http://www.guadalajaracon.org/conferencias/protocolos-criptograficos-para-uso-futuro-y-actual/
Esta charla está orientada a programadores que busquen confidencialidad pero no sólo cifrando datos, hay veces que se requieren protocolos más complejos como en bancos u otras entidades que manejen información para grandes cantidades de personas, se pretende motivar al uso de la criptografía para CUALQUIER problema que requiera confidencialidad y no sólo el cifrado de datos.
Generalmente la criptografía se usa para cifrar información o firmarla, pero existen más aplicaciones que podrían ser útiles, por ejemplo ¿cómo compartir secretos entre N personas y que sólo si se juntan M
¿cómo comunico un password a mi compañero si hay N cantidad de espías, computadoras, etcétera analizando mi transmisión plana? y un vistazo al futuro de la criptografía en caso de que en este siglo nos toque la primera computadora cuántica (Algoritmos que rompen la criptografía actual, y ¿cuáles algoritmos de HOY serán seguros usando hardware con mecánica cuántica?)
Abordaremos los conceptos y problemas matemáticos (muy autocontenido) con demostraciones; que se usan para poder construir este tipo de protocolos como son el cálculo de raíces, logaritmos, factorización permutaciones, transformada de Fourier, teoría de grupos et cétera, esta charla está motivada en mi proyecto para poder estudiar los conceptos usuales de logaritmos y factorización pero no sólo con números reales o complejos, sino bajo otras plataformas algebraicas donde computacionalmente podrían ser más eficientes y más difíciles de poder descifrar.
Este documento presenta métodos para resolver programas lineales robustos. Primero recapitula conceptos sobre programas lineales con restricciones inciertas y métodos para construir conjuntos de incertidumbre. Luego describe dos métodos prácticos para resolver este tipo de programas: el método de planos de corte y la transcripción a un programa convexo. Finalmente, ilustra estos conceptos con un ejemplo de diseño de portafolios con precios de acciones inciertos.
Este documento presenta una introducción a la criptografía basada en curvas elípticas. Explica conceptos básicos de álgebra abstracta como grupos y anillos necesarios para entender este tema. También introduce el problema de logaritmo discreto en grupos como Zp× y sus aplicaciones criptográficas, como el intercambio de claves Diffie-Hellman. Luego explica conceptos sobre curvas elípticas, teoría de divisores y cómo esto se puede usar en criptografía.
RKHS, teoría y aplicaciones con machine learningSoftware Guru
La idea de la plática es hacer un recorrido sobre los RKHS, (Reproducing Kernel Hilbert Spaces) que son el corazón de las máquinas de soporte vectorial, los cuales están unidas por el “Kernel Trick”, el truco favorito de los Científicos de Datos.
Por Alonso Baranda
Este documento introduce el concepto de integral definida y describe varios métodos para calcularlas. Primero, presenta ejemplos motivadores de problemas de ciencias que involucran integrales definidas. Luego, define formalmente la integral definida y describe métodos para calcularlas exactamente mediante el uso de primitivas. Finalmente, discute métodos para aproximar numéricamente el valor de integrales definidas.
Este documento presenta una serie de ejercicios de cálculo integral. Incluye problemas sobre técnicas básicas de integración como sustituciones, integración por partes e integración trigonométrica. El documento evalúa integrales definidas e indefinidas de funciones como racionales, exponenciales, logarítmicas y trigonométricas.
Este documento presenta el tema de las derivadas de funciones trascendentes. Introduce las derivadas de las funciones seno y coseno, mostrando cómo derivarlas y aplicar las reglas de derivación a funciones compuestas que contengan seno y coseno. Incluye ejemplos como calcular derivadas, rectas tangentes y normales, y encontrar el rectángulo de mayor área inscrito en un círculo.
Este documento presenta el código para implementar cinco métodos numéricos para aproximar integrales: la regla del trapecio, la regla de Simpson, el método de Romberg, el método de Richardson y una variación del método de Richardson. Se definen funciones para cada método que toman como entrada la función, los límites de integración y otros parámetros. El código calcula las aproximaciones y devuelve el valor de la integral.
Este documento presenta métodos para resolver programas lineales robustos. Primero recapitula conceptos sobre programas lineales con restricciones inciertas y métodos para construir conjuntos de incertidumbre. Luego describe dos métodos prácticos para resolver este tipo de programas: el método de planos de corte y la transcripción a un programa convexo. Finalmente, ilustra estos conceptos con un ejemplo de diseño de portafolios con precios de acciones inciertos.
Este documento presenta una introducción a la criptografía basada en curvas elípticas. Explica conceptos básicos de álgebra abstracta como grupos y anillos necesarios para entender este tema. También introduce el problema de logaritmo discreto en grupos como Zp× y sus aplicaciones criptográficas, como el intercambio de claves Diffie-Hellman. Luego explica conceptos sobre curvas elípticas, teoría de divisores y cómo esto se puede usar en criptografía.
RKHS, teoría y aplicaciones con machine learningSoftware Guru
La idea de la plática es hacer un recorrido sobre los RKHS, (Reproducing Kernel Hilbert Spaces) que son el corazón de las máquinas de soporte vectorial, los cuales están unidas por el “Kernel Trick”, el truco favorito de los Científicos de Datos.
Por Alonso Baranda
Este documento introduce el concepto de integral definida y describe varios métodos para calcularlas. Primero, presenta ejemplos motivadores de problemas de ciencias que involucran integrales definidas. Luego, define formalmente la integral definida y describe métodos para calcularlas exactamente mediante el uso de primitivas. Finalmente, discute métodos para aproximar numéricamente el valor de integrales definidas.
Este documento presenta una serie de ejercicios de cálculo integral. Incluye problemas sobre técnicas básicas de integración como sustituciones, integración por partes e integración trigonométrica. El documento evalúa integrales definidas e indefinidas de funciones como racionales, exponenciales, logarítmicas y trigonométricas.
Este documento presenta el tema de las derivadas de funciones trascendentes. Introduce las derivadas de las funciones seno y coseno, mostrando cómo derivarlas y aplicar las reglas de derivación a funciones compuestas que contengan seno y coseno. Incluye ejemplos como calcular derivadas, rectas tangentes y normales, y encontrar el rectángulo de mayor área inscrito en un círculo.
Este documento presenta el código para implementar cinco métodos numéricos para aproximar integrales: la regla del trapecio, la regla de Simpson, el método de Romberg, el método de Richardson y una variación del método de Richardson. Se definen funciones para cada método que toman como entrada la función, los límites de integración y otros parámetros. El código calcula las aproximaciones y devuelve el valor de la integral.
Este documento presenta la resolución de 66 problemas de análisis y diseño de algoritmos. Los problemas cubren temas como el orden temporal y espacial de algoritmos, búsquedas, ordenación, y estructuras de datos como montículos y árboles binarios. Se proporcionan algoritmos para resolver cada problema y un análisis de su complejidad en el caso promedio y peor caso. El documento busca ayudar a comprender mejor los conceptos fundamentales del diseño y análisis de algoritmos.
Este documento introduce la definición de la derivada de una función. Define la derivada como el límite de la razón de incrementos de la función y el argumento cuando este último tiende a cero. Explica la interpretación geométrica de la derivada como la pendiente de la tangente a la curva gráfica de la función en un punto, e ilustra esto con un ejemplo. También presenta algunas aplicaciones físicas de la derivada, como la velocidad y la intensidad de corriente eléctrica.
El documento explica los conceptos básicos de integración. La integración es el proceso inverso de la derivación, buscando funciones cuya derivada sea igual a una función dada. Se define la integral indefinida como el conjunto de todas las primitivas de una función, representada por la notación ∫f(x)dx, donde f(x) es la función a integrar y dx indica la variable. La integral indefinida de una función es igual a cualquier primitiva de esa función más una constante.
