Vous êtes sur la page 1sur 16

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

FACULTAD DE CIENCIAS FÍSICAS Y MATEMÁTICAS

CENTRO DE INVESTIGACIÓN

REGISTRO NACIONAL DE TRABAJOS DE INVESTIGACIÓN Y PROYECTOS

CÓDIGO……………………………FECHA………………..
COTEJO EN LA BASE DE DATOS DE LA ANR

1. Escuela Profesional:
Matemática
2. Apellidos y Nombres:
Kalos André Guevara Sánchez.
Lozano Ruiz Iván.

3. Título del Proyecto:


Aplicación de las matemáticas sobre los
criptografía público y privado .
4. Asesor:
Figueroa Alvarado Andrés
5. Problema Científico:
¿Es posible dar solución a un sistema de cifrado y descifrado de
palabras, utilizando la teoría de matrices y teoría de números para enviar mensajes
encriptados?
¿Es posible encriptar mensajes utilizando las matemáticas?

6.Objetivo General:
 Investigar e identificar una de las aplicaciones del álgebra lineal y la
Aritmética modular para cifrar y descifrar mensajes.
6. Hipótesis:
 Con ayuda de las aplicaciones del algebra lineal y la teoría de números
a la criptografía daremos solución a un sistema de cifrado y descifrado
de mensajes.

7. Diseño de Contrastación de la hipótesis:


 Estudiar la criptografía publica y privada.
 Estudio de los matrices.
 Estudiar la teoría de números como método de solución a un
sistema de cifrados o descifrados de mensajes.

………………………………………… ……………………………………………..
Firma del Autor Firma del Asesor
(Email-Telf. Fijo/Celular) (Email-Telf. Fijo/Celular)

…………………………………………………………………………
DIRECTOR DE LA UNIDAD DE INVESTIGACIÓN
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
PROYECTO DE INVESTIGACIÓN
CIENTÍFICA y TECNOLÓGICA
(INSTRUCTIVO)
(Resol. N°1304-2013-R)

I. ASPECTO INFORMATIVO

1.1. TITULO: Aplicación del algebra matricial como método de cifrado y


descifrado de mensajes criptográficos.

1.2. AUTOR:
Kalos André Guevara Sánchez.
Lozano Ruiz Iván.

1.3. ASESOR:
Dr. Andrés Figueroa Alvarado
e-mail: figueal@gmail.com

1.4. AREA DE INVESTIGACION: Matemática


1.4.1. SUBAREA: Matemática Aplicada.
1.4.2. LINEA: Algebra lineal.

1.5. LUGAR DE EJECUCION:


Ambiente de la FACFYM-UNPRG

1.6. DURACION ESTIMADA

1.6.1. PERIODO DE ELABORACION DEL PROYECTO


Fecha de inicio:
Fecha de culminación:

1.6.2. PERIODO DE EJECUCION DEL PROYECTO


Fecha de inicio:
Fecha de culminación:
II. ASPECTO DE LA INVESTIGACION

2.1. PLANTEAMIENTO DEL PROBLEMA CIENTIFCO

 La criptografía, un método de ocultar mensajes a través de códigos,


dichos mensajes no deben ser fáciles a descifrar por agentes
extraños, lo que se recurre al conocimiento a las matemática para
elaborar un sistema de cifrados o descifrado.
 Nuestro trabajo de investigación comienza por una visión general de
a qué se dedica, qué problemas ataca la Criptología y cómo los
resuelve utilizando matemáticas, para pasar después a estudiar con
detalle un problema menos conocido para aquél que no se dedique a
la investigación en estos temas, y mostrar finalmente su solución.

