Sie sind auf Seite 1von 13

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía de actividades y rúbrica de evaluación – Paso 8 – Actividad
Final
1. Descripción general del curso

Escuela o Unidad ECEDU


Académica
Nivel de Profesional
formación
Campo de Disciplinar básico
Formación
Nombre del Teoría de Números
curso
Código del curso 551120
Tipo de curso Teórico Habilitable Si ☒ No ☐
Número de 3 créditos
créditos

2. Descripción de la actividad

Número
Individua Colaborativ de
Tipo de actividad: ☐ ☒ 2
l a semana
s
Momento de la Intermedia,
Inicial ☐ ☐ Final ☒
evaluación: unidad:
Entorno de entrega de
Peso evaluativo de la actividad: Entorno de
actividad: 125 Conocimiento y Entorno de
Seguimiento y Evaluación.
Fecha de inicio de la Fecha de cierre de la actividad:
actividad: 10 de Mayo de 2019 23 de Mayo de 2019
Competencia a desarrollar:
Competencia comunicativa, competencia matemática, competencia
digital.
Temáticas a desarrollar:
Criptografía: Trabajo Final del Curso.
Pasos, fases o etapa de la estrategia de aprendizaje a
desarrollar
Se trabajan los momentos de la estrategia ABP para la consolidación
del producto a entregar.
Actividades a desarrollar

Se hace entrega de un archivo en PDF. Con todas las respuestas y


procesos que el ejercicio requiera. Como es de índole colaborativo el
grupo escoge un líder que es la persona de subir el archivo. No se
aceptan trabajos individuales.

Para tener en cuenta:

Identifiquen y seleccionen un líder de grupo, esta persona será la


encargada de hacer la entrega formal mediante mensaje al foro del
documento consolidado de la evaluación final, es decir como equipo
deben hacer la entrega de un solo documento, no se recibirán
trabajos individuales y todo el desarrollo debe estar contenido en el
foro.

Los encuentros a través de otros espacios diferentes a la plataforma


no hacen parte de la evaluación; si se reúnen por Facebook, OoVoo o
cualesquier otra herramienta ajena al curso es bajo su estricta
responsabilidad y el tutor no tiene por qué estar enterado ni asistir a
los mismos.

La evaluación tiene un carácter grupal, lo invitamos a leer la rúbrica


de evaluación para estar atento a lo que se le evaluará.

Los aportes que hacen parte de la evaluación son los emitidos a


través del foro que se encuentra en el Entorno de Aprendizaje
Colaborativo en el intervalo de tiempo dado en la agenda del curso.

Los mensajes enviados a partir del siguiente día no constituyen parte


de la evaluación final, por favor no insista.

Entornos En el Entorno de Conocimiento el estudiante debe


para su participar mostrando los avances de los ejercicios de la
desarroll actividad Colaborativa y posteriormente subirlos al
o Entono de Seguimiento y Evaluación.
Individuales:
No presenta actividad individual.

Colaborativos:
Contextualización:

El sistema criptográfico de llave pública RSA

La cristología es el estudio de los sistemas llamados


criptográficoso, criptosistemas, para las comunicaciones
seguras. En un sistema criptográfico, el remitente
transforma el mensaje antes de trasmitirlo, con la
esperanza de que sólo los receptores autorizados puedan
reconstruir el mensaje original (es decir, el mensaje
antes de transformarlo). Se dice que el remitente envía
un mensaje cifrado o encriptado, en tanto que el
receptor descifra o desencripta el mensaje. Si el sistema
Producto criptográfico es seguro, las personas no autorizadas no
sa podrán descubrir la técnica para encriptar, de manera
entregar que si leen el mensaje cifrado, no podrán descifrarlo. Los
por el sistemas criptográficos son importantes para las grandes
estudiant organizaciones (por ejemplo, el gobierno y la milicia), los
e negocios basados en Internet y los individuos.

Por ejemplo, si se envía el número de una tarjeta de


crédito por Internet, es importante que sólo el receptor
al que se dirige pueda leerlo. En esta sección, se
presentan algunos algoritmos que apoyan la seguridad
de las comunicaciones. En uno de los sistemas más
antiguos y sencillos, tanto el remitente como el receptor
tienen una clave que define un carácter sustituto para
cada carácter potencial que se pueda enviar. Más aún, el
remitente y el receptor no revelan la clave. Se dice que
estas claves son privadas.

