Formato Actividad Académica - Transferencia-ABJ
Formato Actividad Académica - Transferencia-ABJ
Formato Actividad Académica - Transferencia-ABJ
EDUCACIÓN VIRTUAL
EDUCACIÓN PARA AVANZAR
Matemfitica Ïundamental
^4
Trabajo colaborativo:
Introducción
En esta unidad aplicaremos los conocimientos vistos durante todo el curso para resolver problemas
de interés compuesto y cifrado de datos en criptografía. A pesar de que el termino nos haga pensar
que es algo muy alejado de la realidad, es todo lo contrario puesto que los métodos de cifrado
criptográfico están presentes en nuestro día a día, cuando nos conectamos a servicios como nuestro
correo electrónico, redes sociales, al hacer llamadas telefónicas desde nuestros dispositivos e
inclusive nuestra conexión a internet. Todas estas están cifradas para evitar que los datos que
transmitimos sean leídos por un tercero no autorizado.
Los orígenes de la criptografía se remontan desde el antiguo Egipto donde los jeroglíficos
empleados se podían tomar como escritura oculta. La Biblia (concretamente en el libro de Jeremías)
^4
hace referencias al Atbash, un sistema de sustitución de letras que se usaba para cifrar mensajes y
que se remonta al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado
de mensajes por sustitución en los reinos Mahajanapadas de la India (Velasco, 2004). En la antigua
Roma el cifrado de Julio Cesar el cual se basa en el desplazamiento de las un numero fijo de
espacios, y así podemos encontrar decenas de apariciones de la criptografía en la historia de la
humanidad sobre todo en aplicaciones militares.
Durante la segunda guerra mundial, la criptografía tomo un papel fundamental en el cifrado de las
comunicaciones de los alemanes los cuales tenían el dominio del Atlántico gracias a que sus
comunicaciones eran indescifrables gracias al empleo de la maquina enigma. El trabajo de Alan
Turing y los aliados para tratar de vencer a la maquina enigma fue uno de los más conocidos
durante la guerra, de acuerdo con la película el código enigma “varios historiadores estiman que
romper el código enigma acortó la guerra más de 2 años y salvó alrededor de 14 millones de vidas”
y es aquí donde nos damos cuenta de que la criptografía tiene un gran impacto en nuestras
comunicaciones.
Emplearemos para resolver esta actividad un alfabeto cifrado por desplazamiento por clave que
consta de una clave 𝑘 que es una palabra o frase que se escribe a partir de una posición
𝑝𝑘 del alfabeto normal sin repetir letras y a continuación las demás letras se escriben en el orden del
alfabeto, veamos esto con un pequeño ejemplo: Si la clave K = ESTOY ABURRIDO y 𝑝𝑘 = 3 es la
posición en la que ésta se incluye, esto es en la posición de la letra D, el alfabeto de cifra será ahora
el que se indica en la tabla
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
W X Z E S T O Y AB U R I D C F G H J K L MN Ñ P Q V
De esta manera podemos cifrar las frases de tal manera que el mensaje no se pueda detectar
fácilmente, a pesar de ello, este tipo de cifrados no ofrecen una seguridad muy buena en el mundo
moderno puesto que las redundancias del lenguaje se hacen obvias y con un ordenador de hoy en
día se puede descubrir el cifrado. Sin embargo, es muy útil a nivel pedagógico ya que permite
adentrarse en el mundo de la criptografía.
ACTIVIDAD
Imagine que es un soldado en la segunda guerra mundial y que debe descifrar un código secreto con
el cual podrá descifrar un mensaje codificado el cual es de suma importancia para la victoria. Por lo
que usted deberá resolver un criptograma el cual estará codificado por una clave que tiene que ser
^4
descifrada a través de diversas operaciones matemáticas y además se tendrá un término de
desplazamiento 𝑝𝑘 el cual también vendrá codificado a través de expresiones matemáticas.
Esta actividad se divide en dos partes, la primera parte consta de descubrir la clave y el 𝑝𝑘, para así
posteriormente con la clave descifrar el mensaje.
Considerando que hay un código secreto considerando los siguientes parámetros. La misión consiste en
identificar el mensaje que se descubre al resolver las diferentes operaciones matemáticas para así determinar
la clave k que se empleará para decodificar el mensaje.
B 50
C 161/4
D 7 ∙ 32
E 23 ⋅ 32
F 23
G 𝐿𝑜𝑔5125
H 2
23
I log√5 125
J 32 ∙ 33
K 181
L 𝐿𝑜𝑔21024
M log7 4912
N 2 ⋅ 𝑙𝑜𝑔7 − 𝑙𝑜𝑔49
Ñ
√35 ⋅ √33
O 6 ⋅ log3 3 − log3 81
^4
P log5 3125
Q
log4 √2 + log4 √128
57
R
55
1
S 𝑙𝑜𝑔9
3
104
T
54
U
log5 √3125 + log5 √125
4
V log9 √3
1
W 𝑙𝑜𝑔 100 + log 10000
2 + 𝑙𝑜𝑔100
X log2 84
4
Y log2 √8
Z
log3 √243
Con base en la información dada en la tabla anterior, descifrar la clave k que le servirá para
decodificar el mensaje secreto.
𝟏 6 0 𝟖 625 16 9 63 6 𝟏 2 6 5 10 6 0 𝟖 72 10
− − − −
𝟐 𝟓 𝟐 𝟓
72 12 6 16 9 72 𝟏 6 24 5 9 𝟏 6 1 10 72
− −
𝟐 𝟐
La clave k es:
___________________________________________________________________________________________
___________________________________________________________________________________________
Una vez obtenida la clave de cifrado tenemos que encontrar el valor 𝑝𝑘 el cual nos servirá para encontrar el
alfabeto de cifrado.
1. Resolver:
48 36
𝑝𝑘 = − {−8[5 − (−2)] − + 11[10 + (−7)] + }
[6 + (−14)] [(−1) − (−10)]
^4
2. Ahora que ya tenemos la clave 𝑘 y el termino 𝑝𝑘, encuentre el alfabeto de cifrado para poder
decodificar mensajes.
A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
3. Descifre el mensaje oculto en la siguiente secuencia, note que las letras están agrupadas en
subgrupos de 5 caracteres para que las palabras sean más complicadas de descifrar, el grupo debe
emplear sus conocimientos del lenguaje para determinar el mensaje.
YBÑJS DJJER DNOBJ ODCHR BABTB ÑBSBT GNSNG RZRJS DNOSN ABTBÑ BSBTG
BTTJT BO
RECURSOS NECESARIOS PARA LA ACTIVIDAD
Recursos
Técnicos
tecnológ
icos y Computador, consulta en libros y vídeos
material
es
Ambient
es de Unidad 2 (plataforma wiki)
aprendiz
aje
Obligatorio https://www.eldiario.es/turing/criptografia/breve-historia-
s criptografia_1_4878763.html
http://www.criptored.upm.es/crypt4you/temas/criptografiaclasic
a/leccion8.html#apartado1-1
^4
^4