“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas...

136
INSTITUTO TECNOLÓGICO de León “Diseño de un Criptosistema para la Codificación y Decodificación de Imágenes mediante Mapas Caóticos” TESIS Presenta: NICOLAS JOHNATAN FLORES CARMONA Que para obtener el grado de: MAESTRO EN CIENCIAS EN CIENCIAS DE LA COMPUTACIÓN Con la asesoría de: DR. ALEXANDER N. PISARCHIK DR. JUAN MARTÍN CARPIO VALADEZ León, Guanajuato Junio de 2007

Transcript of “Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas...

  • INSTITUTO TECNOLGICO

    de Len

    Diseo de un Criptosistema para la Codificacin y

    Decodificacin de Imgenes mediante Mapas Caticos

    TESIS

    Presenta: NICOLAS JOHNATAN FLORES CARMONA

    Que para obtener el grado de: MAESTRO EN CIENCIAS

    EN CIENCIAS DE LA COMPUTACIN

    Con la asesora de: DR. ALEXANDER N. PISARCHIK

    DR. JUAN MARTN CARPIO VALADEZ

    Len, Guanajuato Junio de 2007

  • Por ser m ejemplo a seguir como ganador en la vida y profesin.

    Por que con tus enseanzas hiciste de m un hombre desde la niez.

    Por tu gran preocupacin por mi hasta tus ltimos momentos.

    Por ser un ejemplo de valores, esfuerzo, dedicacin y principios.

    Mi ms grande respeto, admiracin y cario por siempre.

    A pap Pablo.

    Por ser la gran mujer que dej todo y luch por lo que amaba.

    Por que a lo largo de este camino soportaste todo

    sin perder la confianza en m.

    Por que gracias a ti soy lo que soy.

    Por todo tu esfuerzo para poder criar a un hombre de bien.

    Porque a donde quiera que vaya orgullosamente dir: ella es mi Madre.

    A mi Madre.

    Por los momentos difciles en los cuales siempre has estado conmigo.

    Por ser la persona que acompaa y motiva mis locuras.

    Por ser el motivo para no dejar esta maestra en un principio.

    Por los amigos y enemigos que ganaste sin necesidad por estar conmigo.

    Por el gran amor incondicional que me tienes.

    A ti Vanesa

    Por criarme y educarme como a uno ms de sus hijos.

    A mis paps padrinos Francisco y Rosa Estela.

    Por ser ms que mis primos, los hermanos que nunca tuve.

    A mis hermanos Paco, Mnica y Pablo Antonio.

    Por que siempre has estado ah como un padre y un amigo.

    A mi padre Martn.

  • AGRADECIMIENTOS

    Cuando quise emprender el vuelo y dejar mi ciudad natal, jams estuvieron

    en mis planes regresar y continuar con mi vida en esta ciudad. Las vueltas

    que da la vida me trajeron de vuelta y me hicieron conocer gente tan

    admirable a las que siempre las recordar y les estar eternamente

    agradecido.

    En primer lugar quiero agradecer a Dios por haberme dado la oportunidad de

    vivir hasta el da de hoy por permitirme conocer a tanta gente que llevar en

    el corazn toda mi vida.

    En primer lugar quiero agradecer al Dr. Alexander N. Pisarchik por todo su

    apoyo y todas las enseanzas que me dio. Sin usted jams hubiera ni

    siquiera pensado en los logros que he obtenido. Por toda la confianza que

    me brind desde un principio. Por que el conocerlo me cambio la vida.

    Siempre estar agradecido con usted.

    A la maestra Martha Rocha por todo el apoyo incondicional que me brindo

    durante todo este largo camino lleno de esfuerzo y desvelos que implica

    estudiar una maestra. Por siempre preocuparse por mi crecimiento y mi

    bienestar profesional.

    A usted maestro Carlos Mndez, por la confianza que me brind; gracias a

    usted pude vivir una de las experiencias profesionales mas satisfactorias y

    bellas que he tenido. Por creer en mi y apoyarme mientras estuve

    estudiando.

    A la maestra Ruth Saenz por la paciencia que me tuvo, el apoyo que me

    brind, por la presin para terminar de una vez este proceso de crecimiento.

    Por que siempre pude y podr contar con usted.