2.2. REVISIÓN BILIOGRÁFICA

a) ANTECEDENTES

Los antecedentes tomados han sido seleccionados de acuerdo a la relación directa con
el presente trabajo de investigación, los mismos que han servido de orientación
arribando a sus importantes conclusiones.
 𝐶ℎ𝑎𝑟𝑙𝑒𝑠 𝐵. (1854). También logró resultados notables. Él fue capaz de descifrar, hacia
el año 1854, la llamada 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. El descubrimiento de 𝐵𝑎𝑏𝑏𝑎𝑔𝑒 fue utilizado
por los ejércitos ingleses en la guerra de Crimea, proporcionando una clara ventaja sobre
los métodos criptográficos de su enemigo: el ejército ruso. Debido a esto, sus
descubrimientos sobre criptografía se ocultaron hasta su muerte y no fueron publicados
hasta el siglo 𝑋𝑋. Paralelamente a 𝐵𝑎𝑏𝑏𝑎𝑔𝑒, un oficial prusiano llamado
𝐹𝑟𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 descubrió, después de varios años de trabajo, como romper la
famosa 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Durante décadas, 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 fue reconocido oficialmente como
el descifrador de “𝑙𝑒 𝑐ℎ𝑖𝑓𝑓𝑟𝑒 𝑖𝑛𝑑é𝑐ℎ𝑖𝑓𝑓𝑟𝑎𝑏𝑙𝑒”.
 𝐶𝑙𝑎𝑢𝑑𝑒 𝑆ℎ (1949) Publicó el artículo
𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛 𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝑆𝑒𝑐𝑟𝑒𝑐𝑦 𝑆𝑦𝑠𝑡𝑒𝑚𝑠 y poco después el libro Mathematical
𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛.
 A mediados de los años 70 el Departamento de Normas y Estándares norteamericano
publica el primer diseño lógico de un cifrado que estaría llamado a ser el principal
sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos. En esas
mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución
de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron
un salto cualitativo importante ya que permitieron introducir la criptografía en otros
campos como el de la firma digital.
 𝑩𝒂𝒆𝒏𝒂 (1994): Al usar la criptografía para introducir o hablar de los
métodos matriciales al tiempo que haga comprender la importancia de las
matrices en la teoría de códigos de las grandes aplicaciones que esto tienen
en nuestro entorno.
 𝑫𝒆𝒄𝒍𝒂𝒓𝒂𝒎 𝑲. & 𝑪𝒉𝒂𝒓𝒂𝒍𝒂𝒎𝒃𝒐𝒔 𝑲. 𝒚 𝑽𝒍𝒂𝒅𝒊𝒎𝒊𝒓 𝑺𝒉. (𝟐𝟎𝟏𝟑)
Un artículo en la revista 𝑮𝒓𝒖𝒑𝒐𝒔 𝑪𝒐𝒎𝒑𝒍𝒆𝒓𝒊𝒕𝒚, 𝒂𝒏𝒅 𝑪𝒓𝒚𝒑𝒕𝒐𝒍𝒐𝒈𝒚, titulado Público
𝒌𝒆𝒚 𝑬𝒙𝒄𝒉𝒂𝒏𝒈𝒆, usando Matrices 𝑜𝑣𝑒𝑟 𝑔𝑟𝑜𝑢𝑝 𝑅𝑖𝑛𝑔. [13]. En este artículo, los autores
propusieron un nuevo protocolo criptográfico de intercambio de clave pública e hicieron
varios experimentos para probar que su método era útil. En 1976, se dio lugar al primer
protocolo, llamado Protocoló de intercambio de claves de 𝐷𝑖𝑓𝑓𝑖𝑒 – 𝐻𝑒𝑟𝑚𝑎𝑛 fue
publicado en el artículo 𝑁𝐸𝑊 𝐷𝐼𝑅𝐸𝐶𝑇𝐼𝑂𝑁𝑆 𝐼𝑁 𝐶𝑅𝑌𝑃𝑇𝑂𝐺𝑅𝐴𝑃𝐻𝑌.

Whitfield Diffie y Martin E. H.: articulo “New Directions in Cryptography” .

El algoritmo que presentaron permitía a dos usuarios ponerse de acuerdo en


el valor de una clave secreta a través de un canal inseguro o público

b) BASE TEORICA
 Teoría de criptografía.
 Teoría de matrices.
 Teoría de los números
2.2 FORMULACION DEL PROBLEMA CIENTIFICO
¿Es posible dar solución a un sistema de cifrado y descifrado de
palabras, utilizando la teoría de matrices y teoría de números para enviar mensajes?
¿Es posible encontrar un método del algebra matricial que nos sirva para cifrar o
descifrar mensajes?

