LICENCIATURA EN MATEMATICA
Permanent URI for this collection
Browse
Recent Submissions
1 - 5 of 13
-
ItemUn modelo compacto de criptografía asimétrica empleando anillos no conmutativos( 2020-7)En este trabajo se analiza la publicación presentada por Pedro Hecht, en la que desarrolla un modelo de Criptografía asimétrica: el Protocolo de Intercambio de Claves Diffie-Hellman utilizando estructuras algebraicas no conmutativas. En este caso, el autor utiliza el anillo no conmutativo de matrices. Su objetivo es hallar un modelo que sea criptográficamente seguro pero capaz de emplear recursos computacionales escasos. Este tipo de modelos se los define como compactos, y utilizan procesadores de sólo 16 bits. De este modo, el algoritmo permitirá una eficaz operación en plataformas de baja potencia como, por ejemplo, tarjetas inteligentes o teléfonos celulares. En este sentido, el uso del algoritmo que se desarrolla en este trabajo permitirá que procesadores pequeños puedan implementar métodos criptográficos seguros y así evitar ataques informáticos indeseables.
-
ItemLa entropía de permutación y su aplicación al análisis financiero( 2019-12)La finalidad de la presente tesis es el estudio y la posterior aplicación de la metodología de la entropía de permutación y otros conceptos de la teoría de la información a series temporales del ámbito de las finanzas, así como también el desarrollo de criterios y modelos matemáticos para evaluar como estos operadores se relacionan con las series a analizar. La teoría de la información brinda herramientas de gran utilidad para el análisis, la caracterización y la clasificación de procesos estocásticos y en particular, series de tiempo. Entre estas herramientas se destacan la medida de entropía como punto de partida inicial, ya que a partir de esta se desprenden una gran cantidad de operadores que brindan la posibilidad de capturar otras particularidades o facetas de las series a analizar. La gran mayoría de estas medidas requieres una función de probabilidad asociada con la serie a estudiar, en esta tesis se optó por utilizar la función de Bandt y Pompe para el cálculo de la función de probabilidad. Esta función extrae información de la estructura temporal de la serie, capturando principalmente la relación ordinal entre los elementos de la serie, sin ningún tipo de procesamiento o transformación de la misma. A la entropía de esta función se la denomina como entropía de permutación
-
ItemDesarrollo matemático del comportamiento dinámico de un péndulo doble( 2020-12)El presente trabajo analiza la publicación presentada por Julio Pozo y Jonathan Makuc. Allí se estudia el caso del péndulo doble, como ejemplo sencillo de un sistema físico que puede exhibir un comportamiento caótico. Para modelar matemáticamente este sistema, se aplicó la mecánica lagrangiana. De este modo se obtiene un sistema no lineal de ecuaciones diferenciales cuyas soluciones permitirán determinar los ángulos de desplazamiento de cada una de las masas que componen el péndulo doble. Así, el presente trabajo, logra analizar y describir directamente el funcionamiento del sistema en términos de dos parámetros relevantes: las masas y las longitudes de los alambres del péndulo. En base al modelo matemático diseñado, se muestra la simulación del movimiento del péndulo mediante el software Wolfram Mathematica 11.0. Posteriormente, utilizando una placa especialmente fabricada para este objetivo, se capturaron, en tiempo real, los ángulos de desplazamiento de dichas masas y se las comparó con los obtenidos mediante la simulación. Los resultados fueron sorprendentes, ya que el modelo matemático reproduce de manera fiel la situación real. Esta tesis pone de manifiesto cómo diversas ramas de la ciencia, en este caso, la física y la informática, interactúan con la matemática para crear modelos matemáticos que simulen una situación de la vida real.
-
ItemCálculo de logaritmos discretos en una computadora cuántica( 2020)El presente trabajo desarrolla matemáticamente la publicación presentada por Peter Shor en 1995, donde propone un algoritmo cuántico para el cálculo de logaritmos discretos. Dicho algoritmo, ideado para ser implementado en una computadora cuántica, es exponencialmente más rápido que cualquier algoritmo clásico conocido hasta ahora. Pero ¿a qué se debe el interés en calcular eficientemente un logaritmo discreto? Se debe a que numerosos criptosistemas utilizan los logaritmos discretos como técnica para garantizar la seguridad de la información transmitida por un determinado canal. Así, muchas criptografías de clave pública, como por ejemplo el protocolo de intercambio de Diffie-Hellman, que se aplica para acordar una clave secreta entre dos máquinas, o el Algoritmo ElGamal, utilizado para autenticar firmas digitales, llegarían a ser obsoletas si el algoritmo propuesto por Shor fuera ejecutado en una computadora cuántica. Es decir, que dicho algoritmo podría ser empleado para atacar las bases de seguridad en el tránsito de la información, reduciendo drásticamente el tiempo que se necesita para descubrir numerosas claves de seguridad informática. Por otro lado, en este trabajo de tesis se plantea el desafío de mostrar al lector que la algoritmia cuántica, una ciencia que se encuentra en sus inicios, puede ser entendida sin dificultad aplicando conocimientos básicos de números complejos, álgebra lineal y probabilidad. En este sentido, y para facilitar la comprensión de los temas, se han desarrollado numerosos ejemplos que aclaran los conceptos y resultados obtenidos.
-
ItemDescripción matemática del algoritmo de Shor, para la factorización prima de números enterosen una computadora cuántica( 2020-7)El presente trabajo analiza matemáticamente la segunda parte de la publicación desarrollada por Peter Shor en 1995, conocida como el algoritmo de Shor. Dicho algoritmo, ideado para ser aplicado en una computadora cuántica, descompone en factores primos un número entero mayor que 1, en un tiempo considerablemente menor que el llevado a cabo por una computadora convencional. El problema de la factorización es utilizado para codificar la mayoría de los mensajes secretos que se envían hoy en día. De este modo, muchas criptografías de clave pública, tales como el sistema RSA, que se aplica en las claves bancarias online, llegarían a ser obsoletas si el algoritmo de Shor fuera implementado en una computadora cuántica. El presente trabajo de tesis brinda un enfoque matemático, con demostraciones detalladas de las propiedades que se aplican, paso a paso, en los algoritmos cuánticos desarrollados. El rigor matemático utilizado facilita el entendimiento del funcionamiento de otros algoritmos y circuitos cuánticos