Académique Documents
Professionnel Documents
Culture Documents
CENTRO DE INVESTIGACIÓN
CÓDIGO……………………………FECHA………………..
COTEJO EN LA BASE DE DATOS DE LA ANR
1. Escuela Profesional:
Matemática
2. Apellidos y Nombres:
Kalos André Guevara Sánchez.
Lozano Ruiz Iván.
6.Objetivo General:
Investigar e identificar una de las aplicaciones del álgebra lineal y la
Aritmética modular para cifrar y descifrar mensajes.
6. Hipótesis:
Con ayuda de las aplicaciones del algebra lineal y la teoría de números
a la criptografía daremos solución a un sistema de cifrado y descifrado
de mensajes.
………………………………………… ……………………………………………..
Firma del Autor Firma del Asesor
(Email-Telf. Fijo/Celular) (Email-Telf. Fijo/Celular)
…………………………………………………………………………
DIRECTOR DE LA UNIDAD DE INVESTIGACIÓN
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
PROYECTO DE INVESTIGACIÓN
CIENTÍFICA y TECNOLÓGICA
(INSTRUCTIVO)
(Resol. N°1304-2013-R)
I. ASPECTO INFORMATIVO
1.2. AUTOR:
Kalos André Guevara Sánchez.
Lozano Ruiz Iván.
1.3. ASESOR:
Dr. Andrés Figueroa Alvarado
e-mail: figueal@gmail.com
a) ANTECEDENTES
Los antecedentes tomados han sido seleccionados de acuerdo a la relación directa con
el presente trabajo de investigación, los mismos que han servido de orientación
arribando a sus importantes conclusiones.
𝐶ℎ𝑎𝑟𝑙𝑒𝑠 𝐵. (1854). También logró resultados notables. Él fue capaz de descifrar, hacia
el año 1854, la llamada 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. El descubrimiento de 𝐵𝑎𝑏𝑏𝑎𝑔𝑒 fue utilizado
por los ejércitos ingleses en la guerra de Crimea, proporcionando una clara ventaja sobre
los métodos criptográficos de su enemigo: el ejército ruso. Debido a esto, sus
descubrimientos sobre criptografía se ocultaron hasta su muerte y no fueron publicados
hasta el siglo 𝑋𝑋. Paralelamente a 𝐵𝑎𝑏𝑏𝑎𝑔𝑒, un oficial prusiano llamado
𝐹𝑟𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 descubrió, después de varios años de trabajo, como romper la
famosa 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Durante décadas, 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 fue reconocido oficialmente como
el descifrador de “𝑙𝑒 𝑐ℎ𝑖𝑓𝑓𝑟𝑒 𝑖𝑛𝑑é𝑐ℎ𝑖𝑓𝑓𝑟𝑎𝑏𝑙𝑒”.
𝐶𝑙𝑎𝑢𝑑𝑒 𝑆ℎ (1949) Publicó el artículo
𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛 𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝑆𝑒𝑐𝑟𝑒𝑐𝑦 𝑆𝑦𝑠𝑡𝑒𝑚𝑠 y poco después el libro Mathematical
𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛.
A mediados de los años 70 el Departamento de Normas y Estándares norteamericano
publica el primer diseño lógico de un cifrado que estaría llamado a ser el principal
sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos. En esas
mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución
de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron
un salto cualitativo importante ya que permitieron introducir la criptografía en otros
campos como el de la firma digital.
𝑩𝒂𝒆𝒏𝒂 (1994): Al usar la criptografía para introducir o hablar de los
métodos matriciales al tiempo que haga comprender la importancia de las
matrices en la teoría de códigos de las grandes aplicaciones que esto tienen
en nuestro entorno.
