Está en la página 1de 21

“EL USO DE LA MATEMÁTICA EN SISTEMAS COMPUTACIONALES EN SEÑAS Y

CONTRASEÑAS”
Dr. Guillermo Antonio Mas Azahuanche
Email: mas_guillermo@yahoo.es

1. RESUMEN

El propósito de este artículo “El uso de la matemática en sistemas computacionales en señas


y contraseñas¨ tiene como objetivo general desarrollar difundir en la comunidad académica
las bondades de matemática computacional, sobre todo la Teoría de Números referidos a la
Aritmética Entera y a la Aritmética Modular que nos sirven para elaborar representaciones
caligráficas de una lengua de forma discreta, cuya área de estudio científico que se encarga
de ello es la Criptografía.

En la Encriptación existen distintos métodos. Por ejemplo enmascarar las referencias


originales de la lengua por un método de conversión gobernado por un algoritmo que permita
el proceso inverso o descifrado de la información. El uso de esta u otras técnicas, permite un
intercambio de mensajes que sólo puedan ser leídos solo por los destinatarios designados
como “coherentes¨. Un destinatario coherente es la persona a la que el mensaje se le dirige
con intención por parte del remitente. Así pues, el destinatario coherente conoce el
discretismo usado para el enmascaramiento del mensaje. Por lo que, o bien posee los medios
para someter el mensaje criptográfico al proceso inverso, o puede razonar e inferir el proceso
que lo convierta en un mensaje de acceso público. En ambos casos, no necesita usar
técnicas criptoanalíticas.

Palabras claves: Seguridad Informática, Aritmética de Números, Criptografía

2. ABSTRAC

The purpose of this article "The use of mathematics in computer systems in signs and
passwords" has as a general objective to develop disseminate in the academic community
the benefits of computational mathematics, especially the Theory of Numbers referred to
Entire Arithmetic and Modular Arithmetic that serve to elaborate calligraphic representations
of a language discreetly, whose area of scientific study that is responsible for it is
Cryptography.

In Encryption there are different methods. For example, masking the original references of the
language by a conversion method governed by an algorithm that allows the inverse process
or decryption of the information. The use of this or other techniques, allows an exchange of
messages that can only be read only by the recipients designated as "consistent". A coherent
recipient is the person to whom the message is addressed intentionally by the sender. Thus,
the coherent recipient knows the discretism used for masking the message. Therefore, it
either has the means to submit the cryptographic message to the reverse process, or it can
reason and infer the process that converts it into a publicly accessible message. In both cases,
you do not need to use cryptanalytical techniques

Keywords: Computer Security, Arithmetic of Numbers, Cryptography

1
3. INTRODUCCIÓN

La matemática discreta es la parte de las matemáticas que estudia objetos discretos. Definir
el concepto discreto sin entrar en demasiadas formalidades no es sencillo, pero podemos
apelar a ciertos ejemplos matemáticos conocidos y contraponerlo al concepto de continuo.
Lo discreto es lo finito o lo que, si no es finito, presenta el aspecto de los números naturales,
objetos bien separados entre sí; lo continuo es lo no finito, lo infinitesimalmente próximo,
como los números reales, y de ahí el concepto de límite y las ideas que de dicho concepto
se derivan. La matemática discreta surge como una disciplina que unifica diversas áreas
tradicionales de las Matemáticas (Combinatoria, Probabilidad, Geometría de polígonos,
Aritmética Entera, Aritmética Modular, Recurrencia, Álgebra de Boole, Circuitos
Combinatorios, Orden Parcial, Grafos, Árboles, Lenguajes, Máquinas de Estado Finito...),
como consecuencia de, entre otras cosas, su interés en la informática y las
telecomunicaciones; la información se manipula y almacena en las computadoras en forma
discreta (palabras formadas por ceros y unos), se necesita contar objetos (unidades de
memorias, unidades de tiempo), se precisa estudiar relaciones entre conjuntos finitos
(búsquedas en bases de datos), es necesario analizar procesos que incluyan un número finito
de pasos (algoritmos)...

En señas y contraseñas con claves públicas y privadas y para la integridad de los datos para
mensajes y los archivos usando las tecnologías como: Firmas digitales, encriptación,
compresión y conversión. El mensaje se encripta usando una clave simétrica (ò asimétrica),
se pude usar un programa de cifrado de datos el cual permite intercambiar archivos y
mensajes con intimidad, autenticación y comodidad. Es decir, que sólo podrán leer mensajes
aquellos a quienes van dirigidos; los mensajes que parecen ser de alguien sólo pueden venir
de esa persona y la autenticación se consigue sin gestión de claves de otros programas de
criptografía., la clave de sesión es encriptada usando encriptación clave-pública y se prefija
al bloque encriptado.

La Criptografía en estos tiempos ya no es un tema solo para académicos y científicos sino


es una necesidad de la toda la comunidad, desde su creación, Internet ha evolucionado hasta
convertirse en una herramienta esencial de la comunicación. Sin embargo, esta
comunicación implica un número creciente de problemas estratégicos relacionados con las
actividades de las empresas en la Web. Las transacciones que se realizan a través de la red
pueden ser interceptadas y, sobre todo, porque actualmente resulta difícil establecer una
legislación sobre Internet. La seguridad de esta información debe garantizarse: éste es el
papel de la criptografía.

