabra CESAR; en primer lugar, tomando el valor de cada letra,
tenemos el equivalente numérico de la palabra:

C E S A R

2 4 18 0 17

A cada uno de los números anteriores le aplicamos la función, de forma que obtenemos
el texto cifrado:

6 8 22 4 21

G I W E W

Este texto (GIWEV) es el resultado de cifrar la palabra CESAR con la clave elegida ():
es lo que enviaríamos al receptor, que conociendo la clave acordada sería capaz de
descifrarlo.

6
Veamos ahora el ejemplo contrario: somos los receptores de un mensaje del que
sabemos que ha sido cifrado con la misma clave, y buscamos descifrar la cadena que
nos ha sido enviada, FVYXYW. El valor de cada letra es

F V Y X Y W

5 21 24 23 24 22

Tomando, tenemos el resultado

1 17 20 19 20 18

B R U T U S

Como vemos, retornando cada número al alfabeto inglés obtenemos el texto en claro
que nuestro emisor nos ha enviado: BRUTUS, equivalente al cifrado FVYXYW.

Si en el cifrado de un mensaje obtuviéramos que (genéricamente,), como trabajamos


con enteros de módulo, deberíamos dividir por, considerando el resto entero como la
cifra adecuada. Así, si, tomamos (el resto de la división entera), por lo que situaríamos
una `A' en el texto cifrado.

Mensajes secretos

El objetivo de esta actividad es el de conseguir que algunos alumnos se intercambien


mensajes secretos, diseñando ellos mismos métodos para cifrar los mensajes, de modo
que otros intenten conocer el contenido del mensaje intercambiado. De esta forma,
mientras unos juegan el papel de criptógrafos o de agentes secretos, otros harán del
papel de criptoanalistas o espías. Para ello, y en lugar de presentar el método a seguir
para lograr este objetivo, presentaremos a los alumnos un mensaje cifrado, que deberán
tratar de descubrir.

El primer mensaje que podemos presentarles puede ser el siguiente:

BQSFTVSBUF DPÑ MFÑUJUVE

El problema que tendrán que resolver los alumnos será el de determinar su significado,
10 trabajando en grupos. Es de suponer que tras varios intentos llegarán a la conclusión

7
de que cada una de las letras del mensaje cifrado debe cambiarse por la letra que le
precede en el alfabeto castellano, por lo que el mensaje original era:

APRESURATE CON LENTITUD

Este mensaje se ha cifrado utilizando el procedimiento diseñado por el emperador


romano Augusto, que consistía en cambiar cada una de las letras del mensaje original
por su siguiente letra en el alfabeto. Por tanto, para recuperar el mensaje a partir del
criptograma se debe hacer la operación contraria, esto es, cambiar cada letra del
criptograma por la letra que le precede.

Complicando un poco más el cifrado anterior, se puede utilizar el cifrado de Julio Cesar,
que consistía en cambiar cada una de las letras del mensaje original por la tercera letra
siguiente en el alfabeto. Así, la frase LA SUERTE AYUDA A LOS AUDACES

Se convierte en el mensaje cifrado siguiente:

ÑD VXHUWH DBXGD D ÑRV DXGDFHV

Con estos dos ejemplos eran suficientes para que los alumnos diseñen sus propios
métodos de cifrado, de modo que algunos de los métodos que se les ocurrirán serán:

1. Cambiar cada letra por la n-ésima letra siguiente del alfabeto,

2. Cambiar la primera letra por la siguiente en el alfabeto, la segunda por la segunda


siguiente, la tercera por la tercera siguiente, etc.

3. Cambiar las letras que ocupen posiciones impares por la n-ésima siguiente, y las que
ocupen posiciones pares por la n-ésima anterior.

Hay que hacer notar que los métodos anteriores y otros similares no son seguros en la
actualidad, debido a que se puede recuperar el mensaje original utilizando métodos
estadísticos, puesto que se conoce la frecuencia de las letras y grupos de letras en
castellano y 9 otros idiomas.

Una extensión de esta actividad, más relacionada con la Estadística pero con una
relación evidente con el caso que nos ocupa, es la de proponer a los alumnos que hagan

8
un estudio de la frecuencia de las letras en español, eligiendo diferentes textos
aleatoriamente.

Una vez que los alumnos hayan hecho este estudio, se puede considerar como punto de
partida la media de las frecuencias halladas por cada uno de ellos. Incluso, se podría
desafiar a los alumnos a repetir esta actividad de descifrar mensajes con textos escritos
en otros idiomas.

Las rejillas

Otro de los métodos para cifrar mensajes consiste en utilizar las llamadas rejillas. Para
introducir a los alumnos en esta actividad se puede recurrir a la novela “Mathias
Sandorf” de Julio Verne12

LAAI ARSN AVUP EISM,

El otro objeto sospechoso es un cuadrado de papel con algunos agujeros, como si fuera
una rejilla. El agente ha copiado las cuatro palabras, la forma de la rejilla y los lugares
de los agujeros:

¿Podrías ayudar al agente secreto a descubrir el mensaje oculto?”.

Dado que el mensaje está dividido en 4 palabras de 4 letras, y que esta distribución es
igual al de las casillas de la rejilla, el primer paso para descifrar el mensaje consiste en
distribuir el mensaje de la misma forma que la rejilla:

LAAI

ARSN

AVUP

En esta ocasión fue Julio Verne quien hizo que su personaje Mathias Sandorf utilizara
este método para descifrar un mensaje y evitar una conspiración.

