Вы находитесь на странице: 1из 28

UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO

FACULTAD DE CIENCIAS FÍSICAS Y MATEMATICAS


ESCUELA PROFESIONAL DE MATEMATICAS

LAS MATEMATICAS EN LA CRIPTOGRAFIA

GUEVARA SÁNCHEZ KALOS ANDRE

Asesor:
Dr. Figueroa Alvarado, Andrés

Universidad Nacional Pedro Ruiz Gallo


Facultad de Ciencias Físicas y Matemáticas
Escuela Profesional de Matemáticas
Lambayeque – Perú
2018
UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO
FACULTAD DE CIENCIAS FÍSICAS Y MATEMATICAS
ESCUELA PROFESIONAL DE MATEMATICAS

TITULO:
LAS MATEMATICAS EN LA CRIPTOGRAFIA
AUTOR:
Kalos André Guevara Sánchez.
e-mail: KALOS_GUEVARA@hotmail.com
Cel. 990529170

RESOLUCION APROBADA:
N°087-2018-VRINV

TIPO DE INVESTIGACION:
Teórica-descriptiva.

AREA DE INVESTIGACION:

SUB AREA: Matemáticas.


DISCIPLINA: Matemática Aplicada.
LINEA DE INVESTIGACION: Análisis.

LOCALIDAD E INSTITUCION:
Ambiente de la FACFYM-UNPRG

DURACION DEL PROYECTO

Fecha de inicio: Ciclo 2017-I (abril- agosto)


Fecha de término: Ciclo 2018-II (agosto-diciembre)

DEDICATORIA
A mi madre
Irma violeta que me motiva siempre a salir adelante y a mi esposa
por su apoyo incondicional.

AGRADECIMIENTO
“Lo poco que he aprendido carece de vaLor, comparado con Lo que
ignoro y no desespero en aprender " René Descartes

A Dios por los retos que me ha presentado para alcanzar entre muchas, esta
meta.
A mis Padres Ismael Guevara Llanos y Violeta Sánchez Chavez quienes
siempre me han apoyado y orientado con disciplina y amor en esta grandiosa
tarea de estudiar.
Al profesor Figueroa Alvarado Andrés que con su saber, experiencia y
espiritualidad se convirtió en excelente guía para el desarrollo de este proyecto.

Agradezco a FACFYM por permitirme aplicar cada una de las actividades aquí
propuestas; y a las personas que facilitaron a que este trabajo fuera realidad.

RESUMEN
En la actualidad, los sistemas criptográficos no pueden ser considerados sólo
como retos que activan el ingenio de los seres humanos, es por ello que las
matemáticas aplicadas proponen nuevos desafíos que generan diferentes
preguntas acerca de la enseñanza de las matemáticas escolares; con base en
esto, el presente trabajo se centra en el diseño de una secuencia didáctica en
la solución de problemas que involucren mensajes ocultos, enigmas o secretos
para los estudiantes de FACFYM. El propósito es promover el aprendizaje de
los objetos matemáticos, en particular las estructuras de matrices y la solución
de sistemas de ecuaciones lineales a través de la Criptografía, debido a que
sus aplicaciones contribuyen al avance de la ciencia y la tecnología.
Los fundamentos teóricos que apoyan las actividades realizadas en clase
incluyen la revisión de algunos aspectos históricos, epistemológicos,
pedagógicos y didácticos…

Palabras Claves: Criptografía, Descifrar, Matrices, Sistemas de ecuaciones


lineales, Resolución de problemas.

Abstract
Nowadays, cryptographic systems cannot be considered only as riddles that
activate
the ingenuity of human beings, that way applied mathematics proposes new
challenges
that generate di_erent questions about the teaching of school mathematics;
based on this, the present work focuses on the design of a teaching sequence
on solving problems involving hidden messages, riddles or enigmas for students
of FACFYM.
The aim of this document is to promote the learning of mathematical objects,
particularly the structures of matrices and solving systems of linear equations by
means of the Cryptography, since its applications contribute to problem solving
for the advance of the science and technology. The theoretical foundations that
support the activities implemented in class include the review of some historical,
epistemological, pedagogical and didactic aspects.

Keywords: Cryptography, Decrypt, Matrix, Systems of linear equations, problem


solving.
INDICE

RESUMEN

INTRODUCCION

UNIDAD I

Preliminares.

Introducción.

Historia de la Criptografía
Matrices.

Teoría de números

UNIDAD II

Criptografía simétrica.

Criptografía 𝐻𝑖𝑙𝑙.

Criptografía 𝐶é𝑠𝑎𝑟

UNIDAD III
Criptografía Asimétrica.

Criptografía 𝑅𝑆𝐴

CONCLUSIONES Y RECOMENDACIONES

BIBLIOGRAFIA

ANEXOS

INTRODUCCIÓN

¿Qué es criptografía? ¿Cómo funciona la criptografía? ¿Para qué


sirve la criptografía? y muchas preguntas más pueden surgir con
respecto a esta palabra. Inicialmente, son variadas las definiciones
que existen sobre su significado, y esto debido a las diversas
aplicaciones que ha tenido a lo largo de la historia. Desde que los
seres humanos han tenido la necesidad de comunicarse unos con
otros, enviar mensajes a un receptor y poder garantizar que sólo
este lo pueda entender, se ha hecho necesario la creación de
sistemas de cifrado. Un primer paso para definir criptografía es
hacer uso de la definición del diccionario como punto de partida. El
diccionario de la Real Academia Española la define como [1] “el arte
de escribir con clave secreta o de un modo enigmático” (𝑘𝑟𝑦𝑝𝑡𝑜𝑠 –
ocultar, y 𝑔𝑟𝑎𝑓í𝑎 –escribir-).De acuerdo a esta definición, se puede
entender que la criptografía nos permite “escribir” de manera tal que
el resultado solo pueda ser interpretado únicamente por quien
conozca la clave secreta o el modo “enigmático”. Actualmente la
criptografía está relacionada tanto con la ciencia matemática, como
rama de la ciencia de la computación o informática. Las funciones
criptográficas actuales tienen aplicación más allá del solo
resguardar información confidencial; se utilizan para certificar la
autoría, autenticidad e integridad de una información particular, por
ejemplo la firma digital.
En el ámbito de la informática de hoy en día, existen programas de
escritorio, servicios, sitios web, etc., los cuales contienen
implementaciones criptográficas de utilidad para evitar que una
información pueda ser leída por un usuario ocasional de estas
aplicaciones o servicios, y otras aplicaciones que impidan a entes
que dispongan de gran capacidad de procesamiento y conocimiento
de teorías 𝑐𝑟𝑖𝑝𝑡𝑜𝑎𝑛𝑎𝑙í𝑡𝑖𝑐𝑎𝑠 actuales, acceder a, o descifrar esta
información. A este respecto, según 𝑆𝑐ℎ𝑒𝑛𝑒𝑖𝑒𝑟 [2], existe
criptografía para evitar que su hermana menor acceda al contenido
de sus archivos, y, por otra parte, aquella otra criptografía que
impedirá a los gobiernos más desarrollados el acceso a su
información. Lo cual significa que muchos desarrolladores, a la hora
de implementar un software para el resguardo de la información,
han utilizado técnicas antiguas o rudimentarias. Esto podrá detener
ataques de quien no tenga conocimientos suficientes para poder
decodificar o descifrar la información, pero seguramente no resistirá
el “ataque” de alguien con conocimientos de criptoanálisis. Una
definición más acertada sobre criptografía, es la del español
𝑅𝑎𝑚í𝑜 𝐴𝑔𝑢𝑖𝑟𝑟𝑒 [3]: “Rama inicial de las matemáticas y en la
actualidad también de la informática y la telemática, que hace uso
de métodos y técnicas con el objeto principal de cifrar, y por tanto
proteger, un mensaje o archivo por medio de un algoritmo, usando
una o más claves.”
Otra definición de los autores 𝑀𝑒𝑛𝑒𝑧𝑒𝑠, 𝑉𝑎𝑛 𝑂𝑜𝑟𝑠𝑐ℎ𝑜𝑡 𝑦 𝑉𝑎𝑛𝑠𝑡𝑜𝑛𝑒
[4], es una descripción matemáticamente formal al describir los
protocolos y algoritmos tratados en su libro: “La criptografía es el
estudio de técnicas matemáticas relacionadas con los aspectos de
la seguridad de la información tales como la confidencialidad, la
integridad de datos, la autenticación de entidad y de origen. La
criptografía no comprende sólo a los medios para proveer seguridad
de información, sino a un conjunto de técnicas.”