El documento trata sobre los antecedentes históricos del cálculo integral. Explica que Newton y Leibniz sentaron las bases del cálculo infinitesimal aunque por caminos distintos en el siglo XVII. También describe algunas propiedades básicas de las funciones primitivas y la integral indefinida.
Este documento presenta un índice de temas relacionados con ecuaciones y conjuntos. Incluye 16 capítulos que cubren lógica, conjuntos, números reales, ecuaciones de primer y segundo grado, funciones y gráficas. Cada capítulo contiene varios problemas resueltos relacionados con el tema correspondiente.
LI-T6: Sintaxis y semántica de la lógica de primer ordenJosé A. Alonso
Este documento presenta la sintaxis y semántica de la lógica de primer orden. Se divide en tres secciones: la primera sección describe cómo representar conocimiento en lógica de primer orden utilizando ejemplos como conocimiento geográfico y astronómico. La segunda sección define la sintaxis de la lógica de primer orden, incluyendo términos, fórmulas atómicas y fórmulas. La tercera sección cubre la semántica de la lógica de primer orden.
Este documento presenta conceptos clave de la teoría de los números como parte de un curso sobre seguridad informática y criptografía. Explica la congruencia y sus propiedades, el conjunto completo de restos, la existencia de inversos multiplicativos y su relación con la primalidad, y cómo estas ideas matemáticas son fundamentales para la criptografía.
TP # 2 . Polinomios, ecuaciones e inecuacionespcomba
Este documento presenta un trabajo práctico sobre expresiones algebraicas y polinomios. Incluye ejercicios sobre identificación de polinomios, operaciones con polinomios como suma, resta, multiplicación y división, y factorización de expresiones. También cubre ecuaciones de primer grado y cuadráticas, así como inecuaciones.
Este documento presenta tres ejercicios resueltos sobre la continuidad de funciones. El primer ejercicio analiza la continuidad de una función en un punto y determina que tiene una discontinuidad removable. El segundo ejercicio encuentra que la función es discontinua en un punto con una discontinuidad esencial. El tercer ejercicio determina los valores de las constantes necesarios para que una función sea continua en todo su dominio.
El documento resume los sistemas lineales de ecuaciones diferenciales de primer orden, incluyendo cómo convertir una ecuación diferencial de orden mayor en un sistema de primer orden. Explica que existe una única solución para un problema de valor inicial dado y provee ejemplos para ilustrar los conceptos.
Este documento describe métodos numéricos para la derivación e integración numérica. Explica cómo se pueden aproximar derivadas mediante diferencias finitas y cómo esto introduce errores de redondeo y truncamiento. También presenta el método de extrapolación de Richardson para obtener esquemas de mayor orden y precisión.
Este documento presenta un resumen de los temas centrales de álgebra lineal y funciones, incluyendo lógica, polinomios, funciones, ecuaciones, números complejos, funciones exponenciales y logarítmicas, matrices, determinantes y sistemas de ecuaciones lineales y no lineales. El documento contiene 10 capítulos y proporciona ejercicios de práctica con soluciones para cada tema.
Este documento presenta una guía de estudio para la asignatura de Cálculo Integral. La guía incluye 10 actividades de aprendizaje para practicar el cálculo de áreas bajo curvas, el uso de las reglas de integración, y la interpretación de integrales definidas. También incluye 4 ejemplos de evaluación de integrales y una bibliografía recomendada.
Problemas tipo admisión UNI, ECUACIONES CUADRÁTICAS, ECUACIONES BICUADRADAS, ECUACIONES RECÍPROCAS, INECUACIONES, ECUACIONES CON RADICALES, ECUACIONES CON VALOR ABSOLUTO, INECUACIONES CON RADICALES, INECUACIONES CON VALOR ABSOLUTO, INECUACIONES CON DOS VARIABLES
Este documento presenta una guía de estudio sobre técnicas de integración para el cálculo integral. Incluye ejercicios para evaluar integrales usando diferentes métodos como sustitución, partes, trigonométrica y aproximación. También propone situaciones para aplicar los conceptos de integración y evalúa la comprensión del estudiante identificando el método adecuado para diferentes integrales.
Este documento presenta 15 problemas de funciones matemáticas con sus respectivas soluciones. Los problemas cubren temas como funciones crecientes, decrecientes, inyectivas, sobreyectivas, composición de funciones, dominio y rango. El documento proporciona una introducción general sobre funciones y una lista de problemas numerados con su video solución correspondiente en YouTube.
1. La derivada de una función representa la pendiente de la recta tangente a la curva gráfica de dicha función en un punto.
2. La primera derivada proporciona información sobre el crecimiento/decrecimiento de la función y la existencia de máximos y mínimos.
3. La segunda derivada indica si una función es cóncava o convexa, y permite identificar puntos de inflexión.
El documento presenta las fórmulas básicas para calcular la derivada de funciones algebraicas y trascendentes. Explica que la derivada de una constante es cero, la de x es 1, y la de x^n es nx^(n-1). También cubre las fórmulas para derivar sumas, productos y cocientes de funciones, así como funciones trigonométricas, exponenciales y logarítmicas. Finaliza con 12 ejemplos de aplicación de estas fórmulas.
Este documento presenta varios ejercicios de álgebra lineal relacionados con transformaciones lineales. Propone determinar si ciertas funciones son transformaciones lineales, calcular el núcleo e imagen de transformaciones dadas, y encontrar las matrices asociadas a transformaciones respecto a bases específicas. El documento contiene 8 ejercicios con múltiples partes cada uno sobre diversos temas de álgebra lineal aplicados a transformaciones lineales.
Este documento introduce el canal Gaussiano y resume su capacidad de información. El canal Gaussiano modela una señal continua transmitida a través de ruido blanco Gaussiano aditivo. Se demuestra que la capacidad de este canal es 1/2 log(1 + P/N) bits por uso de canal, donde P es la potencia de señal restringida y N es la varianza del ruido. También se discute la capacidad del canal Gaussiano de ancho de banda limitada.
Este documento describe las dificultades y satisfacciones del emprendimiento. Entre las dificultades se encuentra la falta de experiencia en el mundo empresarial, la dificultad de obtener financiamiento inicial y la fuerte competencia. Sin embargo, con el tiempo y el esfuerzo, una empresa puede crecer. Las satisfacciones incluyen la libertad de tomar decisiones, rodearse de un buen equipo, agregar valor a la vida de los clientes y ganar independencia financiera. Aunque el camino del emprendedor no es fácil, encontrar una pasión que también sea
Los alumnos de 5o4o presentaron una obra sobre buzos. En la presentación, los estudiantes actuaron como buzos explorando el fondo marino y descubriendo sus secretos. Finalmente, los buzos regresaron a la superficie después de una exitosa inmersión submarina.
Este documento presenta la resolución de 66 problemas de análisis y diseño de algoritmos. Los problemas cubren temas como el orden temporal y espacial de algoritmos, búsquedas, ordenación, y estructuras de datos como montículos y árboles binarios. Se proporcionan algoritmos para resolver cada problema y un análisis de su complejidad en el caso promedio y peor caso. El documento busca ayudar a comprender mejor los conceptos fundamentales del diseño y análisis de algoritmos.
Este documento introduce la definición de la derivada de una función. Define la derivada como el límite de la razón de incrementos de la función y el argumento cuando este último tiende a cero. Explica la interpretación geométrica de la derivada como la pendiente de la tangente a la curva gráfica de la función en un punto, e ilustra esto con un ejemplo. También presenta algunas aplicaciones físicas de la derivada, como la velocidad y la intensidad de corriente eléctrica.