2.3. OBJETIVOS
2.3.1. OBJETIVO GENERAL

 Investigar e identificar una de las aplicaciones del álgebra lineal la cual


consiste en la criptografía mediante matrices, sus conceptos,
procedimientos y métodos que dan solución a un sistema de cifrado y
descifrado de palabras.
 El propósito principal en estas páginas es presentar una base matemática necesaria
para la posterior comprensión de un criptosistema asimétrico llamado RSA. El
estudio y conocimiento de los fundamentos matemáticos de la criptografía asimétrica
ha adquirido un interés práctico que se le añade al intrínseco interés teórico del que
gozan todas las matemáticas
2.3.2. OBJETIVOS ESPECIFICOS

 Familiarizarse con aspectos de la teoría de matrices y teoría de


números que están implicados en la explicación y desarrollo a la
criptografía pública y privada.
 Mostrar un método sencillo para introducir las ideas básicas de la
criptografía mediante el uso de herramientas elementales de las
matemáticas.
2.4. JUSTIFICACIÓN E IMPORTANCIA

2.5.1 JUSTIFICACIÓN:
¿Por qué se realiza este trabajo de investigación?
Este trabajo servirá para ver una de las muchas aplicaciones de las matemáticas
como es la encriptación de mensajes.
2.5.2 IMPORTANCIA:
La principal garantía de que el mensaje se transmite de forma segura (incomprensible
para cualquier persona que no sea el destinatario) es que el algoritmo de cifrado solo
sea conocido por el destinatario y el emisario, sin embargo, debido a que el cifrado es
de manera algorítmica, resulta probable la construcción de un algoritmo inverso que
permita, dado un texto cifrado, descifrar un mensaje. Si dicho algoritmo inverso existe,
se dice que el sistema criptográfico es reversible, es decir puedo a partir del texto plano
construir un texto cifrado, y a partir de un texto cifrado reconstruir un texto plano, razón
por la cual algunos autores dicen que el sistema es de dos.

2.5. HIPOTESIS
Con ayuda del aplicamos un método para dar solución a un sistema de cifrado
y descifrado de mensajes.

2.6. DEFINICIÓN DE TÉRMINOS Y CONCEPTOS


 La criptografía.
 Matrices y determinantes
 Aritmética modular
 Números primos

2.7. TIPO DE INVESTIGACIÓN


Descriptiva, teórica y práctica

2.8. DISEÑO DE CONTRASTACIÓN DE HIPÓTESIS

 Estudiar y analizar las propiedades de criptografía.


 Estudio de los matrices invertibles.
 Estudiar la teoría de matrices como método de solución a un
sistema de cifrados o descifrados de mensajes.

2.9. CONTENIDO

Capítulo 1: PRELIMINARES
1. Historia de la Criptografía
2. Matrices
3. Teoría de números
Capítulo 2: Criptografía simétrica
2.1 criptografía 𝐶𝑒𝑠𝑎𝑟
2.2 criptografía 𝐻𝑖𝑙𝑙
2.3 criptografía 𝐷𝑒𝑠
Capítulo 3: Criptografía Asimétrica
3.1 criptografía 𝑅𝑆𝐴
3.2 criptografía 𝐸𝐿 𝐺𝐴𝑀𝐴𝐿
3.3 Criptografía de 𝑅𝑎𝑏𝑖𝑛

2.10. REFERENCIAS BIBLIOGRÁFICAS

[1] Cruz, E. & Medina, P. & Salazar, H. Optimización de portafolios de


acciones utilizando los multiplicadores de LaGrange. Universidad
Tecnológica de Pereira, Colombia, 2013.

