Resuelva en una hoja aparte excepto aquellas consignas de opción

Transcripción

Resuelva en una hoja aparte excepto aquellas consignas de opción
Apellido y Nombre:
FACULTAD DE CIENCIAS EXACTAS, FÍSICAS Y NATURALES- UNSJ-INGRESO 2014L. y C. de T. Parcial N°1
13/2/2014
DNI:
Carrera:
Resuelva en una hoja aparte excepto aquellas consignas de opción múltiple que requieren marcar en la hoja del
examen. ¡¡¡CONSIGNE NOMBRE Y APELLIDO!!!
En el presente examen le proponemos trabajar a partir de la lectura de un fragmento del artículo Mensajes
secretos, publicado en el suplemento de Ciencia “Futuro” del Diario Página 12.
Lectura Exploratoria
Relación del contenido del texto con los datos del contexto de producción.
a.
Tenga en cuenta los datos de la fuente e indique: Título del texto; Autor; Espacio de publicación; Fecha de
publicación.
b.
Marque con una cruz la opción correcta. ¿Para qué fue escrito este texto?
-para informar
-para convencer
-para dar instrucciones
c.
¿A qué discurso pertenece el texto? Marque con una cruz la opción correcta.
- Periodístico
- científico
- divulgación científica
c.1. Enuncie una característica del texto que le permita fundamentar su elección.
d.
¿Cuál es la modalidad discursiva de este texto? Marque con una cruz la opción correcta.
- Argumentativa
- Narrativa
- Expositiva
e.
Marque con una cruz la frase que enuncie de modo más preciso el tema del texto:
 Uso de la criptografía en la actualidad
 Métodos usados para encriptar información a lo largo de la historia.
 Herramientas técnicas que permiten encriptar información.
Lectura analítica
1.
Relea los tres primeros párrafos y responda:
1.1. Subraye la frase que explique a qué se denomina clave de sustitución.
1.2. Proponga una expresión que generalice los siguientes términos: Legrand y Sherlock Holmes
1.3. Enuncie en una oración unimembre el subtema desarrollado en este bloque informativo.
2.
Relea los párrafos [4] y [5] y responda:
2.1. Subraye la frase que explique a qué se denomina clave de desplazamiento.
2.2. Identifique en el párrafo [4] una estrategia explicativa, recuadre el conector que la introduce e indique
cómo se denomina.
2.3. Enuncie qué problema de las claves de desplazamiento puede solucionarse recurriendo a un número.
2.4. Enuncie en una oración unimembre el subtema desarrollado en este bloque informativo.
3.
Relea los párrafos [6], [7] y [8] y responda
3.1. Subraye en cada párrafo los procedimientos usados para encriptar mensajes por los ejércitos enemigos
durante la segunda guerra mundial.
3.2. Extraiga del párrafo [7] los conceptos que ejemplifican los siguientes ejemplos:
A-
nombres de pájaros para aviones o de peces para barcos
B-
el verbo belong (pertenecer) se armaba con las palabras navajas para bee (abeja) y long (largo)
Apellido y Nombre:
FACULTAD DE CIENCIAS EXACTAS, FÍSICAS Y NATURALES- UNSJ-INGRESO 2014L. y C. de T. Parcial N°1
13/2/2014
DNI:
Carrera:
3.3. Sintetice mediante una oración unimembre el subtema desarrollado en este bloque informativo.
4.
Relea los párrafo [9] a [15] y responda:
4.1. Diga si la siguiente afirmación es verdadera o falsa de acuerdo con el texto. Fundamente su respuesta.
•
El hecho de usar la misma clave para encriptar y desencriptar el mensaje pone en riesgo la
confidencialidad de la comunicación.
4.2. Diga a qué expresión se refiere el pronombre subrayado en la siguiente frase del texto:
Por lo tanto, los participantes de la comunicación deben acordarla previamente.
4.3. Reescriba el párrafo [10] comenzando por la frase “El sistema conocido como RSA por las iniciales de sus
creadores…”. Realice las modificaciones necesarias para que resulte coherente.
4.4. Indique a qué expresión se opone la palabra Teóricamente del párrafo [13].
4.5. Explique brevemente por qué el autor concluye el texto con la siguiente oración: Pero todo llega y ahora
vemos cómo la confidencialidad de nuestras comunicaciones y hasta la seguridad nacional descansan en los
números primos.
4.6. Sintetice en una oración unimembre el subtema desarrollado en este bloque.
III. Representación de la información
5.
Explique el sentido del título en relación con el texto.
6.
Produzca un esquema numérico de contenidos que sintetice la información del texto. Para ello, parta del
tema central del texto que enunció en el punto 2.b de la Lectura exploratoria y luego organice las oraciones que
produjo como síntesis de cada bloque informativo. Puede agregar otras ideas si lo considere necesario.
