Académique Documents
Professionnel Documents
Culture Documents
Asesor:
Dr. Figueroa Alvarado, Andrés
TITULO:
LAS MATEMATICAS EN LA CRIPTOGRAFIA
AUTOR:
Kalos André Guevara Sánchez.
e-mail: KALOS_GUEVARA@hotmail.com
Cel. 990529170
RESOLUCION APROBADA:
N°087-2018-VRINV
TIPO DE INVESTIGACION:
Teórica-descriptiva.
AREA DE INVESTIGACION:
LOCALIDAD E INSTITUCION:
Ambiente de la FACFYM-UNPRG
DEDICATORIA
A mi madre
Irma violeta que me motiva siempre a salir adelante y a mi esposa
por su apoyo incondicional.
AGRADECIMIENTO
“Lo poco que he aprendido carece de vaLor, comparado con Lo que
ignoro y no desespero en aprender " René Descartes
A Dios por los retos que me ha presentado para alcanzar entre muchas, esta
meta.
A mis Padres Ismael Guevara Llanos y Violeta Sánchez Chavez quienes
siempre me han apoyado y orientado con disciplina y amor en esta grandiosa
tarea de estudiar.
Al profesor Figueroa Alvarado Andrés que con su saber, experiencia y
espiritualidad se convirtió en excelente guía para el desarrollo de este proyecto.
Agradezco a FACFYM por permitirme aplicar cada una de las actividades aquí
propuestas; y a las personas que facilitaron a que este trabajo fuera realidad.
RESUMEN
En la actualidad, los sistemas criptográficos no pueden ser considerados sólo
como retos que activan el ingenio de los seres humanos, es por ello que las
matemáticas aplicadas proponen nuevos desafíos que generan diferentes
preguntas acerca de la enseñanza de las matemáticas escolares; con base en
esto, el presente trabajo se centra en el diseño de una secuencia didáctica en
la solución de problemas que involucren mensajes ocultos, enigmas o secretos
para los estudiantes de FACFYM. El propósito es promover el aprendizaje de
los objetos matemáticos, en particular las estructuras de matrices y la solución
de sistemas de ecuaciones lineales a través de la Criptografía, debido a que
sus aplicaciones contribuyen al avance de la ciencia y la tecnología.
Los fundamentos teóricos que apoyan las actividades realizadas en clase
incluyen la revisión de algunos aspectos históricos, epistemológicos,
pedagógicos y didácticos…
Abstract
Nowadays, cryptographic systems cannot be considered only as riddles that
activate
the ingenuity of human beings, that way applied mathematics proposes new
challenges
that generate di_erent questions about the teaching of school mathematics;
based on this, the present work focuses on the design of a teaching sequence
on solving problems involving hidden messages, riddles or enigmas for students
of FACFYM.
The aim of this document is to promote the learning of mathematical objects,
particularly the structures of matrices and solving systems of linear equations by
means of the Cryptography, since its applications contribute to problem solving
for the advance of the science and technology. The theoretical foundations that
support the activities implemented in class include the review of some historical,
epistemological, pedagogical and didactic aspects.
RESUMEN
INTRODUCCION
UNIDAD I
Preliminares.
Introducción.
Historia de la Criptografía
Matrices.
Teoría de números
UNIDAD II
Criptografía simétrica.
Criptografía 𝐻𝑖𝑙𝑙.
Criptografía 𝐶é𝑠𝑎𝑟
UNIDAD III
Criptografía Asimétrica.
Criptografía 𝑅𝑆𝐴
CONCLUSIONES Y RECOMENDACIONES
BIBLIOGRAFIA
ANEXOS
INTRODUCCIÓN
Capítulo 1
Antecedentes
Capítulo 2
MÉTODOS Y MATERIALES
2.1. MÉTODOS
2.2. MATERIALES
Recopilación de información referida al tema de investigación, tales como:
Criptografía asimétrica y criptografía simétrica.