Desarrollo

Criptografía: “Arte de escribir con clave secreta o de un modo enigmático “esta definición del
diccionario de la Real Academia Española encierra muchas nociones muy complejas que se
usan para proteger documentos desde épocas inmemoriales a tal punto que se desconoce
desde cuándo se han aplicado, pero sabemos que en la segunda guerra mundial se usaron
los mensajes cifrados por los alemanes y fue decisivo su desencriptado por parte de los
países aliados para poder ganar la guerra. La tecnología informática nos ha dado
inconmensurables recursos que hace unas cuantas décadas eran inalcanzables para los
académicos e investigadores. En la actualidad la conectividad hace que la criptografía sea
parte de nuestra rutina ya que un hombre de negocios tenga como mínimo unas 20 claves
secretas, y en algunos de los casos se tienen que contar con dispositivos electrónico para
hacerlo más seguros y tener un fácil acceso al usuario ya estos son por espacios de tiempo
y aleatorios, porque necesitamos que nuestra valiosísima información personal no caiga en
manos indeseables. La incorporación de nuestros conocimientos criptográficos y nuestro
saber digital nos permite estar preparados para evitar que vulneren nuestros datos.

2
Función de la Criptografía: La criptografía se usa para ocultar mensajes de ciertos usuarios.
En la actualidad, esta función es incluso más útil ya que las comunicaciones de Internet
circulan por infraestructuras cuya fiabilidad y confidencialidad no pueden garantizarse. La
criptografía se usa no sólo para proteger la confidencialidad de los datos, sino también para
garantizar su integridad y autenticidad.

La Criptografía en la actualidad se usa la tecnología digital con un efecto muy importante en


la inteligencia de comunicaciones, la revista Criptología ha publicado por primera vez cómo
una agencia especial de información preparado a partir de romper un código para el
presidente Roosevelt, han descrito los sistemas de cifrado de Lewis Carroll, reveló detalles
de la agencia de espionaje telefónico Hermann Goering, publicando sus memorias, escrito
para él, esta revista a publicado algunos criptógrafos de la Segunda Guerra Mundial América
, reveló cómo estadounidense criptoanalítico afectado a la estructura de las Naciones Unidas,
traducido de las partes en árabe de los primeros textos del mundo en criptoanálisis y del
alemán un estudio de criptoanálisis nazi, publicó un artículo archivally basado en un área
hasta entonces desconocida: alemán occidental criptoanalítico-Frente en la Primera Guerra
Mundial, reeditado en 1920 Winston Churchill escrito que ha de darse intercepta, y muchos
otros. La revista ha publicado un discurso del jefe de la Agencia de Seguridad Nacional, de
la nación y criptoanalítico codemaking organización que es más grande que la CIA, y un
análisis de la propuesta por el gobierno nacional estándar de cifrado de datos. Artículos
técnicos analizaron los criptosistemas generados por las máquinas de cifrado, incluyendo la
famosa Enigma, utilizando el álgebra y han informado de la solución de los criptogramas
histórico. Han explicado la base lingüística de la lengua utilizada por codetalkers Navajo en
el Pacífico y la forma en comunicaciones digitales puede ocultar ilustraciones o "marcas de
agua" que se autentican la fuente. Un artículo de manifiesto la insuficiencia de sistemas de
cifrado basados en la música. La revista lleva el obituario del bibliógrafo principal de la
criptografía. Y pasa revista a los nuevos libros muchos en el amplio espectro de ideas en la
criptografía y sus campos afines.

Principales conceptos de Criptografía.


El mensaje original que se quiere ocultar para protegerlo se conoce en el acervo informático
como texto plano. Denotaremos el conjunto de todos estos textos como “ M ”.
Llamaremos “criptograma” al texto una vez que ha sido transformado mediante alguna
técnica criptografica. Este texto resulta ilegible a no ser que se conozca la clave para volver
a recuperar el “texto plano ” original. A este proceso se le llama cifrado, y el inverso, es decir,
aplicar la clave al criptograma para obtener el texto plano origina, es el descifrado.
Denotaremos el conjunto de todos estos textos como “ C”.
Llamaremos “encriptacion” al proceso que transforma un texto plano en un criptograma.
Llamaremos “desencriptacion” al proceso que recupera el texto plano de un criptograma.
Denotaremos por K a todo el conjunto de claves que se pueden utilizar para encrip-tar
mensajes utilizando un determinado sistema criptografico.
Llamaremos “dispositivo de encriptacion” y lo denotaremos como “E”, a cualquier dispositivo
que transforme un elemento de M en un elemento de C.
Llamaremos “dispositivo de desencriptacion”, y lo denotaremos como “D”, a cualquier
dispositivo que transforme un elemento de C en un elemento de M.
Llamaremos “criptosistema”, “sistema criptografico” o “sistema de cifrado” al conjunto
(M,C,K,E,D).
Clave de sustitución. Si en lugar de tomar la letra siguiente de nuestro alfabeto eligiéramos
reemplazar cada letra de nuestro texto plano por la que se ubica en el alfabeto unas quince
letras después, obligaríamos al intruso a descifrar nuestro mensaje sin saber la clave a
trabajar más. El procedimiento que haríamos primero es usar lo que se conoce como fuerza
bruta. Si se ha usado un método sencillo de sustitución, para encontrar el mensaje bastaría
con probar un reemplazo de la siguiente letra del alfabeto, luego el que se encuentra dos