Apellido y Nombre:
FACULTAD DE CIENCIAS EXACTAS, FÍSICAS Y NATURALES- UNSJ-INGRESO 2014L. y C. de T. Parcial N°1
13/2/2014
DNI:
Carrera:
HTTP://WWW.PAGINA12.COM.AR/DIARIO/SUPLEMENTOS/FUTURO/13-2537-2011-05-21.HTML
SÁBADO, 21 DE MAYO DE 2011
C R I P T O G R A FI A , DE J U L I O C E S A R A LA MA Q U I N A E N I G MA
Mensajes secretos
La criptografía, la ciencia que estudia cómo hacer un mensaje que resulte indescifrable para terceros,
parece cosa de novelas de espionaje o tesoros enterrados. Sin embargo, todos nosotros recurrimos a la
criptografía cuando hacemos una compra por Internet o enviamos un mensaje por telefonía celular. Y
es, probablemente, la rama de las matemáticas que más provecho ha dado en los últimos años.
Por Claudio H. Sánchez
[1] Una clave muy sencilla consiste en reemplazar cada letra del mensaje por otro símbolo: a igual letra, igual
símbolo. Es el método que, en la imaginación de Edgar Allan Poe, usa el pirata Kidd en “El escarabajo de oro”.
El protagonista, un hombre llamado Legrand, encuentra en la playa un pergamino con lo que parece ser una
secuencia aleatoria de números y símbolos. Legrand sospecha que el pergamino puede contener las
instrucciones para encontrar un tesoro y logra descifrar el mensaje.
[2] Poe era muy aficionado a este tipo de claves y solía publicar desafíos de este tipo para los lectores del
Alexander’sWeekly Messenger, una revista de Filadelfia. El relato en “El escarabajo de oro” es casi un manual
de instrucciones para resolver claves de sustitución. Legrand comienza por contar cuántas veces aparece cada
símbolo y asociar el símbolo que más se repite (el número ocho) a la letra más frecuente en el idioma inglés (la
e). Confirma esta suposición por el hecho de que el par 88 aparece cinco veces el mensaje y, efectivamente, la
letra “e” se duplica muchas veces en inglés (como en feed, speed, agree, etc.). Luego analiza la distribución de
los símbolos, localiza la palabra the (la más frecuente en inglés) y, paso a paso, termina por descifrar todo el
mensaje.
[3] Sherlock Holmes emplea el mismo método para resolver una clave similar en “La aventura de los bailarines”.
Aquí cada letra se reemplaza por la figura de un hombrecito bailando y a cada letra le corresponde una posición
diferente. Como Legrand, Holmes asocia la letra “e” a la figura más repetida. Curiosamente, para Poe, el orden
de las letras en inglés, según su frecuencia, es E, A, O, I, D, H, N, R, S, T... mientras que para Holmes es E, T,
A, O, I, N, S, H, R, D y L. (…)
CLAVES DE DESPLAZAMIENTO
[4] Otro tipo de clave consiste en reemplazar cada letra del mensaje por la que le sigue en el abecedario, una
cantidad determinada de posiciones. Por ejemplo, reemplazando cada letra por la que está dos posiciones más
allá. Entonces, la palabra PAGINA se convertiría en RCIKOC (la R está dos lugares después de la P; la C, dos
lugares después de la A y así sucesivamente). Este sistema de encriptación se llama también “clave cesárea”,
porque fue usada por Julio César.Estas claves “de desplazamiento” son muy fáciles de descifrar: una vez
identificada una letra, quedan determinadas todas las demás. Además, para un alfabeto de veintisiete letras hay
sólo veintiséis desplazamientos posibles y una computadora podría analizarlas a todas en segundos.
[5] El método de desplazamiento se puede perfeccionar recurriendo a un número. Por ejemplo, 4239. Este
número indica que la primera letra del mensaje se reemplaza por la que está cuatro lugares más allá en el
abecedario. La segunda, por la que está dos lugares más allá. La tercera, por la que está tres lugares más allá
y la cuarta, por la que está nueve lugares más allá. El ciclo se repite a partir de la quinta letra. Este sistema es
más seguro porque una misma letra se reemplaza por una distinta según su posición en el texto y no sirve el
análisis de frecuencia empleado por el personaje de Poe o por Sherlock Holmes. Lewis Carroll, el autor de
Alicia en el País de las Maravillas, publicó una vez una tabla de doble entrada para aplicar rápidamente la clave
de desplazamiento.