[2] Fuertes

[3] Taha,

[4] W
 En este trabajo se hace una revisión de los aspectos históricos, disciplinares,
algunas aplicaciones y elementos pedagógicos de la Aritmética Modular.
En el primer capítulo se hace una breve reseña histórica de la Aritmética Modular,
introducida por Gauss en 1801; época en la que Gauss publico
Disquisiciones Aritmética; obra en la que define y formaliza la Aritmética
Modular junto con otros conceptos de la teoría de números, no todas creaciones
de Gauss sino que además en ella _el recoge y formaliza los resultados existentes
hasta la fecha relacionados con la teoría de números: Aportes realizados por
matemáticos como Fermat, Legendre y Euler entre otros. Una parte de este
capítulo se dedica a realizar una descripción de Disquisitiones Arithmeticae
prestando atención especial a las Secciones I, II, III y IV que tienen gran
relevancia en la realización de este trabajo

 En el segundo capítulo describiremos todo el procedimiento de los diferentes tipos


de encriptación privada o simetría, así tenemos de CESAR, HILL, DES.

CAPITULO 1: PRELIMINARES
PRELIMINARES ALGEBRAICOS
Introducción

La Aritmética Modular ha tenido a través de la historia diferentes momentos de incidencia


en las actividades humanas, entre otras en: Teoría de números, Algebra Abstracta,
Criptografía, y en artes visuales y musicales. Actualmente, en la era de la información,
ha cobrado especial importancia debido, entre otros factores, a la necesidad de las grandes
empresas de mantener mucha información de forma segura y de acceso fácil y rápido;
siendo precisamente a través del uso de códigos, en los que se aplica la factorización de
números grandes, que se cubre esta necesidad.

En contraste con la importancia actual de la Teoría de Números y la Aritmética Modular,


el trabajo que se realiza en el aula con los temas de la teoría de números es completamente
esquemático centrado en definiciones sin sindicado, reglas para clasificar los números,
algoritmos de descomposición, criterios para memorizar y usar sin justificación y desde
luego sin referencia a aplicación alguna en otras áreas del conocimiento.

Es por eso que uno de los objetivos principales de este trabajo es el de dar instrumentos
adicionales que permitan el aprendizaje por parte de los estudiantes de la Aritmética
Modular que además les permita visualizar su importancia en distintos aspectos de la vida
cotidiana.
Breve reseña histórica

Uno de los aportes más signicativos de Gauss a la Teoría de Números, es la formalización


de la Aritmética Modular en su famoso Disquisitiones Arithmeticae
(Investigaciones sobre aritmética) de 1801 [8]. En esta obra, Gauss estudia de forma
sistemática, la estructura de conjuntos de congruencias a los que se les dota de dos
operaciones inducidas por la suma y la multiplicación usuales de la Aritmética. En la
Sección 1 de Disquisitiones Arithmeticae,

Gauss arma que si un nùmero entero a divide la diferencia de los números enteros b y c
entonces b y c son congruentes según el módulo a (a es considerado no negativo), el
número a se llama módulo. En la Sección 1, se introduce también el símbolo ≡, con el
que se señala la congruencia de los números. Gauss explica que el símbolo ≡ es
adoptado, debido a su analogía con la igualdad y denomina incongruentes a los números
que no son congruentes.

Dos números congruentes son llamados uno residuo del otro. Si los números son
incongruentes entonces se denominan no residuos.
De acuerdo con Morris Kline, las Disquisitiones Arithmeticae fueron enviadas a la Academia
Francesa en 1800 y el libro fue rechazado, por lo que Gauss decidió publicarlo el mismo.
Sin embargo, aunque esta versión ha sido muy extendida, todo parece indicar que fue de
otra manera; estudios muy serios en 1935 demuestran que las Disquisitiones Arithmeticae
nunca fueron sometidas a la Academia Francesa de Ciencias y mucho menos rechazadas.

En los siglos XVII y XVIII existía una colección de resultados particulares y desconectados en
Teoría de Números sin coherencia entre ellos. Esta situación es cambiada por Gauss quien a
través de Disquisitiones Arithmeticae los convierte en una rama de la Matemática bien
fundamentada, recopilando además en su obra los trabajos de Euler, Fermat, Lagrange y
Legendre en Secciones de la siguiente manera:

En la primera Sección llamada La congruencia de los números en general, Gauss define


la noción de congruencia entre dos enteros módulo m, describe propiedades de la de
congruencia caracteriza el conjunto completo de residuos y presenta como algunas
aplicaciones los criterios de divisibilidad por 9 y por 11.