Cómo funciona la criptografía


Básicamente, la criptografía funciona entre un emisor y un receptor.
El emisor emite un mensaje (archivo, documento, mensaje, etc.),
que es tratado mediante un cifrador algoritmo con la ayuda de una
clave, para crear un texto cifrado. Este texto cifrado, es enviado por
medio del canal de comunicación establecido, a un receptor quien
se apoya en el mismo algoritmo y en una clave acordada, para
obtener el texto (archivo, documento, mensaje, etc.) original. Las
dos claves implicadas en el proceso de cifrado/descifrado pueden
ser o no iguales dependiendo del sistema de cifrado utilizado.

Capítulo 1
Antecedentes

Los antecedentes tomados han sido seleccionados de acuerdo a la


relación directa con el presente trabajo de investigación, los mismos
que han servido de orientación arribando a sus importantes
conclusiones.

 𝐶ℎ𝑎𝑟𝑙𝑒𝑠, 𝐵 (1854).también logró resultados notables. Él fue capaz de descifrar,


hacia el año 1854, la llamada 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Él descubrimiento de Babbage
fue utilizado por los ejércitos ingleses en la guerra de Crimea, proporcionando
una clara ventaja sobre los métodos criptográficos de su enemigo: el ejército
ruso. Debido a esto, sus descubrimientos sobre criptografía se ocultaron hasta
su muerte y no fueron publicados hasta el siglo XX. Paralelamente a Babbage,
un oficial prusiano llamado 𝐹𝑟𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 descubrió, después de varios
años de trabajo, como romper la famosa 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Durante décadas,
𝐾𝑎𝑠𝑖𝑠𝑘𝑖 fue reconocido oficialmente como el descifrador de
“𝑙𝑒 𝑐ℎ𝑖𝑓𝑓𝑟𝑒 𝑖𝑛𝑑é𝑐ℎ𝑖𝑓𝑓𝑟𝑎𝑏𝑙𝑒”.

 𝐶𝑙𝑎𝑢𝑑𝑒 𝑆ℎ (1949) Publicó el artículo


𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛 𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝑆𝑒𝑐𝑟𝑒𝑐𝑦 𝑆𝑦𝑠𝑡𝑒𝑚𝑠 y poco después el libro
Mathematical Theory of 𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛.A mediados de los años 70 el
Departamento de Normas y Estándares norteamericano publica el primer
diseño lógico de un cifrado que estaría llamado a ser el principal sistema
criptográfico de finales de siglo: el Estándar de Cifrado de Datos. En esas
mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última
revolución de la criptografía teórica y práctica: los sistemas asimétricos.
Estos sistemas supusieron un salto cualitativo importante ya que permitieron
introducir la criptografía en otros campos como el de la firma digital.
 𝑩𝒂𝒆𝒏𝒂 (1994): Al usar la criptografía para introducir o hablar de los
métodos matriciales al tiempo que haga comprender la importancia de las
matrices en la teoría de códigos de las grandes aplicaciones que esto tienen
en nuestro entorno.

 𝑫𝒆𝒄𝒍𝒂𝒓𝒂𝒎 𝑲. & 𝑪𝒉𝒂𝒓𝒂𝒍𝒂𝒎𝒃𝒐𝒔 𝑲. 𝒚 𝑽𝒍𝒂𝒅𝒊𝒎𝒊𝒓 𝑺𝒉. (𝟐𝟎𝟏𝟑)


Un artículo en la revista 𝑮𝒓𝒖𝒑𝒐𝒔 𝑪𝒐𝒎𝒑𝒍𝒆𝒓𝒊𝒕𝒚, 𝒂𝒏𝒅 𝑪𝒓𝒚𝒑𝒕𝒐𝒍𝒐𝒈𝒚, titulado Público
𝒌𝒆𝒚 𝑬𝒙𝒄𝒉𝒂𝒏𝒈𝒆, usando Matrices 𝑜𝑣𝑒𝑟 𝑔𝑟𝑜𝑢𝑝 𝑅𝑖𝑛𝑔. [13]. En este artículo, los
autores propusieron un nuevo protocolo criptográfico de intercambio de clave
pública e hicieron varios experimentos para probar que su método era útil. En
1976, se dio lugar al primer protocolo, llamado Protocoló de intercambio de
claves de 𝐷𝑖𝑓𝑓𝑖𝑒 – 𝐻𝑒𝑟𝑚𝑎𝑛 fue publicado en el artículo
𝑁𝐸𝑊 𝐷𝐼𝑅𝐸𝐶𝑇𝐼𝑂𝑁𝑆 𝐼𝑁 𝐶𝑅𝑌𝑃𝑇𝑂𝐺𝑅𝐴𝑃𝐻𝑌.

1.1. Base teórica


El proyecto involucra:
 Teoría de matrices.
 Teoría de criptografía.
 Teoría de los números

Capítulo 2

MÉTODOS Y MATERIALES
2.1. MÉTODOS

 Se usó el Método Inductivo.


 Teórica – Conceptual.

2.2. MATERIALES
 Recopilación de información referida al tema de investigación, tales como:
Criptografía asimétrica y criptografía simétrica.

 Recopilación de revistas, artículos científicos.

 Libros especializados.
 Búsqueda de información en internet.

 Tesis relacionadas al tema de este proyecto.

 Papel.

 Laptop.

 Lápiz.

CAPITULO III
Criptografía Asimétrica
1) Criptografía 𝑅𝑆𝐴

2) Criptografía 𝐸𝐿 𝐺𝐴𝑀𝐴𝐿
UNIDAD 1

1. PRELIMINARES
1.1. HISTORIA DE LA CRIPTOGRAFIA

La historia de la criptografía se remonta a miles de años de antigüedad. Hasta


hace pocas décadas los métodos utilizados eran papel y lápiz, denominada
criptografía clásica. A principios del siglo 𝑋𝑋, la invención de máquinas
electromecánicas proporcionó métodos de cifrado mucho más sofisticados.

Posteriormente la introducción de la electrónica y la computación permitieron


introducir sistemas de gran complejidad. La evolución de la criptografía ha ido de
la mano del criptoanálisis, el arte de romper códigos y cifrados. La aplicación de
técnicas como el análisis de frecuencias que consiste en aprovechar los estudios
sobre la frecuencia de letras o grupos de letras en los distintos idiomas para
descifrar textos sin tener las claves de descifrado. Este método ha ayudado a
cambiar, en ocasiones, el curso de la historia. El telegrama 𝑍𝑖𝑚𝑚𝑒𝑟𝑚𝑎𝑛𝑛
provocó que Estados Unidos entrara en la Primera Guerra Mundial; y la lectura
de los mensajes de la Alemania nazi por parte de los Aliados pudo haber
acortado la Segunda Guerra Mundial hasta dos años.

Hasta los años 70, la criptografía era de dominio de los gobiernos, hasta la
publicación de un estándar de cifrado público (DES); y la invención de la
criptografía asimétrica.

Criptografía clásica

El uso más antiguo conocido de la criptografía se halla en jeroglíficos tallados en


monumentos de Antiguo Egipto (hace más de 4500 años). Estos tallados no eran
intentos de comunicación secreta, sino maneras de conseguir misterio o intriga
para la persona que los leyera. Más tarde los hebreos utilizaron cifrados por
sustitución sencillos que utilizaban solo un alfabeto (como el cifrado 𝐴𝑡𝑏𝑎𝑠ℎ) a lo
largo del 600 al 500 a.C.

Los griegos de la época clásica conocían el cifrado (por ejemplo, se dice que los
militares espartanos utilizaban el cifrado por transposición de la 𝑒𝑠𝑐í𝑡𝑎𝑙𝑎, imagen
a la derecha). Los romanos sabían algo de criptografía con toda seguridad como
por ejemplo, el cifrado César. Consistía en desplazar el alfabeto tres posiciones,
si se quiere enviar el texto Atacar se codifica como 𝐷𝑊𝐷𝐹𝐷𝑈, en nuestro
alfabeto. En India también se conocía la criptografía. El Kama Sutra la
recomienda como técnica para que los amantes se comuniquen sin ser
descubiertos.