3
letras después y así sucesivamente hasta obtener el mensaje que tenga sentido. Una
computadora se rompe este cifrado en escasos segundos.
El Cripto análisis del texto cifrado es una forma más rápida de obtener el texto plano o sea
que consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos
matemáticos. Si supiéramos el idioma en que se encuentra el criptograma, conociendo que
caracteres se repiten del texto es ese idioma, podemos sustituir la letra que se reitera más
continuamente en dicho mensaje cifrado por la letra más común, la segunda más repetida
por la segunda, y así sucesivamente hasta completar el alfabeto. Como se puede ver, cuando
más extenso es el mensaje, es más vulnerable su clave secreta en el Cripto análisis. Cuando
se combina este razonamiento con un programa computacional accedemos al mensaje oculto
en menor tiempo. Con el Criptoanálisis podemos romper la clave en donde, en lugar de
sustituir cada letra por otra que se encuentra a “n” posiciones en la que se ha reemplazado
cada letra distinta por otra elegida arbitrariamente en cada caso. En este tipo de claves se
requiere de un emisor como de un receptor del mensaje cuenten con un archivo de claves,
es quiere decir que se tiene una tabla de equivalencias que nos indique por cual carácter se
ha cambiado en el criptograma cada letra del texto plano.
Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis.
Cuando un método de criptoanálisis permite descifrar un mensaje cifrado mediante el uso de
un criptosistema, decimos que el algoritmo de cifrado ha sido decodificado.
Generalmente, se distinguen cuatro métodos de criptoanálisis:
Un ataque de sólo texto cifrado consiste en encontrar la clave de descifrado utilizando uno o
más textos cifrados;
Un ataque de texto simple conocido consiste en encontrar la clave de descifrado utilizando
uno o más textos cifrados conociendo el texto correspondiente;
Un ataque de texto simple elegido consiste en encontrar la clave de descifrado utilizando uno
o más textos cifrados. El atacante tiene la opción de generarlos a partir de textos simples;
Un ataque de texto cifrado elegido consiste en encontrar la clave de descifrado utilizando uno
o más textos cifrados. El atacante tiene la opción de generarlos a partir de los textos simples.
Los alfabetos: Tanto los textos planos como los criptogramas están formados por palabras,
y estas están constituidas por símbolos. Por ejemplo, en la escritura estos símbolos son las
letras, números y signos de puntuación. Llamaremos “alfabetos” al conjunto de símbolos
utilizados en los textos planos o en los criptogramas. Los símbolos utilizados en los textos
planos y en los criptogramas no tienen que ser los mismos. Denotaremos como Σ M al
alfabeto utilizado en los textos planos y Σ C al alfabeto utilizado en los criptogramas.
Firma digital: puede definir como una cadena de caracteres que se agrega a un archivo
digital que hace el mismo papel que la firma convencional que se escribe en un documento
de papel ordinario.
TIPOS DE CRIPTOGRAFIA
CRIPTOGRAFÍA SIMÉTRICA (CLAVE SECRETA)
Es el sistema de cifrado más antiguo y consiste en que tanto el emisor como el receptor
encriptan y desencriptan la información con una misma clave k (clave secreta) que ambos
comparten. El funcionamiento es muy sencillo: el emisor cifra el mensaje con la clave k y se
lo envía al receptor. Este último, que conoce dicha clave, la utiliza para desencriptar la
información.
Es importante considerar que para que el sistema sea razonablemente robusto contra
ataques de tipo criptoanálisis, esta clave k ha de ser mayor de 40 bits, lo cual choca con las
restricciones de exportación de tecnología criptográfica del gobierno americano, que marca
los 40 bits como límite de clave para programas que utilicen este tipo de tecnología.

4
Algoritmos típicos que utilizan cifrado simétrico son DES, IDEA, RC5, etc, El criptosistema de
clave secreta más utilizado es el Data Encryption Standard (DES) desarrollado por IBM y
adoptado por las oficinas gubernamentales estadounidenses para protección de datos desde
1977.
Este sistema de cifrado tiene la ventaja de que es altamente eficiente, dado que los algoritmos
utilizados son muy rápidos al poder implementarse tanto en hardware como en software de
una forma fácil.
El mayor inconveniente de la criptografía simétrica es que esta clave k, al ser compartida, ha
de ser comunicada de forma segura entre las dos partes de la comunicación (por teléfono,
correo certificado, etc.), previamente a ésta. Si este secreto fuese enviado por un canal
inseguro, como por ejemplo Internet, la seguridad del sistema sería bastante pobre, dado que
cualquiera podría interceptarla y comprometer todo el sistema. También hay que tener en
cuenta la frecuencia con la que esta clave debe ser renovada para evitar que sea desvelada.
Otro gran problema a tener en cuenta es el manejo de estas claves, ya que en una red de n
usuarios, cada pareja necesita tener su clave secreta particular, lo que hace un total de
n ( n − 1)
claves para esa red (es decir, combinaciones de n usuarios tomadas de 2 en 2);
2
Esto supone unas cinco mil claves en una red de sólo cien usuarios, medio millón en una de
mil, y varios billones en una red tan grande como el sistema de telefonía convencional de
cualquier país desarrollado. Es económicamente inaceptable el que se puedan distribuir
todas estas claves por anticipado, e indeseable el tener que posponer las comunicaciones
seguras mientras las claves están siendo trasladadas de una a otra parte.
CRIPTOGRAFÍA ASIMÉTRICA (CLAVE PÚBLICA)
La criptografía asimétrica, es por definición, aquella que utiliza dos claves diferentes para
cada usuario, una para cifrar que se le llama clave pública y otra para descifrar que es la
clave privada. El nacimiento de la criptografía asimétrica se dio al estar buscando un modo
más práctico de intercambiar las llaves simétricas. Diffie y Hellman en 1976, proponen una
forma para hacer esto, sin embargo no fue hasta que el popular método de Rivest Shamir y
Adleman RSA publicado en 1978, cuando toma forma la criptografía asimétrica, su
funcionamiento está basado en la imposibilidad computacional de factorizar números enteros
grandes
Estos criptosistemas están basados en propiedades matemáticas de los números primos,
que permite que cada interlocutor tenga una pareja de claves propias. De esta pareja de
claves, una se denomina privada o secreta y la otra, pública. La clave privada no se transmite
nunca y se mantiene secreta. La clave pública, por el contrario, se puede y se debe poner a
disposición de cualquiera, dado que es imposible deducir la clave privada a partir de la
pública.
La propiedad fundamental de esta pareja de claves es que lo que se cifra con una de estas
claves, se descifra con la otra. Esta potente característica asimétrica es la que permite a esta
tecnología servir de base el diseño de sistemas de comunicación segura.
Para que este sistema sea lo suficientemente robusto contra ataques de criptoanálisis, las
claves han de ser de una longitud mínima de 1024 bits, siendo recomendable, en los casos
que sea posible, utilizar claves de 2048 bits. De nuevo nos encontramos con el límite de 512
bits impuestos por la legislación americana para la exportación de software criptográfico.
El más extendido de los sistemas de clave pública fue desarrollado por Rivest, Shamir y
Adleman en el MIT en 1977 y se conoce como criptosistema RSA. Este algoritmo es

