La criptografía ha evolucionado desde métodos rudimentarios como el cifrado por sustitución en la antigua Roma, hasta complejos sistemas matemáticos que protegen la información en la era digital.
Los avances matemáticos, como las transformaciones lineales en el cifrado de Hill y los principios de factorización y claves públicas en RSA, han impulsado la creación de algoritmos robustos y eficientes como los Hash.
Este trabajo explora el papel crucial de las matemáticas, desde matrices y álgebra lineal hasta teorías de números avanzados, en la construcción de métodos criptográficos y criptoanálisis.
_Objetivo General: Demostrar cómo las herramientas matemáticas, como las matrices han sido esenciales para desarrollar sistemas criptográficos más seguros y cómo siguen influyendo en la criptografía moderna.
300 a.C
Matemático: Euclides, con su trabajo en divisibilidad y algoritmos.
Impacto en criptografía: La aritmética modular es la base de muchos sistemas modernos de cifrado, como RSA.
820 d.C
Matemático: Al-Kindi, su obra "Manuscrito sobre descifrar mensajes cifrados"
Impacto en criptografía: Análisis estadístico como una forma de descifrar códigos basados en sustituciones.
1467
Matemático:Leon Battista Alberti.
Impacto en criptografía: Alberti diseñó un disco de cifrado que alternaba entre diferentes alfabetos.
1514
Matemático: Niccolò Fontana (Tartaglia).
Impacto en criptografía: La teoría combinatoria fue esencial para los sistemas de cifrado.
1654
Matemático: Blaise Pascal y Pierre de Fermat.
Impacto en criptografía: La probabilidad sentó las bases para cuantificar la fuerza de los cifrados y predecir la probabilidad de que un atacante pueda adivinar claves o romper.
1801
Matemático: Carl Friedrich Gauss.
Impacto en criptografía: Formalizó la aritmética modular , fundamento clave para algoritmos como RSA y curvas elípticas.
1940
Matemático: Claude Shannon.
Impacto en criptografía: Estableció los principios de la criptografía moderna. Incluyendo entropía y métodos para medir la seguridad de los cifrados.
1977
Matemáticos: Ronald Rivest, Adi Shamir, Leonard Adleman.
Impacto en criptografía: RSA utiliza la dificultad de factorizar grandes números primos.
1985
Matemático: Neal Koblitz y Victor Miller.
Impacto en criptografía: Las curvas elípticas usan geometría algebraica para clave pública. Permitió mayor seguridad con claves más pequeñas
2000s
Matemático: Craig Gentry (2009).
Impacto en criptografía: Permite cálculos sobre datos cifrados sin necesidad de descifrarlos.
2010s
Matemáticos: Varios, incluyendo Peter Shor
Impacto en criptografía: Retículas y algoritmos resistentes a computadoras cuánticas para proteger sistemas ante amenazas.
function evaluate(password) { const characters = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()_+[]{}|;:',.<>?/`~";
const N = characters.length; const L = password.length; let possibleCombinations = Math.pow(N,L); const entropy = Math.log2(possibleCombinations);
let securityLevel = ''; if (entropy < 40) { securityLevel = 'Baja Seguridad: contraseña fácilmente descifrable'; } else if (entropy >= 40 && entropy <= 59) { securityLevel = 'Moderada: aceptada para usos comunes, pero no recomendada para alta seguridad'; } else if (entropy >= 60 && entropy <= 79) { securityLevel = 'Alta: adecuada para propósitos críticos con riesgos medios'; } else { securityLevel = 'Muy Alta: considerada robusta, ideal para aplicaciones críticas'; }
function bruteForce(password) { const startTime = performance.now(); const containerResult = document.getElementById("result"); let totalAttempts = 0; let current = ""; let i = 0; let searchCharacter = true;
while (i < password.length && searchCharacter) { searchCharacter = false; for (let j = 0; j < characters.length; j++) { totalAttempts++; if (characters[j] = = = password[i]) { current += characters[j]; searchCharacter = true; break; } } if (searchCharacter) { i++; } else { break; } }
}
La criptografía es una disciplina que busca garantizar la seguridad de la información mediante el uso de técnicas matemáticas avanzadas.
Exploramos cómo las matemáticas constituyen la base de los métodos criptográficos más destacados, como el Cifrado de Hill, RSA y las funciones de hash.
Estos sistemas no solo permiten la encriptación de datos sensibles, sino que también garantizan su integridad y autenticidad en nuestras comunicaciones en línea.
Desarrollado por el matemático y criptógrafo estadounidense S. Hill en 1929.
Fue uno de los primeros sistemas en aplicar álgebra lineal y operaciones matriciales al cifrado de mensajes.
Su enfoque marcó un punto de transición hacia métodos más matemáticos en la criptografía
El trabajo de Lester Hill se publicó en artículos académicos de la época, donde se destacaba su método como un sistema resistente para su tiempo, aunque actualmente se considera inseguro frente a ataques modernos.