𝑫𝒆𝒄𝒍𝒂𝒓𝒂𝒎 𝑲. & 𝑪𝒉𝒂𝒓𝒂𝒍𝒂𝒎𝒃𝒐𝒔 𝑲. 𝒚 𝑽𝒍𝒂𝒅𝒊𝒎𝒊𝒓 𝑺𝒉. (𝟐𝟎𝟏𝟑)
Un artículo en la revista 𝑮𝒓𝒖𝒑𝒐𝒔 𝑪𝒐𝒎𝒑𝒍𝒆𝒓𝒊𝒕𝒚, 𝒂𝒏𝒅 𝑪𝒓𝒚𝒑𝒕𝒐𝒍𝒐𝒈𝒚, titulado Público
𝒌𝒆𝒚 𝑬𝒙𝒄𝒉𝒂𝒏𝒈𝒆, usando Matrices 𝑜𝑣𝑒𝑟 𝑔𝑟𝑜𝑢𝑝 𝑅𝑖𝑛𝑔. [13]. En este artículo, los autores
propusieron un nuevo protocolo criptográfico de intercambio de clave pública e hicieron
varios experimentos para probar que su método era útil. En 1976, se dio lugar al primer
protocolo, llamado Protocoló de intercambio de claves de 𝐷𝑖𝑓𝑓𝑖𝑒 – 𝐻𝑒𝑟𝑚𝑎𝑛 fue
publicado en el artículo 𝑁𝐸𝑊 𝐷𝐼𝑅𝐸𝐶𝑇𝐼𝑂𝑁𝑆 𝐼𝑁 𝐶𝑅𝑌𝑃𝑇𝑂𝐺𝑅𝐴𝑃𝐻𝑌.
b) BASE TEORICA
Teoría de criptografía.
Teoría de matrices.
Teoría de los números
2.2 FORMULACION DEL PROBLEMA CIENTIFICO
¿Es posible dar solución a un sistema de cifrado y descifrado de
palabras, utilizando la teoría de matrices y teoría de números para enviar mensajes?
¿Es posible encontrar un método del algebra matricial que nos sirva para cifrar o
descifrar mensajes?
2.3. OBJETIVOS
2.3.1. OBJETIVO GENERAL
2.5.1 JUSTIFICACIÓN:
¿Por qué se realiza este trabajo de investigación?
Este trabajo servirá para ver una de las muchas aplicaciones de las matemáticas
como es la encriptación de mensajes.
2.5.2 IMPORTANCIA:
La principal garantía de que el mensaje se transmite de forma segura (incomprensible
para cualquier persona que no sea el destinatario) es que el algoritmo de cifrado solo
sea conocido por el destinatario y el emisario, sin embargo, debido a que el cifrado es
de manera algorítmica, resulta probable la construcción de un algoritmo inverso que
permita, dado un texto cifrado, descifrar un mensaje. Si dicho algoritmo inverso existe,
se dice que el sistema criptográfico es reversible, es decir puedo a partir del texto plano
construir un texto cifrado, y a partir de un texto cifrado reconstruir un texto plano, razón
por la cual algunos autores dicen que el sistema es de dos.
2.5. HIPOTESIS
Con ayuda del aplicamos un método para dar solución a un sistema de cifrado
y descifrado de mensajes.
2.9. CONTENIDO
Capítulo 1: PRELIMINARES
1. Historia de la Criptografía
2. Matrices
3. Teoría de números
Capítulo 2: Criptografía simétrica
2.1 criptografía 𝐶𝑒𝑠𝑎𝑟
2.2 criptografía 𝐻𝑖𝑙𝑙
2.3 criptografía 𝐷𝑒𝑠
Capítulo 3: Criptografía Asimétrica
3.1 criptografía 𝑅𝑆𝐴
3.2 criptografía 𝐸𝐿 𝐺𝐴𝑀𝐴𝐿
3.3 Criptografía de 𝑅𝑎𝑏𝑖𝑛
[2] Fuertes
[3] Taha,
[4] W
En este trabajo se hace una revisión de los aspectos históricos, disciplinares,
algunas aplicaciones y elementos pedagógicos de la Aritmética Modular.