5
reversible, es decir, además de permitir cifrar con la clave pública y descifrar con la privada,
permite cifrar con la clave privada y descifrar con la pública. Este modo de cifrado no
proporciona confidencialidad ya que cualquiera puede descifrar un mensaje cifrado con una
clave secreta al poder obtener siempre la componente pública de su interlocutor, sin
embargo, el hecho de cifrar un mensaje con la clave secreta de un usuario implica una
identificación del usuario al igual que lo hace una firma, por lo que este proceso se conoce
con el nombre de firma digital.
La principal ventaja de este tipo de criptosistemas es que la clave secreta ya no tiene que
transmitirse entre los interlocutores y tampoco es necesario tener claves diferentes para cada
pareja de interlocutores, es suficiente con que cada usuario tenga su clave doble con
componente pública y privada. Por lo tanto, el número total de claves asimétricas en una red
se reduce a 2n, esto supone ahora sólo 200 claves en una red de cien usuarios, 2000 en una
de mil, y varios miles en una red tan grande como el sistema de telefonía convencional de
cualquier país desarrollado.
Cualquier intruso que intercepte la transmisión de un mensaje encriptado con la clave pública
no podrá descifrar el contenido de la misma al no poseer la clave privada del receptor, por lo
que no supone ningún peligro el enviar dicha clave por un canal inseguro (aunque esto no es
del todo cierto, ya que como veremos más tarde el ataque "man-in-the-middle" atenta contra
la integridad de la clave pública)
Una funcionalidad que se basa en este tipo de cifrado es la posibilidad de incluir una firma
digital en los mensajes, como vimos anteriormente con el RSA.
Estos algoritmos tienen la desventaja de que no son tan eficientes a nivel de velocidad como
pueden ser los basados en criptografía simétrica (y resultan inviables en transmisiones de
cantidades de datos considerables), aunque el mayor inconveniete que tienen se refiere a
laautenticidad de las claves públicas, es decir, ¿quién nos garantiza que la clave pública de
un interlocutor, que se obtiene libremente en la red, es realmente de él?. ¿Qué ocurriría si
alguien nos envía su clave pública afirmando ser alguien que realmente no es? . Este último
problema es resuelto mediante las Autoridades de Certificación (CA "CertificationAuthority"),
que emiten certificados de las claves públicas de los usuarios firmando con su clave secreta
un documento, válido por un período determinado de tiempo, que asocia el nombre distintivo
de un usuario con su clave-pública.

Las claves simétricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.

Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también
llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para
el descifrado.

Sería muy extenso abarcar tantos aspectos de la Matemática aplicada a las Tecnologías de
la Información y de la Comunicación, razón por la cual nos concentraremos en lo que tiene
que ver con la confidencialidad y la identificación del emisor de un mensaje. Elegimos este
tema, entre otros, por los siguientes motivos:
1. Se pueden comprender aspectos muy actuales con muy pocos elementos
Matemáticos, como los desarrollados.
2. Es particularmente valioso desde el punto de vista pedagógico, pues es conocida la
predilección por las comunicaciones secretas por parte de los adolescentes y jóvenes…
3. Es imprescindible para desarrollar aspectos crecientes del comercio, como el
llamado comercio electrónico.

6
4. Interesa a diversos especialistas, y tiene espacio en los medios de comunicación, la
llamada “ley de firma digital” (ley 25.506, sancionada y promulgada en nuestro país en el
año 2001, y reglamentada en el año 2002. Pues bien, “firma digital” es una parte de la
Criptografía … y nuevamente aparece la palabrita “digital”.
5. En diversos países del mundo se lo está utilizando como elemento motivador para la
enseñanza de la Matemática.