  • Al maestro Carlos Lino, por darme la oportunidad de lograr uno de mis

    sueos, dar clases en el Instituto Tecnolgico de Len. Por que a pesar de

    mi actitud aquella vez en que me conoci como un alumno alebrestado y

    revoltoso me dio la oportunidad de conocerlo mejor.

    Al maestro Antonio guila, por seguir siendo mi amigo despus de tantos

    aos. Siempre lo recordar como aquel maestro que a parte de impartir su

    materia se preocupo por cambiar mi forma de pensar. Por todos aquellos

    consejos que me dio cuando decid partir a la hermosa Guadalajara.

    Al maestro Miguel ngel Casillas y Alejandro Verdn por brindarme la

    oportunidad de aprender y desarrollarme profesionalmente cuando me

    invitaron a sus proyectos. Por creer en mi palabra y mis capacidades.

    A todos ustedes, slo me resta decirles que siempre contarn conmigo en

    todo lo que mis limitadas posibilidades me lo permitan y que dar hasta mi

    ltimo esfuerzo por jams defraudarlos. Espero que al igual que yo, ustedes

    tambin estn orgullosos de habernos conocido y caminado juntos este

    trayecto que decidimos tomar.

  • i

    Resumen

    El ser humano es por naturaleza un animal sociable; esta naturaleza intrnseca

    le ha obligado a comunicar e intercambiar informacin (que en ocasiones

    resulta de vital importancia) con sus similares. Hoy en da, la creciente

    popularidad de Internet, su gran velocidad y sus bajos costos de transferencia

    de informacin, han hecho que la World Wide Web sea el principal medio por el

    cual usuarios comunes, empresas, instituciones educativas, militares y

    gubernamentales transfieran informacin entre si.

    A pesar de las ventajas que implica utilizar la Internet para la transferencia de

    informacin, recurrir a la Web cuenta con un gran inconveniente: la Seguridad.

    Actualmente, si se tienen los conocimientos y herramientas adecuadas,

    cualquier mensaje transmitido por la red de comunicaciones puede ser

    interceptado, poniendo en riesgo la confidencialidad de los usuarios y los datos

    que haya transmitido.

    Dada la necesidad de transmitir informacin y el peligro de la inseguridad en la

    privacidad, desde la antigedad se ha recurrido a procesos que ocultan la

    informacin (cifrado) de tal manera que slo los destinatarios puedan tener

    acceso a ella proceso llamado descifrado. As fue como surgi la Criptografa,

    que es la ciencia que estudia los mtodos de escritura secreta.

    En nuestros das, algunas empresas e instituciones tienen su principal

    informacin representada por imgenes digtales ya que estas permiten mostrar

    gran cantidad de detalles importantes; y ellos tambin tienen necesidad de

    transmitir su informacin a otros destinos, por ejemplo, el diseo de una pieza

    mecnica de un nuevo motor debe ser enviado a produccin. Para algunas

    instituciones, el xito de un proyecto depende de que sus imgenes sean

    transmitidas a distintos destinatarios de manera segura.

  • ii

    En este trabajo se presenta un nuevo criptosistema de codificacin y

    decodificacin de imgenes digtales. Este criptosistema tiene como gran

    diferencia, en comparacin con los criptosistemas tradicionales, que fue

    desarrollado utilizando los conceptos y principios de la Teora del Caos; dicha

    teora, como se observar a lo largo de este documento, tiene caractersticas

    que la hacen una excelente opcin para ser utilizada para fines criptogrficos.

  • iii

    Abstract

    The human is by nature a sociable animal; this intrinsic nature has forced to him

    to communicate and to interchange information (that sometimes its from vital

    importance) with its similars. Nowadays, the increasing popularity of Internet, its

    great speed and its low cost of information transference, have caused that the

    World Wide Web is the main means by which usuary common, companies,

    educative, military institutions and governmental they transfer information

    between if.

    In spite of the advantages that imply to use the Internet for the information

    transference, to resort to the Web it counts on a great disadvantage: "the

    Security". At the moment, if the knowledge and suitable tools are had, any

    message transmitted by the communication network can be intercepted, putting

    in risk the confidentiality of the users and the data that it has transmitted.