En el primer capítulo se hace una breve reseña histórica de la Aritmética Modular,
introducida por Gauss en 1801; época en la que Gauss publico
Disquisiciones Aritmética; obra en la que define y formaliza la Aritmética
Modular junto con otros conceptos de la teoría de números, no todas creaciones
de Gauss sino que además en ella _el recoge y formaliza los resultados existentes
hasta la fecha relacionados con la teoría de números: Aportes realizados por
matemáticos como Fermat, Legendre y Euler entre otros. Una parte de este
capítulo se dedica a realizar una descripción de Disquisitiones Arithmeticae
prestando atención especial a las Secciones I, II, III y IV que tienen gran
relevancia en la realización de este trabajo
CAPITULO 1: PRELIMINARES
PRELIMINARES ALGEBRAICOS
Introducción
Es por eso que uno de los objetivos principales de este trabajo es el de dar instrumentos
adicionales que permitan el aprendizaje por parte de los estudiantes de la Aritmética
Modular que además les permita visualizar su importancia en distintos aspectos de la vida
cotidiana.
Breve reseña histórica
Gauss arma que si un nùmero entero a divide la diferencia de los números enteros b y c
entonces b y c son congruentes según el módulo a (a es considerado no negativo), el
número a se llama módulo. En la Sección 1, se introduce también el símbolo ≡, con el
que se señala la congruencia de los números. Gauss explica que el símbolo ≡ es
adoptado, debido a su analogía con la igualdad y denomina incongruentes a los números
que no son congruentes.
Dos números congruentes son llamados uno residuo del otro. Si los números son
incongruentes entonces se denominan no residuos.
De acuerdo con Morris Kline, las Disquisitiones Arithmeticae fueron enviadas a la Academia
Francesa en 1800 y el libro fue rechazado, por lo que Gauss decidió publicarlo el mismo.
Sin embargo, aunque esta versión ha sido muy extendida, todo parece indicar que fue de
otra manera; estudios muy serios en 1935 demuestran que las Disquisitiones Arithmeticae
nunca fueron sometidas a la Academia Francesa de Ciencias y mucho menos rechazadas.
En los siglos XVII y XVIII existía una colección de resultados particulares y desconectados en
Teoría de Números sin coherencia entre ellos. Esta situación es cambiada por Gauss quien a
través de Disquisitiones Arithmeticae los convierte en una rama de la Matemática bien
fundamentada, recopilando además en su obra los trabajos de Euler, Fermat, Lagrange y
Legendre en Secciones de la siguiente manera:
La segunda Sección denominada Sobre las congruencias de primer grado inicia con
algunos teoremas sobre congruencias modulo un numero primo y propiedades de los
números primos, luego define el máximo común divisor y el mínimo común múltiplo.
Además, sabemos que existen 𝛷(𝑁) elementos invertibles en ZN, donde Φ(N) es la
función de Euler ¿Cómo calcular el inverso? Por el Teorema de Bedout sabemos que si
mcd(a; b) = 1 entonces existen enteros 𝒙; 𝒚 𝒕𝒂𝒍𝒆𝒔 𝒒𝒖𝒆 𝒂𝒙 + 𝒃𝒚 = 𝟏, o haciendo
mod(b) tenemos que 𝑎𝑥 = 1𝑚𝑜𝑑 (𝑏).
ALGORITMO DE EUCLIDES.
Ejemplo 2. Φ (15) = 8 ya que hay 8 números naturales menores que 15 que son primos
relativos con Φ (15) f1; 2; 4; 7; 8; 11; 13; 14g
Ejemplo 3. Veamos un ejemplo de las afirmaciones anteriores sobre la función deEuler:
𝛷 (7) = 1; 2; 3; 4; 5; 6 = 6
𝛷 (3 ∗ 5) = (3 − 1) ∗ (5 − 1) = 8 ; 𝛷 (15) = 1; 2; 4; 7; 8; 11; 13; 14 = 8
a) Cifrado de Cesar
El cifrado de Cesar recibe este nombre debido a que Julio Cesar usaba esta técnica
para comunicarse con sus generales, es una forma de cifrado sencilla y muy utilizada,
pero también es fácil de encontrar el desciframiento. Veamos una generalización del
cifrado de Cesar, en este caso [5, 9]:
𝑃 = 𝐶 = 𝐾 = 𝑍𝑛,
El sistema RSA
En el criptosistema RSA son de vital importancia los números primos ya que constituyen
la pieza básica en la construcción de este.