Criptografía medieval

El análisis textual del Corán llevó a la invención de la técnica del análisis de


frecuencias para romper los cifrados por sustitución 𝑚𝑜𝑛𝑜𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜𝑠, alrededor
del año 1000. Fue el avance 𝑐𝑟𝑖𝑝𝑡𝑜𝑎𝑛𝑎𝑙í𝑡𝑖𝑐𝑜 más importante hasta la Segunda
Guerra Mundial. Esencialmente, todos los cifrados quedaron vulnerables a esta
técnica 𝑐𝑟𝑖𝑝𝑡𝑜𝑎𝑛𝑎𝑙í𝑡𝑖𝑐𝑎 hasta la invención del cifrado 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜
(esencialmente igual que el cifrado Cesar pero con diferentes desplazamientos
del alfabeto durante todo el texto) creado por 𝐿𝑒𝑜𝑛 𝐵𝑎𝑡𝑡𝑖𝑠𝑡𝑎 𝐴𝑙𝑏𝑒𝑟𝑡𝑖 (1465).

La criptografía se hizo todavía más importante como consecuencia de la


competición política y la revolución religiosa. La criptografía, el criptoanálisis y la
traición cometida por agentes y mensajeros en la conspiración de 𝐵𝑎𝑏𝑖𝑛𝑔𝑡𝑜𝑛,
durante el reinado de la reina Isabel I de Inglaterra, provocaron la ejecución de
María, reina de los escoceses. Un mensaje cifrado de la época del hombre de la
máscara de hierro ha arrojado algo de luz (no definitiva) sobre la identidad real
de ese prisionero. La criptografía y su mala utilización estuvieron implicadas en
la conspiración que condujo a la ejecución de 𝑀𝑎𝑡𝑎 𝐻𝑎𝑟𝑖 y en la confabulación
que provocó la ridícula condena y encarcelamiento de 𝐷𝑟𝑒𝑦𝑓𝑢𝑠.
Fuera del Medio Oriente y Europa, la criptografía permaneció comparativamente
subdesarrollada. En Japón no se utilizó la criptografía hasta 1510, y las técnicas
avanzadas no se conocieron hasta la apertura del país hacia occidente en los
años 1860.

Criptografía desde 1800 hasta la Segunda Guerra Mundial

Aunque la criptografía tiene una historia larga y compleja, hasta el siglo XIX solo
se desarrollaron soluciones específicas para el cifrado y el criptoanálisis (la
ciencia que busca debilidades en los 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎𝑠). Ejemplos de lo último son
el trabajo de Charles Babbage, en la época de la Guerra de Crimea, sobre el
criptoanálisis matemático de los cifrados 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜𝑠, redescubierto y
publicado algo después por el prusiano 𝐹𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖. En esa época, el
conocimiento de la criptografía consistía normalmente en reglas generales
averiguadas con dificultad. Edgar Allan Poe desarrolló métodos sistemáticos
para resolver cifrados en los años 1840.

Concretamente, colocó un anuncio de sus capacidades en el periódico de


Filadelfia 𝐴𝑙𝑒𝑥𝑎𝑛𝑑𝑒𝑟′𝑠 𝑊𝑒𝑒𝑘𝑙𝑦 (Express) Messenger, invitando al envío de
cifrados, que él procedía a resolver. Su éxito creó excitación entre el público
durante unos meses. Más tarde escribió un ensayo sobre los métodos
criptográficos que resultaron útiles para descifrar los códigos alemanes
empleados durante la Primera Guerra Mundial.

Proliferaron métodos matemáticos en la época justo anterior a la Segunda


Guerra Mundial (principalmente con la aplicación, por parte de William F.
Friedman, de las técnicas estadísticas al desarrollo del criptoanálisis y del
cifrado, y la rotura inicial de Marian 𝑅𝑒𝑗𝑒𝑤𝑠𝑘𝑖 de la versión del Ejército Alemán
del sistema Enigma). Tanto la criptografía como el criptoanálisis se han hecho
mucho más matemáticas desde la Segunda Guerra Mundial. Aun así, ha hecho
falta la popularización de los ordenadores y de Internet como medio de
comunicación para llevar la criptografía efectiva al uso común por alguien que no
sea un gobierno nacional u organizaciones de tamaño similar.

Criptografía de la Segunda Guerra Mundial

La máquina Enigma fue utilizada extensamente por la Alemania nazi. La máquina


disponía de un mecanismo de cifrado rotatorio, que permitía cifrar y descifrar
mensajes. Fue adoptada por el ejército nazi ya que se suponía fácil el manejo y
su supuesta inviolabilidad. Finalmente su sistema de cifrado fue descubierto y se
considera que este descubrimiento pudo haber ayudado a que la Segunda
Guerra Mundial finalizara unos dos años antes de lo esperado.

En la Segunda Guerra Mundial, las máquinas de cifrado mecánicas y


electromecánicas se utilizaban extensamente, aunque donde estas máquinas
eran poco prácticas se seguían utilizando los sistemas manuales. Se hicieron
grandes avances en la rotura de cifrados, todos en secreto. La información
acerca de esta época ha empezado a desclasificarse al llegar a su fin el periodo
de secreto británico de 50 años, al abrirse lentamente los archivos
estadounidenses y al irse publicando diversas memorias y artículos.
Los alemanes hicieron gran uso de diversas variantes de una máquina de rotores
electromecánica llamada Enigma. El matemático Marian 𝑅𝑒𝑗𝑒𝑤𝑠𝑘𝑖, de la Oficina
de cifrado polaca, reconstruyó en diciembre de 1932 la máquina Enigma del
ejército alemán, utilizando la matemática y la limitada documentación
proporcionada por el capitán 𝐺𝑢𝑠𝑡𝑎𝑣𝑒 𝐵𝑒𝑟𝑡𝑟𝑎𝑛𝑑, de la inteligencia militar
francesa. Este fue el mayor avance del criptoanálisis en más de mil años.
𝑅𝑒𝑗𝑒𝑤𝑠𝑘𝑦 y sus colegas de la Oficina de Cifrado, 𝐽𝑒𝑟𝑧𝑦 𝑅ó𝑧𝑦𝑐𝑘𝑖 y Henryk
𝑍𝑦𝑔𝑎𝑙𝑠𝑘𝑖, continuaron desentrañando la Enigma y siguiendo el ritmo de la
evolución de los componentes de la máquina y los procedimientos de cifrado. Al
irse deteriorando los recursos financieros de Polonia por los cambios
introducidos por los alemanes, y al irse avecinando la guerra, la Oficina de
Cifrado, bajo órdenes del estado mayor polaco, presentaron a representantes de
la inteligencia francesa y británica los secretos del descifrado de la máquina
Enigma, el 25 de julio de 1939, en Varsovia.

Poco después de que estallara la Segunda Guerra Mundial el 1 de septiembre


de 1939, el personal clave de la Oficina de Cifrado fue evacuado hacia el sureste;
el 17 de septiembre, tras la entrada de la Unión Soviética en el este de Polonia,
cruzaron Rumanía. Desde allí alcanzaron París, en Francia; en la estación de
inteligencia polaco-francesa PC Bruno, cerca de París, continuaron rompiendo
la Enigma, colaborando con los 𝑐𝑟𝑖𝑝𝑡ó𝑙𝑜𝑔𝑜𝑠 británicos de Bletchley Park, que se
habían puesto al día con el tema. Con el tiempo, los 𝑐𝑟𝑖𝑝𝑡ó𝑙𝑜𝑔𝑜𝑠 británicos, en
los que se incluían Gordon 𝑊𝑒𝑙𝑐ℎ𝑚𝑎𝑛 y Alan Turing, el fundador conceptual de
la computación moderna, hicieron progresar sustancialmente la escala y
tecnología del descifrado Enigma.

