Vous êtes sur la page 1sur 44

FACULTAD DE CIENCIAS FÍSICAS Y MATEMATICAS

ESCUELA PROFESIONAL DE MATEMATICAS

LAS MATEMÁTICAS EN LA CRIPTOGRAFÍA

GUEVARA SÁNCHEZ KALOS ANDRE

Asesor:
Dr. Figueroa Alvarado, Andrés

Universidad Nacional Pedro Ruiz Gallo


Facultad de Ciencias Físicas y Matemáticas
Escuela Profesional de Matemáticas
Lambayeque – Perú
2018

1
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
FACULTAD DE CIENCIAS FÍSICAS Y MATEMATICAS
ESCUELA PROFESIONAL DE MATEMATICAS

TITULO:
LAS MATEMATICAS EN LA CRIPTOGRAFIA
.

AUTOR:
Kalos André Guevara Sánchez.
e-mail: KALOS_GUEVARA@hotmail.com
Cel. 990529170

RESOLUCION APROBADA:
N°087-2018-VRINV

TIPO DE INVESTIGACION:
Teórica-descriptiva.

AREA DE INVESTIGACION:
Ciencias sociales.
SUB AREA: Matemáticas.
DISCIPLINA: Matemática Aplicada.
LINEA DE INVESTIGACION: Análisis.

LOCALIDAD E INSTITUCION:
Ambiente de la FACFYM-UNPRG

DURACION DEL PROYECTO

Fecha de inicio: Ciclo 2017-I (abril- agosto)


Fecha de término: Ciclo 2018-II (agosto-diciembre)

2
DEDICATORIA

A mi madre
Irma violeta que me motiva siempre a salir adelante y a mi esposa por su apoyo
incondicional y a todos los compañeros que con sus observaciones han
ayudado a la mejora de este proyecto y para terminar agradezco la oportunidad
no merecida al DR. ANDRES FIGUEROA.

3
AGRADECIMIENTO

“Lo poco que he aprendido carece de valor, comparado con lo que


ignoro y no desespero en aprender " René Descartes

Le agradezco a Dios por haberme acompañado y guiado, por ser mi fortaleza en


los momentos de debilidad y por brindarme una vida llena de experiencias y
sobre todo felicidad. Fueron muchas las ocasiones en que el estrés, la
desesperanza y las largas jornadas de trabajos diarios me agotaron hasta el
extremo, pero muchas han sido las razones que me impulsaron a seguir adelante
y por eso en estos cortos, pero sentidos párrafos quiero expresar mi gratitud a
las personas que me soportaron, motivaron y propiciaron las circunstancias para
que ahora este aquí, escribiendo estas palabras.

A mis Padres Ismael Guevara Llanos y Violeta Sánchez Chavez quienes


siempre me han apoyado y orientado con disciplina y amor en esta grandiosa
tarea de estudiar.
Al profesor Figueroa Alvarado Andrés que con su saber, experiencia y
espiritualidad se convirtió en excelente guía para el desarrollo de este proyecto.

Agradezco a FACFYM por permitirme aplicar cada una de las actividades aquí
propuestas; y a las personas que facilitaron a que este trabajo fuera realidad.

4
RESUMEN

En la actualidad, los sistemas criptográficos no pueden ser considerados sólo


como retos que activan el ingenio de los seres humanos, es por ello que las
matemáticas aplicadas proponen nuevos desafíos que generan diferentes
preguntas acerca de la enseñanza de las matemáticas escolares; con base en
esto, el presente trabajo se centra en el diseño de una secuencia didáctica en la
solución de problemas que involucren mensajes ocultos, enigmas o secretos
para los estudiantes de FACFYM. El propósito es promover el aprendizaje de los
objetos matemáticos, en particular las estructuras de matrices y la solución de
sistemas de ecuaciones lineales a través de la Criptografía, debido a que sus
aplicaciones contribuyen al avance de la ciencia y la tecnología.
Los fundamentos teóricos que apoyan las actividades realizadas en clase
incluyen la revisión de algunos aspectos históricos, epistemológicos,
pedagógicos y didácticos…

Palabras Claves: Criptografía, Descifrar, Matrices, Sistemas de ecuaciones


lineales, Resolución de problemas.

5
Abstract

Nowadays, cryptographic systems cannot be considered only as riddles that


activate
the ingenuity of human beings, that way applied mathematics proposes new
challenges
that generate di_erent questions about the teaching of school mathematics;
based on this, the present work focuses on the design of a teaching sequence
on solving problems involving hidden messages, riddles or enigmas for students
of FACFYM.
The aim of this document is to promote the learning of mathematical objects,
particularly the structures of matrices and solving systems of linear equations by
means of the Cryptography, since its applications contribute to problem solving
for the advance of the science and technology. The theoretical foundations that
support the activities implemented in class include the review of some historical,
epistemological, pedagogical and didactic aspects.

Keywords: Cryptography, Decrypt, Matrix, Systems of linear equations, problem


solving.

6
INDICE

RESUMEN

INTRODUCCIÓN

UNIDAD I

Preliminares.

Introducción.

Historia de la Criptografía
Matrices.

Teoría de números

UNIDAD II

Criptografía simétrica.

Criptografía 𝐻𝑖𝑙𝑙.

Criptografía 𝐶é𝑠𝑎𝑟

UNIDAD III
Criptografía Asimétrica.

Criptografía 𝑅𝑆𝐴

CONCLUSIONES Y RECOMENDACIONES

BIBLIOGRAFIA

ANEXOS

7
I. INTRODUCCIÓN
¿Qué es criptografía? ¿Cómo funciona la criptografía? ¿Para qué sirve la
criptografía? y muchas preguntas más pueden surgir con respecto a esta
palabra. Inicialmente, son variadas las definiciones que existen sobre su
significado, y esto debido a las diversas aplicaciones que ha tenido a lo largo
de la historia. Desde que los seres humanos han tenido la necesidad de
comunicarse unos con otros, enviar mensajes a un receptor y poder garantizar
que sólo este lo pueda entender, se ha hecho necesario la creación de
sistemas de cifrado. Un primer paso para definir criptografía es hacer uso de la
definición del diccionario como punto de partida. El diccionario de la Real
Academia Española la define como [1] “el arte de escribir con clave secreta o
de un modo enigmático” (𝑘𝑟𝑦𝑝𝑡𝑜𝑠 – ocultar, y 𝑔𝑟𝑎𝑓í𝑎 –escribir-).De acuerdo a
esta definición, se puede entender que la criptografía nos permite “escribir” de
manera tal que el resultado solo pueda ser interpretado únicamente por quien
conozca la clave secreta o el modo “enigmático”. Actualmente la criptografía
está relacionada tanto con la ciencia matemática, como rama de la ciencia de
la computación o informática. Las funciones criptográficas actuales tienen
aplicación más allá del solo resguardar información confidencial; se utilizan
para certificar la autoría, autenticidad e integridad de una información particular,
por ejemplo la firma digital.
En el ámbito de la informática de hoy en día, existen programas de escritorio,
servicios, sitios web, etc., los cuales contienen implementaciones criptográficas
de utilidad para evitar que una información pueda ser leída por un usuario
ocasional de estas aplicaciones o servicios, y otras aplicaciones que impidan a
entes que dispongan de gran capacidad de procesamiento y conocimiento de
teorías 𝑐𝑟𝑖𝑝𝑡𝑜𝑎𝑛𝑎𝑙í𝑡𝑖𝑐𝑎𝑠 actuales, acceder a, o descifrar esta información. A
este respecto, según 𝑆𝑐ℎ𝑒𝑛𝑒𝑖𝑒𝑟 [2], existe criptografía para evitar que su
hermana menor acceda al contenido de sus archivos, y, por otra parte, aquella
otra criptografía que impedirá a los gobiernos más desarrollados el acceso a su
información. Lo cual significa que muchos desarrolladores, a la hora de
implementar un software para el resguardo de la información, han utilizado

8
técnicas antiguas o rudimentarias. Esto podrá detener ataques de quien no
tenga conocimientos suficientes para poder decodificar o descifrar la
información, pero seguramente no resistirá el “ataque” de alguien con
conocimientos de criptoanálisis. Una definición más acertada sobre criptografía,
es la del español 𝑅𝑎𝑚í𝑜 𝐴𝑔𝑢𝑖𝑟𝑟𝑒 [3]: “Rama inicial de las matemáticas y en la
actualidad también de la informática y la telemática, que hace uso de métodos
y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o
archivo por medio de un algoritmo, usando una o más claves.”
Otra definición de los autores 𝑀𝑒𝑛𝑒𝑧𝑒𝑠, 𝑉𝑎𝑛 𝑂𝑜𝑟𝑠𝑐ℎ𝑜𝑡 𝑦 𝑉𝑎𝑛𝑠𝑡𝑜𝑛𝑒 [4], es una
descripción matemáticamente formal al describir los protocolos y algoritmos
tratados en su libro: “La criptografía es el estudió de técnicas matemáticas
relacionadas con los aspectos de la seguridad de la información tales como la
confidencialidad, la integridad de datos, la autenticación de entidad y de origen.
La criptografía no comprende sólo a los medios para proveer seguridad de
información, sino a un conjunto de técnicas.”

Cómo funciona la criptografía


Básicamente, la criptografía funciona entre un emisor y un receptor. El emisor
emite un mensaje (archivo, documento, mensaje, etc.), que es tratado mediante
un cifrador algorítmico con la ayuda de una clave, para crear un texto cifrado.
Este texto cifrado, es enviado por medio del canal de comunicación
establecido, a un receptor quien se apoya en el mismo algoritmo y en una clave
acordada, para obtener el texto (archivo, documento, mensaje, etc.) original.
Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no
iguales dependiendo del sistema de cifrado utilizado.

9
I. CAPITULO I
Antecedentes
Los antecedentes tomados han sido seleccionados de acuerdo a la relación
directa con el presente trabajo de investigación, los mismos que han servido
de orientación arribando a sus importantes conclusiones.

 𝐶ℎ𝑎𝑟𝑙𝑒𝑠, 𝐵 (1854).también logró resultados notables. Él fue capaz de descifrar,


hacia el año 1854, la llamada 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Él descubrimiento de Babbage
fue utilizado por los ejércitos ingleses en la guerra de Crimea, proporcionando
una clara ventaja sobre los métodos criptográficos de su enemigo: el ejército
ruso. Debido a esto, sus descubrimientos sobre criptografía se ocultaron hasta
su muerte y no fueron publicados hasta el siglo XX. Paralelamente a Babbage,
un oficial prusiano llamado 𝐹𝑟𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 descubrió, después de varios
años de trabajo, como romper la famosa 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Durante décadas,
𝐾𝑎𝑠𝑖𝑠𝑘𝑖 fue reconocido oficialmente como el descifrador de
“𝑙𝑒 𝑐ℎ𝑖𝑓𝑓𝑟𝑒 𝑖𝑛𝑑é𝑐ℎ𝑖𝑓𝑓𝑟𝑎𝑏𝑙𝑒”.

 𝐶𝑙𝑎𝑢𝑑𝑒 𝑆ℎ (1949)Publicó el artículo


𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛 𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝑆𝑒𝑐𝑟𝑒𝑐𝑦 𝑆𝑦𝑠𝑡𝑒𝑚𝑠 y poco después el libro
Mathematical Theory of 𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛.A mediados de los años 70 el
Departamento de Normas y Estándares norteamericano publica el primer
diseño lógico de un cifrado que estaría llamado a ser el principal sistema
criptográfico de finales de siglo: el Estándar de Cifrado de Datos. En esas
mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última
revolución de la criptografía teórica y práctica: los sistemas asimétricos.
Estos sistemas supusieron un salto cualitativo importante ya que permitieron
introducir la criptografía en otros campos como el de la firma digital.
 𝑩𝒂𝒆𝒏𝒂 (1994): Al usar la criptografía para introducir o hablar de los
métodos matriciales al tiempo que haga comprender la importancia de las
matrices en la teoría de códigos de las grandes aplicaciones que esto tienen
en nuestro entorno.

 𝑫𝒆𝒄𝒍𝒂𝒓𝒂𝒎 𝑲. & 𝑪𝒉𝒂𝒓𝒂𝒍𝒂𝒎𝒃𝒐𝒔 𝑲. 𝒚 𝑽𝒍𝒂𝒅𝒊𝒎𝒊𝒓 𝑺𝒉. (𝟐𝟎𝟏𝟑)


Un artículo en la revista 𝑮𝒓𝒖𝒑𝒐𝒔 𝑪𝒐𝒎𝒑𝒍𝒆𝒓𝒊𝒕𝒚, 𝒂𝒏𝒅 𝑪𝒓𝒚𝒑𝒕𝒐𝒍𝒐𝒈𝒚, titulado Público
𝒌𝒆𝒚 𝑬𝒙𝒄𝒉𝒂𝒏𝒈𝒆, usando Matrices 𝑜𝑣𝑒𝑟 𝑔𝑟𝑜𝑢𝑝 𝑅𝑖𝑛𝑔. [13]. En este artículo, los
autores propusieron un nuevo protocolo criptográfico de intercambio de clave
pública e hicieron varios experimentos para probar que su método era útil. En
1976, se dio lugar al primer protocolo, llamado Protocoló de intercambio de

10
claves de 𝐷𝑖𝑓𝑓𝑖𝑒 – 𝐻𝑒𝑟𝑚𝑎𝑛 fue publicado en el artículo
𝑁𝐸𝑊 𝐷𝐼𝑅𝐸𝐶𝑇𝐼𝑂𝑁𝑆 𝐼𝑁 𝐶𝑅𝑌𝑃𝑇𝑂𝐺𝑅𝐴𝑃𝐻𝑌.