El documento explica los conceptos básicos de integración. La integración es el proceso inverso de la derivación, buscando funciones cuya derivada sea igual a una función dada. Se define la integral indefinida como el conjunto de todas las primitivas de una función, representada por la notación ∫f(x)dx, donde f(x) es la función a integrar y dx indica la variable. La integral indefinida de una función es igual a cualquier primitiva de esa función más una constante.
El documento trata sobre los antecedentes históricos del cálculo integral. Explica que Newton y Leibniz sentaron las bases del cálculo infinitesimal aunque por caminos distintos en el siglo XVII. También describe algunas propiedades básicas de las funciones primitivas y la integral indefinida.
Este documento presenta un índice de temas relacionados con ecuaciones y conjuntos. Incluye 16 capítulos que cubren lógica, conjuntos, números reales, ecuaciones de primer y segundo grado, funciones y gráficas. Cada capítulo contiene varios problemas resueltos relacionados con el tema correspondiente.
LI-T6: Sintaxis y semántica de la lógica de primer ordenJosé A. Alonso
Este documento presenta la sintaxis y semántica de la lógica de primer orden. Se divide en tres secciones: la primera sección describe cómo representar conocimiento en lógica de primer orden utilizando ejemplos como conocimiento geográfico y astronómico. La segunda sección define la sintaxis de la lógica de primer orden, incluyendo términos, fórmulas atómicas y fórmulas. La tercera sección cubre la semántica de la lógica de primer orden.
Este documento presenta conceptos clave de la teoría de los números como parte de un curso sobre seguridad informática y criptografía. Explica la congruencia y sus propiedades, el conjunto completo de restos, la existencia de inversos multiplicativos y su relación con la primalidad, y cómo estas ideas matemáticas son fundamentales para la criptografía.
TP # 2 . Polinomios, ecuaciones e inecuacionespcomba
Este documento presenta un trabajo práctico sobre expresiones algebraicas y polinomios. Incluye ejercicios sobre identificación de polinomios, operaciones con polinomios como suma, resta, multiplicación y división, y factorización de expresiones. También cubre ecuaciones de primer grado y cuadráticas, así como inecuaciones.
Este documento presenta tres ejercicios resueltos sobre la continuidad de funciones. El primer ejercicio analiza la continuidad de una función en un punto y determina que tiene una discontinuidad removable. El segundo ejercicio encuentra que la función es discontinua en un punto con una discontinuidad esencial. El tercer ejercicio determina los valores de las constantes necesarios para que una función sea continua en todo su dominio.
El documento resume los sistemas lineales de ecuaciones diferenciales de primer orden, incluyendo cómo convertir una ecuación diferencial de orden mayor en un sistema de primer orden. Explica que existe una única solución para un problema de valor inicial dado y provee ejemplos para ilustrar los conceptos.
Este documento describe métodos numéricos para la derivación e integración numérica. Explica cómo se pueden aproximar derivadas mediante diferencias finitas y cómo esto introduce errores de redondeo y truncamiento. También presenta el método de extrapolación de Richardson para obtener esquemas de mayor orden y precisión.
Este documento presenta un resumen de los temas centrales de álgebra lineal y funciones, incluyendo lógica, polinomios, funciones, ecuaciones, números complejos, funciones exponenciales y logarítmicas, matrices, determinantes y sistemas de ecuaciones lineales y no lineales. El documento contiene 10 capítulos y proporciona ejercicios de práctica con soluciones para cada tema.
Este documento presenta una guía de estudio para la asignatura de Cálculo Integral. La guía incluye 10 actividades de aprendizaje para practicar el cálculo de áreas bajo curvas, el uso de las reglas de integración, y la interpretación de integrales definidas. También incluye 4 ejemplos de evaluación de integrales y una bibliografía recomendada.
Problemas tipo admisión UNI, ECUACIONES CUADRÁTICAS, ECUACIONES BICUADRADAS, ECUACIONES RECÍPROCAS, INECUACIONES, ECUACIONES CON RADICALES, ECUACIONES CON VALOR ABSOLUTO, INECUACIONES CON RADICALES, INECUACIONES CON VALOR ABSOLUTO, INECUACIONES CON DOS VARIABLES
Este documento presenta una guía de estudio sobre técnicas de integración para el cálculo integral. Incluye ejercicios para evaluar integrales usando diferentes métodos como sustitución, partes, trigonométrica y aproximación. También propone situaciones para aplicar los conceptos de integración y evalúa la comprensión del estudiante identificando el método adecuado para diferentes integrales.
Este documento presenta 15 problemas de funciones matemáticas con sus respectivas soluciones. Los problemas cubren temas como funciones crecientes, decrecientes, inyectivas, sobreyectivas, composición de funciones, dominio y rango. El documento proporciona una introducción general sobre funciones y una lista de problemas numerados con su video solución correspondiente en YouTube.
1. La derivada de una función representa la pendiente de la recta tangente a la curva gráfica de dicha función en un punto.
2. La primera derivada proporciona información sobre el crecimiento/decrecimiento de la función y la existencia de máximos y mínimos.
3. La segunda derivada indica si una función es cóncava o convexa, y permite identificar puntos de inflexión.
El documento presenta las fórmulas básicas para calcular la derivada de funciones algebraicas y trascendentes. Explica que la derivada de una constante es cero, la de x es 1, y la de x^n es nx^(n-1). También cubre las fórmulas para derivar sumas, productos y cocientes de funciones, así como funciones trigonométricas, exponenciales y logarítmicas. Finaliza con 12 ejemplos de aplicación de estas fórmulas.
Este documento presenta varios ejercicios de álgebra lineal relacionados con transformaciones lineales. Propone determinar si ciertas funciones son transformaciones lineales, calcular el núcleo e imagen de transformaciones dadas, y encontrar las matrices asociadas a transformaciones respecto a bases específicas. El documento contiene 8 ejercicios con múltiples partes cada uno sobre diversos temas de álgebra lineal aplicados a transformaciones lineales.
Este documento introduce el canal Gaussiano y resume su capacidad de información. El canal Gaussiano modela una señal continua transmitida a través de ruido blanco Gaussiano aditivo. Se demuestra que la capacidad de este canal es 1/2 log(1 + P/N) bits por uso de canal, donde P es la potencia de señal restringida y N es la varianza del ruido. También se discute la capacidad del canal Gaussiano de ancho de banda limitada.
Este documento describe las dificultades y satisfacciones del emprendimiento. Entre las dificultades se encuentra la falta de experiencia en el mundo empresarial, la dificultad de obtener financiamiento inicial y la fuerte competencia. Sin embargo, con el tiempo y el esfuerzo, una empresa puede crecer. Las satisfacciones incluyen la libertad de tomar decisiones, rodearse de un buen equipo, agregar valor a la vida de los clientes y ganar independencia financiera. Aunque el camino del emprendedor no es fácil, encontrar una pasión que también sea
Los alumnos de 5o4o presentaron una obra sobre buzos. En la presentación, los estudiantes actuaron como buzos explorando el fondo marino y descubriendo sus secretos. Finalmente, los buzos regresaron a la superficie después de una exitosa inmersión submarina.
Resultados proceso eca agricultores ocotepequePedro Baca
El documento describe el proceso de implementación de Escuelas de Campo en Ocotepeque, Honduras para mejorar el manejo de cultivos hortícolas. Se organizaron dos Escuelas de Campo con un total de 45 productores para trabajar en cuatro cultivos en Plan de Rancho y tres cultivos en Santa Anita. Se realizó un diagnóstico participativo para identificar problemas en los cultivos y necesidades de capacitación. Luego se planificó el proceso, estableciendo sistemas de riego por goteo e implementando temáticas de capacitación que incl
Están orientados a personas con vocación de servicio, que dirigen una pequeña empresa, que plantean
una idea de negocio, profesionales liberales, jóvenes licenciados o adultos que buscan una segunda
oportunidad y que tratan de captar clientes a cualquier nivel (local, estatal, internacional, etc).