Los criptógrafos de la Armada estadounidense (en cooperación con criptógrafos


británicos y holandeses a partir de 1940) rompieron varios sistemas
criptográficos de la Armada japonesa. La rotura de uno de ellos, el 𝐽𝑁 − 25,
condujo a la victoria estadounidense de la Batalla de 𝑀𝑖𝑑𝑤𝑎𝑦. Un grupo del
ejército estadounidense, el SIS, consiguió romper el sistema criptográfico
diplomático japonés de alta seguridad (una máquina electromecánica llamada
Púrpura por los estadounidenses) antes incluso del comienzo de la Segunda
Guerra Mundial.

Los militares alemanes también desarrollaron varios intentos de implementar


mecánicamente la libreta de un solo uso (tipo de algoritmo donde la clave
aleatoria es del mismo tamaño que el texto a cifrar y de un solo uso.
𝐵𝑙𝑒𝑡𝑐ℎ𝑙𝑒𝑦 𝑃𝑎𝑟𝑘 Los llamó cifrados 𝐹𝑖𝑠ℎ, y 𝑀𝑎𝑥 𝑁𝑒𝑤𝑚𝑎𝑛 y sus colegas diseñaron
e implementaron el primer ordenador electrónico digital programable del mundo,
𝐶𝑜𝑙𝑜𝑠𝑠𝑢𝑠 para ayudarles con el criptoanálisis. La Oficina de Asuntos Exteriores
alemana empezó a usar la libreta de un solo uso en 1919; parte de este tráfico
fue leído en la Segunda Guerra Mundial como resultado de la recuperación de
material importante en Sudamérica que fue desechado con poco cuidado por un
mensajero alemán.

La Oficina de Asuntos Exteriores japonesa utilizó un sistema eléctrico lógico


basado en 𝑢𝑛𝑖𝑠𝑒𝑙𝑒𝑐𝑡𝑜𝑟𝑒𝑠 (llamado Púrpura por EEUU), y también utilizó varias
máquinas similares para algunas embajadas japonesas. Todas fueron rotas en
mayor o menor grado por los aliados. Las máquinas de cifrado aliadas utilizadas
en la Segunda Guerra Mundial eran la 𝑇𝑦𝑝𝑒𝑥 británica y la 𝑆𝐼𝐺𝐴𝐵𝐴
estadounidense, ambos eran diseños de rotores electromecánicos similares a la
Enigma, aunque con mejoras importantes. No se tiene constancia de que
ninguna de ellas fuera rota durante la guerra. Los polacos utilizaron la máquina
𝐿𝑎𝑐𝑖𝑑𝑎, pero se demostró que era poco segura y se canceló su uso. Los agentes
𝑆𝑂𝐸 (𝑆𝑝𝑒𝑐𝑖𝑎𝑙 𝑂𝑝𝑒𝑟𝑎𝑡𝑖𝑜𝑛𝑠 𝐸𝑥𝑒𝑐𝑢𝑡𝑖𝑣𝑒, espías) utilizaron inicialmente “cifrados de
poema” (las claves eran poemas memorizados), pero más avanzada la guerra
empezaron a utilizar libretas de un solo uso.

1.2. MATRICES

De nuevo se encuentra referenciado el libro ‘’Nueve capítulos sobre el Arte


Matemático"; en el capítulo séptimo ‘’, Ni mucho ni poco" del chino 𝐽𝑖𝑢 Zhang
𝑆𝑢𝑎𝑛𝑆ℎ𝑢 como uno de los primeros textos sobre el uso del método de matrices
para resolver sistemas de ecuaciones; en 1683 un Japón es 𝑆𝑒𝑘𝑖𝐾𝑜𝑤𝑎 habló
sobre determinantes, dos mil años antes de Gottfried Leibniz quien desarrolló
su teoría a finales del siglo XVII.
En 1693, Leibniz usó un conjunto sistemático de índices para los coeficientes
de un sistema de tres ecuaciones lineales con tres incógnitas obteniendo un
determinante. La solución de ecuaciones lineales de dos, tres y cuatro
incógnitas fue obtenida por 𝑀𝑎𝑐𝑙𝑎𝑢𝑟𝑖𝑛 en 1748 y publicada en su 𝑇𝑟𝑒𝑎𝑡𝑖𝑠𝑒 of
algebra; más adelante en 1750 Gauss en el libro 𝐼𝑛𝑡𝑟𝑜𝑑𝑢𝑐𝑡𝑖𝑜𝑛 á𝑙 𝑎𝑛𝑎𝑙𝑦𝑠𝑒
𝑑𝑒𝑠 𝑙𝑖𝑔𝑛𝑒𝑠 𝑐𝑜𝑢𝑟𝑏𝑒𝑠 𝑎𝑙𝑔é𝑏𝑟𝑖𝑞𝑢𝑒𝑠 describió la regla para determinar los
coeficientes de una cónica general pasando por 5 puntos dados utilizando
determinantes. En 1776 el matemático francés 𝐵𝑒𝑧𝑜𝑢t demostró que la
anulación del determinante de un sistema de dos ecuaciones con dos
incógnitas homogéneo es una condición necesaria y suficiente para que haya
soluciones no nulas.

Como lo menciona Benítez, para el año de 1776 otro francés Alexandre-


𝑇ℎé𝑜𝑝ℎ𝑖𝑙𝑒 𝑉𝑎𝑛𝑑𝑒𝑟𝑚𝑜𝑛𝑑𝑒, fue el primero en dar una exposición coherente y
lógica de la teoría de los determinantes para la solución de los sistemas de
ecuaciones lineales; desarrolló una regla para calcular determinantes por
medio de submatrices de orden 2. En un ensayo de 1772 𝑅𝑒𝑐ℎ𝑒𝑟𝑐ℎ𝑒𝑠 sur le
𝑐𝑎𝑙𝑐𝑢𝑙 𝑖𝑛𝑡é𝑔𝑟𝑎𝑙 et sur le 𝑠𝑦𝑠𝑡é𝑚𝑒 du monde", Laplace generalizó el método de
𝑉𝑎𝑛𝑑𝑒𝑟𝑚𝑜𝑛𝑑𝑒.

Gauss fue el primero en emplear la palabra determinante para el discriminante


de la forma cuadrática 𝑎𝑥 2 + 2𝑏𝑥𝑦 + 𝑐𝑦 2 ; la disposición de los elementos en
tabla y la notación de subíndices dobles se le debe 𝐴𝑢𝑔𝑢𝑠𝑡𝑖𝑛 𝐶𝑎𝑢𝑐ℎ𝑦 quien los
usó en un artículo publicado en 1815. El matemático Jacques 𝑃ℎ𝑖𝑙𝑖𝑝𝑝𝑒 Marie
𝐵𝑖𝑛𝑒𝑡 investigó los fundamentos de la teoría de matrices iniciada por 𝐶𝑎𝑦𝑙𝑒𝑦 y
otros; descubrió la regla para la multiplicación de matrices en 1812,
demostrado correctamente por Cauchy, que en notación moderna es
𝑑𝑒𝑡(𝐴𝐵) = 𝑑𝑒𝑡(𝐴) 𝑑𝑒𝑡(𝐵).

El álgebra lineal es fundamental para la codificación y decodificación de este


tipo, para el cual se utilizan las siguientes propiedades:

Si 𝐁 es una matriz cuadrada de tamaño 𝑚, entonces la matriz identidad 𝐼𝑚𝑥𝑚 es


el elemento neutro de modo que: (𝐼)(𝐁) = (𝐁)𝐼 = 𝑩
Del producto entre una matriz A, y su matriz inversa es igual a la matriz
identidad. (𝐴)(𝐴)−1=𝑰
Donde 𝐴 es la matriz de codificación, y 𝑀 la matriz que contiene el mensaje, el
producto de ambas matrices da como resultado a 𝐶, la matriz codificada.
(𝐴)(𝑀) = 𝐶
Aplicando las propiedades mencionadas anteriormente:
(𝐴)−1 𝐶 = (𝐴)−1 (𝐴)(𝑀) = (𝐼)(𝑀) = 𝑀
Podemos observar que la decodificación consiste en multiplicar la matriz
codificada por la inversa de la matriz de codificación, obteniendo como resultado
𝑀 que es la matriz que contiene el mensaje.
1.3. TEORIA DE NUMEROS

Las propiedades básicas de la divisibilidad son:


1. Si 𝑏|𝑎 y 𝑏|𝑐, entonces 𝑏|(𝑎 ± 𝑐).
2. Si 𝑏|𝑎, entonces 𝑏|(𝑎𝑐) para todo 𝑐 ∈ 𝑅.
Todo elemento 𝑎 ∈ 𝑅 es trivialmente divisible por las unidades de 𝑅 y por a,
así como por los productos de ambos. Cuando esos son precisamente los
únicos divisores de a, entonces a se dice que es un elemento irreducible.
Los resultados más importantes sobre elementos irreducibles son los
siguientes:

Teorema de Euclides. Sean 𝑎, 𝑏, 𝑝 ∈ 𝑅 tales que p es irreducible y 𝑝|(𝑎𝑏).