Libros especializados.
Búsqueda de información en internet.
Papel.
Laptop.
Lápiz.
CAPITULO III
Criptografía Asimétrica
1) Criptografía 𝑅𝑆𝐴
2) Criptografía 𝐸𝐿 𝐺𝐴𝑀𝐴𝐿
UNIDAD 1
1. PRELIMINARES
1.1. HISTORIA DE LA CRIPTOGRAFIA
Hasta los años 70, la criptografía era de dominio de los gobiernos, hasta la
publicación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica.
Criptografía clásica
Los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que los
militares espartanos utilizaban el cifrado por transposición de la 𝑒𝑠𝑐í𝑡𝑎𝑙𝑎, imagen
a la derecha). Los romanos sabían algo de criptografía con toda seguridad como
por ejemplo, el cifrado César. Consistía en desplazar el alfabeto tres posiciones,
si se quiere enviar el texto Atacar se codifica como 𝐷𝑊𝐷𝐹𝐷𝑈, en nuestro
alfabeto. En India también se conocía la criptografía. El Kama Sutra la
recomienda como técnica para que los amantes se comuniquen sin ser
descubiertos.
Criptografía medieval
Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX solo
se desarrollaron soluciones específicas para el cifrado y el criptoanálisis (la
ciencia que busca debilidades en los 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎𝑠). Ejemplos de lo último son
el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el
criptoanálisis matemático de los cifrados 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜𝑠, redescubierto y
publicado algo después por el prusiano 𝐹𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖. En esa época, el
conocimiento de la criptografía consistía normalmente en reglas generales
averiguadas con dificultad. Edgar Allan Poe desarrolló métodos sistemáticos
para resolver cifrados en los años 1840.
1.2. MATRICES
ALGORITMO DE EUCLIDES.
Destacar también que, si aplicamos la función de Euler sobre un número 𝒑
primo, resulta 𝛷 (𝑝) = 𝑝 − 1. Además, si en este caso, escogemos dos
números primos, p; q, y aplicamos la función de Euler sobre la multiplicación de
ambos, resulta:
𝛷(𝑝 ∗ 𝑞) = (𝑝 − 1) ∗ (𝑞 − 1).
UNIDAD 2
2. CRIPTOGRAFIA SIMETRICA.
Descripción matemática
Sea un mensaje 𝑚 = 𝑚1 𝑚2 𝑚3 … donde cada 𝑚𝑖 es el entero correspondiente
a la letra 𝑖– é𝑠𝑖𝑚𝑎 del mensaje. Y sea la clave dada por una matriz cuadrada 𝐾
de dimensión 𝑛. El procedimiento de cifrado consiste en dividir nuestro mensaje
en vectores de longitud 𝑛 (denotados por 𝑣𝑗 ), para posteriormente, multiplicar
cada vector por nuestra matriz clave. Por tanto, la función encriptada 𝐹 se
define:
𝐹𝐻𝑖𝑙𝑙 (𝑣𝑗 , 𝐾) = 𝐾 𝑥 𝑣𝑗 = 𝑚𝑗 ′
𝐺𝐻𝑖𝑙𝑙 (𝑚𝑗 ′, 𝐾) = 𝐾 −1 𝑥 𝑚𝑗 ′ = 𝑣𝑗
Hay que tener en cuenta que los elementos de la matriz 𝐾 son de 𝐹28 y que
siempre operamos en módulo 28. Por tanto, la matriz 𝐾 debe ser invertible para
que el criptosistema funcione correctamente.
A B C D E F G H I J K L M N Ñ O P Q R S T U V WX Y Z −
1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
El cifrado César recibe su nombre en honor a Julio César quien, según 𝑆𝑢𝑒𝑡𝑜𝑛𝑖𝑜,
usaba este sistema para enviar mensajes secretos durante sus campañas militares sin
que lo descubrieran.
