Mi amigo me pone una prueba

Slides:



Advertisements
Presentaciones similares
10000 SOPLAO KM.
Advertisements

Dirección IP - Características
Color en la Computadora
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Cifrado de imágenes digitales: Método matricial
TEMA 2 MÚLTIPLOS Y DIVISORES
UNIVERSIDAD AUTÓNOMA DEL BENI “JOSE BALLIVIAN”
Ciencia con ilusión e Ilusión con Ciencia
MIGRACION-INMIGRACION EL SALVADOR
CRIPTOGRAFÍA MEDIANTE MATRICES INVERTIBLES
Sistema Numérico Binario
DEFINICION DE TERMINOS SEMEJANTES
RECONOCEDOR DE MATRICULAS
Curso de Seguridad Informática
Pruebas de significancia para datos cualitativos
Búsqueda con retroceso
Estimación de parámetros poblacionales
Imagen N° 54: Vista panorámica y de ubicación de la Calicata CB-27
NUMERACIÓN Y ESTRATEGIAS DE CÁLCULO MENTAL
GAVIOTAS DE LA COSTA MEDITERRÁNEA ANDALUZA
TEMA 13: LA EDAD DE LA TIERRA.
IMAGEN DIGITAL IMÁGENES BIT/MAP (MAPA DE BITS)
Parte 3. Descripción del código de una función 1.
Resolución de PROBLEMAS
21.- Usa el hecho de que 10 = para desarrollar un método rápido para comprobar el resto de cualquier número módulo 9. Un número en base 10 se escribe.
DISTRIBUCIONES DISCRETAS DE PROBABILIDAD
DISTRIBUCIONES DISCRETAS DE PROBABILIDAD
DISTRIBUCIONES DISCRETAS DE PROBABILIDAD
CUESTIONARIO PARA CONOCER TU CANAL DE COMUNICACIÓN O SISTEMA DE REPRESENTACION INSTRUCCIONES: Lee con atención cada sentencia y asígnale un puntaje de.
Unidad didáctica 1: Aritmética i
INSTITUTO TECNOLÒGICO UNIDAD IV CADENAS DE MARKOV
Redes I Unidad 7.
ESTRATEGIAS.
Ricardo Esteban LIZASO
Notación Científica y Potencia de 10
Las Bases de la Oferta y la Demanda Parte 2
¡Primero mira fijo a la bruja!
Aplicaciones de los Radioisótopos.
DESADUANAMIENTO DE LA IMPORTACION
La prueba U DE MANN-WHITNEY
CONSTRUCCIONES - 2 Construcciones, divisiones, transposiciones, ... con palillos, cerillas, monedas, triángulos, cuadrados, trapecios, polígonos, etc.
Ecuaciones de primer grado Similar al ejercicio 1 propuesto
Similar al ejercicio 1 propuesto Método de sustitución
DETERMINANTES DE UNA MATRIZ
Instituto Tecnológico de Lerma
VALOR DE UN DETERMINANTE
CONSTRUCCIONES - 2 Construcciones, divisiones, transposiciones, ... con palillos, cerillas, monedas, triángulos, cuadrados, trapecios, polígonos, etc.
DIRECCIONAMIENTO IP.
Probabilidad Escriba su nombre Estándar: Probabilidad y Estadística.
TAREAS DE ESPAÑOL DE 1º A 6º
MATRICES Concepto Se llama matriz de orden m x n a todo conjunto de elementos aij dispuestos en m líneas horizontales (filas) y n verticales (columnas)
SUMA DE FRACCIONES DEL TERCER TIPO.
Parroquia Ntra. Sra. de la Medalla Milagrosa y Santa Cruz de Chirgua. Itinerario de Iniciaci ó n Cristiana. Etapa IV: Opci ó n y Compromiso. Plan Intensivo.
Carácter Cristiano Manifestando El Fruto Del Espíritu En La Vida Del Creyente Edificando Caracter Leccion 2.
Vocabulario lonchera perseguir valiente simpático/a menear miedo
MODOS DE COLOR EN LA IMAGEN DIGITAL.
 Se llama formulario a una plantilla o página con espacios vacíos que han de ser rellenados con alguna finalidad, por ejemplo una solicitud de empleo.
LOS GRAFICOS.
PRUEBA TU AGUDEZA VISUAL A VER SI ENCUENTRAS LOS PERROS:
Imágenes en el PC Fuente: Curso HTML del CNICE. Tipos de imagen A grandes rasgos podríamos dividir las imágenes digitales en dos grupos: Imágenes vectoriales,
JÓVENES IINVESTIGADORES ¿CAMIO CLIMÁTICO? SI o NO. APORTAMOS NUESTRA INVESTIGACIÓN. TRABAJO CIENCIAS SOCIALES. ¿MICROCLIMA EN GUADALUPE? ¿QUÉ ES ESO?
Tema 6: Morfología Segunda parte.
PARA COMENZAR BIEN LA CLASE
1 Practica 5 Transparencia en AE. Bibliografía José Luis Fernandez. “Postproducción digital”. Escuela de cine y vídeo Gonzalo Pajares. “Imágenes.
IMAGEN ORIGINAL Y RESULTADO. Abrir la imagen en Gimp.
Portafolio. Introducción al pensamiento científico. Diego Francisco Ramírez Salazar.
Todo con bits Transmisión de imágenes.
Guardando el secreto Protección de datos.
MICROSOFT EXCEL. Referencias Absolutas en Excel A diferencias de las referencias relativas, las referencias absolutas no se modifican aunque copiemos.
Transcripción de la presentación:

Mi amigo me pone una prueba ¿Sabes de quién es esta foto? Si estamos seguros de que ya podemos actuar de criptoanalistas, vamos a ver si superamos esta prueba. Un amigo, que es un experto en cifrado, me ha mandado este par de trasparencias, y me ha preguntado si sé de quién es esta foto. De primeras no tengo ni idea ni siquiera se porque me ha mandado dos veces la misma foto borrosa, ¿o no es la misma foto? Al no poder ni siquiera empezar le digo que me diga alguna pista. Entonces me manda un correo con la siguiente información. Si ni lo sabes lee lo que viene a continuación El arte de esconder. Taller de criptografía

La caja fuerte de un banco Una sucursal bancaria tiene tres empleados pero ninguno quiere tener toda la responsabilidad de conocer la combinación de la caja fuerte de la sucursal. ¿Cómo lograr que cada mañana se abra la caja sin que la responsabilidad recaiga sobre un único empleado? Podemos dividir la información de la caja fuerte en tres partes, una para cada empleado, de modo que ésta sólo se pueda abrir cuando se unan las combinaciones parciales de, al menos, dos de las partes. Así se comparten responsabilidades y uno sólo no puede abrir la caja fuerte. Este tipo de problemas se conoce con el nombre de “esquemas umbrales”(Blackley, 1979; Shamir, 1979) HERNANDEZ, L, Taller de criptomatemáticas para jóvenes (y adultos). Suma 33, febrero 2000, pp45-58 El arte de esconder. Taller de criptografía

La caja fuerte de un banco S(n,m) Un esquema para dividir el secreto S en n partes (sombras o umbrales) y en el que hay m participantes debe cumplir: Cada participante conoce (de forma secreta) una de las n sombras m participantes pueden determinar el secreto , lo único que tienen que hacer es compartir sus sombras Con m - 1 participantes no se conoce el secreto. HERNANDEZ, L, Taller de criptomatemáticas para jóvenes (y adultos). Suma 33, febrero 2000, pp45-58 El arte de esconder. Taller de criptografía

Ejemplo de esquema umbral 2 de 2 Vamos construir un esquema de umbral 2 de 2 (el secreto se divide en dos partes y se necesitan las dos para descifrarlo) S es una cadena de 8 bits: (01001110) Tiene que haber una persona que lleve a cabo la división del secreto en las sombras. ¿Cómo elabora las sombras? 1ª sombra: Elige de forma aleatoria una cadena de 8 bits por ejemplo S1 = (11001101) 2ª sombra: S2 = S S1 S2= (01001110) (11001101) = (10000011) http://www.matematicas.net/paraiso/cripto.php?id=visual El arte de esconder. Taller de criptografía

Ejemplo de esquema umbral 2 de 2 ¿Cómo se recupera el secreto? Sólo hay que sumar las dos sombras, pero la suma módulo 2 ( ) S1 (11001101) S2 (10000011) 01001110 ¿Y esto qué tiene que ver con las fotos que recibí? El arte de esconder. Taller de criptografía HERNANDEZ, L, Taller de criptomatemáticas para jóvenes (y adultos). Suma 33, febrero 2000, pp45-58

Introducción a la criptografía visual Esta imagen está guardada en una matriz de 6 filas y 6 columnas. Cada elemento de esa matriz es un pixel, en realidad un tono de gris, en nuestro caso blanco o negro. Trabajando con 8 bits tenemos: 0 00000000 corresponde al negro 255 11111111 corresponde al blanco El arte de esconder. Taller de criptografía

imagen El arte de esconder. Taller de criptografía

¿Cómo guarda una imagen el ordenador? Esta imagen está guardada en una matriz de 356 filas y 291 columnas. Cada elemento de esa matriz es un pixel, en realidad un tono de gris. Hay 256 tonos de gris y se guardan como números de 0 a 255. Trabajando con 8 bits tenemos: 0 00000000 corresponde al negro 255 11111111 corresponde al blanco Hypatia El arte de esconder. Taller de criptografía