Entonces 𝑝|𝑎 o 𝑝|𝑏.

Observación. Podemos usar “primo” como alternativa a “irreducible”.


Formalmente, un elemento irreducible es aquél que no tiene divisores, salvo los
triviales, y un elemento primo es aquél que, cuando divide a un producto,
necesariamente divide a alguno de los factores.

Definición. Dados 𝑎, 𝑏 ∈ 𝑅 existe un único (salvo producto por unidades) 𝑑 ∈


𝑅 que verifica las dos propiedades siguientes:
• 𝑑|𝑎 𝑦 𝑑|𝑏.
• Para todo 𝑒 ∈ 𝑅 tal que 𝑒|𝑎 y 𝑒|𝑏, se tiene que 𝑒|𝑑.
Ese entero d se denomina 𝑚á𝑥𝑖𝑚𝑜 𝑐𝑜𝑚ú𝑛 𝑑𝑖𝑣𝑖𝑠𝑜𝑟 de 𝑎 y 𝑏 y se denota
𝑚𝑐𝑑(𝑎, 𝑏).
Un resultado esencial a cuenta del 𝑚𝑐𝑑 es el conocido como Identidad de
𝐵é𝑧𝑜𝑢𝑡:
Identidad de 𝑩é𝒛𝒐𝒖𝒕. Dados 𝑎, 𝑏 ∈ 𝑅, existen 𝛼, 𝛽 ∈ 𝑅 tales que
𝑚𝑐𝑑(𝑎, 𝑏) = 𝛼 · 𝑎 + 𝛽 · 𝑏.
De hecho, 𝑚𝑐𝑑(𝑎, 𝑏) se puede tomar como un elemento de R que se puede
expresar de esta forma y que es mínima para μ.
Definición. 𝐿𝑎 𝑓𝑢𝑛𝑐𝑖ó𝑛 𝜙 𝑑𝑒 𝐸𝑢𝑙𝑒𝑟 se define como
𝜙∶ 𝑁 ⟶ 𝑍
𝑛 ⟼ 𝜙(𝑛) = {0 < 𝑚 < 𝑛 | 𝑚𝑐𝑑(𝑛, 𝑚) = 1}
O dicho de otro modo, 𝜙(𝑛) cuenta el número de unidades en 𝑍/𝑍𝑛.
Teorema. La función 𝜙 verifica las siguientes propiedades:
• Si 𝑚𝑐𝑑(𝑎, 𝑏) = 1, 𝜙(𝑎𝑏) = 𝜙(𝑎)𝜙(𝑏).
• Si 𝑛 = 𝑝1 𝑟1 … 𝑝𝑡 𝑟𝑡 es la descomposición de 𝑛 en factores primos,
1 1
𝜙(𝑛) = 𝑛 (1 − 𝑝 ) . . . (1 − 𝑝 )
1 𝑡

(Teorema de Euler) Para todo 𝑎 ∈ 𝑍 tal que 𝑚𝑐𝑑(𝑎, 𝑛) = 1 se tiene


𝑎ϕ(n) ≡ 1 𝑚𝑜𝑑𝑛.

Corolario. – (Pequeño Teorema de Fermat) Para todo 𝑝 primo, se tiene que


𝜙(𝑝) = 𝑝 − 1 y, por tanto, 𝑎𝑝−1 ≡ 1 𝑚𝑜𝑑𝑝 para todo 𝑎 tal que 𝑚𝑐𝑑(𝑎, 𝑝) = 1.
Por tanto,
𝑎𝑝 ≡ 𝑎 𝑚𝑜𝑑 𝑝, ∀ 𝑎 ∈ 𝑍.

ALGORITMO DE EUCLIDES.
Destacar también que, si aplicamos la función de Euler sobre un número 𝒑
primo, resulta 𝛷 (𝑝) = 𝑝 − 1. Además, si en este caso, escogemos dos
números primos, p; q, y aplicamos la función de Euler sobre la multiplicación de
ambos, resulta:
𝛷(𝑝 ∗ 𝑞) = (𝑝 − 1) ∗ (𝑞 − 1).

Definición 5: Dado 𝑛 ∈ 𝑁, se define 𝛷(𝑛) como la cantidad de números


naturales menores o iguales que 𝑛 que son primos relativos con el propio 𝑛.

Ejemplo 2. 𝛷 (15) = 8 ya que hay 8 números naturales menores que 15 que


son primos relativos con 𝛷 (15) = {1; 2; 4: 7: 8: 11: 13: 14}

Ejemplo 3. Veamos un ejemplo de las afirmaciones anteriores sobre la función


de Euler: 𝛷 (7) = 1; 2; 3; 4; 5; 6 = 6
𝛷 (3 ∗ 5) = (3 − 1) ∗ (5 − 1) = 8 ; 𝛷 (15) = 1; 2; 4; 7; 8; 11; 13; 14 = 8

Si 𝑚𝑐𝑑(𝑎; 𝑏) = 1, quiere decir que 𝑎𝑥 = 1 𝑚𝑜𝑑 (𝑏) siendo 𝒙 el inverso de 𝑎.


Para poder calcular este inverso nos basamos en el algoritmo de Euclides.

UNIDAD 2

2. CRIPTOGRAFIA SIMETRICA.

La criptografía simétrica es aquella que utiliza la misma clave para cifrar y


descifrar un archivo. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar la
misma clave. Es la forma de criptografía más utilizada actualmente, la cual
involucra a dos partes: Una es el emisor “𝐴” quien desea enviar un
𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 cifrado a la otra parte “𝐵” el receptor. Las partes “𝐴” 𝑦 “𝐵”
acuerdan la clave a utilizar. Luego “𝐴” cifra el mensaje o archivo (utilizando el
algoritmo y clave acordados) y lo envía a “𝐵” por un canal considerado
inseguro. “𝐵” al recibir el 𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 cifrado, se vale del algoritmo y clave
acordada con anterioridad para poder obtener el original del mensaje o archivo
recibido.
En este protocolo criptográfico, es importante que la clave acordada sea difícil
de adivinar ya que hoy en día con ayuda del computador es posible descubrir
las claves muy rápidamente.
La figura 2, muestra el esquema del protocolo utilizado en criptografía
simétrica.
Figura 2. Esquema de protocolo de criptografía simétrica [5].

2.1. Criptografía HILL

Él 𝒄𝒊𝒇𝒓𝒂𝒅𝒐 𝒅𝒆 𝑯𝒊𝒍𝒍 es un 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜 que trabaja dividiendo el


mensaje original en bloques de un tamaño fijo y transformando cada bloque de
forma independiente en otro conjunto de letras distinto. Esta transformación
viene definida por una aplicación del álgebra lineal. 𝑙𝑎 𝑚𝑢𝑙𝑡𝑖𝑝𝑙𝑖𝑐𝑎𝑐𝑖ó𝑛 𝑚𝑎𝑡𝑟𝑖𝑐𝑖𝑎𝑙.
Este sistema es 𝑝𝑜𝑙𝑖𝑎𝑙𝑓𝑎𝑏é𝑡𝑖𝑐𝑜 pues puede darse que un mismo carácter en un
mensaje a enviar se encripte en dos caracteres distintos en el mensaje
encriptado.
𝐿𝑒𝑠𝑡𝑒𝑟 𝐻𝑖𝑙𝑙 Trató por primera vez este 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 en 1929 en
𝑇ℎ𝑒 𝐴𝑚𝑒𝑟𝑖𝑐𝑎𝑛 𝑀𝑎𝑡ℎ𝑒𝑚𝑎𝑡𝑖𝑐𝑎𝑙 𝑀𝑜𝑛𝑡ℎ𝑙𝑦, introduciendo así uno de las primeras
aplicaciones del álgebra lineal a la criptografía poligráfica. En 1931, volvió a
escribir un artículo sobre el cifrado en otra edición del mismo periódico.
𝐻𝑖𝑙𝑙, con ayuda de 𝐿𝑜𝑢𝑖𝑠 𝑊𝑒𝑖𝑠𝑛𝑒𝑟, tuvieron la idea de construir una máquina que
implementase el 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎. La llamaron 𝑡ℎ𝑒 𝑀𝑒𝑠𝑠𝑎𝑔𝑒 𝑃𝑟𝑜𝑡𝑒𝑐𝑡𝑜𝑟 y la
patentaron. La máquina operaba con bloques de seis letras y se basaba en un
sistema de engranajes y poleas.