Base teórica
El proyecto involucra:
 Teoría de matrices.
 Teoría de criptografía.
 Teoría de los números

11
II. CAPITULO II

Situación problemática
Hoy en día la información puede que sea uno de los bienes más preciados, o la
desinformación una de las peores armas con las que atacar a alguien. Por lo
que en la sociedad en la que vivimos se hace muy necesario la seguridad en
las comunicaciones, y como principal exponente en Internet, ya que este
método de comunicación es cada vez más utilizado, no solo por estudiantes y
comunidad universitaria, sino por empresas, particulares, y cada vez para
realizar más cosas. Con lo cual cabe pensar que la criptografía será uno de los
claros exponentes a tener muy en cuenta en el futuro de la informática, sobre
todo a la velocidad que se implementan nuevas tecnologías, las cuales
permiten el envió de información más valiosa y que puede comprometer mucho
a los interlocutores en caso de que sea interceptada por otras personas. Lo
cierto es que se trata de un mundo fascinante y que tiene muchas posibilidades
de investigación.

MÉTODOS

 Se usó el Método Inductivo.


 Teórica – Conceptual.

MATERIALES
 Recopilación de información referida al tema de investigación, tales como:
Cálculo Diferencial e Integral, Función Gamma.

 Recopilación de revistas, artículos científicos.


 Libros especializados.

 Búsqueda de información en internet.

 Tesis relacionadas al tema de este proyecto.

 Papel.

 Laptop.

 Lápiz.

12
III. CAPITULO III
RESULTADOS Y DISCUSIONES
Los resultados y la discusión están en la descripción de los temas a tratar:

UNIDAD 1
PRELIMINARES
CAPITULO III
Criptografía Asimétrica
1) Criptografía 𝑅𝑆𝐴

UNIDAD 1

1. PRELIMINARES
1.1. HISTORIA DE LA CRIPTOGRAFIA

La historia de la criptografía se remonta a miles de años de antigüedad. Hasta


hace pocas décadas los métodos utilizados eran papel y lápiz, denominada
criptografía clásica. A principios del siglo 𝑋𝑋, la invención de máquinas
electromecánicas proporcionó métodos de cifrado mucho más sofisticados.

Posteriormente la introducción de la electrónica y la computación permitieron


introducir sistemas de gran complejidad. La evolución de la criptografía ha ido de
la mano del criptoanálisis, el arte de romper códigos y cifrados. La aplicación de
técnicas como el análisis de frecuencias que consiste en aprovechar los estudios
sobre la frecuencia de letras o grupos de letras en los distintos idiomas para
descifrar textos sin tener las claves de descifrado. Este método ha ayudado a
cambiar, en ocasiones, el curso de la historia. El telegrama 𝑍𝑖𝑚𝑚𝑒𝑟𝑚𝑎𝑛𝑛
provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura
de los mensajes de la Alemania nazi por parte de los Aliados pudo haber
acortado la Segunda Guerra Mundial hasta dos años.

Hasta los años 70, la criptografía era de dominio de los gobiernos, hasta la
publicación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica.

Criptografía clásica

El uso más antiguo conocido de la criptografía se halla en jeroglíficos tallados en


monumentos de Antiguo Egipto (hace más de 4500 años). Estos tallados no eran
intentos de comunicación secreta, sino maneras de conseguir misterio o intriga
para la persona que los leyera. Más tarde los hebreos utilizaron cifrados por
sustitución sencillos que utilizaban solo un alfabeto (como el cifrado 𝐴𝑡𝑏𝑎𝑠ℎ) a lo
largo del 600 al 500 a.C.

Los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que los
militares espartanos utilizaban el cifrado por transposición de la 𝑒𝑠𝑐í𝑡𝑎𝑙𝑎, imagen

13
a la derecha). Los romanos sabían algo de criptografía con toda seguridad como
por ejemplo, el cifrado César. Consistía en desplazar el alfabeto tres posiciones,
si se quiere enviar el texto Atacar se codifica como 𝐷𝑊𝐷𝐹𝐷𝑈, en nuestro
alfabeto. En India también se conocía la criptografía. El Kama Sutra la
recomienda como técnica para que los amantes se comuniquen sin ser
descubiertos.

Criptografía medieval

El análisis textual del Corán llevó a la invención de la técnica del análisis de


frecuencias para romper los cifrados por sustitución 𝑚𝑜𝑛𝑜𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜𝑠, alrededor
del año 1000. Fue el avance 𝑐𝑟𝑖𝑝𝑡𝑜𝑎𝑛𝑎𝑙í𝑡𝑖𝑐𝑜 más importante hasta la Segunda
Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta
técnica 𝑐𝑟𝑖𝑝𝑡𝑜𝑎𝑛𝑎𝑙í𝑡𝑖𝑐𝑎 hasta la invención del cifrado 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜
(esencialmente igual que el cifrado Cesar pero con diferentes desplazamientos
del alfabeto durante todo el texto) creado por 𝐿𝑒𝑜𝑛 𝐵𝑎𝑡𝑡𝑖𝑠𝑡𝑎 𝐴𝑙𝑏𝑒𝑟𝑡𝑖 (1465).

La criptografía se hizo todavía más importante como consecuencia de la


competición política y la revolución religiosa. La criptografía, el criptoanálisis y la
traición cometida por agentes y mensajeros en la conspiración de 𝐵𝑎𝑏𝑖𝑛𝑔𝑡𝑜𝑛,
durante el reinado de la reina Isabel I de Inglaterra, provocaron la ejecución de
María, reina de los escoceses. Un mensaje cifrado de la época del hombre de la
máscara de hierro ha arrojado algo de luz (no definitiva) sobre la identidad real
de ese prisionero. La criptografía y su mala utilización estuvieron implicadas en
la conspiración que condujo a la ejecución de 𝑀𝑎𝑡𝑎 𝐻𝑎𝑟𝑖 y en la confabulación
que provocó la ridícula condena y encarcelamiento de 𝐷𝑟𝑒𝑦𝑓𝑢𝑠.
Fuera del Medio Oriente y Europa, la criptografía permaneció comparativamente
subdesarrollada. En Japón no se utilizó la criptografía hasta 1510, y las técnicas
avanzadas no se conocieron hasta la apertura del país hacia occidente en los
años 1860.

Criptografía desde 1800 hasta la Segunda Guerra Mundial

Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX solo
se desarrollaron soluciones específicas para el cifrado y el criptoanálisis (la
ciencia que busca debilidades en los 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎𝑠). Ejemplos de lo último son
el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el
criptoanálisis matemático de los cifrados 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜𝑠, redescubierto y
publicado algo después por el prusiano 𝐹𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖. En esa época, el
conocimiento de la criptografía consistía normalmente en reglas generales
averiguadas con dificultad. Edgar Allan Poe desarrolló métodos sistemáticos
para resolver cifrados en los años 1840.

Concretamente, colocó un anuncio de sus capacidades en el periódico de


Filadelfia 𝐴𝑙𝑒𝑥𝑎𝑛𝑑𝑒𝑟′𝑠 𝑊𝑒𝑒𝑘𝑙𝑦 (Express) Messenger, invitando al envío de
cifrados, que él procedía a resolver. Su éxito creó excitación entre el público
durante unos meses. Más tarde escribió un ensayo sobre los métodos
criptográficos que resultaron útiles para descifrar los códigos alemanes
empleados durante la Primera Guerra Mundial.

14
Proliferaron métodos matemáticos en la época justo anterior a la Segunda
Guerra Mundial (principalmente con la aplicación, por parte de William F.
Friedman, de las técnicas estadísticas al desarrollo del criptoanálisis y del
cifrado, y la rotura inicial de Marian 𝑅𝑒𝑗𝑒𝑤𝑠𝑘𝑖 de la versión del Ejército Alemán
del sistema Enigma). Tanto la criptografía como el criptoanálisis se han hecho
mucho más matemáticas desde la Segunda Guerra Mundial. Aun así, ha hecho
falta la popularización de los ordenadores y de Internet como medio de
comunicación para llevar la criptografía efectiva al uso común por alguien que no
sea un gobierno nacional u organizaciones de tamaño similar.

Criptografía de la Segunda Guerra Mundial

La máquina Enigma fue utilizada extensamente por la Alemania nazi. La máquina


disponía de un mecanismo de cifrado rotatorio, que permitía cifrar y descifrar
mensajes. Fue adoptada por el ejército nazi ya que se suponía fácil el manejo y
su supuesta inviolabilidad. Finalmente su sistema de cifrado fue descubierto y se
considera que este descubrimiento pudo haber ayudado a que la Segunda
Guerra Mundial finalizara unos dos años antes de lo esperado.

En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y


electromecánicas se utilizaban extensamente, aunque donde estas máquinas
eran poco prácticas se seguían utilizando los sistemas manuales. Se hicieron
grandes avances en la rotura de cifrados, todos en secreto. La información
acerca de esta época ha empezado a desclasificarse al llegar a su fin el periodo
de secreto británico de 50 años, al abrirse lentamente los archivos
estadounidenses y al irse publicando diversas memorias y artículos.
Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores
electromecánica llamada Enigma. El matemático Marian 𝑅𝑒𝑗𝑒𝑤𝑠𝑘𝑖, de la Oficina
de cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del
ejército alemán, utilizando la matemática y la limitada documentación
proporcionada por el capitán 𝐺𝑢𝑠𝑡𝑎𝑣𝑒 𝐵𝑒𝑟𝑡𝑟𝑎𝑛𝑑, de la inteligencia militar
francesa. Este fue el mayor avance del criptoanálisis en más de mil años.
𝑅𝑒𝑗𝑒𝑤𝑠𝑘𝑦 y sus colegas de la Oficina de Cifrado, 𝐽𝑒𝑟𝑧𝑦 𝑅ó𝑧𝑦𝑐𝑘𝑖 y Henryk
𝑍𝑦𝑔𝑎𝑙𝑠𝑘𝑖, continuaron desentrañando la Enigma y siguiendo el ritmo de la
evolución de los componentes de la máquina y los procedimientos de cifrado. Al
irse deteriorando los recursos financieros de Polonia por los cambios
introducidos por los alemanes, y al irse avecinando la guerra, la Oficina de
Cifrado, bajo órdenes del estado mayor polaco, presentaron a representantes de
la inteligencia francesa y británica los secretos del descifrado de la máquina
Enigma, el 25 de julio de 1939, en Varsovia.

Poco después de que estallara la Segunda Guerra Mundial el 1 de septiembre


de 1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sureste;
el 17 de septiembre, tras la entrada de la Unión Soviética en el este de Polonia,
cruzaron Rumanía. Desde allí alcanzaron París, en Francia; en la estación de
inteligencia polaco-francesa PC Bruno, cerca de París, continuaron rompiendo
la Enigma, colaborando con los 𝑐𝑟𝑖𝑝𝑡ó𝑙𝑜𝑔𝑜𝑠 británicos de Bletchley Park, que se
habían puesto al día con el tema. Con el tiempo, los 𝑐𝑟𝑖𝑝𝑡ó𝑙𝑜𝑔𝑜𝑠 británicos, en
los que se incluían Gordon 𝑊𝑒𝑙𝑐ℎ𝑚𝑎𝑛 y Alan Turing, el fundador conceptual de

15
la computación moderna, hicieron progresar sustancialmente la escala y
tecnología del descifrado Enigma.

Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos


británicos y holandeses a partir de 1940) rompieron varios sistemas
criptográficos de la Armada japonesa. La rotura de uno de ellos, el 𝐽𝑁 − 25,
condujo a la victoria estadounidense de la Batalla de 𝑀𝑖𝑑𝑤𝑎𝑦. Un grupo del
ejército estadounidense, el SIS, consiguió romper el sistema criptográfico
diplomático japonés de alta seguridad (una máquina electromecánica llamada
Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda
Guerra Mundial.

Los militares alemanes también desarrollaron varios intentos de implementar


mecánicamente la libreta de un solo uso (tipo de algoritmo donde la clave
aleatoria es del mismo tamaño que el texto a cifrar y de un solo uso.
𝐵𝑙𝑒𝑡𝑐ℎ𝑙𝑒𝑦 𝑃𝑎𝑟𝑘 Los llamó cifrados 𝐹𝑖𝑠ℎ, y 𝑀𝑎𝑥 𝑁𝑒𝑤𝑚𝑎𝑛 y sus colegas diseñaron
e implementaron el primer ordenador electrónico digital programable del mundo,
𝐶𝑜𝑙𝑜𝑠𝑠𝑢𝑠 para ayudarles con el criptoanálisis. La Oficina de Asuntos Exteriores
alemana empezó a usar la libreta de un solo uso en 1919; parte de este tráfico
fue leído en la Segunda Guerra Mundial como resultado de la recuperación de
material importante en Sudamérica que fue desechado con poco cuidado por un
mensajero alemán.