Lo que Julio César pensó fue en sustituir cada letra del abecedario por la letra situada
tres lugares más allá en el orden alfabético. De esta forma, la letra A se convertiría en
la 𝐷, la 𝐵 en la 𝐸 y así sucesivamente.
Para nosotros, el cifrado César, también conocido como cifrado por
desplazamiento, código de César o desplazamiento de César, es una de las
técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en
el que una letra en el texto original es reemplazada por otra letra que se encuentra un
número fijo de posiciones más adelante en el alfabeto.
Descripción matemática:
𝑮(𝒎𝒊 ´ , 𝒌) = 𝒎𝒊 ´ − 𝒌 𝒎𝒐𝒅𝟐𝟖
UNIDAD 3
3. Criptografía asimétrica
Conocida también como cifrado de clave pública. Este sistema de cifrado usa
dos claves diferentes. Una es la clave pública la cual puede conocer o enviarse
a cualquier persona y otra que se llama clave privada, que únicamente la
conoce la persona autorizada para tener acceso a ella. El protocolo acordado
para el uso de criptografía asimétrica entre las partes “𝐴” 𝑦 “𝐵” consiste en que
la parte “𝐴” cifra el 𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 utilizando la llave pública recibida de la
parte “𝐵”. La parte “𝐴” envía a “𝐵” el texto cifrado. La parte “𝐵” descifra el texto
cifrado haciendo uso de su llave privada. La figura 3 muestra el protocolo
utilizado en este proceso.
Descripción matemática
En el sistema 𝑅𝑆𝐴 no hay ningún un dato compartido por todos los usuarios. Cada uno
de ellos genera su clave de la siguiente forma:
1. Escogemos dos primos 𝑝 y 𝑞.
2. Los multiplicamos entre sí: 𝑁 = 𝑝𝑥𝑞
3. Calculamos ∅(𝑁) = (𝑝 − 1) (𝑞 − 1)
4. Escogemos un número aleatorio 𝐸, primo con ∅(𝑁)
5. Hallamos 𝑑 tal que se verifica: 𝐸𝑥𝑑 = 1 𝑚ó𝑑 ∅(𝑁)
El usuario que ha creado la clave hará públicos 𝑁 y 𝐸, y ocultará el número 𝑑
obtenido.
De esta forma queda definida la clave pública como el par 𝐾1 = (𝑁, 𝐸 ) y la clave
privada como el par 𝐾2 = (𝑁, 𝑑 ).
Cuando algún otro usuario quiera enviarnos un mensaje 𝑚 sólo deberá coger nuestra
clave pública (N, E) y realizar la siguiente operación (donde 𝑀 es el mensaje ya
encriptado): 𝑀 = 𝑚𝐸 𝑚ó𝑑 𝑁
Hemos asociado al mensaje 𝑚 un número entero que por abuso de notación lo
llamaremos también 𝑚. Además, este número debe cumplir que 𝑚 < 𝑁 para que este
procedimiento sea inyectivo. Si no se cumple bastará con dividir el mensaje en sub–
mensajes más pequeños que cumplan dicha propiedad.
CONCLUSIONES Y RECOMENDACIONES
El tema sobre criptografía, sus métodos, sus tipos, sus diferentes algoritmos
existentes, sus aplicaciones son muy extensos para poderlos cubrir en un
artículo. Lo presentado en este, es simplemente una pequeña descripción
sobre qué es, cómo se usa, para qué sirve, así como el desarrollo práctico
de tres algoritmos propios para mostrar su funcionamiento y aplicabilidad sobre
cualquier tipo de archivo, que sea necesario encriptar para protegerlo de
terceros, para ser enviado por la red o para poder garantizar en cierto modo su
inviolabilidad o su adulteración.