Descripción matemática
Sea un mensaje 𝑚 = 𝑚1 𝑚2 𝑚3 … donde cada 𝑚𝑖 es el entero correspondiente
a la letra 𝑖– é𝑠𝑖𝑚𝑎 del mensaje. Y sea la clave dada por una matriz cuadrada 𝐾
de dimensión 𝑛. El procedimiento de cifrado consiste en dividir nuestro mensaje
en vectores de longitud 𝑛 (denotados por 𝑣𝑗 ), para posteriormente, multiplicar
cada vector por nuestra matriz clave. Por tanto, la función encriptada 𝐹 se
define:

𝐹𝐻𝑖𝑙𝑙 (𝑣𝑗 , 𝐾) = 𝐾 𝑥 𝑣𝑗 = 𝑚𝑗 ′

El proceso de desencriptado es análogo, cambiando la matriz 𝐾 por su inversa


módulo 28. Así que la función desencriptadora 𝐺 se define:

𝐺𝐻𝑖𝑙𝑙 (𝑚𝑗 ′, 𝐾) = 𝐾 −1 𝑥 𝑚𝑗 ′ = 𝑣𝑗
Hay que tener en cuenta que los elementos de la matriz 𝐾 son de 𝐹28 y que
siempre operamos en módulo 28. Por tanto, la matriz 𝐾 debe ser invertible para
que el criptosistema funcione correctamente.

A B C D E F G H I J K L M N Ñ O P Q R S T U V WX Y Z −
1 2 3 4 5 6 7 8 9 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8

Veamos un ejemplo de cómo se encripta: Sea 𝑚 el mensaje “MATEMATICAS” cuyo


2 1
código es (12, 0, 19, 4, 12, 0, 19, 8, 2, 0, 18) y sea 𝑘 = ( )
3 4
12 2 1 2 1 12 24
𝐹𝐻𝑖𝑙𝑙 (( ) , ( )) = ( )𝑥 ( ) = ( )
0 3 4 3 4 0 10
19 2 1 2 1 19 16
𝐹𝐻𝑖𝑙𝑙 (( ),( )) = ( )𝑥 ( ) = ( )
4 3 4 3 4 4 21
Y así sucesivamente. Finalmente, se obtiene
2 1
𝐹𝐻𝑖𝑙𝑙 (𝑀𝑎𝑡𝑒𝑚á𝑡𝑖𝑐𝑎𝑠, ( )) = YKQVYKULEGS
3 4

2.2. Criptografía César

El cifrado César recibe su nombre en honor a Julio César quien, según 𝑆𝑢𝑒𝑡𝑜𝑛𝑖𝑜,
usaba este sistema para enviar mensajes secretos durante sus campañas militares sin
que lo descubrieran.
Lo que Julio César pensó fue en sustituir cada letra del abecedario por la letra situada
tres lugares más allá en el orden alfabético. De esta forma, la letra A se convertiría en
la 𝐷, la 𝐵 en la 𝐸 y así sucesivamente.
Para nosotros, el cifrado César, también conocido como cifrado por
desplazamiento, código de César o desplazamiento de César, es una de las
técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en
el que una letra en el texto original es reemplazada por otra letra que se encuentra un
número fijo de posiciones más adelante en el alfabeto.
Descripción matemática:

Dados un mensaje 𝑚 = 𝑚1 𝑚2 . .. , donde cada 𝑚𝑖 es el entero correspondiente a la


𝑖– é𝑠𝑖𝑚𝑎 letra del mensaje, y la clave privada 𝑘 ∈ 𝑵, el procedimiento de cifrado que
debemos de llevar a cabo consiste en sumar ambos números módulo 28. De esta
forma la función encriptada 𝐹 se define:
𝑭(𝒎𝒊 , 𝒌) = 𝒎𝒊 + 𝒌 𝒎𝒐𝒅𝟐𝟖
Mientras que el descifrado que realiza el receptor del mensaje encriptado 𝑚0 no es
más que restar la clave 𝑘 al entero que le corresponde a cada letra de 𝑚0 . Quedando
la función desencriptadora 𝐺 definida de la siguiente forma:

𝑮(𝒎𝒊 ´ , 𝒌) = 𝒎𝒊 ´ − 𝒌 𝒎𝒐𝒅𝟐𝟖
UNIDAD 3

3. Criptografía asimétrica

Conocida también como cifrado de clave pública. Este sistema de cifrado usa
dos claves diferentes. Una es la clave pública la cual puede conocer o enviarse
a cualquier persona y otra que se llama clave privada, que únicamente la
conoce la persona autorizada para tener acceso a ella. El protocolo acordado
para el uso de criptografía asimétrica entre las partes “𝐴” 𝑦 “𝐵” consiste en que
la parte “𝐴” cifra el 𝑚𝑒𝑛𝑠𝑎𝑗𝑒/𝑎𝑟𝑐ℎ𝑖𝑣𝑜 utilizando la llave pública recibida de la
parte “𝐵”. La parte “𝐴” envía a “𝐵” el texto cifrado. La parte “𝐵” descifra el texto
cifrado haciendo uso de su llave privada. La figura 3 muestra el protocolo
utilizado en este proceso.

Esquema de protocolo de criptografía asimétrica [5].

3.1 Criptografía 𝑹𝑺𝑨

Él 𝒄𝒓𝒊𝒑𝒕𝒐𝒔𝒊𝒔𝒕𝒆𝒎𝒂 𝑹𝑺𝑨 es un 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 de clave pública, también conocidos


como 𝒄𝒓𝒊𝒑𝒕𝒐𝒔𝒊𝒔𝒕𝒆𝒎𝒂𝒔 𝒂𝒔𝒊𝒎é𝒕𝒓𝒊𝒄𝒐𝒔. El algoritmo fue descrito por primera vez
en 1977 por sus tres autores: 𝑅𝑜𝑛 𝑅𝑖𝑣𝑒𝑠𝑡, Adi Shamir y Leonard Adleman; a los
que debe su nombre. Es el primer y más utilizado algoritmo de este tipo y sirve
tanto para encriptar como para firmar digitalmente. Fue patentado por el Instituto
Tecnológico de Massachusetts en 1983 quedando restringido su uso hasta el
año 2000, que caducó dicha patente. La seguridad del 𝑐𝑟𝑖𝑝𝑡𝑜𝑠𝑖𝑠𝑡𝑒𝑚𝑎 radica en
la dificultad que presenta la factorización de número grandes. Ya que el
funcionamiento se basa en el producto, conocido, de dos números primos
grandes elegidos al azar y mantenidos en secreto. Actualmente estos primos son
del orden de 10200 , y se prevé que su tamaño crezca con el aumento de la
capacidad de cálculo de los ordenadores.

 El sistema criptográfico de clave pública 𝑅𝑆𝐴 es un algoritmo asimétrico cifrado


de bloques, que utiliza una clave pública, que se distribuye, y otra privada, que
es guardada en secreto por su propietario.
 Una clave es un número de gran tamaño.
 El emisor debe conocer la clave pública de cifrado del receptor para así conocer
el mensaje enviado.
 Los mensajes enviados usando el algoritmo 𝑅𝑆𝐴 se representan mediante
números y el funcionamiento se basa en el producto de dos números primos
grandes. RSA es una función computacionalmente segura, ya que si bien realizar la
exponenciación modular es fácil, su operación inversa, la extracción de raíces de
módulo ∅ no es factible a menos que se conozca la factorización de 𝑒, clave privada
del sistema.