La segunda Sección denominada Sobre las congruencias de primer grado inicia con
algunos teoremas sobre congruencias modulo un numero primo y propiedades de los
números primos, luego define el máximo común divisor y el mínimo común múltiplo.

Representación grafica de los conjuntos Zm


Para representar graficamente los números enteros en la recta numérica se selecciona
el punto de referencia, cero, luego se ubica a la derecha, con el orden usual, los números
positivos 1; 2; : : : y a la izquierda del cero, también en orden, los números negativos -
1;-2; : : : teniendo en cuenta que los puntos deben ser equidistantes. En el caso de los
enteros móodulo m se puede usar una circunferencia dividida en m arcos de la misma
medida y a cada uno de los extremos de los arcos se hace corresponder una de las clases
de equivalencia.
En la figura 2.1 mostramos la representación de los enteros en una recta y de los enteros
modulo 8 en una circunferencia.
La suma y la multiplicación de los números enteros inducen sobre cada conjunto Zm dos
operaciones que notaremos de la misma manera que sus correspondientes en Z. En este
caso la suma + se define de forma tal que a cada pareja de elementos [a]; [b] 2 Zm le
asignamos la clase de la suma a+b. Esto es [a] + [b] = [a + b], de la misma forma [a][b] =
[ab].

Además, sabemos que existen 𝛷(𝑁) elementos invertibles en ZN, donde Φ(N) es la
función de Euler ¿Cómo calcular el inverso? Por el Teorema de Bedout sabemos que si
mcd(a; b) = 1 entonces existen enteros 𝒙; 𝒚 𝒕𝒂𝒍𝒆𝒔 𝒒𝒖𝒆 𝒂𝒙 + 𝒃𝒚 = 𝟏, o haciendo
mod(b) tenemos que 𝑎𝑥 = 1𝑚𝑜𝑑 (𝑏).

ALGORITMO DE EUCLIDES.

Destacar también que, si aplicamos la función de Euler sobre un número p primo,


resulta 𝛷 (𝑝) = 𝑝 − 1. Además, si en este caso, escogemos dos números primos, p;
q, y aplicamos la función de Euler sobre la multiplicación de ambos, resulta
𝛷(𝑝 ∗ 𝑞) = (𝑝 − 1) ∗ (𝑞 − 1).

Definición 5: Dado n ε N, se define Φ(n) como la cantidad de números naturales


menores o iguales que n que son primos relativos con el propio n.

Ejemplo 2. Φ (15) = 8 ya que hay 8 números naturales menores que 15 que son primos
relativos con Φ (15) f1; 2; 4; 7; 8; 11; 13; 14g
Ejemplo 3. Veamos un ejemplo de las afirmaciones anteriores sobre la función deEuler:
𝛷 (7) = 1; 2; 3; 4; 5; 6 = 6
𝛷 (3 ∗ 5) = (3 − 1) ∗ (5 − 1) = 8 ; 𝛷 (15) = 1; 2; 4; 7; 8; 11; 13; 14 = 8

Si 𝑚𝑐𝑑(𝑎; 𝑏) = 1, quiere decir que 𝑎𝑥 = 1 𝑚𝑜𝑑 (𝑏) siendo x el inverso de a. Para


poder calcular este inverso nos basamos en el algoritmo de Euclides.