Secuencia en la Criptografía
1. El remitente crea un mensaje.
2. Se abre el programa de cifrado de datos que envía y genera un número aleatorio que se
utilizará como clave de sesión únicamente para este mensaje.
3. La clave de sesión se encripta usando una clave pública para cada recipiente. Éstas
claves comienzan el mensaje.
4. Se abre el programa de cifrado de datos que envía el mensaje encriptado usando la
clave de sesión, que forma el resto del mensaje. El mensaje está comprimido
generalmente.
5. Se abre el programa de cifrado de datos y el receptor desencripta la clave de la sesión
usando la clave privada del recipiente.
6. Se abre el programa de cifrado de datos y el receptor desencripta el mensaje usando la
clave de la sesión. El mensaje comprimido, será descomprimido.

Dentro de las denominadas Teorías Computacionales, se ha desarrollado en el marco de la


Inteligencia Artificial, una parte de la matemática discreta como es la aritmética modular que
estudia la teoría de números que es una de las ramas más antiguas de las matemáticas, y
continúa siendo un área de gran actividad de investigación.

Cifrado RSA:
El RSA es un sistema de encriptación muy usado en los sistema informático : consisten en
el cifrado de información a través de llaves públicas y privada.

Para eso existe un canal de comunicación en donde los 2 usuario sea A y B.


A: genera 2 clave 1 pública y 1 privada.
B: genera 2 clave 1 pública y 1 privada.
La funciones de encriptación y desenciptacion en RSA funciona de la siguiente manera
1.Escoger dos grandes números primos, p y q (secretos), y calcular el número n (publico)
correspondiente a su producto,
n = p*q.
2. Se calcula fi: Φ (n)= (p-1)*(q-1)
3. Se calcula un número natural e de manera que MCD (e,f(n))=1, es decir e debe ser primo
relativo de fi(n).
Calcular el entero e (publico) tal que 1≤ e ≤ Φ(n).
4.- Mediante el algoritmo extendido de Euclides se calcula d:
( )
 y* fi ( n ) +1
e*d mod fi(n)=1 También puede calcularse con: d= 
e

Para todo y =
1,2,3,... hasta encontrar un d entero que satisfaga la ecuación .
5.- El par de números (e, n) son la clave pública.
6.- El par de números (d, n) son la clave privada.

Existen encriptaciones con números muy grandes, en la que se utiliza el pequeño teorema
de Fermat o el teorema de Euler. Para el ejemplo sencillo que se da se enumerarán las
letras del alfabeto del siguiente modo:

7
Ejemplo: Antes que nada numeramos las letras del alfabeto (en la práctica, los 256 códigos
ASCII). El uso del software ArTeM proporciona el alfabeto completo con sus respectivos
números.

Supongamos que se eligen dos números primo:


p = 17 y q = 13 - > n = 17 x 13 = 221
Φ (n) = 16 x 12 = 192
Se escoge un numero e entre 1 y 192 que sea primo con Φ (n), tal que mcd(e, Φ (n)) = 1.
Escogemos e = 23.
Ahora nuestra clave pública será: (n,e) = (221,23)
Se puede observar que, con ayuda del software es más sencillo.
Se eligen dos números primos, para
nuestro ejemplo consideramos dos
primos pequeños, pero normalmente
se utilizan números más grandes.

Se tiene el n producto de los


primos y la función Euler.

Se escoge un
número primo con
la función Euler.

Se tiene la inversa de e.
Para nuestro ejemplo es d.

8
Para halar d: 23 x d = 1 mod Φ (n) ; donde d es la inversa de 23. Aplicamos algoritmo de Euclides o el
uso del artEM.}

Una vez hallado d que es la inversa de23 mod Φ (n), ya sea con el software o con el algoritmo de
Euclides, entonces se tiene la clave privada: (n,d) = (221,167)

Ahora procedemos a codificar el mensaje “PROF MAS”.

Aquí se
escribe el
texto a
codificar.

Se procede a cambiar letra por letra a números.

Este es el
mensaje,
cambiado a
números.

9
Numero
Se codifican los números. codificad
o con
modulari
dad.

Nuestro texto cifrado seria: 152086059112209194000128

Para descifrar se sigue el método siguiente:

Clic en invertir proceso.

10
Se realiza la
decodificación
con la clave
privada.

Se realiza
el cambio
de
números a
letras de
acuerdo a
la tabla de
conversión
.

11
PROBLEMAS RESUELTOS DE RSA

1. Realizar la codificación RSA de “HELLO” utilizando r=1, q=101, s=3, comprobar decodificando el resultado.

Solución:

Primer paso hallar n:

N=𝑞 ∗ 𝑠 = 303

Segundo paso hallar 𝜑( )

𝜑(𝑛) = (𝑞 − 1) ∗ (𝑠 − 1) = 200

Tercer paso hallar e:

𝑒 = 3 𝑝𝑜𝑟𝑞𝑢𝑒 𝑒 𝑡𝑖𝑒𝑛𝑒 𝑞𝑢𝑒 𝑠𝑒𝑟 𝑃𝐸𝑆𝐼 𝑐𝑜𝑛 𝜑(𝑛)

Cuarto paso hallar d:

𝑑 = 𝑒 −1 𝑚𝑜𝑑𝜑(𝑛) = 3−1 𝑚𝑜𝑑200 = 67

Finalmente como ya tenemos todos los valores como para:

Clave pública (303,3) y para clave privada (303,67) podemos cifrar el mensaje

HELLO → 0704111115 (𝑐𝑜𝑛 𝑙𝑎 𝑡𝑎𝑏𝑙𝑎 𝑑𝑒 𝑐𝑒𝑠𝑎𝑟 𝑐𝑢𝑎𝑛𝑑𝑜 𝑎 = 00)

Como es r=1 entonces 07 04 11 11 15

𝑐 = 𝑚𝑒 𝑚𝑜𝑑𝑛

073 𝑚𝑜𝑑303 = 40

43 𝑚𝑜𝑑303 = 64

113 𝑚𝑜𝑑303 = 119

113 𝑚𝑜𝑑303 = 119

153 𝑚𝑜𝑑303 = 42

Finalmente teniendo en cuenta que cada alfabeto está formado por dos dígitos y como r =1 entonces las
palabras estarán formados por 3 códigos y si no los tienen completar con un cero a la izquierda.

