Mostrar el registro sencillo del ítem
Descifrado de Información Mediante Internet Usando el Teorema Chino de los Restos
dc.contributor.advisor | Sánchez García, Dolores. | es_PE |
dc.contributor.author | Chero Custodio, Yanina Emilia | es_PE |
dc.contributor.author | García Llauce, Rosa Magaly. | es_PE |
dc.date.accessioned | 2016-10-11T12:36:48Z | |
dc.date.available | 2016-10-11T12:36:48Z | |
dc.date.issued | 2016-10-11 | es_PE |
dc.identifier.other | BC-TES-4249 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12893/484 | es_PE |
dc.description.abstract | El teorema chino de los restos tiene importantes aplicaciones, en diversas ciencias, como por ejemplo, en astronomía (se usa en la determinación del periodo en que ocurren la conjunción de los planetas y eclipses), en cronología (se usa para calcular el paso de los sistemas del año solar, año dorado y año de interdicción) y en criptografía (para reducir operaciones con números grandes mediante el paso a congruencias modulo n). Por esta razón este trabajo de investigación, se centra en el estudio del cifrado y descifrado de información mediante internet aplicando el teorema chino de los restos. Para ello, primero se presenta un estudio de la teoría de divisibilidad, el algoritmo de Euclides, la identidad de Bezout, el teorema fundamental de la aritmética, teoría de anillos y de los números primos, aritmética modular, congruencia modulo n. Estos resultados se usan para la demostración del teorema chino de los restos. Luego se hace un breve recorrido sobre el sistema creado por Ronald Rivest, Adi Shamir y Leonard Adleman (RSA), a continuación para poner de manifiesto la utilidad práctica de la teoría desarrollada en este trabajo se presentan dos aplicaciones de la teoría estudiada, específicamente, se muestra una aplicación de la identidad de Bezout en el cifrado y descifrado de información para el sistema creado por Ronald Rivest, Adi Shamir y Leonard Adleman (RSA) así como también se muestra una aplicación del teorema chino de los restos en el cifrado y descifrado de imágenes digitales, mediante el uso de clave pública y clave privada usando números primos grandes. Mostrándose así la utilidad del trabajo en la seguridad del envío de información ya sea mediante mensajes o imágenes digitales. | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Nacional Pedro Ruiz Gallo | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | http://creativecommons.org/licenses/by-sa/4.0/ | es_PE |
dc.subject | Descifrado | es_PE |
dc.subject | Información | es_PE |
dc.subject | Internet | es_PE |
dc.subject | Teorema | es_PE |
dc.subject | Chino | es_PE |
dc.subject | Restos | es_PE |
dc.title | Descifrado de Información Mediante Internet Usando el Teorema Chino de los Restos | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.name | Licenciado en Matemáticas | es_PE |
thesis.degree.grantor | Universidad Nacional Pedro Ruiz Gallo. Facultad de Ciencias Físicas y Matemáticas | es_PE |
thesis.degree.discipline | Matemáticas | es_PE |
dc.publisher.country | PE | es_PE |
dc.subject.ocde | http://purl.org/pe-repo/ocde/ford#1.01.00 | es_PE |
renati.type | http://purl.org/pe-repo/renati/type#tesis | es_PE |
renati.level | http://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.discipline | 541026 | es_PE |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Matemáticas [91]