La Oficina de Asuntos Exteriores japonesa utilizó un sistema eléctrico lógico


basado en 𝑢𝑛𝑖𝑠𝑒𝑙𝑒𝑐𝑡𝑜𝑟𝑒𝑠 (llamado Púrpura por EEUU), y también utilizó varias
máquinas similares para algunas embajadas japonesas. Todas fueron rotas en
mayor o menor grado por los aliados. Las máquinas de cifrado aliadas utilizadas
en la Segunda Guerra Mundial eran la 𝑇𝑦𝑝𝑒𝑥 británica y la 𝑆𝐼𝐺𝐴𝐵𝐴
estadounidense, ambos eran diseños de rotores electromecánicos similares a la
Enigma, aunque con mejoras importantes. No se tiene constancia de que
ninguna de ellas fuera rota durante la guerra. Los polacos utilizaron la máquina
𝐿𝑎𝑐𝑖𝑑𝑎, pero se demostró que era poco segura y se canceló su uso. Los agentes
𝑆𝑂𝐸 (𝑆𝑝𝑒𝑐𝑖𝑎𝑙 𝑂𝑝𝑒𝑟𝑎𝑡𝑖𝑜𝑛𝑠 𝐸𝑥𝑒𝑐𝑢𝑡𝑖𝑣𝑒, espías) utilizaron inicialmente “cifrados de
poema” (las claves eran poemas memorizados), pero más avanzada la guerra
empezaron a utilizar libretas de un solo uso.

1.2. MATRICES

De nuevo se encuentra referenciado el libro ‘’Nueve capítulos sobre el Arte


Matemático"; en el capítulo séptimo ‘’, Ni mucho ni poco" del chino 𝐽𝑖𝑢 Zhang
𝑆𝑢𝑎𝑛𝑆ℎ𝑢 como uno de los primeros textos sobre el uso del método de matrices
para resolver sistemas de ecuaciones; en 1683 un Japón es 𝑆𝑒𝑘𝑖𝐾𝑜𝑤𝑎 habló
sobre determinantes, dos mil años antes de Gottfried Leibniz quien desarrolló
su teoría a finales del siglo XVII.

En 1693, Leibniz usó un conjunto sistemático de índices para los coeficientes


de un sistema de tres ecuaciones lineales con tres incógnitas obteniendo un
determinante. La solución de ecuaciones lineales de dos, tres y cuatro
incógnitas fue obtenida por 𝑀𝑎𝑐𝑙𝑎𝑢𝑟𝑖𝑛 en 1748 y publicada en su 𝑇𝑟𝑒𝑎𝑡𝑖𝑠𝑒 of

16
algebra; más adelante en 1750 Gauss en el libro 𝐼𝑛𝑡𝑟𝑜𝑑𝑢𝑐𝑡𝑖𝑜𝑛 á𝑙 𝑎𝑛𝑎𝑙𝑦𝑠𝑒
𝑑𝑒𝑠 𝑙𝑖𝑔𝑛𝑒𝑠 𝑐𝑜𝑢𝑟𝑏𝑒𝑠 𝑎𝑙𝑔é𝑏𝑟𝑖𝑞𝑢𝑒𝑠 describió la regla para determinar los
coeficientes de una cónica general pasando por 5 puntos dados utilizando
determinantes. En 1776 el matemático francés 𝐵𝑒𝑧𝑜𝑢t demostró que la
anulación del determinante de un sistema de dos ecuaciones con dos
incógnitas homogéneo es una condición necesaria y suficiente para que haya
soluciones no nulas.

Como lo menciona Benítez, para el año de 1776 otro francés Alexandre-


𝑇ℎé𝑜𝑝ℎ𝑖𝑙𝑒 𝑉𝑎𝑛𝑑𝑒𝑟𝑚𝑜𝑛𝑑𝑒, fue el primero en dar una exposición coherente y
lógica de la teoría de los determinantes para la solución de los sistemas de
ecuaciones lineales; desarrolló una regla para calcular determinantes por
medio de submatrices de orden 2. En un ensayo de 1772 𝑅𝑒𝑐ℎ𝑒𝑟𝑐ℎ𝑒𝑠 sur le
𝑐𝑎𝑙𝑐𝑢𝑙 𝑖𝑛𝑡é𝑔𝑟𝑎𝑙 et sur le 𝑠𝑦𝑠𝑡é𝑚𝑒 du monde", Laplace generalizó el método de
𝑉𝑎𝑛𝑑𝑒𝑟𝑚𝑜𝑛𝑑𝑒.

Gauss fue el primero en emplear la palabra determinante para el discriminante


de la forma cuadrática 𝑎𝑥 2 + 2𝑏𝑥𝑦 + 𝑐𝑦 2 ; la disposición de los elementos en
tabla y la notación de subíndices dobles se le debe 𝐴𝑢𝑔𝑢𝑠𝑡𝑖𝑛 𝐶𝑎𝑢𝑐ℎ𝑦 quien los
usó en un artículo publicado en 1815. El matemático Jacques 𝑃ℎ𝑖𝑙𝑖𝑝𝑝𝑒 Marie
𝐵𝑖𝑛𝑒𝑡 investigó los fundamentos de la teoría de matrices iniciada por 𝐶𝑎𝑦𝑙𝑒𝑦 y
otros; descubrió la regla para la multiplicación de matrices en 1812,
demostrado correctamente por Cauchy, que en notación moderna es
𝑑𝑒𝑡(𝐴𝐵) = 𝑑𝑒𝑡(𝐴) 𝑑𝑒𝑡(𝐵).

El álgebra lineal es fundamental para la codificación y decodificación de este


tipo, para el cual se utilizan las siguientes propiedades:

Si 𝐁 es una matriz cuadrada de tamaño 𝑚, entonces la matriz identidad 𝐼𝑚𝑥𝑚 es


el elemento neutro de modo que: (𝐼)(𝐁) = (𝐁)𝐼 = 𝑩
Del producto entre una matriz A, y su matriz inversa es igual a la matriz
identidad. (𝐴)(𝐴)−1=𝑰
Donde 𝐴 es la matriz de codificación, y 𝑀 la matriz que contiene el mensaje, el
producto de ambas matrices da como resultado a 𝐶, la matriz codificada.
(𝐴)(𝑀) = 𝐶
Aplicando las propiedades mencionadas anteriormente:
(𝐴)−1 𝐶 = (𝐴)−1 (𝐴)(𝑀) = (𝐼)(𝑀) = 𝑀
Podemos observar que la decodificación consiste en multiplicar la matriz
codificada por la inversa de la matriz de codificación, obteniendo como resultado
𝑀 que es la matriz que contiene el mensaje.
1.3. TEORIA DE NUMEROS

Las propiedades básicas de la divisibilidad son:

1. Si 𝑏|𝑎 y 𝑏|𝑐, entonces 𝑏|(𝑎 ± 𝑐).


2. Si 𝑏|𝑎, entonces 𝑏|(𝑎𝑐) para todo 𝑐 ∈ 𝑅.

17
Todo elemento 𝑎 ∈ 𝑅 es trivialmente divisible por las unidades de 𝑅 y por a,
así como por los productos de ambos. Cuando esos son precisamente los
únicos divisores de a, entonces a se dice que es un elemento irreducible.
Los resultados más importantes sobre elementos irreducibles son los
siguientes:

Teorema de Euclides. Sean 𝑎, 𝑏, 𝑝 ∈ 𝑅 tales que p es irreducible y 𝑝|(𝑎𝑏).


Entonces 𝑝|𝑎 o 𝑝|𝑏.

Observación. Podemos usar “primo” como alternativa a “irreducible”.


Formalmente, un elemento irreducible es aquél que no tiene divisores, salvo los
triviales, y un elemento primo es aquél que, cuando divide a un producto,
necesariamente divide a alguno de los factores.

Definición. Dados 𝑎, 𝑏 ∈ 𝑅 existe un único (salvo producto por unidades) 𝑑 ∈


𝑅 que verifica las dos propiedades siguientes:
• 𝑑|𝑎 𝑦 𝑑|𝑏.
• Para todo 𝑒 ∈ 𝑅 tal que 𝑒|𝑎 y 𝑒|𝑏, se tiene que 𝑒|𝑑.
Ese entero d se denomina 𝑚á𝑥𝑖𝑚𝑜 𝑐𝑜𝑚ú𝑛 𝑑𝑖𝑣𝑖𝑠𝑜𝑟 de 𝑎 y 𝑏 y se denota
𝑚𝑐𝑑(𝑎, 𝑏).
Un resultado esencial a cuenta del 𝑚𝑐𝑑 es el conocido como Identidad de
𝐵é𝑧𝑜𝑢𝑡:
Identidad de 𝑩é𝒛𝒐𝒖𝒕. Dados 𝑎, 𝑏 ∈ 𝑅, existen 𝛼, 𝛽 ∈ 𝑅 tales que
𝑚𝑐𝑑(𝑎, 𝑏) = 𝛼 · 𝑎 + 𝛽 · 𝑏.
De hecho, 𝑚𝑐𝑑(𝑎, 𝑏) se puede tomar como un elemento de R que se puede
expresar de esta forma y que es mínima para μ.
Definición. 𝐿𝑎 𝑓𝑢𝑛𝑐𝑖ó𝑛 𝜙 𝑑𝑒 𝐸𝑢𝑙𝑒𝑟 Se define como
𝜙∶ 𝑁 ⟶ 𝑍
𝑛 ⟼ 𝜙(𝑛) = {0 < 𝑚 < 𝑛 | 𝑚𝑐𝑑(𝑛, 𝑚) = 1}
O dicho de otro modo, 𝜙(𝑛) cuenta el número de unidades en 𝑍/𝑍𝑛.
Teorema. La función 𝜙 verifica las siguientes propiedades:
• Si 𝑚𝑐𝑑(𝑎, 𝑏) = 1, 𝜙(𝑎𝑏) = 𝜙(𝑎)𝜙(𝑏).
• Si 𝑛 = 𝑝1 𝑟1 … 𝑝𝑡 𝑟𝑡 es la descomposición de 𝑛 en factores primos,
1 1
𝜙(𝑛) = 𝑛 (1 − 𝑝 ) . . . (1 − 𝑝 )
1 𝑡

(Teorema de Euler) Para todo 𝑎 ∈ 𝑍 tal que 𝑚𝑐𝑑(𝑎, 𝑛) = 1 se tiene


𝑎ϕ(n) ≡ 1 𝑚𝑜𝑑𝑛.

Corolario. – (Pequeño Teorema de Fermat) Para todo 𝑝 primo, se tiene que


𝜙(𝑝) = 𝑝 − 1 y, por tanto, 𝑎𝑝−1 ≡ 1 𝑚𝑜𝑑𝑝 para todo 𝑎 tal que 𝑚𝑐𝑑(𝑎, 𝑝) = 1.
Por tanto,
𝑎𝑝 ≡ 𝑎 𝑚𝑜𝑑 𝑝, ∀ 𝑎 ∈ 𝑍.

ALGORITMO DE EUCLIDES.

Destacar también que, si aplicamos la función de Euler sobre un número 𝒑


primo, resulta 𝛷 (𝑝) = 𝑝 − 1. Además, si en este caso, escogemos dos
números primos, p; q, y aplicamos la función de Euler sobre la multiplicación de
ambos, resulta:

18
𝛷(𝑝 ∗ 𝑞) = (𝑝 − 1) ∗ (𝑞 − 1).

Definición 5: Dado 𝑛 ∈ 𝑁, se define 𝛷(𝑛) como la cantidad de números


naturales menores o iguales que 𝑛 que son primos relativos con el propio 𝑛.

Ejemplo 2. 𝛷 (15) = 8 Ya que hay 8 números naturales menores que 15 que


son primos relativos con 𝛷 (15) = {1; 2; 4: 7: 8: 11: 13: 14}

Ejemplo 3. Veamos un ejemplo de las afirmaciones anteriores sobre la función


de Euler: 𝛷 (7) = 1; 2; 3; 4; 5; 6 = 6
𝛷 (3 ∗ 5) = (3 − 1) ∗ (5 − 1) = 8 ; 𝛷 (15) = 1; 2; 4; 7; 8; 11; 13; 14 = 8

Si 𝑚𝑐𝑑(𝑎; 𝑏) = 1, quiere decir que 𝑎𝑥 = 1 𝑚𝑜𝑑 (𝑏) siendo 𝒙 el inverso de 𝑎.


Para poder calcular este inverso nos basamos en el algoritmo de Euclides.

19
UNIDAD 2

2. CRIPTOGRAFIA SIMETRICA.

La criptografía simétrica es aquella que utiliza la misma clave para cifrar y


descifrar un archivo. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar la
misma clave. Es la forma de criptografía más utilizada actualmente, la cual
involucra a dos partes: Una es el emisor “𝐴” quien desea enviar un
𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 cifrado a la otra parte “𝐵” el receptor. Las partes “𝐴” 𝑦 “𝐵”
acuerdan la clave a utilizar. Luego “𝐴” cifra el mensaje o archivo (utilizando el
algoritmo y clave acordados) y lo envía a “𝐵” por un canal considerado
inseguro. “𝐵” al recibir el 𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 cifrado, se vale del algoritmo y clave
acordada con anterioridad para poder obtener el original del mensaje o archivo
recibido.
En este protocolo criptográfico, es importante que la clave acordada sea difícil
de adivinar ya que hoy en día con ayuda del computador es posible descubrir
las claves muy rápidamente.
La figura 2, muestra el esquema del protocolo utilizado en criptografía
simétrica.