Ejemplo1:
Si una llave se define como:

Carácter A B C D E F G H I J K L M
Símbolo E I J F U A X V H W P G S
Carácter N O P Q R S T U V W X Y Z
Símbolo R K O B T Q Y D M L Z N C

Mensaje ENVÍA DINERO sería cifrado como


URMHEFHRUTK.
El mensaje cifrado FHRUTKURMHE se descifraría
como DINERO ENVIADO.

Los sistemas sencillos como el del ejemplo anterior se


pueden penetrar o averiguar con facilidad ya que ciertas
letras (como E en inglés) y combinaciones de letras
(como ER en inglés) aparecen con más frecuencia que
otras. Otro problema con las llaves privadas en general
es que deben enviarse por un medio seguro al remitente
y el receptor antes de que se envíe el mensaje. El resto
de esta sección se dedica al sistema criptográfico RSA de
llave pública, llamado así en honor de sus inventores,
Ronald L. Rivest, Adi Shamir y LeonardM. Adleman, que
se piensa que es seguro. En el sistema RSA, cada
participante hace pública una llave de ciframiento y
oculta la llave de desciframiento. Para enviar un
mensaje, basta con buscar la llave de ciframiento
en la tabla pública distribuida. El receptor descifra el
mensaje usando la llave de desciframiento oculta. En el
sistema RSA, los mensajes se representan como
números.

Ejemplo 2:
Por ejemplo, cada carácter se representa como un
número. Si un espacio en blanco se representa como 1,
A como 2, B como 3, etcétera. El mensaje ENV A
DINERO se representaría como 6, 15, 23,10, 2, 1, 5, 10,
15, 6, 19, 16. Si se desea, los enteros se pueden
combinar en un solo entero
061523100201051015061916 (observe que se
agregaron ceros a la izquierda para todos los números
de un dígito).
A continuación se describe cómo trabaja un sistema RSA,
se presenta un ejemplo concreto y se analiza por qué
funciona. Cada receptor potencial elige dos primos p y q y
calcula z=pq. Puesto que la seguridad del sistema RSA se
basa en la incapacidad de otros de conocer el valor de z
para descubrir los números p y q, es común que p y q se
elijan de manera que cada uno tenga 100 o más dígitos.
Después el receptor potencial calcula φ= (p– 1) (q– 1) y
elige un entero n tal que el mcd(n, φ) =1. En la práctica,
n suele ser primo. El par z, n se hace público. Por último,
el receptor potencial calcula el número único s, 0 <s <φ,
que satisface ns mod φ=1. El número s se guarda en
secreto y se usa para descifrar los mensajes. Para enviar
el entero a, 0 ≤ a ≤ z– 1, al propietario de la llave pública
z, n, el remitente calcula c=𝑎𝑛 mod z y envía c. (El
algoritmo 5.2.19 proporciona una manera eficiente de
calcular 𝑎𝑛 mod z). Para descifrar el mensaje, el receptor
calcula 𝑐𝑠 mod z, que se puede demostrar que es igual a
a.
Suponga que se elige p=23, q=31 y n=29. Entonces
z=pq=713 y φ= (p– 1) (q–1) =660. Ahora s=569 ya que
ns mod φ=29·569 mod 660 =16501 mod 660 =1. El par
z, n=713, 29 se hace público.
Para trasmitir a=572 al dueño de la llave pública 713, 29,
el remitente calcula 𝑎𝑛 mod z=57929 mod 713 =113. El
receptor calcula 𝑐𝑠 mod z=113569 mod 713 =572 para
poder descifrar el mensaje.
El resultado principal que hace que funcione el ciframiento
y desciframiento es que 𝑎𝑛 mod z=a para todo 0 ≤ a < z
y umod φ=1 (vea la demostración en [Cormen: Teorema
31.36, p. 885]). Usando este resultado se demuestra que
el desciframiento produce el resultado correcto. Como ns
mod φ=1.

𝑐 𝑠 𝑚𝑜𝑑 𝑧 = (𝑎𝑛 𝑚𝑜𝑑 𝑧)𝑠 𝑚𝑜𝑑 𝑧 = (𝑎𝑛 )𝑠 𝑚𝑜𝑑 𝑧 = 𝑎𝑛𝑠 𝑚𝑜𝑑 𝑧 = 𝑎

La seguridad del sistema RSA para cifrar se basa


principalmente en el hecho de que, hasta ahora, no se
cuenta con un algoritmo eficiente para factorizar enteros;
es decir, no se conoce un algoritmo para factorizar enteros
de d dígitos en tiempo polinomial, O( ). Entonces, si se
seleccionan primos 𝑝 y 𝑞 suficientemente grandes, es
impráctico calcular la factorización 𝑧 = 𝑝𝑞. Si una persona
que intercepta un mensaje pudiera encontrar la
factorización, podría descifrar el mensaje igual que el
receptor autorizado. Hasta ahora, no se conoce un método
práctico para factorizar enteros con 200 dígitos o más, de
manera que si 𝑝 y 𝑞 se eligen cada uno con 100 dígitos o
más, 𝑝𝑞 tendrá alrededor de 200 dígitos o más, lo que
parece lograr que el sistema RSA sea seguro.