El arte de esconder. Taller de criptografía La primera fila de esta imagen corresponde a : {238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236,236,237,238,238,239,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,238,239,241,242,242,241,239,238,240,240,240,240,240,240,240,240,239,239,239,239,239,239,239,239,237,237,238,238,239,240,240,241,240,237,235,236,240,241,239,236,236,236,236,236,236,236,236,236,237,237,237,237,237,237,237,237,237,236,236,235,235,236,236,237,234,235,237,238,238,237,235,234,234,234,235,236,236,237,238,238,237,237,237,237,237,237,237,237,239,239,239,239,239,239,239,239,239,238,238,237,236,236,235,235,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,234,234,233,232,232,231,230,230,236,237,239,230,198,151,116,102,99,97,96,100,108,117,124,128,108,117,123,123,129,141,148,146,131,138,156,175,182,178,179,186,207,217,221,217,216,223,227,225,233,234,234,235,236,236,237,237,240,240,240,240,240,240,240,240,242,242,242,242,242,242,242,242,243,243,243,244,244,245,245,245,243,243,243,243,243,243,243,243,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,246,246,246,246,246,246,246,246,246,246,246,238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,238,236,236,237,238,238,239,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,240,238,239,241,242,242,241,239,238,240,240,240,240,240,240,240,240,239,239,239,239,239,239,239,239,237,237,238,238,239,240,240,241,240,237,235,236,240,241,239,236,236,236,236,236,236,236,236,236,237,237,237,237,237,237,237,237,237,236,236,235,235,236,236,237,234,235,237,238,238,237,235,234,234,234,235,236,236,237,238,238,237,237,237,237,237,237,237,237,239,239,239,239,239,239,239,239,239,238,238,237,236,236,235,235,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,236,234,234,233,232,232,231,230,230,236,237,239,230,198,151,116,102,99,97,96,100,108,117,124,128,108,117,123,123,129,141,148,146,131,138,156,175,182,178,179,186,207,217,221,217,216,223,227,225,233,234,234,235,236,236,237,237,240,240,240,240,240,240,240,240,242,242,242,242,242,242,242,242,243,243,243,244,244,245,245,245,243,243,243,243,243,243,243,243,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,244,246,246,246,246,246,246,246,246,246,246} El arte de esconder. Taller de criptografía

Introducción a la criptografía visual La criptografía visual cifra una imagen. El método para descifrar es puramente visual Un esquema umbral visual S(n,m) es un protocolo que sigue el mismo proceso anterior 1.- El secreto S es una imagen formada por píxels blancos y negros 2.- La imagen se divide en n partes, (n trasparencias o n umbrales o n sombras), del mismo número de pixels de la imagen original. 3.- La recuperación de la imagen secreta se lleva a cabo superponiendo m trasparencias cualesquiera, pero no se puede obtener con m - 1 trasparencias El arte de esconder. Taller de criptografía

Introducción a la criptografía visual UMBRAL 2 DE 2 Hacemos dos sombras, cada una de 36 pixels. Se necesitan las dos para recomponer la imagen por ser un umbral 2 de 2 36 pixeles ¿Cómo se obtienen esas dos sombras? El arte de esconder. Taller de criptografía

Introducción a la criptografía visual pixel probabilidad Sombras s1 s2 s1 +s2 Cara al lanzar moneda Cruz al lanzar moneda Cada pixel de la imagen original se divide en dos La forma de rellenar cada sombra depende del azar pixel probabilidad Sombras s1 s2 s1 +s2 Cara al lanzar moneda Cruz al lanzar moneda Los pixels de las sombras no proporcionan ninguna información sobre el pixel original El arte de esconder. Taller de criptografía

Introducción a la criptografía visual X C pixel probabilidad Sombras s1 s2 s1 + s2 Cara al lanzar moneda Cruz al lanzar moneda pixel probabilidad Sombras s1 s2 s1 + s2 Cara al lanzar moneda Cruz al lanzar moneda FUSTER, A.; DE lA GUIA, D.; HERNANDEZ,L; MUÑOZ, J. Técnicas criptalográficas de protección de datos. Ra-Ma El arte de esconder. Taller de criptografía

Introducción a la criptografía visual X C pixel probabilidad Sombras s1 s2 s1 +s2 Cara al lanzar moneda Cruz al lanzar moneda pixel probabilidad Sombras s1 s2 s1 +s2 Cara al lanzar moneda Cruz al lanzar moneda FUSTER, A.; DE lA GUIA, D.; HERNANDEZ,L; MUÑOZ, J. Técnicas criptalográficas de protección de datos. Ra-Ma El arte de esconder. Taller de criptografía

Mi amigo me devuelve la jugada ¿Sabes de quién es esta foto? El arte de esconder. Taller de criptografía

Ya se de quién es la foto Carilla 1 Carilla 2 AL REALIZAR COPIAS EN TRANSPARENCIAS Y SUPERPONER UNA SOBRE LA OTRA El arte de esconder. Taller de criptografía Las carillas han sido realizadas por : Miguel Castro y Juan Diego Guerra