Figura 2. Esquema de protocolo de criptografía simétrica [5].

2.1. Criptografía HILL

Él 𝒄𝒊𝒇𝒓𝒂𝒅𝒐 𝒅𝒆 𝑯𝒊𝒍𝒍 es un 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜 que trabaja dividiendo el


mensaje original en bloques de un tamaño fijo y transformando cada bloque de
forma independiente en otro conjunto de letras distinto. Esta transformación
viene definida por una aplicación del álgebra lineal. 𝑙𝑎 𝑚𝑢𝑙𝑡𝑖𝑝𝑙𝑖𝑐𝑎𝑐𝑖ó𝑛 𝑚𝑎𝑡𝑟𝑖𝑐𝑖𝑎𝑙.
Este sistema es 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜 pues puede darse que un mismo carácter en un
mensaje a enviar se encripte en dos caracteres distintos en el mensaje
encriptado.
𝐿𝑒𝑠𝑡𝑒𝑟 𝐻𝑖𝑙𝑙 Trató por primera vez este 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 en 1929 en
𝑇ℎ𝑒 𝐴𝑚𝑒𝑟𝑖𝑐𝑎𝑛 𝑀𝑎𝑡ℎ𝑒𝑚𝑎𝑡𝑖𝑐𝑎𝑙 𝑀𝑜𝑛𝑡ℎ𝑙𝑦, introduciendo así uno de las primeras

20
aplicaciones del álgebra lineal a la criptografía poligráfica. En 1931, volvió a
escribir un artículo sobre el cifrado en otra edición del mismo periódico.
𝐻𝑖𝑙𝑙, con ayuda de 𝐿𝑜𝑢𝑖𝑠 𝑊𝑒𝑖𝑠𝑛𝑒𝑟, tuvieron la idea de construir una máquina que
implementase el 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎. La llamaron 𝑡ℎ𝑒 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑃𝑟𝑜𝑡𝑒𝑐𝑡𝑜𝑟 y la
patentaron. La máquina operaba con bloques de seis letras y se basaba en un
sistema de engranajes y poleas.

Descripción matemática
Sea un mensaje 𝑚 = 𝑚1 𝑚2 𝑚3 … donde cada 𝑚𝑖 es el entero correspondiente
a la letra 𝑖– é𝑠𝑖𝑚𝑎 del mensaje. Y sea la clave dada por una matriz cuadrada 𝐾
de dimensión 𝑛. El procedimiento de cifrado consiste en dividir nuestro mensaje
en vectores de longitud 𝑛 (denotados por 𝑣𝑗 ), para posteriormente, multiplicar
cada vector por nuestra matriz clave. Por tanto, la función encriptada 𝐹 se
define:

𝐹𝐻𝑖𝑙𝑙 (𝑣𝑗 , 𝐾) = 𝐾 𝑥 𝑣𝑗 = 𝑚𝑗 ′

El proceso de des encriptado es análogo, cambiando la matriz 𝐾 por su inversa


módulo 28. Así que la función desencriptadora 𝐺 se define:

𝐺𝐻𝑖𝑙𝑙 (𝑚𝑗 ′, 𝐾) = 𝐾 −1 𝑥 𝑚𝑗 ′ = 𝑣𝑗

Hay que tener en cuenta que los elementos de la matriz 𝐾 son de 𝐹28 y que
siempre operamos en módulo 28. Por tanto, la matriz 𝐾 debe ser invertible para
que el criptosistema funcione correctamente.

A B C D E F G H I J K L M N Ñ O P Q R S T U V WX Y Z −
1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8

Veamos un ejemplo de cómo se encripta:

El alumno Kalos Guevara desea enviar un mensaje a su profesor del curso de


investigación II.
Mensaje a enviar: FELIZ NAVIDAD Y UN PROSPERO AÑO NUEVO PROFESOR
FIGUEROA ALVARADO.

Como el mensaje tiene 66 caracteres (entre letras y espacios), entonces


crearemos un código (matriz de orden 6𝑥6), dicho código solo sabrán el alumno
Kalos Guevara y el profesor Adres Figueroa.
Encriptaremos el mensaje en una matriz de 6𝑥11, dicha matriz tiene que ser de
orden 6𝑥(𝑛) porque nuestro código es de 6𝑥6; el valor de 𝑛 varia a nuestra
conveniencia.

21
𝐹 𝑁 𝐷 ∗ 𝐸 𝑂 𝑂 𝐸 𝐼 𝐴 𝑅
𝐸 𝐴 ∗ 𝑃 𝑅 ∗ ∗ 𝑆 𝐺 ∗ 𝐴
𝐿 𝑉 𝑌 𝑅 𝑂 𝑁 𝑃 𝑂 𝑈 𝐴 𝐷
𝐴=
𝐼 𝐼 ∗ 𝑂 ∗ 𝑈 𝑅 𝑅 𝐸 𝐿 𝑂
𝑍 𝐷 𝑈 𝑆 𝐴 𝐸 𝑂 ∗ 𝑅 𝑉 ∗
[∗ 𝐴 𝑁 𝑃 Ñ 𝑉 𝐹 𝐹 𝑂 𝐴 ∗]

Esta matriz la transformaremos en letras de nuestro abecedario.

6 14 4 28 5 16 16 5 9 1 19
5 1 28 17 19 28 28 20 7 28 1
12 23 26 19 16 14 17 16 22 1 4
𝐴=
9 9 28 16 28 22 19 19 5 12 16
27 4 22 20 1 5 16 28 19 23 28
[ 28 1 14 17 14 23 6 6 16 1 23 ]

El código puede ser cualquier matriz de orden 6𝑥6, la única condición que
tiene que cumplir es que su determinante tiene que ser diferente de cero
(𝑑𝑒𝑡(𝐴) ≠ 0), incluso puede tener elementos ceros.

2 5 28 12 6 4
0 3 38 1 7 17
5 2 35 20 9 20
𝐶=
3 1 15 3 4 16
8 0 14 8 17 22
[4 9 13 5 6 28 ]

Para encriptar el mensaje y poder enviarlo al profesor Figueroa, solo


multiplicamos la matriz 𝐶 ∗ 𝐴, creándose así la matriz 𝐵 .
Ahora el profesor recibirá la matriz 𝐵 y para que el profesor pueda entender el
mensaje, solo introducirá la matriz 𝐵 y la matriz 𝐶 en Matlab.

𝐵
755 813 1400 1053 951 950 996 978 907 456 627
1145 931 1492 1218 938 1064 963 985 1267 312 843
1443 1113 2024 1679 1472 1571 1375 1377 1420 563 1369
=
786 447 826 786 586 740 548 540 711 190 726
1363 596 1302 1332 813 1091 922 1024 1095 531 1428
[ 1216 461 1270 1188 937 1282 896 839 972 495 1169 ]

Luego el mensaje des encriptado será de la siguiente manera:

𝑀𝐸𝑁𝑆𝐴𝐽𝐸 = 𝑖𝑛𝑣(𝐶) ∗ 𝐵.

6 14 4 28 5 16 16 5 9 1 19
5 1 28 17 19 28 28 20 7 28 1
12 23 26 19 16 14 17 16 22 1 4
9 9 28 16 28 22 19 19 5 12 16
27 4 22 20 1 5 16 28 19 23 28
[ 28 1 14 17 14 23 6 6 16 1 23 ]

22
Ahora el profesor comparará las letras correspondientes a nuestro abecedario
establecido anteriormente y obtendrá.

Veamos otro ejemplo:

Suponiendo que alguien que intercepta los mensajes descubrió que se trata de
un 𝑐𝑖𝑓𝑟𝑎𝑑𝑜 𝐻𝑖𝑙𝑙, y sabe cómo decodificar el mensaje, ya sea en mensajes con
letras, o bien en números. Podríamos asignar números distintos a las letras
para hacerle la tarea un poco más difícil.
Por ejemplo, la asignación en vez de ser números ascendentes, podrían ser
números primos en orden ascendente.

A B C D E F G H I J K L M N Ñ O P Q R S T U V WX Y Z ∗
2 3 5 7 1 1 1 1 2 2 3 3 4 4 4 5 5 6 6 7 7 7 8 8 9 1 1 1
1 3 7 9 3 9 1 7 1 3 7 3 9 1 7 1 3 9 3 9 7 0 0 0
1 3 7

Si el mensaje es “ALGEBRA LINEAL”, asignamos los números de manera


lineal: 2, 37, 17, 11, 3; 67, 2, 107, 37, 23; 43, 11, 2, 37,107
Obtendremos la siguiente matriz para el mensaje.

2 11 2 23 2
𝐴 = [37 3 107 43 37 ]
17 67 37 11 107

Creamos nuestro código secreto para enviar el mensaje:

13 17 43
𝐶 = [59 11 67]
3 5 83
El mensaje lo encriptamos de la siguiente manera:
Multiplicamos la matriz 𝐶 por la matriz 𝐴, dando la matriz 𝐵; que la llamaremos
matriz encriptada.

1386 1785 4726 1503 3536


𝐵 = 𝐶𝑥𝐴 = [1664 3161 5784 2567 5014]
1532 3135 5892 1157 5682

Para que la matriz encriptada pueda ser leída, la persona interesada tiene que
saber el código, suponiendo que sabe el código; solo tendrá que introducir la
matriz B y la matriz C en Matlab (esto sirve para facilitar los cálculos
engorrosos), de la siguiente manera:

𝑀𝐸𝑁𝑆𝐴𝐽𝐸 = 𝑖𝑛𝑣(𝐶) ∗ 𝐵

Dando como resultado la matriz A:

2 11 2 23 2
𝐴 = [37 3 107 43 37 ]
17 67 37 11 107

23
Ahora solo falta hacer la relación correspondiente a nuestro nuevo diccionario y
así obtendremos nuestro mensaje.

2.2. Criptografía César

El cifrado César recibe su nombre en honor a Julio César quien, según


𝑆𝑢𝑒𝑡𝑜𝑛𝑖𝑜, usaba este sistema para enviar mensajes secretos durante sus
campañas militares sin que lo descubrieran.
Lo que Julio César pensó fue en sustituir cada letra del abecedario por la letra
situada tres lugares más allá en el orden alfabético. De esta forma, la letra A se
convertiría en la 𝐷, la 𝐵 en la 𝐸 y así sucesivamente.
Para nosotros, el cifrado César, también conocido como cifrado por
desplazamiento, código de César o desplazamiento de César, es una de
las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por
sustitución en el que una letra en el texto original es reemplazada por otra letra
que se encuentra un número fijo de posiciones más adelante en el alfabeto.

Descripción matemática:
Dados un mensaje 𝑚 = 𝑚1 𝑚2 . .. , donde cada 𝑚𝑖 es el entero correspondiente a la
𝑖– é𝑠𝑖𝑚𝑎 letra del mensaje, y la clave privada 𝑘 ∈ 𝑵, el procedimiento de cifrado que
debemos de llevar a cabo consiste en sumar ambos números módulo 28. De esta
forma la función encriptada 𝐹 se define:
𝑭(𝒎𝒊 , 𝒌) = 𝒎𝒊 + 𝒌 𝒎𝒐𝒅𝟐𝟖
Mientras que el descifrado que realiza el receptor del mensaje encriptado 𝑚0 no es
más que restar la clave 𝑘 al entero que le corresponde a cada letra de 𝑚0 . Quedando
la función desencriptadora 𝐺 definida de la siguiente forma:

𝑮(𝒎𝒊 ´ , 𝒌) = 𝒎𝒊 ´ − 𝒌 𝒎𝒐𝒅𝟐𝟖

24
UNIDAD 3

3. Criptografía asimétrica

Conocida también como cifrado de clave pública. Este sistema de cifrado usa
dos claves diferentes. Una es la clave pública la cual puede conocer o enviarse
a cualquier persona y otra que se llama clave privada, que únicamente la
conoce la persona autorizada para tener acceso a ella. El protocolo acordado
para el uso de criptografía asimétrica entre las partes “𝐴” 𝑦 “𝐵” consiste en que
la parte “𝐴” cifra el 𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 utilizando la llave pública recibida de la
parte “𝐵”. La parte “𝐴” envía a “𝐵” el texto cifrado. La parte “𝐵” descifra el texto
cifrado haciendo uso de su llave privada. La figura 3 muestra el protocolo
utilizado en este proceso.

Esquema de protocolo de criptografía asimétrica [5].

3.1 Criptografía 𝑹𝑺𝑨

El sistema criptográfico de clave pública RSA es un algoritmo asimétrico


cifrador de bloques, que utiliza una clave pública, que se distribuye, y otra
privada, que es guardada en secreto por su propietario.
Una clave es un número de gran tamaño, que una persona puede
conceptualizar como un mensaje digital, como un archivo binario o como una
cadena de bits o bytes.
Cuando se quiere enviar un mensaje, el emisor busca la clave pública de
cifrado del receptor, cifra su mensaje con esa clave, y una vez que el mensaje
cifrado llega al receptor, éste se ocupa de descifrarlo usando su clave oculta.
Los mensajes enviados usando el algoritmo 𝑅𝑆𝐴 se representan mediante
números y el funcionamiento se basa en el producto de dos números primos
grandes.
𝑅𝑆𝐴 Es una función computacionalmente segura, ya que si bien realizar la
exponenciación modular es fácil, su operación inversa, la extracción de raíces
de módulo Ø no es factible a menos que se conozca la factorización de e, clave
privada del sistema.