EISM

A continuación se colocará la rejilla sobre el mensaje, obteniéndose lo siguiente:

9
A

IM

Es decir, aparecen las letras ASIM. Si se gira la rejilla 90º a la derecha y se repite el
procedimiento anterior, se obtienen las letras ANUE. Repitiendo el proceso anterior
otras dos veces 13, se obtienen las palabras: LAVS y IRAP. Uniendo ahora todas las
palabras se tiene: ASIM ANUE LAVS IRAP

Mensaje que no tiene sentido, pero si se lee desde el final hasta el principio, el mensaje
ahora ya es claro: PARIS VALE UNA MISA

Para el procedimiento anterior hemos utilizado un mensaje en el que el número de letras


es igual al de cuadrados de la rejilla, pero no es necesario que esto suceda siempre. En
el caso que el mensaje tenga más letras que cuadrados la rejilla, se puede dividir éste en
varias partes y realizar el procedimiento anterior con cada una de las partes. Si la última
parte del mensaje tiene menos letras que cuadrados en la rejilla, se pueden añadir letras
que no añadan sentido al mensaje.

La actividad anterior pueden repetirla los alumnos tal y como se ha presentado, de modo
que un alumno cifre un mensaje mientras que otro trata de descifrarlo. Después de esta
primera actividad, sería recomendable que cada alumno diseñara una rejilla de tamaño
4×4, diferente de la usada anteriormente. De esta manera, se podría poner de acuerdo
con algún compañero en la rejilla a utilizar y pedir a cualquier otro que intente descifrar
el mensaje, sin conocer la rejilla.

De esta forma, la rejilla ha sido girada un total de 270º. Este proceso puede poner a los
alumnos en la pista para una de las actividades que se proponen posteriormente: diseñar
nuevas rejillas. Complicando un poco más la actividad anterior, se podría pedir a los
alumnos que intentaran diseñar rejillas de tamaño 5×5 o 6×6, por ejemplo14.

Como abrir una caja fuerte

Usa la combinación de la caja de seguridad, si es que todavía la tienes. En una caja de


seguridad Sentry con teclado numérico, ingresa la tecla "*", luego tu combinación,

10
luego el botón "#". Otros tipos de cajas de seguridad Sentry con teclado requieren que
se introduzca la combinación y luego se presione un botón verde.

Marca la clave en el dial de combinación de la caja de seguridad Sentry. Comienza con


el 0 de la perilla sobre la línea de la caja de seguridad. Gira la perilla al menos dos veces
hacia la derecha. Para en el primer número de la combinación. Gira la perilla dos veces
hacia la izquierda y para en el segundo número de la combinación. Gira la perilla una
vez hacia la derecha y para en el último número de la combinación. Haz girar la manija
de la caja de seguridad Sentry y ésta se abrirá.

Usa la llave de seguridad que vino con tu caja de seguridad Sentry. Si se trata de un
modelo moderno, seguro incluirá una llave de seguridad. Retira el teclado numérico o la
perilla de la caja de seguridad Sentry, presionando la parte de plástico o de metal
alrededor de ésta. Hay un lugar donde se puede colocar la llave para abrir la caja de
seguridad. Inserta la llave en el orificio, gírala y tira de la puerta de la caja fuerte para
abrirla.

Conclusiones

 Como conclusión , se obtiene un conjunto de combinaciones que muestran el


números de componentes redundantes ocupados en cada subsistema ofreciendo
un abanico de soluciones

 Como has podido apreciar, los problemas que se resuelven por el principio de
multiplicidad también se pueden resolver utilizando fórmulas muy sencillas.

 Debes tener solo en cuenta si en el problema es esencial o no el orden y si se


toman todos los elementos a la vez, o se toman en grupos.

 Esto te permite determinar si estás ante un problema sobre Variaciones,


combinaciones o permutaciones.

 Se concluyó también que el uso de algoritmos y programación multiobjetivo


arrojo un conjunto de soluciones factibles

11
Recomendaciones

 Mucha gente tiene un interés académico en las cajas fuertes. La gente a veces
pasa años sin tener acceso a la suyas y olvidan la combinación de la misma. Si
necesita acceder a los contenidos de tu caja fuerte y no tienes la llave o la
combinación, si puede abrirla.
 Experimenta con la combinación. Las cerraduras con combinación obligan a
mover el dial completamente dos veces para obtener el primer número, a
continuación, debes mover el dial totalmente hacia la izquierda una vez para el
segundo número, y luego ve directamente al tercer número

Bibliografía

 http://www.ugr.es/~aquiran/cripto/cursopgp1.htm
 http://www.3djuegos.com/foros/tema/12189566/0/contrasenas-para-las-cajas-
fuertes/
 http://www.scielo.org.ve/scielo.php?script=sci_arttext&pid=S1011-
22512006000100008
 FELLOWS, M. R. and KOBLITZ, N. (1993): Combinatorially based
cryptography for
 children and adults. Comunicación personal.
 FÚSTER, A.; GUÍA, D.; HERNÁNDEZ, L.; MONTOYA, F. y MUÑOZ, J.
(1997): Técnicas
 criptográficas de protección de datos. RA-MA. Madrid.
 RIBAGORDA, A. (1997): Glosario de términos de seguridad de las T.I. Coda.
Madrid.
 SALOMAA, A. (1990): Public-key cryptography. Springer-Verlag. Berlín.

12
Anexos

13

S-ar putea să vă placă și