040 064 119 119 042

Podemos comprobar decodificando con ARTEM asi:

12
2. codificar el mensaje “SISTEMAS UNAC”, sabiendo que la clave publica es (2809,113)
SOLUCION:

En este imagen En este imagen se

Podemos ver la Puede Observar la


forma de codificar. 13
Parte de decodificación.
3. Tomando r=1 q=29 , s=5, codificar y decodificar el mensaje CODIFÍCAME

Solución:

Primer paso hallar n:


N=𝑞 ∗ 𝑠 = 145
Segundo paso hallar 𝜑( )
𝜑(𝑛) = (𝑞 − 1) ∗ (𝑠 − 1) = 112
Tercer paso hallar e:
𝑒 = 3 𝑝𝑜𝑟𝑞𝑢𝑒 𝑒 𝑡𝑖𝑒𝑛𝑒 𝑞𝑢𝑒 𝑠𝑒𝑟 𝑃𝐸𝑆𝐼 𝑐𝑜𝑛 𝜑(𝑛)
Cuarto paso hallar d:
𝑑 = 𝑒 −1 𝑚𝑜𝑑𝜑(𝑛) = 3−1 𝑚𝑜𝑑112 = 75
Finalmente como ya tenemos todos los valores como para:
Clave pública (145,3) y para clave privada (145,75) podemos cifrar el mensaje
CODIFICAME → 02 15 03 08 05 08 02 00 12 04 (𝑐𝑜𝑛 𝑙𝑎 𝑡𝑎𝑏𝑙𝑎 𝑑𝑒 𝑐𝑒𝑠𝑎𝑟 𝑐𝑢𝑎𝑛𝑑𝑜 𝑎 = 00)
𝑐 = 𝑚𝑒 𝑚𝑜𝑑𝑛 83 𝑚𝑜𝑑145 = 077
23 𝑚𝑜𝑑145 = 8 23 𝑚𝑜𝑑303 = 008
153 𝑚𝑜𝑑303 = 040 03 𝑚𝑜𝑑303 = 000
33 𝑚𝑜𝑑303 = 027 123 𝑚𝑜𝑑303 = 133
83 𝑚𝑜𝑑303 = 077 43 𝑚𝑜𝑑303 = 064
53 𝑚𝑜𝑑303 = 125
008 040 027 077 125 077 008 000 133 064
Comprobando con ARTEM:

14
4. Codificar y decodificar el mensaje RSA “UNACINOS” con r=2, s=13, q=79 con ARTEM.

15
5. Codificar y decodificar en RSA el siguiente mensaje “INGENIERO DE SISTEMAS” usando ARTEM:

DIGITALES DE CONTROL
Una de las aplicaciones de la aritmética modular utilizada en la actualidad es de los dígitos de control.
1. NUMERO DE IDENTIFICACION FISCAL (NIF)
Es todos conocido que el NIF (número de identificación fiscal) consiste en el número del DNI
(documento nacional de identidad) seguido de una letra que permite conocer si se han cometido
errores a la hora de transcribir el número del DNI.
Dicha letra se obtiene reduciendo el número del DNI modulo 23 y aplicando al resultado la siguiente
tabla:

16
Si al transcribir el número del DNI se produce uno de los errores mas frecuentes como puede ser el
intercambio de dos digitos consecutivos ( en vez de escribir 28456790v se escribe 98546790v ) el resto
de sus divisiones entre 23 varia ( en el primer caso es 17 que se corresponde con la letra v, pero en el
segundo caso el resto es 18 que corresponde a la H), por lo que la letra añadida detecta que ha habido
un error en la transcripción:
Otros errores mas frecuente en que en la transmisión de los datos se pierdan uno de los dígitos,
Asi por ejemplo:
Puede ocurrir que solo se reciba 28-56790v habiéndose perdido el tercer digito del DNI. Dado que
conocemos que su letra es la V , que corresponde con 17 , sabemos que
28000000 +100000x + 56790 = 17mod23 entonces
X= 4mod23
Por lo que el NIF completo es 28456790V es decir, podemos recuperar el número perdido.

2. NUMERO DE CUENTA CORRIENTE

El numero de una cuenta corriente consta de 20 sigitos , distribuidos de la siguiente forma:


1234 – 5678 ---00 --- 0123456789

A b c d
a) Numero de identidad.
b) Numero de oficina.
c) Dígitos de control.
d) Número de cuenta.
I) Si la entidad y la oficina vienen determinadas por ABCD-EFGH el primer digito de control viene dado por
:
(7A+3B+6C+1D+2E+4F+8G+5H) mod11
II) El segundo digito controla el número de cuenta ABCDEFGHIJ y viene determinada por:
(10A+9B+7C+3D+6E+1F+2G+4H+8I+5J)MOD11

PROBLEMAS RESUELTOS:
1. Queremos hacer una transferencia bancaria de 10.000 euros y solo tenemos
Una fotocopia del numero de la cuenta (de 20 dígitos) a la que vamos
a transferir el dinero. Por desgracia la fotocopia está en mal estado y no
Podemos entender todos los números de la cuenta. El número que podemos
Leer en la fotocopia es el siguiente:
2145 1-47 78 20105-9024.
(Cada - representa un digito que no podemos descifrar).