Residuos de operaciones aritméticas


Dado un numero entero 𝑝 > 1, 𝑠𝑖 𝑎 ≡ 𝜶 (𝑚𝑜𝑑 𝑝) 𝑦 𝑏 ≡ 𝜷 (𝑚𝑜𝑑 𝑝), entonces:
(𝑎 + 𝑏) ≡ (𝜶 + 𝜷) (𝑚𝑜𝑑 𝑝) 𝑎𝑏 ≡ (𝜶 . 𝜷) (𝑚𝑜𝑑 𝑝) 𝑎 ^𝑏 ≡ 𝜶^ 𝜷 (𝑚𝑜𝑑 𝑝)
No es cierto, en general, a^ b≡ α^ β (mod p). Simplificación de congruencias de
productos Si mcd(c; p) = 1 entonces: 𝑎𝑐 ≡ 𝑏𝑐 (𝑚𝑜𝑑 𝑝)  𝑎 ≡ 𝑏 (𝑚𝑜𝑑 𝑝)

a) Cifrado de Cesar

El cifrado de Cesar recibe este nombre debido a que Julio Cesar usaba esta técnica
para comunicarse con sus generales, es una forma de cifrado sencilla y muy utilizada,
pero también es fácil de encontrar el desciframiento. Veamos una generalización del
cifrado de Cesar, en este caso [5, 9]:
𝑃 = 𝐶 = 𝐾 = 𝑍𝑛,

Para K ε Zn se tiene que 𝑒 (𝑥) = 𝑥 + 𝐾 𝑚𝑜𝑑 𝑛, 𝑑𝐾(𝑥) = 𝑥 − 𝑘 𝑚𝑜𝑑 𝑛.


Por ejemplo, si K = 15 y n = 27, y teniendo en cuenta que:
abcdefghijklmnñopqrstuvwxyz
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
El texto nos vemos a media noche" Se cifra convirtiendo el texto en una sucesión de
enteros
13 15 19 22 4 12 15 19 1 12 4 3 8 0 13 15 2 7 4.
Luego adicionamos 15 a cada valor para obtener:
1 3 7 10 19 0 3 7 16 0 19 18 23 15 1 3 17 22 19.
y retornando los valores al alfabeto se tiene el texto cifrado
BDHKSADHPASRWOBDQVS.
Si se envía el mensaje cifrado QJÑTWRTXAJQTXFPFQFRJHJW para hallar el mensaje
oculto basta hacer una búsqueda exhaustiva de la clave de la siguiente manera:
pinsvqswzipsweoepeqigiv ohmruprvyhorvdñdodphfhu
ñglqtoquxgñqucncñcogegt nfkpsñptwfnptbmbnbñfdfs
mejor nos vemos al amanecer.
En este caso K = 5.

El sistema RSA

En el criptosistema RSA son de vital importancia los números primos ya que constituyen
la pieza básica en la construcción de este.
Quienes deseen crear un juego de claves, pública y privada, en el criptosistema RSA
primero seleccionan dos números primos p, q diferentes lo suficientemente grandes.

Entonces calculan su producto 𝒏 = 𝒑 ∗ 𝒒. Después evalúan la función de Euler


𝜱(𝒏) = (𝒑 − 𝟏) ∗ (𝒒 − 𝟏), y seleccionan un número entero positivo e con
𝟏 < 𝒆 < 𝜱(𝒏) tal que 𝑒 sea coprino con 𝜱(𝒏). Finalmente calculan el numero entero
d con 1 < d < Φ (n) tal que Tanto la verificación de que e es primo con Φ(n) como la
obtención de su inverso, se realizan gracias al algoritmo de Euclides extendido,
algoritmo
Computacionalmente polinómico. El usuario dispone ya de todos los elementos
necesarios para sus claves:

Clave publica: (𝒏 ; 𝒆)
Clave privada: di
Ejemplo 9.
Sean p = 103 y q = 199 números primos, con n = 20497. Se calcula
Φ (n) = 102*198 = 20196, y se elige e = 8207, este es coprino con Φ (n). Ya está completa
la clave publica, ahora es necesario calcular d, tal que
𝑑 ∗ 𝑒 = 1 (𝑚𝑜𝑑 𝜱 (𝑛)). Se obtiene d = 3455 con lo que se completa la clave privada.

La trampa radica en que Φ (n) es fácil de calcular conociendo la factorización de n (es


decir, Φ (ni) = (𝑝 − 1) ∗ (𝑞 − 1)), pero difícil si tal factorización no se conoce. Además,
la clave privada di no puede conocerse a partir de 𝑒𝑖 sin conocimiento de 𝜱 (𝑛).
Los mensajes tanto en claro, como de descifrado deben previamente identificarse con
elementos del conjunto de clases residuales 𝑍 = 𝑛 𝑍.