La primera descripción del sistema criptográfico RSA se


encuentra en la columna de Matin Gardner, en el número
de febrero de 1977 de Scientific American (vea [Gardner,
1977]). Incluyó en esta columna un mensaje encriptado
usando la clave z, n, donde zera el producto de primos con
64 y 65 dígitos, y n=9007, además de una oferta de $100
a la primera persona que descifrara el código. Cuando se
escribió el artículo, se estimaba que tomaría 40 mil
billones de años factorizar z. De hecho, en abril de 1994,
Arjen Lenstra, Paul Leyland, Michaek Graff y Derek Atkins,
con la ayuda de 600 voluntarios de 25 países, usando más
de 1600 computadoras, factorizaron z(vea [Taubes]). El
trabajo se coordinó por Internet.

La idea es que llaves secretas diferentes requieren


tiempos diferentes para descifrar los mensajes y, al usar
esta información de tiempos, una persona no autorizada
quizá sea capaz de descubrir la llave secreta y descifrar el
mensaje. Para frustrar estos ataques, quienes están a
cargo del RSA han tomado medidas para alterar el tiempo
observado para descifrar los mensajes.

Tomado de JOHNSONBAUGH, Richard, Matemáticas Discretas. Editorial


Pearson. México. 2005 Pág. 21

Teniendo en cuanta lo anterior y aquello que


investiguen sobre el tema, contestar las siguientes
preguntas:

1. Cifre el mensaje TEORIA NUMEROS usando la llave


del ejemplo 1.
2. Descifre el mensaje UQYDFHERFKEOTURFK usando
la llave del ejemplo 1.

3. Cifre o encripte el mensaje SOY LICENCIADO


usando la llave del ejemplo 1.

4. Descifre el mensaje QKSKQUQYDFHERYUQ usando


la llave del ejemplo 1.

5. Cifre 333 usando la llave pública 713, 29 del


ejemplo 2.

6. Descifre 411 usando s=569 como en el ejemplo 2.

a) Calcule z
b) Calcule φ.
c) Calcule s.
d) Cifre 101 usando la llave pública z, n

7. Descifre 220.

En los ejercicios 8 al 16, suponga que se eligen los


primos p=59, q=101 y n=41

8. Calcule z
9. Calcule φ.
10. Calcule s.
11. Cifre 584 usando la llave pública z, n.
12. Descifre 250.

Bibliografía Básica.

 JOHNSONBAUGH, Richard, Matemáticas


Discretas. Editorial Pearson. Mexico . 2005.
 Bibliografía de consulta.
 EPP, Susanna. Matemáticas Discretas con
aplicaciones. Cuarta edición. Editorial Cengage
Learning. Mexico 2012.
 Lipschutz,Seymour. Matematicas discretas.
Tercera edición. Editorial Mc Graw Hill. Mexico
2009
Lineamientos generales del trabajo colaborativo para el
desarrollo de la actividad

Las actividades que se plantean para el desarrollo del


trabajo son:
Planeación
•Participación de foros en el Entorno de Aprendizaje
de
Colaborativo donde se crearán espacios de
actividades
discusiones académicas en cada momento del curso.
para el
•Participación del foro en el Entorno de Información
desarrollo
Inicial donde el estudiante debe dejar una pequeña
del trabajo
presentación y la forma en que se pueden comunicar
colaborativo
con él, también actualizar la foto del curso.