• No se necesita una formación específica, pero sí mucha motivación y ganas de aprender.
Para evolucionar hay que ser honesto con uno mismo y enmendar los propios errores.
• Tienen una duración inicial de 4 horas, ampliables en módulos según el interés.
• Se destinan a grupos de 20 personas como máximo, porque el profesor hace un estudio
personalizado previo de cada alumno. Por tanto es un Taller de Consultoría + Formación.
• En clase se pondrán en común las soluciones más adecuadas a los problemas más recurrentes,
atendiendo a los estudios previos. Este sistema pone en valor la figura del profesor como “solucionador de
problemas”, frente a los sistemas impersonales sin aplicación práctica.
• El precio está al alcance de todos: cada taller tiene un coste de 55 euros, y se realizará
un descuento por grupos y en proporción a la cantidad de talleres a los que se asista.
• Se imparten en los ENTORNOS MULTIPLICA, estancias cómodas, acondicionadas,
iluminadas, acogedoras y bien situadas. En Murcia capital, siempre en
Academia Cimbra
Esta presentacion es para todas aquellas personas que les pueda servir para incrementar sus conocimiento en la creación de un PLAN INTEGRAL , con la utilización del nuevo CURRÍCULO NACIONAL BOLIVARIANO
Animales en peligro de extinción en argentinaEva Beltran
El documento describe varias especies de plantas y animales en Argentina que se encuentran en peligro de extinción, incluyendo el oso panda, el armadillo, el koala, el oso hormiguero y el cóndor andino. Más de 250 especies de plantas y 500 especies de animales en Argentina están en peligro debido a la pérdida de hábitat, la caza ilegal, y el cambio climático. Se necesitan esfuerzos de conservación para proteger estas especies amenazadas y ecosistemas.
Este documento discute la necesidad de reformar las administraciones públicas en Canarias debido a razones económicas, fiscales y de modernización. Propone varias medidas como modificar competencias entre los gobiernos regional y locales, racionalizar servicios públicos y empresas, simplificar trámites, y reducir gastos y estructuras políticas.
Este documento propone utilizar el dilema ético, científico y tecnológico como estrategia de aprendizaje. Explica que esta estrategia funciona identificando los pros y contras de los inventos humanos a través de investigaciones sobre dilemas éticos. Finalmente, sugiere que esta estrategia motiva a los estudiantes a adoptar puntos de vista críticos y reflexivos sobre los temas.
10 juegos divertidos para aprender a leerSol Gonzalez
Este documento presenta 10 juegos divertidos para ayudar a los niños a aprender a leer. Algunos juegos involucran esconder letras y ayudar al niño a encontrarlas diciéndoles si están cerca o lejos. Otros juegos incluyen cantar vocales, escribir letras en la espalda para adivinar, jugar a los ratones y los gatos para encontrar letras, construir letras con piezas, modelar letras con plasticina, juntar silabas parejas, formar trenes de silabas con una vocal com
Este documento describe Educaplay, una plataforma en línea gratuita para crear y compartir actividades educativas multimedia. Ofrece 12 tipos de actividades como crucigramas, relacionar, completar, etc. Es fácil de usar y permite crear materiales de forma profesional. También permite crear grupos y colecciones para compartir recursos.
Este documento presenta un análisis financiero de la empresa Almacenes Benavides S.A realizado por tres estudiantes. Incluye la interpretación y análisis del balance general, estado de resultados, estado de flujo de efectivo y estado de cambios en el patrimonio de la empresa para los años 2009 y 2010, conclusiones y recomendaciones sobre cada uno.
El documento describe los pasos para ingresar a Adobe Illustrator, incluyendo buscar la aplicación en el PC, abrirla, crear un nuevo archivo, personalizar el espacio de trabajo, y cambiar el estilo del espacio de trabajo entre Illustrator normal e InDesign.
El estilo gótico surgió en el norte de Francia en el siglo XII como una evolución del románico, aunque la catedral de Durham en Inglaterra ya mostraba características góticas a finales del siglo XI. Los elementos estructurales clave del gótico son el arco apuntado y la bóveda de crucería, lo que permitió liberar los muros y llenarlos de vidrieras. El sistema de contrafuertes y arbotantes del gótico muestra la inseguridad estructural que requirió sop
“Si un Centro educativo no puede definir la calidad educativa tampoco podrá medirla y si no puede medirla tampoco podrá lograrla. Si no puede lograrla, el costo de la mala calidad continuará disminuyendo las posibilidades de un futuro mejor”
ENTONCES PODEMOS DECIR:
La calidad puede ser entendida como «eficacia»: una educación de calidad sería aquella que logra que los alumnos realmente aprendan lo que se supone deben aprender al cabo de determinados ciclos o niveles.
Este documento discute las competencias tecnológicas gerenciales y docentes necesarias en la educación universitaria. Explica que las tecnologías de la información y la comunicación (TIC) son herramientas importantes para el aprendizaje que eliminan barreras. Sin embargo, tanto gerentes como docentes necesitan dominar los fundamentos legales de las TIC, conocer las tecnologías y sus usos, y diseñar estrategias de enseñanza y gerencia basadas en las TIC.
Este documento presenta el proyecto de Ley Orgánica de Educación Intercultural aprobado por la Asamblea Nacional y objetado parcialmente por el Presidente de la República. Incluye la certificación de que la Asamblea ratificó algunos artículos objetados pero no trató la totalidad del veto presidencial en el plazo establecido, por lo que el Presidente publicará su versión de la ley de acuerdo con la Constitución.
Este documento describe los diferentes tipos de memoria RAM, sus características y especificaciones técnicas. Explica que la RAM es la memoria principal donde se almacenan los datos que el computador está usando actualmente y que existen tres tipos básicos: RAM dinámica, RAM estática y RAM de intercambio. También detalla los diferentes módulos y conectores de RAM a través del tiempo, como SIMM, DIMM, RIMM, y las generaciones DDR, DDR2, DDR3 y DDR4. Finalmente, ofrece consejos sobre el
Este documento presenta una marca de ropa y accesorios para bebés llamada Babyrock, con estilo rockero. La marca patrocina a una banda de rock llamada The Nipplers. Se propone realizar concursos en redes sociales donde los padres pueden vestir fotos de sus hijos con ropa de Babyrock y compartirlas para ganar premios.
Este documento describe un procedimiento para la valoración de la sostenibilidad de productos informáticos en la formación de ingenieros informáticos. Propone cuatro dimensiones (socio-humana, administrativa, ambiental y tecnológica) para evaluar la sostenibilidad de un producto informático desde su diseño. El procedimiento se ha aplicado con resultados satisfactorios en la educación para la sostenibilidad en la carrera de ingeniería informática de la Universidad de Holguín, Cuba.
Se expondrá una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica.
En seguridad una analogía sería que una llave RSA de 1024 bits proveería la misma seguridad que una llave de 80 bits usando el grupo de Picard de orden 0 de un campo de funciones de una curva algebraica.
Se abordará la teoría necesaria, la construcción del endomorfismo y se liberará una prueba de concepto que calcula la adición en el grupo de Picard con un ejemplo hiperelíptico. Esta manera de calcular la adición sobre esta estructura fue publicada en un artículo para la sociedad matemática mexicana y en aprobación para LNCS-Springer.
El punto es usar Diffie-Hellman para intercambio de llaves pero no sobre el grupo de los enteros módulo p como es lo usual, sino en el grupo de Picard de orden 0 de una curva algebraica en general.
