Las matemáticas como base para la generación de herramientas criptográficas

Artículos de investigación
Guillermo León Murcia

Universidad de Cundinamarca

Yeny Liliana Casas Méndez

Universidad de Cundinamarca

Segundo Leonardo Cortés López

Universidad de Cundinamarca

Cristian Eduardo Cano López

Universidad de Cundinamarca

El artículo es producto de la investigación “Las matemáticas como base para la generación de herramientas criptográficas” desarrollada en la Universidad de Cundinamarca, seccional Ubaté en el año 2021.

Problema: se quiere mejorar la seguridad del código con cálculo diferencial, geometría plana y espacial, coordenadas polares y funciones en las reales.

Objetivo: explicar el funcionamiento del algoritmo a partir de cuestiones fundamentales que utiliza y generar una propuesta de modificación para hacer más robusto el algoritmo ante un ataque de hackers no éticos.

Metodología: realizar una revisión bibliográfica referente a códigos de encriptación, historial de algoritmos y funcionamiento del SHA-256 (algoritmo de hash seguro de 256 bits) en la plataforma Ethereum y Bitcoin que explica su funcionamiento y da una idea de cómo mejorar su seguridad.

Resultado: el funcionamiento del algoritmo explica paso a paso utilizando temas como precálculo, cálculo. Además, se propusieron temas como funciones, tablas de verdad, operadores lógicos, funciones de programación y una forma de complicar el algoritmo aplicando temas de geometría plana, espacio, coordenadas polares, función techo y valor absoluto.

Conclusión: es posible asimilar el funcionamiento del algoritmo SHA-256 y la base matemática para generar códigos en hexadecimal, dependiendo del mensaje a encriptar. Los modelos algebraicos permiten tomar diferentes puntos de las figuras generadas en los planos cartesiano y polar para utilizarlos como medio de encriptación.

Originalidad: parte de la idea de explicar un algoritmo muy utilizado en temas de encriptación; sin embargo, en una encuesta, solo algunos entendieron el código que explica las matemáticas, todas las cuestiones detrás de su funcionamiento y por qué es tan seguro. Además, una idea propone formas de optimizarla.

Limitaciones: dado que el algoritmo ya está funcionando y aún no se han reportado roturas en su funcionamiento. Una limitación puede ser que no se considere la sugerencia encontrada para modificar el código ya que funciona bien, entonces esta sugerencia puede ser rechazada.

Palabras clave: Sha-256, Blockchain, Ethereum, Criptografía, Seguridad
Publicado
2024-01-20
Descargas
Métricas
Cargando métricas ...
https://plu.mx/plum/a/?doi=10.16925/2357-6014.2024.01.03