    Given the necessity to transmit information and the danger of the insecurity in

    the privacy, from the antiquity one has resorted to processes that hide the

    information (coding) in such a way that only the adressees can have access to

    her - called process deciphered. Thus it was as the Cryptography arose, that is

    the science that studies the methods of secret writing.

    In our days, some companies and institutions have their main information

    represented by digtales images since these allow to show great amount of

    important details; and they also have necessity to transmit their information to

    other destinies, for example, the design of a mechanical piece of a new motor

    must be sent to production. For some institutions, the success of a project

    depends on which their images are transmitted different adressees from safe

    way.

  • iv

    In this work we show a new cryptosystem of codification and decoding of digitals

    image. This cryptosystem has like great difference, in comparison with

    traditional cryptosystem, that was developed using the concepts and principles

    of the Chaos Theory; this theory, as it is observed throughout this document,

    has characteristics that make an excellent option to be used for cryptographic

    aims.

  • v

    TABLA DE CONTENIDO RESUMEN....................................................................................................................................................I ABSTRACT.............................................................................................................................................. III TABLA DE CONTENIDO........................................................................................................................ V LISTA DE TABLAS ............................................................................................................................... VII LISTA DE IMGENES ........................................................................................................................VIII LISTA DE IMGENES ........................................................................................................................VIII INTRODUCCIN.....................................................................................................................................IX

    JUSTIFICACIN DEL PROYECTO..................................................................................................................X DEFINICIN DEL PROBLEMA. ...................................................................................................................XII DESCRIPCIN DEL PROBLEMA DE INVESTIGACIN..................................................................................XIII OBJETIVOS DE LA TESIS. ..........................................................................................................................XV HIPTESIS. ............................................................................................................................................ XVI ORGANIZACIN DEL DOCUMENTO......................................................................................................... XVI

    CAPTULO 1: TEORA DEL CAOS, CRIPTOGRAFA Y PROCESAMIENTO DE IMGENES DIGITALES ................................................................................................................................................ 1

    1.1 TEORA DEL CAOS................................................................................................................................ 2 1.1.2 Antecedentes de la Teora del Caos............................................................................................ 3 1.1.3 La Teora del Caos ................................................................................................................... 10 1.1.4 Sistemas dinmicos y mapas caticos....................................................................................... 13 1.1.5 Diagramas cobweb ................................................................................................................... 15 1.1.6 Estabilidad de puntos fijos........................................................................................................ 18 1.1.7 Puntos peridicos ..................................................................................................................... 19

    1.2 CRIPTOGRAFA. ................................................................................................................................. 21 1.2.1 Introduccin.............................................................................................................................. 21 1.2.2. Clasificacin de mtodos criptogrficos. ................................................................................ 26 1.2.3. Principios de sustitucin y de transposicin............................................................................ 29

    1.2.3.1. Tcnicas de sustitucin. ....................................................................................................................29 1.2.3.2 Tcnicas de transposicin ..................................................................................................................30

    1.2.4. Condiciones de secreto perfecto .............................................................................................. 30 1.2.5 Cifrados por bloque.................................................................................................................. 32 1.2.6. Cifrados en flujo. ..................................................................................................................... 33 1.2.7. Criptoanlisis .......................................................................................................................... 34

    1.3 PROCESAMIENTO DIGITAL DE IMGENES. .......................................................................................... 35 1.3.1 Imgenes digitales. ................................................................................................................... 35 1.3.2 Procesamiento de imgenes digitales. ...................................................................................... 36 1.3.3 Operaciones individuales o de punto........................................................................................ 38 1.3.4 Operaciones de vecindad locales.............................................................................................. 39 1.3.5 Fundamentos del color. ............................................................................................................ 41 1.3.6 Modelo de color RGB. .............................................................................................................. 43

    CAPTULO 2: ESTADO DEL ARTE EN CRIPTOSISTEMAS CATICOS.................................... 46 2.1. UN CRIPTOSISTEMA DE CLAVE SECRETA POR ITERACIN DE UN MAPA CATICO............................... 46

    2.1.1. Preliminares. ........................................................................................................................... 47 2.1.2. Criptosistema........................................................................................................................... 48

    2.2. CRIPTOGRAFA CON CAOS. ............................................................................................................... 49 2.2.1. Preliminares. ........................................................................................................................... 49 2.2.3 Criptosistema............................................................................................................................ 50