GUADALAJARACON 2012
http://www.guadalajaracon.org
Guadalajara, Jalisco, México - 20 y 21 de abril del 2012
Este documento presenta un resumen de 3 oraciones o menos:
El documento introduce conceptos básicos de criptografía simétrica y asimétrica, así como conceptos de álgebra abstracta como grupos y anillos utilizados en criptografía. Explica el problema de logaritmo discreto en grupos como Zp× y su aplicación en algoritmos como Diffie-Hellman. Finalmente, discute el uso de curvas elípticas y hiperelipticas como posibles grupos donde el problema de logaritmo discreto es más difícil de resolver.
1) El documento proporciona sugerencias para estudiar cuantificadores, incluyendo revisar las clases y ejercicios resueltos.
2) Explica conceptos clave como cuantificadores universales y existenciales y cómo estos afectan la verdad de proposiciones.
3) Incluye enlaces a recursos adicionales como apuntes y videos para comprender mejor los cuantificadores.
Este documento trata sobre la teoría de la complejidad algorítmica y su aplicación en criptografía. Explica que los algoritmos pueden clasificarse según su complejidad polinomial o no determinista, lo que da lugar a problemas computacionalmente fáciles o difíciles. Problemas criptográficos como el problema de la mochila, la factorización y el logaritmo discreto son problemas NP que son difíciles de resolver salvo que se conozca un secreto.
Este documento presenta un capítulo sobre la teoría de la complejidad algorítmica. Introduce conceptos como complejidad polinomial vs no determinista, y usa ejemplos como la suma y multiplicación binarias para ilustrar la diferencia. También explica problemas NP-completos como el problema de la mochila, cuya resolución es exponencial pero tiene aplicaciones en criptografía. Finalmente, señala que los problemas más usados en criptografía asimétrica son la factorización de números grandes y el problema del logaritmo discreto.
Importancia del álgebra y trigonometría en el calculo.pdfligiaortiznovoa
Este documento describe la importancia del álgebra y la trigonometría en el cálculo. El álgebra generaliza la aritmética y permite simbolizar cálculos numéricos, mientras que la trigonometría estudia las relaciones trigonométricas y se aplica en áreas como la astronomía, arquitectura y topografía. El documento también presenta ejemplos de cómo aplicar el álgebra y la trigonometría en el cálculo.
Este documento presenta tres oraciones sobre la teoría de la complejidad algorítmica. Introduce conceptos como la complejidad polinomial y no determinista, y explica que los algoritmos polinomiales representan problemas fáciles mientras que los no deterministas son problemas difíciles para un criptoanalista. Luego, describe brevemente el problema de la mochila como un problema NP complejo de interés en criptografía.
Derivadas logaritmicas y trigonometricas o exponencialeskevin lopez
1) El documento explica las funciones exponenciales y logarítmicas, incluyendo sus definiciones, propiedades y fórmulas para derivarlas. 2) Presenta ejemplos para derivar funciones exponenciales y logarítmicas utilizando las fórmulas dadas. 3) Cubre temas como la derivada del logaritmo natural, propiedades de los logaritmos y cómo derivar funciones compuestas exponenciales.
1) El documento explica las funciones exponenciales y logarítmicas, incluyendo sus definiciones, propiedades y fórmulas para derivarlas. 2) Presenta ejemplos para derivar funciones exponenciales y logarítmicas utilizando las fórmulas dadas. 3) Cubre temas como la derivada del logaritmo natural, propiedades de los logaritmos y cómo derivar funciones compuestas exponenciales.
El documento describe el problema del intercambio de claves y cómo fue resuelto por Diffie y Hellman en 1976 utilizando el problema de los logaritmos discretos. Explica que su método permite a dos usuarios establecer una clave compartida a través de un canal inseguro calculando potencias de un generador público utilizando exponentes secretos. Aunque un intruso pueda interceptar los valores intercambiados, calcular los exponentes secretos a partir de estos equivaldría a resolver el difícil problema de los logaritmos discretos.
El documento describe el problema del intercambio de claves y cómo fue resuelto por Diffie y Hellman en 1976 utilizando el problema de logaritmos discretos. Explica cómo Alicia y Benito pueden acordar una clave secreta K intercambiando valores Ga y Gb a través de un canal inseguro, de modo que un intruso como Malory no pueda determinar fácilmente a, b o K.
Este documento trata sobre la integral indefinida. Explica conceptos como la primitiva de una función, la integración inmediata y propiedades de las integrales indefinidas. También describe métodos para calcular integrales como la integración por partes, el cambio de variable, la integración de funciones racionales, irracionales y trigonométricas. El objetivo es exponer estos métodos y su importancia en aplicaciones como el cálculo del área bajo la curva.
Este documento describe la clasificación de problemas y la complejidad computacional. Explica que un problema se puede representar por un dominio que contiene las posibles soluciones y una pregunta cuya respuesta genera la solución al problema. También distingue entre problemas de decisión, localización y optimización. Finalmente, introduce las clases P, NP y NP-completo de problemas de decisión.
Este documento presenta el algoritmo EM (Expectation-Maximization) para estimar parámetros en modelos probabilísticos con datos perdidos. El algoritmo EM alterna entre un paso de esperanza (E) donde se calcula la esperanza de la verosimilitud incluyendo variables latentes, y un paso de maximización (M) donde se calculan los estimadores maximizando la verosimilitud esperada. Se ilustra con un ejemplo de estimación de ligamiento en genética donde se introducen variables latentes para aplicar el algoritmo EM.
El algoritmo esperanza-maximización o algoritmo EM se usa en estadística para encontrar estimadores de máxima verosimilitud de parámetros en modelos probabilísticos que dependen de variables no observables. El algoritmo EM alterna pasos de esperanza (paso E), donde se computa la esperanza de la verosimilitud mediante la inclusión de variables latentes como si fueran observables, y un paso de maximización (paso M), donde se computan estimadores de máxima verosimilitud de los parámetros mediante la maximización de la verosimilitud esperada del paso E. Los parámetros que se encuentran en el paso M se usan para comenzar el paso E siguiente, y así el proceso se repite.
El documento presenta los conceptos fundamentales de la teoría de probabilidades, incluyendo: (1) El espacio de muestras que contiene todos los resultados posibles de un experimento, (2) El álgebra de eventos que define subconjuntos de interés en el espacio de muestras, y (3) Las operaciones básicas con conjuntos como unión e intersección que rigen el álgebra. Se proveen ejemplos para ilustrar estos conceptos teóricos.
Este documento describe cómo generar y visualizar superficies matemáticas tridimensionales utilizando programas de código abierto como Meshlab, Asymptote, OpenSCAD y formatos como U3D, PRC y STL para su inclusión en documentos PDF e impresión 3D. Explica los formatos gráficos compatibles con PDF, los programas necesarios y la metodología para definir figuras, convertirlas a diferentes formatos y generar archivos para impresión 3D.
Resumen Complejidad Computacional y de Algoritmosmarshalleitor
Este documento trata sobre la complejidad computacional. Explica los pasos básicos para la solución de problemas mediante algoritmos, incluyendo la definición del problema, el análisis, diseño, codificación, pruebas y liberación. También define conceptos como tiempo de ejecución, orden de un algoritmo, problemas de decisión, localización y optimización. Finalmente, clasifica los problemas de decisión en las clases P, NP y NP-completo.
Este documento presenta información sobre la derivada de una función, incluyendo la regla de la cadena, derivadas de orden superior y derivación implícita. Explica conceptos como la derivada de funciones exponenciales, logarítmicas y trigonométricas, y proporciona ejemplos para ilustrar cada tema.
Similaire à Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013] (20)
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
Este documento describe IoTGoat, una herramienta desarrollada por OWASP para enseñar a los desarrolladores a crear productos IoT seguros. IoTGoat contiene vulnerabilidades comunes encontradas en dispositivos IoT que pueden ser explotadas para que los desarrolladores aprendan sobre seguridad. El objetivo final es mejorar la seguridad de los productos IoT.
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonWebsec México, S.C.