Quienes deseen crear un juego de claves, pública y privada, en el criptosistema RSA
primero seleccionan dos números primos p, q diferentes lo suficientemente grandes.
Clave publica: (𝒏 ; 𝒆)
Clave privada: di
Ejemplo 9.
Sean p = 103 y q = 199 números primos, con n = 20497. Se calcula
Φ (n) = 102*198 = 20196, y se elige e = 8207, este es coprino con Φ (n). Ya está completa
la clave publica, ahora es necesario calcular d, tal que
𝑑 ∗ 𝑒 = 1 (𝑚𝑜𝑑 𝜱 (𝑛)). Se obtiene d = 3455 con lo que se completa la clave privada.
Cada usuario debe elegir su pareja de primos pi; qi tales que NK < ni = pi * qi < Ni.
Ello permite, para todo mensaje M 2M, identificarlo con un elemento de 𝑍 = 𝑛𝑍 (pues
Nk < ni); análogamente, como C = c(M) = Mi (mod ni) ; Z=nZ y dado que ni < Ni,
puede considerarse que C.
INTRODUCCIÓN
Aunque se puede afirmar que la Criptología es casi tan antigua como la escritura, el
nacimiento de lo que se conoce como Criptología científica se puede situar en la
segunda guerra mundial, y es la matematización de la Criptología el hecho que
marca el inicio de esta disciplina como ciencia. Así, uno de los momentos clave que
se puede destacar en este proceso, es la aparición de la Teoría Matemática de la
Información de Shannon y su trabajo sobre el secreto perfecto en los sistemas
criptográficos.
Con este fin, el artículo comienza por una visión general de a qué se dedica, qué
problemas ataca la Criptología y cómo los resuelve utilizando matemáticas, para
pasar después a estudiar con detalle un problema menos conocido para aquél que
no se dedique a la investigación en estos temas, y mostrar finalmente su solución.
Los criptosistemas de clave pública se basan en las llamadas funciones unidireccionales con
trampa, funciones fáciles de calcular pero cuya inversa es difícil de obtener (se requiere de
un tiempo excesivo, utilizando el mejor algoritmo conocido y con los mejores recursos
computacionales), salvo que se conozca una cierta información adicional. Así, la seguridad
se llama condicional: se basa en la capacidad computacional de los participantes. De hecho,
la seguridad incondicional es imposible en este contexto, ya que un participante con recursos
computacionales ilimitados siempre podría, a la vista del mensaje cifrado, y dado que el
algoritmo de cifrado es público, probar todos los posibles valores del texto hasta hallar aquel
cuyo cifrado coincidiera con el observado.
En la práctica, la velocidad de cifrado de los sistemas de clave pública es mucho menor que
los de clave privada. Por tanto, para cifrar grandes volúmenes de información se usan sistemas
de clave privada (por ejemplo, al emitir TV en canales de pago). El criptosistema de clave
pública se usa para transmitir, de forma secreta, la clave privada de trabajo a través de canales
inseguros, resolviendo así el problema comentado de establecer claves secretas en ausencia
de canales seguros de comunicación.
III. ASPECTO ADMINISTRATIVO
MESES
ETAPAS ELABORACION DEL PROYECTO ELABORACION DEL PROYECTO FINAL
Abril Mayo Junio Julio - Agosto Setiembre Octubre Noviembre Diciembre
Aprendizaje de
la Metodología
de la X X
investigación
científica
Revisión de la
X X
Bibliografía
Elaboración del
X X
Proyecto
Defensa del
X X
Proyecto
Adecuación o
regulación del X
Proyecto
Revisión de los
X X
Temas
Desarrollo del
X X
Capítulo I
Desarrollo del
X X
Capítulo II
Desarrollo del
X X
Capítulo III
Lecturas X X X X X X X X
Reunión con el
X X X X X X X X
Asesor
Sustentación X
3.2. Presupuesto