25
Actualmente el método de factorización más rápido conocido es la Criba
Numérica Especial de Campo (𝑆𝑝𝑒𝑐𝑖𝑎𝑙 𝑁𝑢𝑚𝑏𝑒𝑟 𝐹𝑖𝑒𝑙𝑑 𝑆𝑖𝑒𝑣𝑒): Rivest, uno de los
coautores de 𝑅𝑆𝐴, propuso en 1977 que se intentara factorizar un número de
129 dígitos. Estableció que harían falta alrededor de 4𝑥1016 años de
computación para lograrlo, según el estado de la Teoría de Números y la
disponibilidad de algoritmos de entonces. Sin embargo, la factorización del
número propuesto por Rivest, el famoso 𝑅𝑆𝐴 − 129, se logró el 2 de abril de
1994, después de menos de 8 meses de trabajo, por el desarrollo del método
conocido como la criba cuadrática (𝑄𝑆, 𝑄𝑢𝑎𝑑𝑟𝑎𝑡𝑖𝑐 𝑆𝑖𝑒𝑣𝑒).
La idea básica de la familia de algoritmos cuadráticos que emplea la criba
cuadrática es la siguiente. Siendo 𝑛 el entero a factorizar, supongamos que 𝑥, 𝑦
son dos enteros tales que 𝑥 2 ≡ 𝑦 2 (𝑚𝑜𝑑 𝑛). Entonces que 𝑥 2 – 𝑦 2 =
(𝑥 + 𝑦)(𝑥 – 𝑦) ≡ (𝑚𝑜𝑑 𝑛), por lo que, si 𝑥 – 𝑦 < 𝑛, resulta que
𝑚𝑐𝑑(𝑥 – 𝑦, 𝑛) ≠ 1 ha de ser un factor de 𝑛.
A modo de ejemplo, tratemos de factorizar con este método el número 91.
Después de algunos ensayos, nos daremos cuenta de que 102 ≡ 9 (𝑚𝑜𝑑 91) y
32 ≡ 9 (𝑚𝑜𝑑 91); por otro lado, 10 ≡ 10(𝑚𝑜𝑑91) y 3 ≡ 3 (𝑚𝑜𝑑 91), luego 𝑥 =
10 e 𝑦 = 3. Como 10 – 3 < 91, tomamos 𝑚𝑐𝑑 (10 – 3, 91) = 7, que es un
factor de 91.
Conseguida la factorización del número 𝑅𝑆𝐴 − 129, se abordó la factorización
del siguiente número:

𝑅𝑆𝐴 − 130 = 18070 82088 68740 48059 51656 16440 59055 66278 10251
67694 01349 17012 70214 50056 66254 02440 48387 34112
75908 12303 37178 18879 66563 18201 32148 80557.
En este caso se hizo uso de una extensión de la criba cuadrática establecida
anteriormente llamada la criba del cuerpo de números
(𝑆𝑁𝐹𝑆, 𝑆𝑝𝑒𝑐𝑖𝑎𝑙 𝑁𝑢𝑚𝑏𝑒𝑟 𝐹𝑖𝑒𝑙𝑑 𝑆𝑖𝑒𝑣𝑒)

26
NÚMEROS PRIMOS:

Un número primo es un entero positivo mayor que 1 que es divisible,


solamente, por sí mismo y la unidad. Además, todo entero positivo mayor que
uno puede ser escrito de forma única como el producto de primos.
Un dato básico sobre los números primos es que hay infinitos, y como todo en
las matemáticas, tiene una demostración numérica, que procedemos a explicar:
Por reducción al absurdo. Supóngase que sólo hay un número finito de
números primos y que se definen como 𝒂, 𝒃, 𝒄, . . . , 𝒅. Este conjunto suponemos
que los contiene todos.
Si multiplicamos estos números primos unos por otros y le sumamos 1 al
producto obtenemos un nuevo número:
𝑵 = (𝒂 𝒙 𝒃 𝒙 𝒄 𝒙 . . . 𝒙 𝒅) + 𝟏
Obviamente, 𝑵 es mayor que cualquiera de los números primos individuales
𝒂, 𝒃, 𝒄, . . . , 𝒅, y por tanto 𝑵 es diferente de todos ellos. Puesto que estos
números son los únicos números primos existentes, concluimos que 𝑵 no es un
número primo.
Esto significa que 𝑵 debe ser un número compuesto, es decir, tiene uno o más
divisores distintos a 1 y a sí mismo y, por tanto tiene un divisor primo. Puesto
que hemos supuesto que 𝒂, 𝒃, 𝒄, . . . , 𝒅, constituyen todos los números primos,
este divisor primo de 𝑵 debe estar en algún lugar entre ellos. Dicho de otra
manera, 𝑵 es un múltiplo de uno de los números primos 𝒂, 𝒃, 𝒄, . . . , 𝒅. Poco
importa de cuál de ellos es, pero supongamos que 𝑵 es un múltiplo de 𝒄.
Así, el producto 𝒂 𝒙 𝒃 𝒙 𝒄 𝒙 . . . 𝒙 𝒅 es también un múltiplo de c ya que aparece
como uno de los factores. Pero la diferencia entre 𝑵 y 𝒂 𝒙 𝒃 𝒙 𝒄 𝒙 . . . 𝒙 𝒅 será
también un múltiplo de 𝒄. Pero, por definición, 𝑵 es exactamente 1 más que
este producto, luego la diferencia es 1.
𝑵 tiene que ser divisible por 𝒄. Por lo que 𝑵 − (𝒂 𝒙 𝒃 𝒙 𝒄 𝒙 … 𝒙 𝒅) también tiene
que ser 𝒂 𝒙 𝒃 𝒙 𝒄 𝒙 … 𝒙 𝒅 tiene que ser divisible por 𝒄.divisible por 𝒄, pero el
resultado es 1.
Por tanto, llegamos a la conclusión de que 1 es múltiplo de 𝒄 (o de cualquier
otro número primo que es un factor de 𝑵). Esto claramente, es imposible. Por
tanto concluimos que hay infinitos números primos. Después de entender la
definición de los números primos, investigamos sobre la relación de primalidad
que hay entre los números, chocándonos de bruces con otro nuevo concepto,
los números coprimos, por lo que otra vez tuvimos que empezar de cero e
investigarlos:
Números coprimos:
Dos números enteros son coprimos o primos entre sí si su máximo común
divisor (mcd) es 1.
En tal caso los únicos divisores comunes son −1 𝑦 1.
Esto equivale a decir que la fracción es irreducible (no se puede simplificar).
• 7 𝑦 11 si son coprimos porque son ambos primos.
• En el caso de 11 𝑦 49 también son coprimos por que 11 es primo y 49 no es
múltiplo de 11.
• Coprimos en general significa primos entre sí.

27
Propiedades elementales de los coprimos

Si 𝑎 𝑦 𝑏 son coprimos entonces su mínimo común múltiplo (𝑚𝑐𝑚) es el


producto 𝑎𝑥𝑏, que es también el menor denominador común de las fracciones
irreducibles con denominador 𝑎 𝑦 𝑏.
3 5 3𝑥8−5𝑥7 −11
Por ejemplo: 7 − 8 = 7𝑥8 = 56
Esto es consecuencia de la relación entre el 𝑚𝑐𝑚 𝑚 y el 𝑚𝑐𝑑 𝑑: 𝒎. 𝒅 = 𝒂. 𝒃
Si 𝑎 𝑦 𝑏 son coprimos, entonces lo serán también 𝑎 𝑦 𝑎 + 𝑏, 𝑎 𝑦 𝑎 − 𝑏 y más
generalmente a con, con 𝑎 + 𝑘. 𝑏, con 𝑘 ∈ ℤ
En particular a será coprimo con 𝑟, el resto de la división euclidiana de 𝑎 por 𝑏.
Este hecho, fundamental, es la base del algoritmo de Euclides, el método más
rápido de hallar el máximo común divisor y por lo tanto de saber si dos enteros
son o no coprimos.
6
Si se escogen al azar, la probabilidad de que sí lo sean es de 𝜋2

Función 𝝓(𝒏) de Euler

La función 𝝓(𝒏) nos da la cantidad de enteros positivos menores o iguales que


𝑛 que son primos respecto a 𝑛.
Es una función multiplicativa condicional: si 𝑚 𝑦 𝑛 son primos entre sí, entonces
𝜙(𝑚𝑛) = 𝜙 (𝑚) 𝜙 (𝑛).

Puede definirse como: 𝜑(𝑛) = 𝑐𝑎𝑟𝑑𝑖𝑛𝑎𝑙 𝑑𝑒 {𝑛 ∈ 𝑛 < 𝑚 𝑦 𝑚𝑐𝑑 (𝑚, 𝑛) = 1}
Ejemplo:𝜙(6) = 2 porque existen 6 enteros positivos menores o iguales que 𝑛,
a saber,1,2,3,4,5,6, de los cuales solo dos, el 1 y el 5 cumplen que 𝑚𝑐𝑑(1,6) = 1
y 𝑚𝑐𝑑(5,6) = 1.
Nos interesa saber si es posible calcular dicha función, sin tener que ir
probando con todos los enteros menores o iguales que 𝑛, ya que eso sería una
tarea muy laboriosa.
Si conocemos la factorización en factores primos de 𝑛, podemos calcular con
suma facilidad el valor de 𝜙(𝑛).
En precisamente que para cualquier 𝑘 entero positivo estrictamente menor que
𝑝, se cumplirá que 𝑚𝑐𝑑 (𝑘, 𝑝) = 1. Por lo tanto 𝜙(𝑝) = 𝑝 − 1
Ejemplo: 𝜙(7) = 7 − 1 = 6 , 𝜙(13) = 13 − 1 = 12

-Sea ahora 𝑛 = 𝑝𝑚 , es decir 𝑛 es una potencia de algún número primo. De los


números 𝑘 que son enteros positivos menores o iguales que 𝑝, tenemos que
sólo la unidad y los múltiplos de 𝑝 tienen algún divisor común con. Ello quiere
decir que existirán números con algún divisor en común con 𝑝𝑚 diferente de la
unidad. Por lo tanto existirán (𝑝 − 1). 𝑝𝑚−1 números tales que 𝑚𝑐𝑑 (𝑘, ) = 1. Es
decir tendremos que 𝜙(𝑝𝑚 ) = (𝑝 − 1)𝑝𝑚−1 .
Ejemplo: 𝜙(8) = 𝜙(23 ) = (2 − 1). 22 = 4
-Siguiendo consideraciones análogas, veríamos que si 𝑛 = 𝑝𝑚 . 𝑞 𝑠 con 𝑝 𝑦 𝑞
primos, entonces 𝜙(𝑛) = (𝑝 − 1)𝑝𝑚−1 . (𝑞 − 1). 𝑞 𝑠−1

Ejemplo:𝜙(18) = 𝜙(2. 32 ) = (2 − 1)(3 − 1). 3 = 6

28
Un ejemplo de uso:
𝜙(9) = 6 Puesto que 1, 2, 4, 5, 7, 𝑦 8 son primos con9.
𝜙(10) = 4 puesto que 1, 3, 7 𝑦 9 son coprimos con 10.
𝜙(11) = 10 puesto que todos los números menores que un primo son coprimos
con él.

Una vez definimos números primos y coprimos, seguimos investigando sobre


cómo comprobar la primalidad de un número y cómo generarlos, pero para ello
necesitamos comprender la aritmética modular.

ARITMÉTICA MODULAR

La aritmética modular es un sistema aritmético para clases de equivalencia de


números enteros llamadas clases de congruencia. Algunas veces se le llama,
sugerentemente, aritmética del reloj, ya que los números ‘dan la vuelta’ tras
alcanzar cierto valor (el módulo).

La aritmética modular puede ser construida matemáticamente mediante la


relación de congruencia entre enteros; esto quiere decir que dos números
enteros 𝑎 𝑦 𝑏 tienen el mismo resto al dividirlos por un número natural m,
llamado el módulo; esto se expresa utilizando la notación 𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑚) que
se expresa diciendo que a es congruente con 𝑏 módulo 𝑚. Las siguientes
expresiones son equivalentes:

• 𝑎 Es congruente con 𝑏 módulo 𝑚


𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑚)
• El resto de 𝑎 entre 𝑚 es el resto de 𝑏 entre 𝑚
𝑎 𝑚𝑜𝑑 𝑚 ≡ 𝑏 𝑚𝑜𝑑 𝑚
• 𝑚 divide exactamente a la diferencia de 𝑎 𝑦 𝑏
𝑎−𝑏
𝑚
• 𝑎 se puede escribir como la suma de 𝑏 y un múltiplo de 𝑚
∃ 𝑘 ∈ ℤ; 𝑎 = 𝑏 + 𝑘𝑚

Esta relación de congruencia es compatible con las operaciones en el anillo de


enteros: suma, resta, y multiplicación. En álgebra, un anillo es una estructura
algebraica formada por un conjunto y dos operaciones que están relacionadas
entre sí mediante la propiedad distributiva.