Investigación sobre el estado de fabricantes y de mecanismos de seguridad utilizados en redes inalámbricas 802.11 en México por Paulino Calderon. (2013)
Plática sobre utilizar diferentes técnicas para detener a scanners de seguridad y a la gente que los usa sin pensarlo.
Impartida en CISI 2018, DragonJARCON 2018, 8.8 Bolivia, 8.8 Perú y 8.8 México.
Grabación en video:
https://www.youtube.com/watch?v=NtQpzjgitao&t=1s
Este documento describe nuevos vectores de ataque que permiten ejecutar código malicioso en Mac mediante macros de Office, a pesar de las protecciones del sandbox de Office 2016. Explica cómo abusar de funciones como GrantAccessToMultipleFiles() y osascript para solicitar permisos de acceso a archivos o engañar a usuarios a revelar credenciales. También presenta Macphish, una herramienta que genera macros maliciosas para pruebas de ingeniería social.
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
Información sobre vulnerabilidades recientes y cómo explotarlas. EternalBlue en Windows 7, EternalRomance en Windows 2016, LNK CVE-2017-8464 y SMBLoris en Windows 10. Presentación para alumnos de la UANL Universidad Autónoma de Nuevo León impartida durante el Congreso Internacional de Seguridad de la Información CISI en agosto del 2017.
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
En esta presentación aprendemos como funciona el sistema de detección de versiones de Nmap y como podemos escribir nuestras propias firmas para reconocer nuevos servicios en nuestra red.
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
Plática sobre las razones por las cuales fallan los programas de seguridad informática en las empresas actualmente. Experiencias personales que me han ocurrido a lo largo de mi carrera.
Esta charla trata sobre las vulnerabilidades más peligrosas que afectan a redes caseras y de trabajo actualmente. Se demostrarán técnicas reales que funcionan incluso en ambientes corporativos protegidos y que pueden ser utilizadas para comprometer redes enteras en menos de un día.
Este documento ofrece consejos prácticos para crear aplicaciones seguras. Explica que los errores de seguridad pueden ser muy costosos y que factores como la validación de datos, el uso de criptografía, el análisis de código y las pruebas son importantes. También destaca la necesidad de procesos de seguridad integrales en todo el ciclo de vida del desarrollo de software.
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
Este documento presenta una introducción a la radio definida por software (SDR), incluyendo diferentes plataformas SDR como RTL-SDR, HackRF y USRP, y demuestras varias aplicaciones como un radar de $20 USD, monitoreo de satélites y tráfico GSM, y ataques como la retransmisión de señales ADS-B. El documento también discute desafíos como la dificultad de reutilizar código entre plataformas y la falta de enfoque en aplicaciones reales más allá de la investigación.
El documento presenta la biografía y experiencia de Paulino Calderón Pale. Brevemente, Calderón Pale es fundador de Websec México, ha contribuido a proyectos como Google Summer of Code y Nmap, y ha escrito libros sobre pentesting y Nmap. También ha desarrollado aplicaciones para Android y ofrece servicios de consultoría en seguridad.
Dumpeando hashes del controlador de dominio por @_hkm
Una plática rápida sobre una de las técnicas más redituables durante una prueba de penetración. Utilizando una cuenta con permisos de administrador de dominio mostraremos como dumpear todos los hashes en formato NTLM almacenados en el controlador de dominio del directorio activo.
OSINT vs cibercrimen por @nickops
Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.
Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.
Acerca del ponente @nickops:
Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.
Git es un software de control de versiones diseñado por Linus Torvalds para mantener versiones de código fuente de forma eficiente y confiable, especialmente para proyectos con gran número de archivos. Aunque inicialmente se concibió como un motor sobre el que construir interfaces de usuario, Git se ha convertido en un sistema de control de versiones completo. El núcleo Linux es uno de los proyectos que usa Git. El documento procede a describir brevemente técnicas de deface como inyecciones XSS persistentes y modificación de archivos, así como posibles motivaciones
Seguridad de Bitcoin por Luis Daniel Beltrán
- Descripción breve de como funciona el protocolo y la cadena de bloques.
- Mitos sobre el protocolo.
- Puntos fuertes del protocolo.
- Puntos débiles del protocolo.
- Descripción de como se han dado los robos mas representativos de Bitcoins.
- Explicación del reto que tenemos como profesionales en seguridad con este nuevo paradigma en el manejo de activos digitales.
Acerca del ponente Luis Daniel Beltrán
Desde muy temprana edad y de manera autodidacta se introdujo en el mundo de la tecnología llevándolo con los años a ser uno de los primeros usuarios de Internet en México. En la actualidad se especializa en montar y administrar infraestructura de seguridad para aplicaciones y sitios web de alto tráfico. Desde el año 2012 dedica parte de su tiempo libre al estudio de las criptomonedas.
A veces la diferencia entre poder acceder a un sistema remoto con éxito o fallar puede ser el conocimiento de una herramienta, una línea de comando o incluso una técnica de evasión de AV/Firewall. Esta plática brindará consejos y trucos para poder hackear "like a Boss", que le dará una ventaja durante la auditoría de un sistema
Ponente: Roberto Salgado. Director técnico y co-fundador de Websec México. Roberto ha participado y contribuido en proyectos importantes como ModSecurity, PHPIDS, sqlmap y el libro “Web Application Obfuscation“. Creó la base de conocimientos de inyección SQL, una de las referencias más completas disponibles en la web y Panoptic, un buscador de rutas de archivos comunes con vulnerabilidades tipo LFI. También desarrollo el método más rápido para extraer información de bases de datos vulnerables a inyección a ciegas.
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
¿Te frustras cuando la comunicación inalámbrica falla cuando más la necesitas? ¿Sabías que es posible recibir señales de aviones, barcos o satélites de una manera fácil y económica? Software Defined Radio nos da herramientas para solucionar los problemas en las redes inalámbricas actuales y realizar cosas que antes eran imposibles.