Mensaje por cifrar: "HI"
Clave:
Matriz \( K = \begin{pmatrix} 3 & 3 \\ 2 & 5 \end{pmatrix} \)
Asignación de valor al alfabeto:
A=0 | B=1 | C=2 | D=3 | E=4 |
F=5 | G=6 | H=7 | I=8 | J=9 |
K=10 | L=11 | M=12 | N=13 | O=14 |
P=15 | Q=16 | R=17 | S=18 | T=19 |
U=20 | V=21 | W=22 | X=23 | Y=24 |
Z=25 |
Reemplazo por números:"H"=7 , "I"=8
Representación del mensaje:
\( P = \begin{pmatrix} 7 \\ 8 \end{pmatrix} \)
Fórmula para cifrar: C=K*P mod 26
Multiplicar:
\[ C = \begin{pmatrix} 3 & 3 \\ 2 & 5 \end{pmatrix} \cdot \begin{pmatrix} 7 \\ 8 \end{pmatrix} = \begin{pmatrix} 45 \\ 54 \end{pmatrix} \]
Aplicación mod 26:
\[ C = \begin{pmatrix} 45 \mod 26 \\ 54 \mod 26 \end{pmatrix} = \begin{pmatrix} 19 \\ 2 \end{pmatrix} \]
Texto cifrado: 19="T", 2="C"
Resultado cifrado: "TC"
Cálculo matriz inversa de K en modulo 26
Determinante de K: det(K)=(3*5-3*2) = 9
Inverso del det(K) mod 26: 9-1= 3 en módulo 26
Matriz inversa de K:
\[ K^{-1} = 3 \cdot \begin{pmatrix} 5 & -3 \\ -2 & 3 \end{pmatrix} \mod 26 = \begin{pmatrix} 15 & 17 \\ 20 & 9 \end{pmatrix} \]
Aplicamos el decifrado:
\[ P = K^{-1} \cdot C \mod 26 = \begin{pmatrix} 15 & 17 \\ 20 & 9 \end{pmatrix} \cdot \begin{pmatrix} 19 \\ 2 \end{pmatrix} \mod 26 = \begin{pmatrix} 7 \\ 8 \end{pmatrix} \]
Mensaje descifrado: "HI"
El método RSA fue desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman, tres criptógrafos del Instituto Tecnológico de Massachusetts (MIT).
Su apellido forma el acrónimo RSA
Fue uno de los primeros sistemas prácticos de cifrado asimétrico, donde se utilizan un par de claves.
Este método sigue siendo una de las piedras angulares en sistemas modernos de seguridad digital.
p=7, q=11
n=7*11 = 77, ϕ(n)=(7-1)*(11-1)=60
Elegimos e=17 (comprimo con ϕ(n)=60)
d es el inverso modular de 17mod60, lo que da d=53
Clave pública: (17,77)
Clave privada: (53, 77)
Mensaje M=10
$$C = 10^{17} \mod 77 = 17 \, \text{(resultado simplificado)}.$$
$$M = 17^{53} \mod 77 = 10 \, \text{(mensaje original)}.$$
Clave pública: (e, n)
Clave privada: (d, n)
$$C = M^e \mod n$$
\( M = C^d \mod n \)
Estas funciones transforman datos de entrada de cualquier tamaño en una cadena de texto de longitud fija, conocida como valor hash o digest.
Este proceso es unidireccional.
Las funciones hash son ampliamente utilizadas para verificar la integridad de los datos y en la creación de firmas digitales.
El mensaje de entrada puede ser de cualquier tamaño y tipo (texto, archivo, etc.).
Utilizar una función hash criptográfica para transformar el mensaje en un valor hash de longitud fija.
SHA-256("Hello, World!") = a591a6d40bf420404a011733cfb7b190d62c65bf0bc...
Comparar el valor hash generado con un valor hash previamente calculado para verificar si el mensaje ha sido alterado.
Desarrolladas por Ronald Rivest, estas funciones fueron ampliamente utilizadas en el pasado. Sin embargo, hoy en día se consideran inseguras debido a vulnerabilidades a ataques de colisión.
Desarrollada por la Agencia de Seguridad Nacional de EE.UU. (NSA), SHA-1 es más segura que MD4 y MD5, pero también se considera vulnerable a ataques de colisión.
La familia SHA-2 es una mejora significativa sobre SHA-1 y es ampliamente utilizada en aplicaciones de seguridad modernas. SHA-256 es una de las funciones hash más comunes en esta familia.
Desarrollada por el Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST), SHA-3 es la última generación de funciones hash y está diseñada para ser resistente a ataques de colisión y otros tipos de ataques criptográficos.
Utilizada principalmente para el hashing de contraseñas, BCrypt incluye una "sal" para proteger contra ataques de tablas arcoíris y es diseñada para ser lenta, lo que dificulta los ataques de fuerza bruta.
Similar a BCrypt, Scrypt también es utilizada para el hashing de contraseñas y está diseñada para ser costosa en términos de memoria, lo que la hace resistente a ataques de hardware personalizado.
Explorar la historia de las matemáticas y la criptografía me permitió entender cómo principios como la teoría de números y el álgebra lineal fueron clave para sistemas como RSA y el cifrado de Hill. También comprendí la importancia de las matemáticas en la seguridad digital, destacando su relevancia en la tecnología actual.
_Daniela
Investigar métodos de cifrado como Hill, RSA y hash me permitió comprender las matemáticas que los respaldan y su relevancia en la criptografía moderna. El cifrado de Hill muestra el uso del álgebra lineal, RSA resalta la factorización de números primos y los métodos de hashing demuestran la importancia del pensamiento matemático. Este proyecto me enseñó sobre algoritmos y la necesidad de diseñar sistemas resistentes a ataques, enfatizando el papel crucial de la entropía.
_Patricio
Trabajar en la cuantificación de la seguridad de claves y diseñar un algoritmo para evaluar la entropía y realizar ataques de fuerza bruta me permitió ver cómo la teoría matemática impacta directamente en la protección de información. Crear el algoritmo me mostró la aplicación práctica de principios matemáticos en la seguridad de claves y entendí la importancia de diseñar sistemas robustos. Este proyecto reforzó mi admiración por la relación entre matemáticas y tecnología.
_América
"La criptografía es el arte de proteger las comunicaciones y la información mediante el uso de códigos, y las matemáticas son el lenguaje que permite que este arte sea posible." — Whitfield Diffie, pionero en la criptografía moderna.