El desarrollo de algoritmos criptográficos está en cierta manera reservado para
desarrolladores de código con buen conocimiento de lenguajes de
programación – 𝑐/𝑐 + +, java, punto.net, etc. su uso si está orientado para toda
persona/empresa que necesite garantizar la confidencialidad e integridad de
sus archivos, sus mensajes, sus datos y todo lo que pueda almacenar en un
computador y transmitir a un receptor vía internet o cualquier otro medio.
Existen diferentes programas (software) tanto libres como propietarios que se
pueden instalar en un computador para utilizarlos en estos propósitos, también
es cierto que es más interesante el tener una herramienta propia, diseñada al
gusto, con todos los “secretos” posibles que preste a su usuario la facilidad, la
seguridad, y la ventaja de saber qué hace el programa y cómo transforma un
archivo, cualquiera que sea, en un archivo cifrado. Esto es un mensaje para los
desarrolladores: si alguien pudo escribir un programa para cifrar, ¿por qué no
se puede escribir otro utilizando un algoritmo propio? Si bien es cierto, los
programas ejemplo presentados en el artículo están orientados para un usuario
que conozca y sepa cómo ejecutar programas desde la consola (línea de
comandos), pasando argumentos al programa, un usuario en particular también
está en capacidad de poder instalarlos y ejecutarlos con un poco de asesoría
de un estudiante de ingeniería de sistemas. En el artículo se muestra cómo
pedir ayuda al programa sobre su funcionamiento.
Se recomienda el uso del programa cifrarchi.exe, el cual está garantizado que
cifra y descifra cualquier tipo de archivo y de cualquier tamaño, siempre y
cuando entre emisor y receptor se conozca la palabra clave con la cual fue
cifrado. Cifre sus fotos, sus videos, sus cartas, sus mensajes, pero no olvide la
Clave!
BIBLIOGRAFIA
sísmicas.
arias.
ANEXOS
CENTRO DE INVESTIGACIÓN
REGISTRO NACIONAL DE TRABAJOS DE INVESTIGACIÓN Y PROYECTOS
FORMATO N° 1
CERTIFICACIÓN DE APROBACIÓN
DEL PROYECTO DE INVESTIGACIÓN
CÓDIGO:……….……..…. FECHA:....……….…..
COTEJO EN LA BASE DE DATOS DE LA ANR.
1. Escuela Profesional:
Matemáticas.
2. Apellidos y Nombres:
Guevara Sanchez kalos Andre.
3. Título del Proyecto:
Las matematicas en la criptografía
4. Asesor:
Dr. Andres Figueroa Alvarado.
Problema Científico: ¿Es posible dar solución a un sistema de cifrado y descifrado de
palabras, utilizando la teoría de matrices para enviar mensajes?
¿Es posible encriptar mensajes utilizando las matemáticas?
1. Objetivo General: Investigar e identificar una de las aplicaciones del algebra lineal y la
aritmética modular para cifrar y descifrar mensajes
7. Hipótesis:
Con la ayuda de las aplicaciones del algebra lineal y la teoría de números a la criptografía daremos
solución a un sistema de cifrado y descifrado de mensajes.
8. Diseño de Contrastación:
Estudiar la criptografía simétrica y asimétrica.
Estuadiar las matrices y teoría de números como método de solución a un sistema de
cifrados o descifrados de mensajes.
CIENCIAS FÍSICAS Y
MATEMÁTICAS
I. ASPECTO INFORMATIVO
1.1. TITULO:
Ecuaciones Diferenciales Lineales de Orden Fraccionario y
Aplicaciones.
1.2. AUTOR:
Guevara Sánchez Kalos André.
e-mail: kalos_guevara@hotmail.com
Celular: 990529170
b) Base Teórica.
El proyecto involucra:
Teoría de Criptografía
Teoría de Matrices
Teoría de números
2.3. Formulación del Problema Científico.
¿Es posible dar solución a un sistema de cifrado y descifrado de palabras, utilizando la
teoría de matrices y teoría de números para enviar mensajes?
