LICENCIATURA EN MATEMATICA
Permanent URI for this collection
Browse
Browsing LICENCIATURA EN MATEMATICA by Subject "aritmética modular"
Results Per Page
Sort Options
-
ItemAlgoritmo criptográfico para descifrar el protocolo de intercambio de claves HK17( 2021-6) Bernstein, Sergio ArielLa criptografía es la ciencia que tiene por objetivo crear algoritmos para garantizar la seguridad de la información que se transmite por un determinado canal. Gracias a la criptografía, se pueden generar claves para que la información permanezca protegida y evitar que personas no autorizadas tengan acceso a ella. El primer algoritmo criptográfico que permitió intercambiar claves a través de un canal público fue el protocolo de intercambio de claves de Diffie-Hellman. Presentado en 1976, sentó las bases para el surgimiento de lo que hoy se conoce como Criptografía de Clave Pública o Asimétrica. Si bien este algoritmo es criptográficamente seguro, precisa de ciertos recursos computacionales potentes, como, por ejemplo, bibliotecas de precisión extendida. En el año 2015 Jorge Kamlofsky y Pedro Hecht modificaron el Protocolo de DiffieHellman empleando una estructura algebraica no conmutativa: el anillo de cuaterniones. Y en 2017, ambos autores optimizaron aún más este algoritmo aplicando una estructura algebraica más amplia: los octoniones. Esto dio origen al llamado Protocolo HK17. Estos métodos criptográficos diseñados por Kamlofsky y Hecht otorgan un gran beneficio: pueden ser ejecutados en procesadores de bajo poder computacional y memoria RAM reducida, como, por ejemplo, en tarjetas inteligentes o teléfonos celulares. Fueron considerados criptográficamente seguros, hasta que en el año 2019 científicos de la Academia China de Ciencias: Haoyu, Renzhang, Qutaibah, Yanbin, Yongge y Tianyuan, propusieron un algoritmo de ataque para descifrar la clave generada por el Protocolo HK17. En el presente trabajo se analizó la publicación presentada por dichos autores chinos. Se visualiza que, aplicando ciertas propiedades aritméticas de los octoniones, se podrá descubrir de manera efectiva la clave generada por el Protocolo HK17, como así también la del algoritmo criptográfico que emplea cuaterniones
-
ItemCriptografía : modelo compacto del algoritmo Diffie-Hellman utilizando cuaterniones( 2019-12) Prieto, Cecilia AndreaEl presente trabajo tiene como objetivo el estudio del primer algoritmo criptográfico de intercambio de claves por canales públicos, conocido como Protocolo de Intercambio de Claves de Diffie-Hellman. El mismo fue presentado en 1976 y sentó las bases para el surgimiento de lo que se conoce como Criptografía de Clave Pública o Asimétrica. En particular, se analiza la publicación presentada por Kamlofsky, J. & Hecht, P., que es una modificación del Protocolo de Diffie-Hellman en la que utiliza el anillo no conmutativo de los cuaterniones. Esta tesis consta de cuatro capítulos: El primer capítulo sirve como introducción a la Criptografía en general y se mencionan los antecedentes históricos más relevantes de la misma. En el segundo capítulo se estudian los conceptos matemáticos preliminares necesarios para entender el protocolo criptográfico que desarrolla el trabajo. En el tercer capítulo se mencionan algunos de los criptosistemas simétricos más importantes. El cuarto capítulo trabaja en profundidad el algoritmo criptográfico Diffie-Hellman y su modificación aplicando el anillo no conmutativo de los cuaterniones. Finalmente, se realiza una comparación del protocolo utilizando cuaterniones con el algoritmo Diffie-Hellman clásico. Dicha comparación permitió extraer las conclusiones necesarias que enfatizan los beneficios que posee el primero sobre el segundo
-
ItemUn modelo compacto de criptografía asimétrica empleando anillos no conmutativos( 2020-7) López, María FernandaEn este trabajo se analiza la publicación presentada por Pedro Hecht, en la que desarrolla un modelo de Criptografía asimétrica: el Protocolo de Intercambio de Claves Diffie-Hellman utilizando estructuras algebraicas no conmutativas. En este caso, el autor utiliza el anillo no conmutativo de matrices. Su objetivo es hallar un modelo que sea criptográficamente seguro pero capaz de emplear recursos computacionales escasos. Este tipo de modelos se los define como compactos, y utilizan procesadores de sólo 16 bits. De este modo, el algoritmo permitirá una eficaz operación en plataformas de baja potencia como, por ejemplo, tarjetas inteligentes o teléfonos celulares. En este sentido, el uso del algoritmo que se desarrolla en este trabajo permitirá que procesadores pequeños puedan implementar métodos criptográficos seguros y así evitar ataques informáticos indeseables.