Para un determinado módulo 𝑛, ésta se define de la siguiente manera:


𝑎 𝑦 𝑏 se encuentran en la misma “clase de congruencia” módulo 𝑛, si ambos
dejan el mismo resto si los dividimos por 𝑛, o, equivalentemente, si 𝑎 ≡ 𝑏 es un
múltiplo de 𝑛.

Todo esto parece muy difícil así escrito, pero se entiende muy fácilmente con
un ejemplo:

Ejemplo: 14 𝑦 26 son congruentes en módulo 12, ya que dejan el mismo resto


al dividirlos entre 12; (2), ó también 14 − 26 = −12, que es múltiplo de 12.
𝑎 ≡ 𝑏(𝑚𝑜𝑑 𝑛)

29
Otra forma de escribir módulo de 𝑛 es:
𝑧𝑛 = {0, 1, 2, … , 𝑛 − 1} Subconjunto de ℤ, conjunto de números enteros entre
0 𝑦 𝑛 − 1.
Aplicando los conceptos anteriores a números concretos, tendremos:
𝑧12 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11}

𝑧𝑛 ∗ : Conjunto que incluye todos los números menores que 𝑛 y coprimos con él.

𝑧12 ∗ = {1, 2, 4, 7, 8, 11}

Si 𝑛 es un número primo, entonces ambos conjuntos coincidirían, salvo el 0,


que no se incluye en el segundo conjunto. El grado de organización que
formaría sería un cuerpo, no un anillo, y al ser todos los elementos coprimos
con él; todos tendrían inverso.
𝑧13 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}
𝑧13 ∗ = {1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12}

Una vez que tenemos la base, ya podemos profundizar en cómo saber si un


número es primo o no, utilizando distintos criterios de primalidad, algunos de
fácil comprensión y otros en los que nos tuvimos que poner a pensar:

Criterios de primalidad:

-Criba de Eratóstenes: es una manera sencilla de hallar todos los números


primos menores o iguales que un número dado. Se basa en confeccionar una
lista de todos los números naturales desde el 2 hasta ese número y tachar
repetidamente los múltiplos de los números primos ya descubiertos. Este
método sólo sirve para números pequeños, por lo que no nos es útil.
- Test de primalidad de Fermat: este criterio se basa en el “Pequeño teorema
de Fermat”, que explicamos brevemente a continuación:
-Si 𝑝 es un número primo, entonces, para cualquier número natural a:
𝑎𝑝 ≡ 𝑎 (𝑚𝑜𝑑 𝑝) Todas estas fórmulas las comprendimos gracias a nuestra
anterior labor de investigación con la aritmética modular.
Aunque son equivalentes, el teorema suele ser representado de la siguiente
forma:
-Si 𝑝 es un número primo, entonces, para cada número natural 𝑎 coprimo con
𝑝: 𝑎𝑝−1 = 1(𝑚𝑜𝑑 𝑝)
Esto quiere decir que si se eleva un número 𝑎 a la 𝑝 − é𝑠𝑖𝑚𝑎 potencia y al
resultado se le resta 𝑎, lo que queda es divisible por 𝑝.
Aunque se profundizará más adelante, dos números son, como ya vimos,
coprimos si, por definición, no tienen ningún factor primo en común.
De este teorema se deduce el criterio de primalidad de 𝐹𝑒𝑟𝑚𝑎𝑡, que es el
siguiente:
𝑎𝑝 −𝑎
Un número p será primo si cumple la siguiente igualdad: =𝑧
𝑝
-Si la ecuación se cumple, 𝑝 es primo
-Si la ecuación no se cumple, 𝑝 es compuesto
-Test de 𝐿𝑢𝑐𝑎𝑠 − 𝐿𝑒ℎ𝑚𝑒𝑟: este test se aplica solo a los números de 𝑀𝑒𝑟𝑠𝑒𝑛𝑛𝑒
sobre los que profundizaremos después.

30
Si existe un número natural 𝑎 menor que 𝑛 y mayor que 1 que verifica las
𝑛−1
condiciones:𝑎𝑛−1 ≡ 1(𝑚𝑜𝑑 𝑛) así como 𝑎 𝑞 ≠ 1(𝑚𝑜𝑑 𝑛) para todos los factores
primos q de 𝑛 > 1, entonces 𝑛 es primo. Si no puede encontrarse tal 𝑎,
entonces 𝑛 es un número compuesto.

Ejemplo: 𝑛 = 71, 𝑛 − 1 = 7.5.2; 𝑎 = 11 (tiene que ser coprimo con 𝑛) 1170 ≡


1(𝑚𝑜𝑑71).
Esto no demuestra que el orden multiplicativo de 11 𝑚𝑜𝑑 71 es 70, porque
algún factor de 70 aún podría funcionar arriba. Verificamos entonces 70
dividido por sus factores primos:
1135 = 70 ≠ 1(𝑚𝑜𝑑 71)
1114 = 54 ≠ 1(𝑚𝑜𝑑 71)
1110 = 32 ≠ 1(𝑚𝑜𝑑 71)

Entonces, el orden multiplicativo de 11 𝑚𝑜𝑑 71 es 70 y de esta manera, 71 es


primo. Para encriptar de forma segura, se usan números primos muy grandes,
cuyos ejemplos encontraremos al final del trabajo, pero para generarlos hay
que recurrir a algunos polinomios, que tienen, por desgracia, ciertas
limitaciones. Los más importantes son los siguientes.

-Polinomio de Euler: 𝑥 2 + 𝑥 + 41.


Este sencillo polinomio genera números primos para todos los valores de 𝑥
entre 0 𝑦 39. El polinomio 𝑥 2 − 𝑥 + 41 también genera números primos para
todos los valores de 𝑥 entre 1 𝑦 40.

-Polinomios de 𝐿𝑒𝑔𝑒𝑛𝑑𝑟𝑒 : 2𝑥 2 + 29, genera números primos para valores de


𝑥 entre 0 𝑦 28. 𝑥 2 + 𝑥 + 17 genera números primos para valores de 𝑥 entre 0
𝑦 15.El polinomio de Euler puede transformarse, haciendo 𝑥 = 𝑦 − 40 en este
otro polinomio: 𝑦 2 − 79𝑦 + 1601 que genera números primos para 80
números consecutivos. 𝐺𝑜𝑙𝑑𝑏𝑎𝑐ℎ Demostró que ningún polinomio puede
generar números primos para todos los valores y 𝐿𝑒𝑔𝑒𝑛𝑑𝑟𝑒 que ninguna
función algebraica racional genera siempre números primos.
Siguiendo el análisis de los números primos, ahora toca nombrar los tipos que
hay:

Gemelos: 𝑝 𝑦 𝑝 + 2 lo son si son los dos primos.


-De 𝑀𝑒𝑟𝑠𝑒𝑛𝑛𝑒: son los de forma 𝑀𝑝 = 2𝑝 – 1, donde 𝑝 es primo.
-De 𝑆𝑜𝑝ℎ𝑖𝑒 Germain: dado 𝑝 primo, es de Sophie Germain si 2𝑝 + 1 también
es primo.
𝑛
-De Fermat: son los números de la forma 22 + 1 , con n natural. Los únicos
números primos de Fermat que se conocen hasta la fecha son los cinco que ya
conocía el propio Fermat, correspondientes a 𝑛 = 0, 1, 2, 3 𝑦 4. Por ahora,
todos los demás a partir de 𝑛 = 5 han resultado ser compuestos.
-Fuertes: estos son los más importantes para la criptografía, ya que son los
utilizados en el sistema de clave pública 𝑅𝑆𝐴. En este método se seleccionan
dos números primos 𝑝 𝑦 𝑞 suficientemente grandes (de centenas de dígitos) y
se obtiene su producto 𝑛 = 𝑝𝑞. Podemos hacer público el número 𝑛 (sería la
clave pública) porque es muy difícil obtener los factores 𝑝 𝑦 𝑞.

31
Para hacer más difícil la descomposición en factores primos del número 𝑛, se
eligen 𝑝 𝑦 𝑞 de tal forma que cumplan las siguientes condiciones:
-𝑚𝑐𝑑 ((𝑝 − 1), (𝑞 − 1)) debe ser pequeño.
- 𝑝 − 1 𝑦 𝑞 − 1 deben tener algún factor primo grande 𝑝’ 𝑦 𝑞’.
- Tanto 𝑝’ − 1 como 𝑞’ − 1 deben tener factores primos grandes.
- Tanto 𝑝’ + 1 como 𝑞’ + 1 deben tener factores primos grandes.
- Las dos primeras condiciones se cumplen si tanto (𝑝 − 1)/2 como (𝑞 − 1)/2
son primos. Fuertes. Otra característica muy importante de los números primos
es que no están distribuidos de una forma regular, lo único que está claro es
que a medida que avanzamos en orden creciente, va disminuyendo el número
de ellos, lo cual tiene lógica, ya que a medida que los números son más
grandes, hay más posibles factores de éstos.

ALGORITMO EXTENDIDO DE EUCLIDES

Una de las muchas aplicaciones de este algoritmo son los inversos modulares:
En criptografía deberá estar permitido invertir una operación para recuperar un
cifrado, descifrar.
Aunque la cifra es una función, en lenguaje coloquial la operación de cifrado
podría interpretarse como una “multiplicación” y la operación de descifrado
como una “división”, si bien hablaremos en este caso de una multiplicación por
el inverso.
La analogía anterior sólo será válida en el cuerpo de los enteros 𝑧𝑛 con inverso.
-Luego, si en una operación de cifrado la función es el valor a dentro de un
cuerpo 𝑛, deberemos encontrar el inverso 𝑎 − 1 𝑚𝑜𝑑 𝑛 para descifrar; en otras
palabras…hallar el número que multiplicado por 𝑎 nos de 1 (siempre en módulo
de 𝑛).
Si 𝑎. 𝑥 ≡ 1(𝑚𝑜𝑑 𝑛) Se dice que 𝑥 es el inverso multiplicativo de 𝑎 en 𝑍𝑛 y se
denotará por 𝑎−1 .
-Si no hay primalidad entre 𝑎 𝑦 𝑛, es decir, Si 𝑚𝑐𝑑 (𝑎, 𝑛) ≠ 1, no existe el
inverso. Por ejemplo, si 𝑛 = 6, no existe el inverso del 2, pues la ecuación 2 ∗
𝑥 ≡ 1 𝑚𝑜𝑑 6 no tiene solución.
-Si 𝑛 es un número primo 𝑝, entonces todos los elementos de 𝑧𝑝 salvo el cero
tienen inverso.
Por ejemplo, en se tiene que:
1 − 1𝑚𝑜𝑑 5 = 1; 2 − 1𝑚𝑜𝑑 5 = 3; 3 − 1 𝑚𝑜𝑑 5 = 2.
Bueno, ya sabemos qué es un inverso, pero, ¿cómo se calcula?:
Inverso multiplicativo:
*Hay una propiedad que dice que un número a tiene inversa módulo 𝑛, si no
existe ningún número (excepto 1) menor que a y menor que 𝑛 que los divida de
forma exacta. Esto es a lo que se llama primos relativos. 8 𝑦 5 Serían primos
relativos, porque no hay ningún número que los divida, aunque 8 no sea primo.
Su máximo común divisor es 1.
En el ejemplo del módulo 7, vemos que todos los números (el cero no cuenta)
tienen que tener inversa, porque 7 es primo absoluto y no va a existir ningún
número que lo divida.
* La inversa del 1 es el 1: 1 ∗ 1 = 1 que dividido entre 7 es igual a cero y resto
1,(1 . 1𝑚𝑜𝑑 7 = 1)

32
• La inversa del 2 es el 4: 2 ∗ 4 = 8 que dividido entre 7 es igual a 1 y de resto
0,(2 .4𝑚𝑜𝑑7 = 1), etc.

Ejemplo: Sabemos que en el módulo 7 todo su conjunto de números, menos el


cero, tienen inversa, porque 7 es un número primo y nos lo dice la propiedad
anterior. Esto quiere decir que hay 6 números (del 1 al 6) que tienen inversa, y
si ∅(7) nos dice la cantidad de números que tienen inversa, queda que ∅(7) =
6.

TEOREMA DE EULER:

Una alternativa al algoritmo euclidiano.


- De acuerdo con el Teorema de Euler, si 𝑛 es coprimo con 𝑝, es decir, si
𝑚𝑐𝑑(𝑛, 𝑝) = 1, entonces, 𝑛∅(𝑝) ≡ 1(𝑚𝑜𝑑 𝑝)
Una alternativa al algoritmo euclidiano.
Esto se deduce del Teorema de 𝐿𝑎𝑔𝑟𝑎𝑛𝑔𝑒 y del hecho de que 𝑛 pertenece al
grupo multiplicativo de enteros módulo 𝑛 (𝑧⁄𝑧𝑝 ) si y sólo si 𝑛 es coprimo con 𝑝.
Así pues,𝑛∅(𝑝)−1 ≡ 𝑛−1 (𝑚𝑜𝑑 𝑝)
Donde ∅ (𝑝) es la Función ∅ de Euler.
De esta forma se puede obtener el multiplicador modular inverso de 𝑛 módulo 𝑝
de forma directa: 𝑛∅(𝑝)−1 ≡ 𝑚(𝑚𝑜𝑑 𝑝)

En el caso especial en que 𝑝 es primo,∅(𝑝) = 𝑝 − 1


- Una aplicación del teorema de Euler es la resolución de ecuaciones de
congruencia.
Por ejemplo, se desea encontrar todos los números 𝑥 que satisfacen
5𝑥 ≡ 2(𝑚𝑜𝑑 12)
En otras palabras, todos los números que al multiplicarlos por 5, dejan residuo
2 en la división por 12. O de otra forma, todos los números 𝑥 tales que 12
divida a 5𝑥 − 2.