Descripción matemática

En el sistema 𝑅𝑆𝐴 no hay ningún un dato compartido por todos los usuarios. Cada uno
de ellos genera su clave de la siguiente forma:
1. Escogemos dos primos 𝑝 y 𝑞.
2. Los multiplicamos entre sí: 𝑁 = 𝑝𝑥𝑞
3. Calculamos ∅(𝑁) = (𝑝 − 1) (𝑞 − 1)
4. Escogemos un número aleatorio 𝐸, primo con ∅(𝑁)
5. Hallamos 𝑑 tal que se verifica: 𝐸𝑥𝑑 = 1 𝑚ó𝑑 ∅(𝑁)
El usuario que ha creado la clave hará públicos 𝑁 y 𝐸, y ocultará el número 𝑑
obtenido.
De esta forma queda definida la clave pública como el par 𝐾1 = (𝑁, 𝐸 ) y la clave
privada como el par 𝐾2 = (𝑁, 𝑑 ).
Cuando algún otro usuario quiera enviarnos un mensaje 𝑚 sólo deberá coger nuestra
clave pública (N, E) y realizar la siguiente operación (donde 𝑀 es el mensaje ya
encriptado): 𝑀 = 𝑚𝐸 𝑚ó𝑑 𝑁
Hemos asociado al mensaje 𝑚 un número entero que por abuso de notación lo
llamaremos también 𝑚. Además, este número debe cumplir que 𝑚 < 𝑁 para que este
procedimiento sea inyectivo. Si no se cumple bastará con dividir el mensaje en sub–
mensajes más pequeños que cumplan dicha propiedad.

CONCLUSIONES Y RECOMENDACIONES

El tema sobre criptografía, sus métodos, sus tipos, sus diferentes algoritmos
existentes, sus aplicaciones son muy extensos para poderlos cubrir en un
artículo. Lo presentado en este, es simplemente una pequeña descripción
sobre qué es, cómo se usa, para qué sirve, así como el desarrollo práctico
de tres algoritmos propios para mostrar su funcionamiento y aplicabilidad sobre
cualquier tipo de archivo, que sea necesario encriptar para protegerlo de
terceros, para ser enviado por la red o para poder garantizar en cierto modo su
inviolabilidad o su adulteración.
El desarrollo de algoritmos criptográficos está en cierta manera reservado para
desarrolladores de código con buen conocimiento de lenguajes de
programación – 𝑐/𝑐 + +, java, punto.net, etc. su uso si está orientado para toda
persona/empresa que necesite garantizar la confidencialidad e integridad de
sus archivos, sus mensajes, sus datos y todo lo que pueda almacenar en un
computador y transmitir a un receptor vía internet o cualquier otro medio.
Existen diferentes programas (software) tanto libres como propietarios que se
pueden instalar en un computador para utilizarlos en estos propósitos, también
es cierto que es más interesante el tener una herramienta propia, diseñada al
gusto, con todos los “secretos” posibles que preste a su usuario la facilidad, la
seguridad, y la ventaja de saber qué hace el programa y cómo transforma un
archivo, cualquiera que sea, en un archivo cifrado. Esto es un mensaje para los
desarrolladores: si alguien pudo escribir un programa para cifrar, ¿por qué no
se puede escribir otro utilizando un algoritmo propio? Si bien es cierto, los
programas ejemplo presentados en el artículo están orientados para un usuario
que conozca y sepa cómo ejecutar programas desde la consola (línea de
comandos), pasando argumentos al programa, un usuario en particular también
está en capacidad de poder instalarlos y ejecutarlos con un poco de asesoría
de un estudiante de ingeniería de sistemas. En el artículo se muestra cómo
pedir ayuda al programa sobre su funcionamiento.
Se recomienda el uso del programa cifrarchi.exe, el cual está garantizado que
cifra y descifra cualquier tipo de archivo y de cualquier tamaño, siempre y
cuando entre emisor y receptor se conozca la palabra clave con la cual fue
cifrado. Cifre sus fotos, sus videos, sus cartas, sus mensajes, pero no olvide la
Clave!

BIBLIOGRAFIA

 sísmicas.
 arias.

ANEXOS

CENTRO DE INVESTIGACIÓN
REGISTRO NACIONAL DE TRABAJOS DE INVESTIGACIÓN Y PROYECTOS

FORMATO N° 1
CERTIFICACIÓN DE APROBACIÓN
DEL PROYECTO DE INVESTIGACIÓN

CÓDIGO:……….……..…. FECHA:....……….…..
COTEJO EN LA BASE DE DATOS DE LA ANR.
1. Escuela Profesional:
Matemáticas.
2. Apellidos y Nombres:
Guevara Sanchez kalos Andre.
3. Título del Proyecto:
Las matematicas en la criptografía
4. Asesor:
Dr. Andres Figueroa Alvarado.
Problema Científico: ¿Es posible dar solución a un sistema de cifrado y descifrado de
palabras, utilizando la teoría de matrices para enviar mensajes?
¿Es posible encriptar mensajes utilizando las matemáticas?
1. Objetivo General: Investigar e identificar una de las aplicaciones del algebra lineal y la
aritmética modular para cifrar y descifrar mensajes

7. Hipótesis:
Con la ayuda de las aplicaciones del algebra lineal y la teoría de números a la criptografía daremos
solución a un sistema de cifrado y descifrado de mensajes.
8. Diseño de Contrastación:
 Estudiar la criptografía simétrica y asimétrica.
 Estuadiar las matrices y teoría de números como método de solución a un sistema de
cifrados o descifrados de mensajes.

Firma del Autor Firma del Autor


(Email-telf.Fijo/Celular) (Email-telf.Fijo/Celular)
………………………………………………………..
DIRECTOR DE LA UNIDAD DE INVESTIGACIÓN

UNIVERSIDAD NACIONAL PEDRO

RUIZ GALLO FACULTAD DE

CIENCIAS FÍSICAS Y

MATEMÁTICAS

Proyecto de Investigación Científica


y Tecnológica

I. ASPECTO INFORMATIVO

1.1. TITULO:
Ecuaciones Diferenciales Lineales de Orden Fraccionario y
Aplicaciones.

1.2. AUTOR:
Guevara Sánchez Kalos André.

e-mail: kalos_guevara@hotmail.com

Celular: 990529170

1.3. AREA DE INVESTIGACION: Matemáticas.


SUB AREA: Aplicada.
LINEA: Análisis Matemático.
1.4. LUGAR DE EJECUCION:

Ambientes de la FACFYM - UNPRG

1.5. DURACION ESTIMADA:

Periodo de elaboración de proyecto:


Fecha de inicio: 24de abril del 2017
Fecha culminación: 11de agosto del 2017
Periodo de ejecución del proyecto:
Fecha de inicio:
Fecha culminación:

II. ASPECTO DE LA INVESTIGACIÓN


2.1. Planteamiento del Problema Científico.
 La criptografía, un método de ocultar mensajes a través de códigos, grafos;
dichos mensajes no deben ser fáciles a descifrar por agentes extraños, lo
que se recurre al conocimiento del algebra matricial, para elaborar un
sistema de cifrados o descifrado, dicha matriz debe ser ortogonal.
 Nuestro trabajo de investigación comienza por una visión general de a qué
se dedica, qué problemas ataca la criptografía y cómo los resuelve
utilizando matemáticas, para pasar después a estudiar con detalle un
problema menos conocido para aquél que no se dedique a la investigación
en estos temas, y mostrar finalmente su solución