[6] Durante la Segunda Guerra Mundial, el ejército alemán desarrolló una máquina encriptadora llamada
Enigma, de gran complejidad y que producía mensajes secretos casi imposibles de descifrar. Para mayor
seguridad, las claves se cambiaban varias veces al día. (…)
Apellido y Nombre:
FACULTAD DE CIENCIAS EXACTAS, FÍSICAS Y NATURALES- UNSJ-INGRESO 2014L. y C. de T. Parcial N°1
13/2/2014
DNI:
Carrera:
[7] El ejército de Estados Unidos, mientras tanto, desarrolló un lenguaje secreto basado en el idioma de los
indios navajos. El idioma navajo no tenía forma escrita, por lo que había pocos registros de su estructura, fuera
de Estados Unidos. El código usaba algunas palabras traducidas directamente del navajo, otras veces
empleaba metáforas (por ejemplo, nombres de pájaros para aviones o de peces para barcos) y también incluía
palabras armadas mediante fonética. Por ejemplo, el verbo belong (pertenecer) se armaba con las palabras
navajas para bee (abeja) y long (largo).
[8] Esta clave no empleaba sustitución de letras, no se basaba en un algoritmo matemático, ni necesitaba
máquinas complejas para encriptar y descifrar. Cada regimiento, cada batallón, incluía un indio navajo
responsable de las comunicaciones que traducía casi instantáneamente los mensajes transmitidos.(…)
EL METODO RSA
[9] Normalmente, la clave usada para encriptar un mensaje es la misma que se usa para desencriptarlo. Por lo
tanto, los participantes de la comunicación deben acordarla previamente. En las novelas de espionaje vemos
cómo se intercambian libros de claves en encuentros personales o se anuncian solapadamente en la radio o en
avisos clasificados. En cualquier caso, que la clave tenga que “circular” en algún momento pone en riesgo la
seguridad de la comunicación.
[10] Pero, en 1975, los matemáticos Ronald Rivest, Adi Shamir y Leonard Adleman crearon un sistema de
encriptación completamente nuevo que asegura la confidencialidad gracias al uso de claves distintas para
encriptar y desencriptar. El sistema se conoce como RSA por las iniciales de sus creadores.
[11] Por ejemplo, supongamos que un banco necesita que sus clientes se comuniquen con una sucursal. Por
supuesto, los clientes quieren que sus mensajes sean confidenciales, que nadie que no sea el banco pueda
leerlos. Para eso, el banco dispone de dos claves. Una es pública, la conoce todo el mundo. El banco la puede
anunciar en su publicidad, en su página web o comunicarla a sus clientes en el momento de abrir la cuenta.
Esta clave la usan los clientes para encriptar sus mensajes. La otra es privada, sólo la conoce el banco y la usa
para desencriptar los mensajes. Como las claves son distintas, eso asegura la confidencialidad. Aunque un
mensaje sea interceptado por un tercero, que conoce la clave usada para encriptar (porque es pública), éste no
podrá desencriptarlo porque no tiene la clave privada, que sólo la conoce el banco. A diferencia de los sistemas
tradicionales, los participantes de la comunicación no necesitan acordar secretamente las claves. El sistema se
compara a veces con un buzón en el que cualquiera puede meter un mensaje, pero sólo el que tiene la llave
puede abrirlo y leer los mensajes que contiene.(…)
[12] El método RSA comienza transformando el mensaje en un número muy largo. Por ejemplo, se reemplaza
la letra A por el número 01, la B por el 02 y así sucesivamente. Luego se hace la encriptación propiamente
dicha mediante un par de operaciones matemáticas. Estas operaciones no son complejas en sí mismas pero,
como involucran cientos de dígitos, son imposibles de realizar sin computadora. Adrián Paenza desarrolla un
par de ejemplos en el episodio 3 de su Matemática... ¿estás ahí?
[13] Aunque la clave pública y la privada son distintas, eso no significa que sean cualesquiera. En realidad, las
dos claves están directamente relacionadas y, conociendo la clave pública, es teóricamente posible calcular la
privada. Teóricamente. En la práctica llevaría millones de millones de años completar el cálculo. Esto se debe a
que ambas claves se relacionan a través de números primos. Las dos se calculan a partir de un número muy
grande (de centenares de dígitos) que es el producto de sólo dos números primos.
[14] Si tenemos los números primos 47 y 59 es fácil calcular su producto: 2773. Pero, si nos dan el número
2773 y queremos saber qué dos números lo dan como producto, tenemos que probar con todos los números
primos desde el dos hasta la raíz cuadrada de 2773. Son dieciséis divisiones en total. Si el número inicial tiene
cuarenta dígitos, obtener los primos que lo forman a razón de un millón de divisiones por segundo podría tardar
más de 60 mil años. Con números de cien o más dígitos, el tiempo necesario superaría largamente la edad del
Universo.
[15] Durante muchos años, la investigación sobre números primos se consideró la rama más pura de las
matemáticas, algo que no tendría ninguna utilidad práctica. Pero todo llega y ahora vemos cómo la
confidencialidad de nuestras comunicaciones y hasta la seguridad nacional descansan en los números primos.

Documentos relacionados