Ponente: Luis Colunga. Investigador de Seguridad Informática con Websec. Desde los 11 años ha estado involucrado en las telecomunicaciones. Una de sus pasiones es propiciar la generación de soluciones a través de las telecomunicaciones, le preocupa que estos sistemas sean "seguros"
Video: https://www.youtube.com/watch?v=yuvLT0ALAoE
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Protocolos criptográficos para uso futuro (y actual) [GuadalajaraCON 2013]
1. Protocolos criptogr´aficos para uso futuro y actual
Eduardo Ruiz Duarte
Facultad de Ciencias UNAM
19 de Abril 2013, GuadalajaraCON M´exico
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
2. Agenda
Introducci´on
Conceptos fundamentales
Uso de problemas no determin´ısticos en criptograf´ıa
Intercambio de llaves
Repartici´on de secretos entre n personas
Pruebas Zero-Knowledge
Criptograf´ıa visual
Criptoan´alisis y paradoja del cumpleanos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
3. Introducci´on
La criptograf´ıa generalmente se relaciona con cifrado de informaci´on pero
´esta tiene m´as usos, nosotros trataremos de dar a conocer otros con el fin
de promover la investigaci´on en estos.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
4. Conceptos fundamentales
Un grupo G es un conjunto con una operaci´on binaria * que cumple:
Para cualesquiera dos elementos g, h ∈ G tenemos que g ∗ h ∈ G
∃e ∈ G tal que g ∗ e = g ∀g ∈ G
Si g, h, k ∈ G entonces (g ∗ h) ∗ k = g ∗ (h ∗ k)
Si g ∈ G existe un g−1 ∈ G tal que g ∗ g−1 = e
Si se cumpliera que:
Para todo g, h ∈ G g ∗ h = h ∗ g, decimos que G es un grupo abeliano
Ejemplo
< R+, ∗ > Es claro que todas las propiedades se cumplen, de hecho es un
grupo abeliano y si a ∈ R+ su inverso a−1 es 1/a ya que a ∗ (1/a) = 1
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
5. Conceptos fundamentales
Un grupo < G, ∗ > es c´ıclico si puede ser generado por un s´olo elemento
b ∈ G, es decir que si a ∈ G entonces a = bn donde bn = b ∗ b ∗ ... ∗ b
(nveces), y denotaremos a G como < b >
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
6. Conceptos fundamentales
Ejemplo de grupo c´ıclico
El conjunto E = {(x, y) ∈ R × R : y2 = x5 − 2}
forma un grupo c´ıclico, de hecho en vez de la aritm´etica usual y aburrida
de la recta en la criptograf´ıa moderna es usado preferentemente, les
llaman curvas el´ıpticas.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
7. Conceptos fundamentales
Un morfismo de un grupo < G, ∗ > a otro grupo < H, ⊗ > es es una
funci´on φ : G → H tal que
φ(g1 ∗ g2) = φ(g1) ⊗ φ(g2) (1)
Si φ es biyectivo decimos que es un isomorfismo
Ejemplo de morfismo de < R, + > con < R+, ∗ >
Sea φ(x) = ex con φ : R → R+
φ(a + b) = ea+b = ea ∗ eb = φ(a) ∗ φ(b)
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
8. Conceptos fundamentales
La aritm´etica m´odulo p consiste en las operaciones del conjunto
Zp = {¯1, ¯2, ..., ¯n − 1} donde p es primo y definimos el grupo < Zp, ∗ >
con la operaci´on ¯a ∗ ¯b = ¯r como a/b = q y bq = a + r b´asicamente es el
residuo de dividir a y b con p
Ejemplo Z13
En Z13 5 ∗ 3 = 2 ya que 15/13 = 1 y sobra 2, y el inverso de 7 es 2 ya que
7 ∗ 2 = 1 y 1 es el neutro
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
9. Conceptos fundamentales
Una gr´afica G es un par ordenado G = (V , E) donde:
V es un conjunto de v´ertices o nodos
E es un conjunto de aristas que relacionan los v´ertices
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
10. Conceptos fundamentales
Ejemplo
V := {1, 2, 3, 4, 5, 6}
E := {(1, 2), (1, 5), (2, 3), (2, 5), (3, 4), (4, 5), (4, 6)}
Computacionalmente es ´util verla as´ı:
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
11. Conceptos fundamentales
Dos gr´aficas G = (VG , EG ) y H = (VH, EH) son isomorfas si existe una
biyecci´on de v´ertices ψ : VG → VH y siempre que la arista (a, b) ∈ EG
entonces (ψ(a), ψ(b)) ∈ EH
Ejemplo, gr´aficas G y H
ψ(a) = 1, ψ(b) = 6, ψ(c) = 8, ψ(d) = 3
ψ(g) = 5, ψ(h) = 2, ψ(i) = 4, ψ(j) = 7
y vemos que efectivamente por ejemplo
(a, i) ∈ EG ⇒ (ψ(a), ψ(i)) = (1, 4) ∈ EH
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
12. Problemas no determin´ısticos en criptograf´ıa
En criptograf´ıa se abordan problemas que a´un no tiene soluci´on en tiempo
determin´ıstico polinomial es decir, los parametros privados est´an
protegidos por un problema que no es Turing-tratable, por lo que veremos
3 de ellos y despu´es veremos que hacer con ellos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
13. Problemas no determin´ısticos en criptograf´ıa
Problema de logaritmo discreto:
Sea < G, ∗ > c´ıclico , |G| = n , b ∈ G y < b >= G ⇒ ∀g ∈ G g = bk , k
entero y definimos el morfismo de grupos:
logb : G → Zn
g → [k]
de tal manera que bk = g mod n
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
14. Problemas no determin´ısticos en criptograf´ıa
Ejemplo de PLD
Tomemos el grupo < Z101, ∗ > y como generador al 39, entonces, cu´al es
el valor de log39(44) =?? es decir qui´en es x en 39x ≡ 44 mod 101, la
respuesta es x = 89, pero este valor para grupos Zp con la p muy grande
(1024 bits en adelante) es intratable para una m´aquina de turing actual
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
15. Problemas no determin´ısticos en criptograf´ıa
Problema de isomorfismo de gr´aficas
Sean G y H dos gr´aficas finitas, determina si son o no isom´orficas, es
decir, establece el isomorfismo entre v´ertices que respeten aristas en ambas
gr´aficas.
Este problema est´a resuelto para cierto tipo de gr´aficas (planas, arboles,
entre otros) pero en general no lo est´a y se cree que no se puede resolver
en tiempo polinomial, de hecho el m´as r´apido de los algoritmos a la fecha
es exponencial 2O(
√
n log(n))
, Luks-1983
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
16. Problemas no determin´ısticos en criptograf´ıa
Ejemplo
Determina si son isomorfas las dos gr´aficas, es decir, topologicamente
puedes mover los vertices ”arrastrando” sus aristas para que las dos se
vean identicas, o algebraicamente puedes encontrar una funci´on que
relacione sus v´ertices y aristas???
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
17. Problemas no determin´ısticos en criptograf´ıa
Este problema es especial porque no tiene soluci´on ´unica y tiene un gran
uso en criptograf´ıa:
Soluci´on de un sistema de ecuaciones lineales en k variables con menos de
k ecuaciones
Ejemplo
x + y = 0
´Este tiene una infinidad de soluciones
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
18. Ahora veamos qu´e podemos hacer con esta teor´ıa
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
19. Intercambio de llaves
Imagina un escenario donde dos personas A = Alberto y B = Berenice
quieren transmitirse un archivo cifrado pero para esto ambos necesitan un
password en com´un pero el problema es que ambos est´an siendo
monitoreados por completo por E = Eulalio, as´ı que TODO lo que ellos
digan ser´a escuchado por ´el qu´e pueden hacer?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
20. Intercambio de llaves
Protocolo Diffie-Hellman-Merkle-Ellis-Williamson
A y B se ponen de acuerdo en un < Z∗
p, ∗ > y en un g ∈ G tal que g
es generador, (N´otese que E ya tiene esta informaci´on)
A toma un a ∈ Z, calcula A1 = ga mod p y manda A1 a B (E ya
tiene A1)
B toma un b ∈ Z, calcula B1 = gb mod p y manda B1 a A (E ya
tiene B1)
A calcula Sa = Ba
1 mod p
B calcula Sb = Ab
1 mod p
Sa = Sb ya que Sa = (gb)a = Sb = (ga)b = gab = S
Alberto y Berenice ya tienen un secreto S y no importa que Eulalio
conozca A1, B1, p y g ya que E tendr´ıa que saber calcular logaritmos
discretos en < Z∗
p, ∗ >
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
21. Reparticion de secretos
Recordemos antes un requerimiento:
¿C´omo podemos generar una funci´on continua que pase por ciertos puntos
dados en el plano?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
22. Reparticion de secretos
Interpolaci´on de Lagrange.
Dados n + 1 puntos (xi , yi ) con xi = xj queremos un p(x) tal que
p(xi ) = yi ∀i
p(x) =
n
j=0
yj Lj (x)
Donde Lj (x) es el j-´esimo polinomio de Lagrange definido por los puntos
dados
Lj (x) =
n
i=0,i=j
x − xi
xj − xi
Este polinomio existe no es parte de la presentaci´on demostrarlo pero para
los curiosos, la respuesta est´a detr´as de la matriz de Vandermonde.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
23. Reparticion de secretos
Dividiremos a D (una clave, un n´umero) en n partes D1, D2, ..., Dn
1. El saber k o m´as piezas Di hace que D sea f´acilmente computble
2. El saber k-1 o menos piezas Di hace que D sea imposible de computar
Si k=n entonces todos son requeridos para construir el secreto.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
24. Esquema Shamir para compartir secretos
Veamos un ejemplo del algoritmo.