Mensajes encriptado y mensajes cifrados.

Este criptosistema presenta el inconveniente de que el espacio de mensajes en claro Mí,


que como hemos dicho es el 𝑍 = 𝑛𝑍, es diferente para cada usuario i, situación
indeseable por motivos prácticos. Lo mismo sucede para el espacio Ci de mensajes
cifrados. Veamos cómo hacer iguales todos los Mi y análogamente todos los Ci; por el
contrario, ambos resultarán diferentes entre s. Simultáneamente veremos cómo
identificar los mensajes originales con elementos de Z=nZ.

Supongamos que el alfabeto de partida tiene cardinal N. Elijamos k; l 2 N, tales que


k < l y Nk, N sean de la magnitud requerida (aproximadamente 200 dígitos decimales).
Se toman entonces:
M= Bloques de k letras ͂ Números con, a lo sumo, k dígitos en base N = Números
naturales menores que Ni.
C = Bloques de l letras ͂ Números con, a lo sumo, l dígitos en base N = Números
naturales menores que Nl.

En general, el mensaje a cifrar tendrá eventualmente más de k letras. Bastara entonces


dividirlo en bloques de tamaño k (si el último de estos bloques queda incompleto, se
completará insertando signos convenidos); a efectos del criptosistema cada bloque se
considera un mensaje diferente.

Cada usuario debe elegir su pareja de primos pi; qi tales que NK < ni = pi * qi < Ni.
Ello permite, para todo mensaje M 2M, identificarlo con un elemento de 𝑍 = 𝑛𝑍 (pues
Nk < ni); análogamente, como C = c(M) = Mi (mod ni) ; Z=nZ y dado que ni < Ni,
puede considerarse que C.

Ejemplo 10. En un alfabeto con N = 26 letras en su orden natural, identificamos A con


0, B con 1, ..., Z con 26. Elegimos k = 5; l = 6 y los números primos p = 3851; q = 6607.
Vemos que
11881376 = 265 < n = p _ q = 25443557 < 266 = 308915776
y que ф(n) = 3850 *6606 = 25433100. Si se elige como clave publica e = 8651341, se
tiene como clave privada d y e , (mod ф(n)) = 4899061.

INTRODUCCIÓN

Aunque se puede afirmar que la Criptología es casi tan antigua como la escritura, el
nacimiento de lo que se conoce como Criptología científica se puede situar en la
segunda guerra mundial, y es la matematización de la Criptología el hecho que
marca el inicio de esta disciplina como ciencia. Así, uno de los momentos clave que
se puede destacar en este proceso, es la aparición de la Teoría Matemática de la
Información de Shannon y su trabajo sobre el secreto perfecto en los sistemas
criptográficos.

En este entorno, un rasgo en común entre la Criptología y otros campos de


la informática y de las comunicaciones es que áreas de las matemáticas que eran
consideradas puras o poco aplicadas, han resultado ser una pieza clave en avances
tecnológicos muy importantes.

El objetivo de este artículo es presentar algunos de los problemas que


estudia la Criptología, desde los más divulgados hasta otros prácticamente
desconocidos, pero de aplicaciones importantes También se pretende mostrar cómo
diferentes ramas de las matemáticas intervienen en el estudio y resolución de esos
problemas.

Con este fin, el artículo comienza por una visión general de a qué se dedica, qué
problemas ataca la Criptología y cómo los resuelve utilizando matemáticas, para
pasar después a estudiar con detalle un problema menos conocido para aquél que
no se dedique a la investigación en estos temas, y mostrar finalmente su solución.

CRIPTOGRAFÍA DE CLAVE PÚBLICA

La Criptografía de clave pública, introducida por 𝐷𝑖𝑓𝑓𝑖𝑒 𝑦 𝐻𝑒𝑙𝑙𝑚𝑎𝑛, ha sido el punto de


inflexión más importante en la Criptología.