ECUACIÓN DIOFÁNTICA:

Definición. El término ecuación diofántica se usa para designar una ecuación


en una o más incógnitas que va a ser resuelta en los enteros. La ecuación
diofántica más simple es la ecuación diofántica lineal en dos incógnitas 𝑎𝑥 +
𝑏𝑦 = 𝑐 donde 𝑎 𝑦 𝑏 son enteros dados no ambos cero.

Para que la ecuación tenga solución, es necesario que 𝑐 sea 𝑚𝑐𝑑 de 𝑎 𝑦 𝑏.

En el caso en el que el 𝑚𝑐𝑑 sea1, la ecuación tiene infinitas soluciones.


También hay infinitas soluciones si 𝑐 es un múltiplo del 𝑚𝑐𝑑 (𝑎, 𝑏).
Si 𝑐 no es un múltiplo del 𝑚𝑐𝑑(𝑎, 𝑏), entonces la ecuación diofántica no tendría
soluciones.

¿Parecía muy inofensiva?. . . pues esta ecuación se las trae…


Un criterio para conocer cuando una ecuación diofántica de este tipo: 𝑎𝑥 +
𝑏𝑦 = 𝑐 posee solución lo proporciona el siguiente teorema.

33
Teorema. La ecuación diofántica 𝑎𝑥 + 𝑏𝑦 = 𝑐 tiene solución sí y sólo sí 𝑑 es
múltiplo de 𝑐, donde 𝑑 = 𝑀. 𝐶. 𝐷. (𝑎, 𝑏).

Si 𝑥0 𝑦 𝑦0 es una solución particular de esta ecuación entonces todas las otras


𝑏
𝑥 = 𝑥0 + (𝑑) . 𝑡
soluciones están dadas por:{ 𝑎
para 𝑡 entero arbitrario.
𝑦 = 𝑦0 − (𝑑) . 𝑡
Ejemplo 1:
La ecuación 2𝑥 + 10𝑦 = 17 no tiene solución porque: 2 = 𝑀. 𝐶. 𝐷. (2, 10) no
divide a 17.

Ejemplo 2:
La ecuación 5𝑥 + 6𝑦 = 8 tiene solución porque: 1 = 𝑀. 𝐶. 𝐷. (5, 6) divide a 8.

¿Cómo hallamos una solución particular?

Existen dos métodos. El primero es por simple inspección, pero si así no fuera
posible, podemos utilizar el algoritmo de Euclides así:

1 = 5𝑥 + 6𝑦 Se hallan 𝑥 y 𝑦 utilizando el algoritmo anteriormente citado.


6 = 1𝑥5 + 1 𝑦 5 = 5𝑥1 + 0 .Luego 1 = 6 − 1𝑥5 .Lo que quiere decir que 1 =
5𝑥(−1) + 6𝑥1.

Entonces: 𝑥 = −1, 𝑦 = 1.

En la expresión 5(−1) + 6(1) = 1 se multiplican ambos miembros por 8 y se


obtiene:5(−8) + 6(8) = 8

Luego la solución particular de la ecuación diofántica es de la forma siguiente:


𝑥 = (−8) + 6𝑡
𝑥0 = −8, 𝑦0 = 8. La solución general será:{
𝑦 = 8 − 5𝑡

TEOREMA CHINO DEL RESTO:

𝑥 = 𝑎1 𝑚𝑜𝑑(𝑚1 )
Nos dice que un sistema del tipo:{ ⋮ donde los 𝑚𝑖 , 𝑚𝑗 son primos
𝑥 = 𝑎𝑛 𝑚𝑜𝑑(𝑚𝑛 )
entre sí, admite una solución única en 𝑚𝑜𝑑(𝑚1 . 𝑚2 . ⋯ . 𝑚𝑛 ), [𝑥0 ] ∈
ℤ /𝑚1 𝑚2 ⋯ 𝑚𝑛 . El resto de soluciones sería de la forma 𝑥 = 𝑥0 +
𝑡. 𝑚1 . 𝑚2 . ⋯ . 𝑚𝑛
Cuando vimos esto nos desmoralizó un poco y decidimos intentar entender y
desgajar la demostración pero sólo para tres ecuaciones. Allá vamos, ¿quién
dijo miedo?
Las soluciones se pueden escribir de la forma: 𝑥0 = 𝑎1 . 𝑏1 . 𝑁1 + 𝑎2 . 𝑏2 . 𝑁2 +
𝑎3 . 𝑏3 . 𝑁3 , donde 𝑁1 = 𝑚2 . 𝑚3 , 𝑁2 = 𝑚1 . 𝑚3 , 𝑁3 = 𝑚1 . 𝑚2 y 𝑏1 , 𝑏2 , 𝑏3 serían los
inversos respectivos de 𝑁1 , 𝑁2 𝑦 𝑁3 en módulo 𝑚1 , 𝑚2 𝑦 𝑚3 respectivamente, es
decir,[𝑏1 ]. [𝑁1 ] = [1] en 𝑧/𝑚1 ,[𝑏2 ]. [𝑁2 ] = [1] en 𝑧/𝑚2 y [𝑏3 ]. [𝑁3 ] = [1] en 𝑧/𝑚3

34
Sabemos que 𝑁1 tiene inverso en módulo 𝑚1 porque es 𝑁1 = 𝑚2 . 𝑚3 que son
coprimos con 𝑚1 .
Por otra parte, sabemos que 𝑥0 𝑦 𝑎1 son congruentes en módulo 𝑚1 , es decir,
𝑥0 = 𝑎1 𝑚𝑜𝑑(𝑚1 ) y además 𝑥0 = 𝑎1 . 𝑏1 . 𝑁1 + 𝑎2 . 𝑏2 . 𝑁2 + 𝑎3 . 𝑏3 . 𝑁3 que como
𝑁2 = 𝑚1 . 𝑚3 , 𝑁3 = 𝑚1 . 𝑚2 , son múltiplos de 𝑚1 ⇒ [𝑥0 ] = [𝑎1 . 𝑏1 . 𝑁1 ] en 𝑧/𝑚1 , es
decir, son congruentes en módulo 𝑚1 .
Esto se pone bonito porque vamos llegando a lo que queremos y además
entendiéndolo, cosa que no esperábamos del todo. Resulta que entonces:
[𝑥0 ] = [𝑎1 ]. [1] en 𝑧/𝑚1 ya que [𝑏1 ]. [𝑁1 ] = [1] en 𝑧/𝑚1 por ser 𝑏1 , inverso de 𝑁1
en este módulo. Con esto queda demostrado como queríamos que [𝑥0 ] = [𝑎1 ]
en 𝑧/𝑚1 conclusión generalizable [𝑥0 ] = [𝑎𝑗 ] en 𝑧/𝑚𝑗 .
Vamos a ver ahora si realmente entendemos cómo se utiliza para calcular
potencias grandes, utilidad que nos ocupará en la criptografía RSA:
Calculemos 𝑥 = (25)200 𝑚𝑜𝑑(100)
Sabemos que:
𝑚 =4
100 = 4𝑥25 ⇒ { 1 .Evidentemente, 𝑥 = (25)200 ≡ 0 en 𝑚𝑜𝑑(25) por ser
𝑚2 = 25
múltiplo de 25. Ahora vamos a calcularlo en módulo 4:
𝑥 ≡ 1 𝑚𝑜𝑑(4)
[25]200 = [1]200 = [1] en 𝑧/4 pues bien, entonces :{ lógicamente
𝑥 ≡ 0 𝑚𝑜𝑑(25)
𝑥 = 𝑥0 + 𝑡. 100 como explicamos antes:𝑥0 = 1. 𝑏1 . 𝑁1 + 0. 𝑏2 𝑁2 = 𝑏1 . 25 + 0 = 25.

Aquí dos aclaraciones:


𝑎) 𝑁1 = 𝑚2 Por la misma forma de definirlo.
𝑏) 𝑏1 Es el inverso de 25 en módulo 4, Como el 25 y el 1 son el mismo número
en módulo 4, 𝑏1 = 1 ó 25 ⇒ 𝑥 = 25 + 𝑡. 100.
Somos grandes.
Una vez asimilados los conceptos matemáticos, los aplicamos en la criptografía
a través del algoritmo RSA:

ALGORITMO RSA:

En febrero de 1978 𝑅𝑜𝑛 𝑅𝑖𝑣𝑒𝑠𝑡, 𝐴𝑑𝑖 𝑆ℎ𝑎𝑚𝑖𝑟 𝑦 𝐿𝑒𝑜𝑛𝑎𝑟𝑑 𝐴𝑑𝑙𝑒𝑚𝑎𝑛 proponen un


algoritmo de cifra de clave pública llamado 𝑅𝑆𝐴. Este algoritmo se basa en la
criptografía asimétrica, el cual es un método criptográfico que usa un par de
claves para el envío de mensajes. Ambas claves pertenecen a la misma
persona a la que se le ha enviado el mensaje, aquí intervienen dos claves, una
pública, que se puede entregar a cualquier persona y otra privada, la cual el
propietario debe mantener en secreto. De esta forma el remitente usa la clave
pública del destinatario para cifrar el mensaje a enviar, pero una vez cifrado,
únicamente la clave privada del destinatario podrá descifrarlo.
Los pasos del algoritmo son los siguientes:
- Se eligen dos números primos 𝑝 𝑦 𝑞.
- Se multiplican esos dos números, dando como resultado 𝑛.
- Se calcula ∅(𝑛) = (𝑝 − 1)(𝑞 − 1), que es la función de Euler, explicada
anteriormente.
- Se elige una clave pública 𝑒 de forma que 1 < 𝑒 < ∅(𝑛) y que cumpla con la
condición: 𝑚𝑐𝑑[𝑒, ∅(𝑛)] = 1.
- Se calcula la clave privada 𝑑 = 𝑖𝑛𝑣 [𝑒, ∅(𝑛)]. Para el cálculo de este inverso
se pueden usar indistintamente los distintos métodos anteriormente explicados
35
- Se hace pública la pareja (𝑒, 𝑛).

- Se guarda en secreto la clave 𝑑.


La operación de cifrado consiste en:𝐶 = 𝑀𝑒 𝑚𝑜𝑑(𝑛)
La operación de descifrado consiste en: 𝐷 = 𝐶 𝑑 𝑚𝑜𝑑(𝑛)
Recuperamos 𝑀, teniendo en cuenta que:𝑒. 𝑑 = 1 + 𝑘. ∅(𝑛) ya que:
(𝑀𝑒 )𝑑 = 𝑀𝑒.𝑑 = 𝑀1+𝑘∅(𝑛) = 𝑀. 𝑀∅(𝑛) . … . 𝑀∅(𝑛) = 𝑀
Obviamente.
Un ejemplo del método RSA es el siguiente:
- 𝑝 = 7, 𝑞 = 23
- 𝑛 = 𝑝 ∗ 𝑞 = 7 ∗ 23 = 161
- ∅(𝑛) = (𝑝 − 1) (𝑞 − 1) = (7 − 1) ∗ (23 − 1) = 132
-𝑒 = 5
- 𝑒 ∗ 𝑑 𝑚𝑜𝑑 𝑛 = 1 => 𝒅 = 𝟓𝟑, lo calcularemos de la siguiente forma; hemos
usado el teorema de Euler.
𝑑 ⟶ 𝑒 ∅(∅(𝑛))−1 𝑚𝑜𝑑 ∅(𝑛) = 1 ⟶ 540−1 𝑚𝑜𝑑 132 = 53
∅(∅(𝑛)) = 22−1 ∗ (2 − 1) ∗ 31−1 ∗ (3 − 1) ∗ 111−1 ∗ (11 − 1) = 2 ∗ 2 ∗ 10 = 40
- Clave pública = (5, 161)
- Clave privada = (53, 161)
A partir de estas claves, haremos una operación de cifrado y de descifrado,
siendo el mensaje a cifrar (𝑀) = 15, el cifrado es el siguiente:
155 𝑚𝑜𝑑 161 = 99 El número 16 es el mensaje que se enviaría y para
descifrar sería como sigue: 9953 𝑚𝑜𝑑 161 = 15
Como se puede observar obtenemos el mensaje cifrado al principio.
¿Cuál es la fortaleza de este algoritmo?
El intruso que desee conocer la clave secreta 𝑑 a partir de los valores 𝑛 𝑦 𝑒 se
enfrentará al Problema de la Factorización de Números Grandes (PFNG),
puesto que la solución para conocer esa clave privada es conocer primero el
valor del Indicador de Euler ∅(𝑛) = (𝑝 − 1)(𝑞 − 1) para así poder encontrar 𝑑
= 𝑖𝑛𝑣 [𝑒, ∅(𝑛)], pero para ello deberá saber los valores de los primos 𝑝 𝑦 𝑞.
El tamaño que deben de tener los parámetros 𝑝 𝑦 𝑞 para que el algoritmo sea
suficientemente seguro deben de ser del orden de 500 bits, y que difieran de
unas cuantas cifras, otra característica que es favorable a la hora de elegir
𝑝 𝑦 𝑞, es que sean primos seguros, es decir, que al multiplicarlos por 2 y
sumarle 1, el resultado sea un numero primo. Con esta última medida nos
aseguramos de tener las mínimas claves parejas posibles, que veremos a
continuación.
Además la clave pública no debe ser demasiado baja, ni muy alta debido a la
dificultad de las operaciones. Generalmente se usa el 𝑛º 4 de Fermat:
4
22 + 1 = 65537
Claves privadas parejas:
Una clave privada pareja (CPP) permite descifrar el cifrado 𝐶, resultado de una
cifra con la clave pública 𝑒. En el algoritmo 𝑅𝑆𝐴 habrá como mínimo una CPP.
El que existan las CPP se debe a que las claves inversas 𝑒 𝑦 𝑑 lo serán en el
cuerpo ∅(𝑛), y en cambio la cifra se realiza en el cuerpo 𝑛. Esto no
compromete en absoluto la fortaleza del sistema, pues para saber las claves
parejas se necesita conocer 𝑝 𝑦 𝑞, los cuales solo es posible conocer a través
de la factorización de 𝑛.