¿Es posible encontrar un método del algebra matricial que nos sirva para cifrar o descifrar
mensajes?
2.4. Objetivos.
2.4.1. Objetivo general
Investigar e identificar una de las aplicaciones del álgebra lineal la cual
consiste en la criptografía mediante matrices, sus conceptos,
procedimientos y métodos que dan solución a un sistema de cifrado y
descifrado de palabras.
El propósito principal en estas páginas es presentar una base
matemática necesaria para la posterior comprensión de un criptosistema
asimétrico llamado RSA.El estudio y conocimiento de los fundamentos
matemáticos de la criptografía asimétrica ha adquirido un interés práctico
que se le añade al intrínseco interés teórico del que gozan todas las
matemáticas.
2.4.2. Objetivo específicos
Familiarizarse con aspectos de la teoría de matrices que están
implicados en la explicación y desarrollo de las inversas de las matrices
y así relacionar los elementos de la matriz con las letras del abecedario
Mostrar un método sencillo para introducir las ideas básicas de la
criptografía mediante el uso de herramientas básicas del algebra
matricial.
Justificación:
¿Por qué se realiza este trabajo de investigación?
Este trabajo servirá para ver una de las muchas aplicaciones de las
matemáticas como es la encriptación de mensajes.
Importancia:
La principal garantía de que el mensaje se transmite de forma segura
(incomprensible para cualquier persona que no sea el destinatario) es que el
algoritmo de cifrado solo sea conocido por el destinatario y el emisario, sin
embargo, debido a que el cifrado es de manera algorítmica, resulta probable la
construcción de un algoritmo inverso que permita, dado un texto cifrado, descifrar
un mensaje. Si dicho algoritmo inverso existe, se dice que el sistema criptográfico
es reversible, es decir puedo a partir del texto plano construir un texto cifrado, y
a partir de un texto cifrado reconstruir un texto plano, razón por la cual algunos
autores dicen que el sistema es de dos.
2.6. Hipótesis.
Con ayuda del algebra matricial y la teoría de números aplicamos un método
para dar solución a un sistema de cifrado y descifrado de mensajes.
2.7. Definición de Términos y Conceptos.
1) La criptografía
2) Matrices y determinantes
3) Aritmética modular
4) Números primos
2.9. Tipo de Investigación.
Tipo descriptivo, teórico- conceptual.
2.10. Diseño de Contrastación.
Enunciar y demostrar las propiedades del algebra lineal y teoría de números.
2.11. CONTENIDO
1. Preliminares
1.1. Introducción
1.2. Historia de la Criptografía.
1.3. Matrices
2. Criptografía simétrica.
2.1.1. Criptografía Hill
2.1.2. Criptografía césar
3. Criptografía asimétrica.
3.1.1. Criptografía RSA.
3.1.2. Ejemplos.
arias.
calor.
modelización.
sísmicas.
Septiembre
Noviembre
Diciembre
Octubre
Agosto
Julio -
Mayo
Junio
Abril
Aprendizaje de la Metodologia de
x x
la Investigacion Cientifica
Revision de la Bilbliografia x x
Elaboracion del Proyecto x x
Defensa del proyecto x x
Adecuacion y Regulacion del
x
Proyecto
Revision de los Temas x x
Desarrollo del Capitulo I x x
Desarrollo del Capitulo II x x
Desarrollo del Capiitulo III x x
Lecturas x x x x x x x x
Reunion con el Asesor x x x x x x x x
Sustentacion x
3.2 PRESUPUESTO:
COSTO COSTO
RUBROS
PARCIAL TOTAL
Bienes y Materiales de Oficina
° Papel Bond (1 millar) 12
° Libros (pdf) 0
° Otros 12
° Internet 20
Servicios
° Impresiones 20
113
° Movilidad 60
° Otros 13
TOTAL s/. 137
3.3. Financiamiento.
Autofinanciad