Anteriormente sólo se utilizaba la Criptografía de clave privada, en la que se permite


la comunicación secreta entre dos usuarios que comparten una clave de trabajo. La misma
clave se usa para cifrar y para descifrar los mensajes, y el emisor y el receptor han de acordar
la clave secreta a través de un canal de comunicación seguro. Ésta es la principal dificultad
de los sistemas de clave privada. Por ejemplo, en una red de comunicación con n usuarios, el
número de claves secretas es n(n-1)/2 y así en una red de 1000 usuarios requerirían 499.500
conexiones totalmente seguras para poder distribuir las claves.
Sin embargo, en la Criptografía de clave pública, cada usuario posee una clave pública y una
privada. Cuando un usuario quiere enviar un mensaje cifrado, lo hace utilizando la clave
pública del receptor y éste es el único que puede descifrar dicho mensaje, usando para ello su
clave secreta. Se puede imaginar que cada usuario tiene un buzón donde cualquiera puede
depositar un mensaje, y él es el único que tiene la llave para abrirlo.

Los criptosistemas de clave pública se basan en las llamadas funciones unidireccionales con
trampa, funciones fáciles de calcular pero cuya inversa es difícil de obtener (se requiere de
un tiempo excesivo, utilizando el mejor algoritmo conocido y con los mejores recursos
computacionales), salvo que se conozca una cierta información adicional. Así, la seguridad
se llama condicional: se basa en la capacidad computacional de los participantes. De hecho,
la seguridad incondicional es imposible en este contexto, ya que un participante con recursos
computacionales ilimitados siempre podría, a la vista del mensaje cifrado, y dado que el
algoritmo de cifrado es público, probar todos los posibles valores del texto hasta hallar aquel
cuyo cifrado coincidiera con el observado.

La seguridad de los criptosistemas de clave pública se basa pues, en la dificultad de resolver


algún problema. Por ejemplo, la seguridad del criptosistema RSA [RSA78] se basa en la
dificultad de factorizar un número entero producto de dos primos de gran tamaño. Otros
criptosistemas se basan en la dificultad del cálculo del logaritmo discreto en ciertos grupos
finitos , como el grupo multiplicativo de un cuerpo finito o el grupo de puntos de una curva
elíptica. Más adelante se verá el funcionamiento de dos criptosistemas de clave pública.

En la práctica, la velocidad de cifrado de los sistemas de clave pública es mucho menor que
los de clave privada. Por tanto, para cifrar grandes volúmenes de información se usan sistemas
de clave privada (por ejemplo, al emitir TV en canales de pago). El criptosistema de clave
pública se usa para transmitir, de forma secreta, la clave privada de trabajo a través de canales
inseguros, resolviendo así el problema comentado de establecer claves secretas en ausencia
de canales seguros de comunicación.
III. ASPECTO ADMINISTRATIVO

3.1. Cronograma de actividades

MESES
ETAPAS ELABORACION DEL PROYECTO ELABORACION DEL PROYECTO FINAL
Abril Mayo Junio Julio - Agosto Setiembre Octubre Noviembre Diciembre
Aprendizaje de
la Metodología
de la X X
investigación
científica
Revisión de la
X X
Bibliografía
Elaboración del
X X
Proyecto
Defensa del
X X
Proyecto
Adecuación o
regulación del X
Proyecto
Revisión de los
X X
Temas
Desarrollo del
X X
Capítulo I
Desarrollo del
X X
Capítulo II
Desarrollo del
X X
Capítulo III
Lecturas X X X X X X X X
Reunión con el
X X X X X X X X
Asesor
Sustentación X
3.2. Presupuesto

RUBROS COSTO PARCIAL COSTO TOTAL


Bienes y Materiales de
Oficina S/
 Papel Bond(1 millar) 12.00
 Libros (2 textos) 170.00
S/ 212.00
 Otros 30.00
Servicios S/
 Internet 20.00
 Movilidad 60.00
 Impresiones 30.00
S/ 130.00
 Otros 20.00
TOTAL S/ 342.00

3.3. Financiamiento: El trabajo es autofinanciado.

Vous aimerez peut-être aussi