-Supongamos que el secreto es s = 1234
-Dividiremos en n=6 partes pero queremos que con tan solo k=3 partes
sea suficiente construir el secreto
-Calculamos k-1=2 n´umeros aleatorios a1 = 166, a2 = 94
-Construimos un polinomio f (x) = s + a1x + a2x2 = 1234 + 166x + 94x2
-Sacamos n=6 puntos de ese polinomio para cada entidad, por facilidad
ser´a f (i) = yi i = 1, 2...6
-Obtenemos (1,1494);(2,1942);(3,2578);(4,3402);(5,4414);(6,5614) y cada
quien le damos un punto.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
25. Reparticion de secretos
Reconstrucci´on de secreto:
Supongamos que 3 entidades quieren construir el secreto, ellos tienen
(2,1942);(4,3402);(5,4415)
-Computamos los polinomios de Lagrange Lj (x)
L0(x) = x2
6 − x
2 + 1
L1(x) = −x2
2 − 3x
2 − 5
L2(x) = x2
3 − 2x + 4
3
Ahora el polinomio de lagrange es:
f (x) =
2
j=0
yj Lj (x) = 1942(
x2
6
−
x
2
+ 1) + 3401(
−x2
2
−
3x
2
− 5) +
4414(
x2
3
− 2x +
4
3
) = 1234 + 166x + 94x2
y aqui tenemos s=1234
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
26. Prueba Zero Knowledge
Ahora queremos resolver un problema que consiste en que alguien/algo
quiere demostrarle a un verificador que una declaraci´on es verdadera, sin
revelar nada m´as que la veracidad de la declaraci´on, esto sirve para
m´etodos de autenticaci´on en los cuales alguien quiera demostrar que posee
las credenciales de acceso sin tener que revelar su passphrase a una
m´aquina secundaria
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
27. Prueba Zero Knowledge
A = Alberto le quiere demostrar a B = Berenice que dos gr´aficas Gs y Gt
son isomorfas pero no le quiere mostrar el isomorfismo π : Gs → Gt a B.
A y B conocen las gr´aficas Gs y Gt
A genera k gr´aficas S = {G1, G2, ..., Gk} simplemente permutando
los v´ertices, esto producir´ıa gr´aficas isomorfas
A le manda a B S
B le pide a A que para cada gr´afica Gi ∈ S le de el isomorfismo
ψi t : Gi → Gt ´o ψi s : Gi → Gs
S´OLO UNO para cada i
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
28. Prueba Zero Knowledge
Es importante que A no le de el isomorfismo a ambas gr´aficas Gt y Gs de
la misma Gi ya que f´acilmente B podr´ıa deducir que:
Gs
Gi Gt
π
ψi s
ψ−1
i t
π : Gt → Gs
π = ψi s ◦ ψ−1
i t
Y est´a bien definida porque todos son isomorfismos
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
29. Prueba Zero Knowledge
Con esto B podr´a corroborar que Gt y Gs son isomorfas porque todas las
gr´aficas de S son isomorfas, B pidi´o isomorfismos de cada una de las
Gi ∈ S a alg´un Gt o Gs (no ambos) y por transitividad del isomorfismo ,
Gt y Gs deben ser isomorfas y A habr´a probado a B el isomorfismo sin
darlo expl´ıcitamente
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
30. Criptograf´ıa visual
La criptograf´ıa visual nos permite poder repartir unsecreto en n personas y
que s´olamente si ´estas se juntan, visualmente puedan reconstruir el
secreto, b´asiamente funciona como si fuera aritm´etica m´odulo 2, pero en
la vida real, NEGRO XOR NEGRO no es blanco, por lo que hay que
reconstruir parcialmente el blanco, veamos esta tabla:
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
31. Criptograf´ıa visual
Por cada Pixel de la im´agen a descomponer en criptogramas visuales, si
´este es blanco, nos echamos un volado y escogemos uno de los 2 tipos de
posibles combinaciones para formar el blanco (rengl´on), y se escriben cada
pixel en cada archivo, lo mismo para el negro.
.
El resultado ser´an dos criptogramas visuales que no podr´an reconstruir el
secreto por el simple hecho de que cada pixel est´a randomizada la manera
de construirse, por lo que si se necesitan N pixeles para ”deducir” la
imagen, y esta tiene K pixeles, habr´a que encontrar la combinaci´on de los
N Pixeles en los K pixeles lo cual como podr´an imaginar es un problema
exponencial.
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
32. Paradoja del cumpleanos
Cu´al es la probabilidad de que 2 personas cumplan anos el mismo d´ıa en
un conjunto de 23 personas?
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
33. Paradoja del cumpleanos
Para calcularlo, primero necesitamos saber cu´antas posibles parejas se
pueden formar con 23 personas, de tal manera que (a, b) sea igual que
(b, a), esto es simple combinatoria, y son las combinaciones de 23 en 2
C(23, 2) = 23!
(23−2)!2 = 23∗22
2 = 253
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
34. Paradoja del cumpleanos
Ahora la probabilidad de que 2 personas tengan diferente fecha de
cumpleanos es:
1 − 1
365 = 364
365 = 0.99726
Lo cual suena muy l´ogico, pero ahora, como el evento ”cumpleanios” en
todas las personas estamos considerandolo como algo al azar, es
independiente, es decir, ningun cumpleanios depende de otro por lo que
sabemos que si tenemos dos eventos A y B mutuamente excluyentes:
Prob(AyB) = Prob(A) ∗ Prob(B)
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
35. Paradoja del cumpleanos
Es decir la probabilidad de que en 23 personas haya un par que cumplan el
mismo d´ıa es de 364
365
253
= 0.4995 Y la f´ormula para N personas es
364
365
C(N,2)
, por lo que es f´acil ver que si N = 60, la probabilidad de que dos
personas cumplan anos el mismo d´ıa es de m´as del 99%
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
36. Paradoja del cumpleanos
Si no lo creen , intentenlo en su sal´on..., Es tan probable que suceda, a
que ganen un volado, aqu´ı el comportamiento del fen´omeno
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
37. Paradoja el cumpleanos
A lo que voy con esto ya para concluir es que, los hashes como MD5,
SHA1, RIPEMD160, en teor´ıa todos sus valores tienen la misma
probabilidad de existir, por lo que podemos calcular el conjunto m´ınimo de
datos a generar para poder colisionarlo, es decir, encontrar 2 valores que
tengan el mismo hash, y siguiendo la misma din´amica te puedo decir que
en un hash de 128 bits cuyos valores son Pseudo Random, generando
combinaciones de 32 bytes por cada 2.6 × 1016 strings al menos tendr´e
una colisi´on, esto es por mas chafa o bueno sea el algoritmo...
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
38. Problema abierto
Conjeturas El problema m´as importante de la historia de las matem´aticas
modernas, actualmente sin responder, es la hip´otesis de Riemann la cual
como corolario nos dice que tan densos son los n´umeros primos usando la
funci´on zeta de Riemann, este problema de los n´umeros primos se ha ido
resolviendo a ”maquinazos” haciendo cada d´ıa el uso de las llaves m´as
grandes por lo que esto implica mayor c´omputo, por lo que existen mejores
problemas para criptograf´ıa asim´etrica como lo es el problema del
logaritmo discreto el cual veremos en mi otra presentaci´on
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39
39. ¡Gracias! Eduardo Ruiz Duarte
beck@math.co.ro
http://math.co.ro
blog: http://b3ck.blogspot.com
twitter: @toorandom
PGP key fingerprint: 0xFEE7F2A0
Eduardo Ruiz Duarte (Facultad de Ciencias UNAM)Protocolos criptogr´aficos para uso futuro y actual
19 de Abril 2013, GuadalajaraCON M´exico
/ 39