Se desarrollarán los siguientes roles:


Roles a
desarrollar
• Compilador
por el
• Revisor
estudiante
• Evaluador
dentro del
• Entregas
grupo
• Alertas
colaborativo
• Compilador: Consolidar el documento que se
constituye como el producto final del debate, teniendo
en cuenta que se hayan incluido los aportes de todos
los participantes y que solo se incluya a los
participantes que intervinieron en el proceso. Debe
Roles y
informar a la persona encargada de las alertas para
responsabili
que avise a quienes no hicieron sus participaciones,
dades para
que no se les incluirá en el producto a entregar.
la
• Revisor: Asegurar que el escrito cumpla con las
producción
normas de presentación de trabajos exigidas por el
de
docente.
entregables
• Evaluador: Asegurar que el documento
por los
contenga los criterios presentes en la rúbrica. Debe
estudiantes
comunicar a la persona encargada de las alertas para
que informe a los demás integrantes del equipo en
caso que haya que realizar algún ajuste sobre el
tema.
• Entregas: Alertar sobre los tiempos de entrega
de los productos y enviar el documento en los
tiempos estipulados, utilizando los recursos
destinados para el envío, e indicar a los demás
compañeros que se ha realizado la entrega.
• Alertas: Asegurar que se avise a los
integrantes del grupo de las novedades en el trabajo
e informar al docente mediante el foro de trabajo y la
mensajería del curso, que se ha realizado el envío del
documento.

Las Normas APA son el estilo de organización y


presentación de información más usado en el área de
las ciencias sociales. Estas se encuentran publicadas
bajo un Manual que permite tener al alcance las
formas en que se debe presentar un artículo
Uso de científico. Aquí podrás encontrar los aspectos más
referencias relevantes de la sexta edición del Manual de las
Normas APA, como referencias, citas, elaboración y
presentación de tablas y figuras, encabezados y
seriación, entre otros. Puede consultar como
implementarlas ingresando a la página
http://normasapa.com/
En el acuerdo 029 del 13 de diciembre de 2013,
artículo 99, se considera como faltas que atentan
contra el orden académico, entre otras, las
siguientes: literal e) “El plagiar, es decir, presentar
como de su propia autoría la totalidad o parte de una
obra, trabajo, documento o invención realizado por
otra persona. Implica también el uso de citas o
referencias faltas, o proponer citad donde no haya
Políticas de coincidencia entre ella y la referencia” y liberal f) “El
plagio reproducir, o copiar con fines de lucro, materiales
educativos o resultados de productos de
investigación, que cuentan con derechos intelectuales
reservados para la Universidad.

Las sanciones académicas a las que se enfrentará el


estudiante son las siguientes:
a) En los casos de fraude académico demostrado
en el trabajo académico o evaluación respectiva, la
calificación que se impondrá será de cero punto cero
(0.0) sin perjuicio de la sanción disciplinaria
correspondiente.
b) En los casos relacionados con plagio
demostrado en el trabajo académico cualquiera sea
su naturaleza, la calificación que se impondrá será de
cero punto cero (0.0), sin perjuicio de la sanción
disciplinaria correspondiente
4. Formato de Rubrica de evaluación

Formato rúbrica de evaluación


Actividad Actividad
Tipo de actividad: ☐ ☒
individual colaborativa
Momento de la Intermedia,
Inicial ☐ ☐ Final ☒
evaluación unidad
Aspecto evaluado
Aspectos Niveles de desempeño de la actividad colaborativa
Puntaje
evaluados Valoración alta Valoración media Valoración baja
Realiza aportes
Aporte suficientes y la
Realiza aportes sin el No presenta aporte
individual solución de los
procedimiento individual al trabajo
con problemas es 30
adecuado. final.
problemas correcta, con todos
propuestos los procedimientos.
(Hasta 30 puntos) (Hasta 15 puntos) (Hasta 1 puntos)
La solución de los La solución de La solución de los
Realización ejercicios es algunos problemas es problemas no es
de los correcta, con todos correcta, con todos correcta, con todos 70
problemas los procedimientos. los procedimientos. los procedimientos.
propuestos (Hasta 70 puntos) (Hasta 25 puntos) (Hasta 1 puntos)
Aunque se trata la
temática propuesta,
Se cumplió con los el cuerpo del El documento no
objetivos del documento no da respuesta a los
Fines del
trabajo de manera soluciona de manera lineamientos de la 15
Trabajo
satisfactoria. adecuada la situación actividad propuesta.
planteada, las
conclusiones no
(Hasta 15 puntos) (Hasta 8 puntos) (Hasta 1 puntos)
Aunque presenta
Se maneja de
El manejo de citas referencias, estas no
manera inadecuada
y referencias es se articulan
el uso de citas y 10
Referencias satisfactorio adecuadamente con
referencias.
el trabajo.
(Hasta 10 puntos) (Hasta 5 puntos) (Hasta 1 puntos)
Calificación final 125

Das könnte Ihnen auch gefallen