2.2. Revisión Bibliográfica.


a) Antecedentes.
1) 𝐶ℎ𝑎𝑟𝑙𝑒𝑠 𝐵. (1854) También logró resultados notables. Él fue capaz de
descifrar, hacia el año 1854, la llamada 𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Él descubrimiento de
Babbage fue utilizado por los ejércitos ingleses en la guerra de Crimea,
proporcionando una clara ventaja sobre los métodos criptográficos de su
enemigo: el ejército ruso. Debido a esto, sus descubrimientos sobre
criptografía se ocultaron hasta su muerte y no fueron publicados hasta el siglo
𝑋𝑋. Paralelamente a Babbage, un oficial prusiano llamado 𝐹𝑟𝑖𝑒𝑑𝑟𝑖𝑐ℎ 𝐾𝑎𝑠𝑖𝑠𝑘𝑖
descubrió, después de varios años de trabajo, como romper la famosa
𝑐𝑖𝑓𝑟𝑎 𝑉𝑖𝑔𝑒𝑛𝑒𝑟𝑒. Durante décadas, 𝐾𝑎𝑠𝑖𝑠𝑘𝑖 fue reconocido oficialmente como
el descifrador de “𝑙𝑒 𝑐ℎ𝑖𝑓𝑓𝑟𝑒 𝑖𝑛𝑑é𝑐ℎ𝑖𝑓𝑓𝑟𝑎𝑏𝑙𝑒”.
2) 𝐶𝑙𝑎𝑢𝑑𝑒 𝑆ℎ (1949) Publicó el artículo
𝐶𝑜𝑚𝑚𝑢𝑛𝑖𝑐𝑎𝑡𝑖𝑜𝑛 𝑇ℎ𝑒𝑜𝑟𝑦 𝑜𝑓 𝑆𝑒𝑐𝑟𝑒𝑐𝑦 𝑆𝑦𝑠𝑡𝑒𝑚𝑠 y poco después el libro
Mathematical Theory of Communication.
3) A mediados de los años 70 el Departamento de Normas y Estándares norteamericano
publica el primer diseño lógico de un cifrado que estaría llamado a ser el principal
sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos. En esas
mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución
de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas
supusieron un salto cualitativo importante ya que permitieron introducir la
criptografía en otros campos como el de la firma digital.
4) 𝑩𝒂𝒆𝒏𝒂 (1994): Al usar la criptografía para introducir o hablar de los
métodos matriciales al tiempo que haga comprender la importancia de
las matrices en la teoría de códigos de las grandes aplicaciones que esto
tienen en nuestro entorno.
5) 𝑫𝒆𝒄𝒍𝒂𝒓𝒂𝒎 𝑲. & 𝑪𝒉𝒂𝒓𝒂𝒍𝒂𝒎𝒃𝒐𝒔 𝑲. 𝒚 𝑽𝒍𝒂𝒅𝒊𝒎𝒊𝒓 𝑺𝒉. (𝟐𝟎𝟏𝟑)
Un artículo en la revista 𝑮𝒓𝒖𝒑𝒐𝒔 𝑪𝒐𝒎𝒑𝒍𝒆𝒓𝒊𝒕𝒚, 𝒂𝒏𝒅 𝑪𝒓𝒚𝒑𝒕𝒐𝒍𝒐𝒈𝒚, titulado Público
𝒌𝒆𝒚 𝑬𝒙𝒄𝒉𝒂𝒏𝒈𝒆, usando Matrices 𝑜𝑣𝑒𝑟 𝑔𝑟𝑜𝑢𝑝 𝑅𝑖𝑛𝑔. [13]. En este artículo, los autores
propusieron un nuevo protocolo criptográfico de intercambio de clave pública e hicieron
varios experimentos para probar que su método era útil. En 1976, se dio lugar al primer
protocolo, llamado Protocoló de intercambio de claves de 𝐷𝑖𝑓𝑓𝑖𝑒 – 𝐻𝑒𝑟𝑚𝑎𝑛 fue
publicado en el artículo 𝑁𝐸𝑊 𝐷𝐼𝑅𝐸𝐶𝑇𝐼𝑂𝑁𝑆 𝐼𝑁 𝐶𝑅𝑌𝑃𝑇𝑂𝐺𝑅𝐴𝑃𝐻𝑌.

b) Base Teórica.
El proyecto involucra:
 Teoría de Criptografía
 Teoría de Matrices
 Teoría de números
2.3. Formulación del Problema Científico.
¿Es posible dar solución a un sistema de cifrado y descifrado de palabras, utilizando la
teoría de matrices y teoría de números para enviar mensajes?
¿Es posible encontrar un método del algebra matricial que nos sirva para cifrar o descifrar
mensajes?

2.4. Objetivos.
2.4.1. Objetivo general
 Investigar e identificar una de las aplicaciones del álgebra lineal la cual
consiste en la criptografía mediante matrices, sus conceptos,
procedimientos y métodos que dan solución a un sistema de cifrado y
descifrado de palabras.
 El propósito principal en estas páginas es presentar una base
matemática necesaria para la posterior comprensión de un criptosistema
asimétrico llamado RSA.El estudio y conocimiento de los fundamentos
matemáticos de la criptografía asimétrica ha adquirido un interés práctico
que se le añade al intrínseco interés teórico del que gozan todas las
matemáticas.
2.4.2. Objetivo específicos
 Familiarizarse con aspectos de la teoría de matrices que están
implicados en la explicación y desarrollo de las inversas de las matrices
y así relacionar los elementos de la matriz con las letras del abecedario
 Mostrar un método sencillo para introducir las ideas básicas de la
criptografía mediante el uso de herramientas básicas del algebra
matricial.

2.5. Justificación e importancia.

Justificación:
¿Por qué se realiza este trabajo de investigación?
Este trabajo servirá para ver una de las muchas aplicaciones de las
matemáticas como es la encriptación de mensajes.
Importancia:
La principal garantía de que el mensaje se transmite de forma segura
(incomprensible para cualquier persona que no sea el destinatario) es que el
algoritmo de cifrado solo sea conocido por el destinatario y el emisario, sin
embargo, debido a que el cifrado es de manera algorítmica, resulta probable la
construcción de un algoritmo inverso que permita, dado un texto cifrado, descifrar
un mensaje. Si dicho algoritmo inverso existe, se dice que el sistema criptográfico
es reversible, es decir puedo a partir del texto plano construir un texto cifrado, y
a partir de un texto cifrado reconstruir un texto plano, razón por la cual algunos
autores dicen que el sistema es de dos.

2.6. Hipótesis.
Con ayuda del algebra matricial y la teoría de números aplicamos un método
para dar solución a un sistema de cifrado y descifrado de mensajes.
2.7. Definición de Términos y Conceptos.
1) La criptografía
2) Matrices y determinantes
3) Aritmética modular
4) Números primos
2.9. Tipo de Investigación.
Tipo descriptivo, teórico- conceptual.
2.10. Diseño de Contrastación.
Enunciar y demostrar las propiedades del algebra lineal y teoría de números.
2.11. CONTENIDO
1. Preliminares
1.1. Introducción
1.2. Historia de la Criptografía.
1.3. Matrices
2. Criptografía simétrica.
2.1.1. Criptografía Hill
2.1.2. Criptografía césar
3. Criptografía asimétrica.
3.1.1. Criptografía RSA.
3.1.2. Ejemplos.

2.12. REFERENCIA BIBLIOGRAFICA

 arias.
 calor.
 modelización.
 sísmicas.

III. ASPECTO ADMINISTRATIVO


3.1. Cronograma de Actividades.
MESES
ELABORACION
ELABORACION
DEL PROYECTO
DEL PROYECTO
FINAL
ETAPAS

Septiembre

Noviembre

Diciembre
Octubre
Agosto
Julio -
Mayo

Junio
Abril
Aprendizaje de la Metodologia de
x x
la Investigacion Cientifica
Revision de la Bilbliografia x x
Elaboracion del Proyecto x x
Defensa del proyecto x x
Adecuacion y Regulacion del
x
Proyecto
Revision de los Temas x x
Desarrollo del Capitulo I x x
Desarrollo del Capitulo II x x
Desarrollo del Capiitulo III x x
Lecturas x x x x x x x x
Reunion con el Asesor x x x x x x x x
Sustentacion x

3.2 PRESUPUESTO:
COSTO COSTO
RUBROS
PARCIAL TOTAL
Bienes y Materiales de Oficina
° Papel Bond (1 millar) 12

° Folletos y Tesis (pdf) 0


24
° Folder 7

° Libros (pdf) 0

° Otros 12
° Internet 20
Servicios

° Impresiones 20
113
° Movilidad 60

° Otros 13
TOTAL s/. 137

3.3. Financiamiento.
Autofinanciad

Вам также может понравиться