36
CONCLUSIONES Y RECOMENDACIONES

El tema sobre criptografía, sus métodos, sus tipos, sus diferentes algoritmos
existentes, sus aplicaciones son muy extensos para poderlos cubrir en un
artículo. Lo presentado en este, es simplemente una pequeña descripción
sobre qué es, cómo se usa, para qué sirve, así como el desarrollo práctico
de tres algoritmos propios para mostrar su funcionamiento y aplicabilidad sobre
cualquier tipo de archivo, que sea necesario encriptar para protegerlo de
terceros, para ser enviado por la red o para poder garantizar en cierto modo su
inviolabilidad o su adulteración.
El desarrollo de algoritmos criptográficos está en cierta manera reservado para
desarrolladores de código con buen conocimiento de lenguajes de
programación – 𝑐/𝑐 + +, java, punto.net, etc. su uso si está orientado para toda
persona/empresa que necesite garantizar la confidencialidad e integridad de
sus archivos, sus mensajes, sus datos y todo lo que pueda almacenar en un
computador y transmitir a un receptor vía internet o cualquier otro medio.
Existen diferentes programas (software) tanto libres como propietarios que se
pueden instalar en un computador para utilizarlos en estos propósitos, también
es cierto que es más interesante el tener una herramienta propia, diseñada al
gusto, con todos los “secretos” posibles que preste a su usuario la facilidad, la
seguridad, y la ventaja de saber qué hace el programa y cómo transforma un
archivo, cualquiera que sea, en un archivo cifrado. Esto es un mensaje para los
desarrolladores: si alguien pudo escribir un programa para cifrar, ¿por qué no
se puede escribir otro utilizando un algoritmo propio? Si bien es cierto, los
programas ejemplo presentados en el artículo están orientados para un usuario
que conozca y sepa cómo ejecutar programas desde la consola (línea de
comandos), pasando argumentos al programa, un usuario en particular también
está en capacidad de poder instalarlos y ejecutarlos con un poco de asesoría
de un estudiante de ingeniería de sistemas. En el artículo se muestra cómo
pedir ayuda al programa sobre su funcionamiento.
Se recomienda el uso del programa cifrarchi.exe, el cual está garantizado que
cifra y descifra cualquier tipo de archivo y de cualquier tamaño, siempre y
cuando entre emisor y receptor se conozca la palabra clave con la cual fue
cifrado. Cifre sus fotos, sus videos, sus cartas, sus mensajes, pero no olvide la
Clave!

IV. BIBLIOGRAFIA
1) http://www.criptored.upm.es/guiateoria/gt_m001a.htm
2) http://www.criptored.upm.es/software/sw_m001k.htm
3)http://thales.cica.es/rd/Recursos/rd97/UnidadesDidacticas/16-2-o-primos.html
4)http://www.telefonica.net/web2/lasmatematicasdemario/Aritmetica/Numeros/D
ivisibilida d/Primos/PolGenPri.htm
5)http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t4-0506.pdf
6)http://www.algebra.com/algebra/homework/equations/Diophantine_equation
7)http://huitoto.udea.edu.co/SistemasDiscretos/contenido/alg_euclides.html
8)http://mathworld.wolfram.com/DiophantineEquation.html
9)http://www.revistasic.com/revista40/agorarevista_40.htm

37
V. ANEXOS

CENTRO DE INVESTIGACIÓN
REGISTRO NACIONAL DE TRABAJOS DE INVESTIGACIÓN Y PROYECTOS

FORMATO N° 1
CERTIFICACIÓN DE APROBACIÓN
DEL PROYECTO DE INVESTIGACIÓN

CÓDIGO:...… FECHA…
COTEJO EN LA BASE DE DATOS DE LA ANR.
1. Escuela Profesional:
Matemáticas.
2. Apellidos y Nombres:
Guevara Sanchez kalos Andre.
3. Título del Proyecto:
Las matematicas en la criptografía.
4. Asesor:
Dr. Andres Figueroa Alvarado.
Problema Científico: ¿Es posible dar solución a un sistema de cifrado y descifrado de
palabras, utilizando la teoría de matrices para enviar mensajes?
1. ¿Es posible encriptar mensajes utilizando las matemáticas?
2. Objetivo General: Investigar e identificar una de las aplicaciones del algebra lineal y la
aritmética modular para cifrar y descifrar mensajes.

7. Hipótesis:
Con la ayuda de las aplicaciones del algebra lineal y la teoría de números a la criptografía daremos
solución a un sistema de cifrado y descifrado de mensajes.
8. Diseño de Contrastación:
 Estudiar la criptografía simétrica y asimétrica.
 Estuadiar las matrices y teoría de números como método de solución a un sistema de
cifrados o descifrados de mensajes.

Firma del Autor Firma del Autor


(Email-telf.Fijo/Celular) (Email-telf.Fijo/Celular)
………………………………………………………..
DIRECTOR DE LA UNIDAD DE INVESTIGACIÓN

38
UNIVERSIDAD NACIONAL PEDRO

RUIZ GALLO FACULTAD DE

CIENCIAS FÍSICAS Y

MATEMÁTICAS

Proyecto de Investigación Científica


y Tecnológica

I. ASPECTO INFORMATIVO

1.1. TITULO: Las matemáticas en la criptografía.

1.2. AUTOR:
Guevara Sánchez Kalos André.

e-mail: kalos_guevara@hotmail.com

Celular: 990529170

1.3. AREA DE INVESTIGACION:


Matemáticas.
SUB AREA: Aplicada.
LINEA: Análisis Matemático.
1.4. LUGAR DE EJECUCION:

Ambientes de la FACFYM - UNPRG

1.5. DURACION ESTIMADA:

Periodo de elaboración de proyecto:


Fecha de inicio: 24de abril del 2017
Fecha culminación: 11de agosto del 2017

Periodo de ejecución del proyecto:


Fecha de inicio: agosto 2018
Fecha culminación: diciembre 2018

39
II. ASPECTO DE LA INVESTIGACIÓN
2.1. Planteamiento del Problema Científico.
 Nuestro trabajo de investigación comienza por una visión general de a qué
se dedica, qué problemas ataca la criptografía y cómo los resuelve
utilizando matemáticas, para pasar después a estudiar con detalle un
problema menos conocido para aquél que no se dedique a la investigación
en estos temas, y mostrar finalmente su solución.
2.2. Revisión Bibliográfica.
a) Antecedentes.
Ayuso, A. (2014), Una simulación simplificada de la criptografía. Presenta
un algoritmo para la solución numérica de las distintas criptografías.

Díaz, A. (2013), INTERCAMBIO PÚBLICO DE CLAVES USANDO


MATRICES SOBRE ANILLOS DE GRUPO. Este artículo muestra en que
situación histórica se produjo el nacimiento de LA CRIPTOGRAFÍA, y como
fue evolucionando desde CÉSAR, pasando por los formalistas del siglo XIX,
hasta la actualidad, dando cuenta que los avances logrados por distintas
corrientes durante el siglo XXI.

𝑩𝒂𝒆𝒏𝒂. (1994): Al usar la criptografía para introducir o hablar de los


métodos matriciales al tiempo que haga comprender la importancia de las
matrices en la teoría de códigos de las grandes aplicaciones que esto tienen
en nuestro entorno
b) Base Teórica.
El proyecto involucra:
 Teoría de Criptografía
 Teoría de Matrices
 Teoría de números
2.3. Formulación del Problema Científico.
¿Es posible dar solución a un sistema de cifrado y descifrado de palabras,
utilizando la teoría de matrices y teoría de números para enviar mensajes?
¿Es posible encontrar un método del algebra matricial que nos sirva para cifrar
o descifrar mensajes?

40
2.4. Objetivos.
2.4.1. Objetivo general
 Investigar e identificar una de las aplicaciones del álgebra lineal la cual
consiste en la criptografía mediante matrices, sus conceptos,
procedimientos y métodos que dan solución a un sistema de cifrado y
descifrado de palabras.
 El propósito principal en estas páginas es presentar una base
matemática necesaria para la posterior comprensión de un
𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 asimétrico llamado 𝑅𝑆𝐴. El estudio y conocimiento de los
fundamentos matemáticos de la criptografía asimétrica ha adquirido un
interés práctico que se le añade al intrínseco interés teórico del que
gozan todas las matemáticas.
2.4.2. Objetivo específicos
 Familiarizarse con aspectos de la teoría de matrices que están
implicados en la explicación y desarrollo de las inversas de las matrices
y así relacionar los elementos de la matriz con las letras del abecedario
 Mostrar un método sencillo para introducir las ideas básicas de la
criptografía mediante el uso de herramientas básicas del algebra
matricial.

2.5. Justificación e importancia.


Justificación:
¿Por qué se realiza este trabajo de investigación?
Este trabajo servirá para ver una de las muchas aplicaciones de las
matemáticas como es la encriptación de mensajes.
Importancia:
La principal garantía de que el mensaje se transmite de forma segura
(incomprensible para cualquier persona que no sea el destinatario) es que el
algoritmo de cifrado solo sea conocido por el destinatario y el emisario, sin
embargo, debido a que el cifrado es de manera algorítmica, resulta probable la
construcción de un algoritmo inverso que permita, dado un texto cifrado, descifrar
un mensaje. Si dicho algoritmo inverso existe, se dice que el sistema criptográfico
es reversible, es decir puedo a partir del texto plano construir un texto cifrado, y
a partir de un texto cifrado reconstruir un texto plano, razón por la cual algunos
autores dicen que el sistema es de dos.

41
2.6. Hipótesis.
Con ayuda del algebra matricial y la teoría de números aplicamos un método
para dar solución a un sistema de cifrado y descifrado de mensajes.

2.7. Definición de Términos y Conceptos.


1) La criptografía
2) Matrices y determinantes
3) Aritmética modular
4) Números primos
2.9. Tipo de Investigación.
Tipo descriptivo, teórico- conceptual.
2.10. Diseño de Contrastación.
Enunciar y demostrar las propiedades del algebra lineal y teoría de números.
2.11. CONTENIDO
1. Preliminares
1.1. Introducción
1.2. Historia de la Criptografía.
1.3. Matrices y teoría de números.
2. Criptografía simétrica.
2.1.1. Criptografía Hill
2.1.2. Criptografía césar
3. Criptografía asimétrica.
3.1.1. Criptografía RSA.
3.1.2. Ejemplos

2.12. REFERENCIA BIBLIOGRAFICA

http://it.aut.uah.es/enrique/docencia/ii/seguridad/documentos/t4-0506.pdf
http://www.algebra.com/algebra/homework/equations/Diophantine_equation
http://huitoto.udea.edu.co/SistemasDiscretos/contenido/alg_euclides.html
http://mathworld.wolfram.com/DiophantineEquation.html
http://www.revistasic.com/revista40/agorarevista_40.htm

Libros
David M. Burton - 𝐸𝑙𝑒𝑚𝑒𝑛𝑡𝑎𝑟𝑦 𝑁𝑢𝑚𝑏𝑒𝑟 Theory. Editorial Allyn and Bacon
Pino Caballero Gil – Introducción a la Criptografía. Editorial Ra.

42
III. ASPECTO ADMINISTRATIVO
3.1. Cronograma de Actividades.

43
3.2 PRESUPUESTO:
RUBROS COSTO PARCIAL COSTO TOTAL

A) Recursos Humanos: S/.


Asesor
00.00
…………………..…..
00.00 00.00
Asistente ………………..…

B) Bienes y material de S/.


oficina:

Papel bond 15.00

Fotocopias 10.00

Folder 5.00

Libros ( textos) 0.00

Otros 5.00 35.00

C) Servicios: S/.
Internet
90.00
……………………...
80.00
Movilidad …………………...
20.00
Tipeo e impresiones……….
00.00
Empastado …………………
10.00 200.00
Otros

S/.
TOTAL
235.00

3.3. Financiamiento.
Autofinanciado

44

Vous aimerez peut-être aussi