17
(a) ¿Podrías deducir los dígitos que no hemos podido entender? En caso
Afirmativo dedúcelas y en caso negativo explica por qué no se puede.
Solución:
Por el teorema de número de cuenta corriente tenemos:
I) (7(2)+3(1)+6(4)+1(5)+2(1)+4(x)+8(4)+5(7)) mod11=7mod11
Solucionando la ecuación modular tenemos:
X=6mod11 entonces la cifra que pertenece a x=6.
II) (10(2)+9(0)+7(1)+3(0)+6(5)+1(y)+2(9)+4(0)+8(2)+5(4)) MOD11=8mod11
Solucionando la ecuación modular tenemos:
Y=6 entonces la cifra que pertenece a y=6.

Finalmente el número de cuenta será: 2145 1647 78 2010569024.


2. El Ministerio de Economía y Hacienda necesita que le enviemos un fax con una copia del DNI
para realizar unas gestiones. El fax que enviamos no es de buena calidad y alguno de los dígitos
de nuestro NIF no se pueden leer. En el Ministerio el fax recibido es el siguiente:
NIF: 94 1_6 721 − Y. (el cuadrado negro representa un digito que no se puede leer).
(a) ¿Podrás deducir el digito que no hemos podido entender? En caso afirmativo dedúcelo y en
caso negativo explica porque no se puede.
Solución:
Por el teorema de NIF tenemos que:
94100000 +10000x +6721 = Ymod23
Pero en la tabla de NIF y=6 entonces:
8 + 18x + 5 = 6mod23
X=6
Finalmente el número de DNI es: 94 166 721-Y

3. Si tenemos el numero NIF 47 4_9_50 − G, calcula razonadamente los dos dígitos que faltan
sabiendo que si x es el digito perdido de la izquierda e y el de la derecha, entonces al dividir
18x+9y entre 23 obtenemos resto 9.
SOLUCION:
Por NIF:
47400000 + 10000x +9000+100y+50=Gmod23
Pero en la tabla NIF g= 4 entonces
13 + 18x + 7 + 8y+ 4 = 4mod23
18x +8y = 3mod23 del dato tenemos también que:
18x +9y=9mod23 entonces:
X=8
Y=6 el número es: 47 489650 − G

18
- ¿Qué significa, habla amigo y entra? – Preguntó Merry
- Es bastante claro – dijo Gimli - , Si eres un amigo, dices la contraseña y
las puertas se abren y puedes entrar.
- Sí – dijo Gandalf -, es probable que estas puertas estén gobernadas por
palabras…
El Señor de los Anillos

J.R.R.Tolkien

4. MATERIAL Y METODO

Técnicas para la recopilación de la información


Técnica del Fichaje:
Después de seleccionar la bibliografía adecuada del tema “El uso de la matemática en
sistemas computacionales en señas y contraseñas¨ se procedió a realizar el fichaje de las
referencias bibliográficas utilizando la norma APA y luego se ha realizado el fichaje de
transcripción de los conceptos de cada material bibliográfico del tema tratado.

Técnica de Análisis de Contenido


Se ha procedido a realizar el análisis de las diferentes técnicas de la Criptografía, puesto que
estas técnicas y artilugios no dejan de ser un mero entrenamiento cultural en cuanto a la
importancia de la Criptografía actual se ha tomado solo una pequeña parte de este tema
alucinante en muchos de los casos por su riqueza creativa y su inventiva, se da importancia
a los sistemas actuales de cifra simétrica y asimétrica, autenticación, firma digital, protocolos,
etc. De forma que el lector le sea fácil estudiar y familiarizarse con estas técnicas
criptográficas que se usan en “El uso de la matemática en sistemas computacionales en
señas y contraseñas¨ y que, sin embargo, son muy didácticas y permiten consolidar muchos
conceptos.
Las referencias a este documento los encontrara en los textos escritos por mi persona de
Matemática Discreta, y el Texto: Teoría de Números, así como tablas de conversión en los
diferentes sistemas numéricos.

5. RESULTADOS

Con relación al objetivo general al “El uso de la matemática en sistemas computacionales


en señas y contraseñas¨, se tiene los siguientes resultados:

19
• La seguridad unida al secreto de un algoritmo de cifrado está relacionada con sistemas
criptográficos clásicos. Los sistemas modernos basan su fortaleza en el secreto de la o
las claves. En este caso se habla de algoritmos simétricos que usan clave secreta o
algoritmos asimétricos que usan una única clave pública y otra privada.
• El criptoanálisis de sistemas con cifrado por sustitución monoalfabética consiste en
encontrar correspondencias entre caracteres en claro con los del criptograma, usando
para ello las tablas de frecuencia de los monogramas. Se pretende formar trozos de
palabras muy frecuentes aprovechando la redundancia del lenguaje.
• Se ha definido y analizado el Aritmética de Números Grandes y sus Congruencias y
la Criptografía integrándola a todas las áreas de la seguridad informática usando el
software ArTeM que nos facilita elaborar encriptaciones de forma amigable.

6. DISCUSION

1° De acuerdo con los resultados obtenidos. “El uso de la matemática en sistemas


computacionales en señas y contraseñas¨, Cumple con el objetivo general planteado en la
elaboración del proyecto que consiste en desarrollar la Criptografía que nos ayudará en la
seguridad informática. Además de los métodos clásicos analizados en este trabajo, existen
infinidad de algoritmos de cifrado más o menos ingeniosos, nuestro trabajo permite a los
estudiantes universitarios a reforzar y ampliar sus conocimientos teóricos de Matemática
Discreta en la Criptografía.
2° Impulsar el estudio de la aritmética entera y modular: dado que el estudio de los números
es la base donde descansa la criptografía, es necesario impulsar en las carreras
profesionales y en los cursos de matemática en los colegios, tocar estos tópicos con el objeto
de dar a entender la gran importancia que tienen las matemáticas, y dar a conocer una de
sus tantas aplicaciones prácticas como es en el campo de la criptografía.
3° Promover el Hábito de seguridad en todo lo que se haga: A veces las personas son
cuidadosas en el manejo de sus cosas, pero cuando esos intereses se trasladan al ámbito
de la red, es como que se olvidaran de que este entorno virtual también ofrecen grandes
peligros, y por ende se descuidan al momento de proteger su información, hay que promover
campañas en las cuales se concientice en el correcto manejo de la información y sobre todas
las operaciones que se pueden realizar con ellas, así como facilitar técnicas sencillas
apoyados con programas de software (porque no gratuitos) , enseñando la manera de cómo
encriptar la información de una manera fácil sencilla y por niveles de seguridad, si bien todo
sistema no es 100% seguro
4° Incidir en la ética y la moral a los profesionales en Informática y a la gente en general:
Nosotros consideramos importante el avance de los estudios ligados a la criptografía, así
como tener un conocimiento de ello, y también propagar esto a la población de una manera
didáctica y fácil de entender, pero el problema de la vulnerabilidad de la privacidad no
soluciona en realidad el tema de fondo, que es la grave carencia ética y moral de los
profesionales inmersos en temas informáticos que lucran y/o se benefician de sus
conocimientos a través de incursiones ilegales a sistemas privados, y desgraciadamente va
creciendo en número e intencionalidad, debemos impulsar desde la escuela el código de
ética informático con el objeto de que se ponga en práctica a través de actividades donde se
refuerce los buenos valores, ésta la manera en que la persona pueda discernir entre lo bueno
y lo malo no solo en el mundo real si no también en el virtual, de tal manera, que tenga
solamente una manera de actuar y no tenga 2 o más morales, dependiendo del entorno en
donde se encuentre. Creemos que ésta es la forma más eficiente de atacar los problemas
que aquejan a nuestra sociedad debido al mal uso de las tecnologías.

20
7. CONCLUSIONES
Las conclusiones a las que llegamos son las siguientes
1° La teoría de números es muy importante en la Criptografía.
2° Es de vital Importancia el avance del estudio de la Aritmética Entera y Modular ya que de
éstas se desprenden nuevos métodos y técnicas que permitirán algoritmos más potentes,
eficientes y robustos que serán incorporados en los diversos sistemas de encriptación
3° La población tiene escasos conocimientos en temas de seguridad informática lo que
explica, que el número de delitos informáticos esté en constante crecimiento, y cuya
influencia afecta también a nuestro país.
4° Si bien cada día se van gestando más y mejores técnicas, modelos de encriptación, éstos
grandes avances se van realizando debido a la necesidad de buscar sistemas cada vez más
seguros y eso es debido, a la creciente ola de delincuencia informática que azota al mundo.
5° Los profesionales en Informática, no han sido formados éticamente, para afrontar las
tentaciones que supone trabajar en entornos donde la información tiene un valor y este debe
ser protegido, en vez de ser violado y utilizado con otros fines.

8. REFERENCIAS BIBLIOGRAFICAS
1. Ribenboim, Paul (1995), The New Book of Prime Number Records (3rd ed.), New
2. Red USERS Comunidad Tecnológica. Criptografía: Técnicas y software para proteger
nuestros datos
file:///H:/2019/2019/Criptografia%20-%20noticia%20web.pdf
3. El arte de la criptografía, Soy Digital
https://revistaitnow.com/el-arte-de-la-criptografia/
4. R Schoof (1995) , Fermat's last theorem, in Jahrbuch überblicke Mathematik
(Braunschweig, 193-211.
https://link.springer.com/content/pdf/bbm%3A978-3-8348-9162-4%2F1.pdf
5. Singh, S. (1997), El enigma de Fermat, Planeta, Barcelona.
https://www.planetadelibros.com/libros_contenido_extra/30/29438_El_enigma_de_Ferma
t.pdf
6. S Wagon (1986), Fermat's last theorem, Math. Intelligencer 8 (1) 59-61
https://qc.answers.yahoo.com/question/index?qid=20061226171834AAiycYg&page=2
7. M.C. Ginzburg. (1986) “Introducción a las Técnicas Digitales con Circuitos
Integrados”, Editorial Reverté S.A.

Referenciales Web
http://ma1.eii.us.es/material/IMD_ii_Ap.pdf
http://www.youtube.com/watch?v=On1clzor4x4&feature=relmfu
http://www.kriptopolis.org/para-torpes
http://gaussianos.com/%C2%BFque-significan-los-numeros-de-nuestra-tarjeta-de-credito/
http://www.escet.urjc.es/~matemati/md_iti/md_iti.html
http://www22.brinkster.com/nosolomates/ayuda/cripto/cifradocesar.htm
http://www.matematicas.net/paraiso/cripto.php?id=mon_cesar

21

También podría gustarte