    2.3. CRIPTOGRAFA CATICA DISCRETA USANDO UNA CLAVE EXTERNA. ................................................ 51

  • vi

    2.3.1. Criptosistema........................................................................................................................... 51 2.4. CRIPTOGRAFA USANDO MLTIPLES MAPAS CATICOS UNI-DIMENSIONALES ................................... 55

    2.4.1. Criptosistema........................................................................................................................... 55 CAPTULO 3: CRIPTOSISTEMA PROPUESTO PARA EL CIFRADO Y DESCIFRADO DE IMGENES DIGITALES........................................................................................................................ 61

    3.1. INTRODUCCIN................................................................................................................................. 62 3.2. CRIPTOSISTEMA................................................................................................................................ 64

    3.2.1. Red de mapas caticos............................................................................................................. 64 3.2.2. Algoritmo de cifrado................................................................................................................ 65 3.2.3. Algoritmo de descifrado........................................................................................................... 67

    3.3. CODIFICACIN DEL CRIPTOSISTEMA. ................................................................................................ 69 3.3.1. Diagramas de clase. ................................................................................................................ 69

    3.3.1.1. Paquete Caos .................................................................................................................................69 3.3.1.2. Paquete Criptografa......................................................................................................................73 3.3.1.3. Paquete Forms ...............................................................................................................................82

    3.3.2. Implementacin del algoritmo. ................................................................................................ 85 3.3.2.1. Mapa logstico y formulas de transformacin ...................................................................................85 3.3.2.2. Algoritmo de cifrado.........................................................................................................................86 3.3.2.2. Algoritmo de descifrado....................................................................................................................89

    CAPTULO 4: VALIDACIN DE CRIPTOSISTEMA PROPUESTO .............................................. 93 4.1. EXPERIMENTOS COMPUTACIONALES. ............................................................................................... 93 4.2. PRUEBAS DE CIFRADO Y DESCIFRADO DE IMGENES......................................................................... 98

    CONCLUSIONES Y TRABAJOS FUTUROS..................................................................................... 104 GLOSARIO ............................................................................................................................................. 107 ANEXO 1: ARTCULOS CIENTFICOS Y PARTICIPACIONES EN CONGRESOS.................. 108 REFERENCIAS ...................................................................................................................................... 109

  • vii

    LISTA DE TABLAS TABLA 1.1 COMPARACIN DE LOS MODELOS DE CRECIMIENTO ( ) xxf 2= Y ( ) ( )xxxg = 12 ............ 15 TABLA 1.2 TRES DIFERENTES ORBITAS DEL MODELO LOGSTICO ( ) ( )xxxg = 13.3 ............................... 20 TABLA 1.3 MTODOS DE CIFRADO CONVENCIONAL Y DE CLAVE PBLICA. .................................................. 28 TABLA 2.1 NMERO DE MAPA, ECUACIN Y VALORES DE PARMETROS DE SISTEMA .................................. 57 TABLA 2.2 NMERO DE MAPA Y VALORES DE DE LA CONDICIN INICIAL .................................................... 58 TABLA 2.3 SEGUNDA TABLA DINMICA DT2............................................................................................... 59 TABLA 4.1 DETALLES DEL TIEMPO DE CIFRADO Y DESCIFRADO TCD .......................................................... 96

  • viii

    LISTA DE IMGENES FIGURA I.1 ELEMENTOS Y SUS RELACIONES DE UN CRIPTOSISTEMA SIMTRICO ......................................... XIV FIGURA 1.1 MODELO CLIMTICO SIMPLIFICADO DE E. N. LORENZ ............................................................... 9 FIGURA 1.2 SIMULACIN POR COMPUTADORA DEL ATRACTOR DE LORENZ. ................................................ 10 FIGURA 1.3 BSQUEDA DEL PUNTO 1x DE LA FUNCIN ( )xh ..................................................................... 16 FIGURA 1.4 MARCANDO EL PUNTO 1x EN LA GRFICA ( )xh ...................................................................... 16 FIGURA 1.5 ENCONTRANDO EL PUNTO 2x DE LA FUNCIN ( )xh ................................................................ 17 FIGURA 1.6 DIAGRAMA COBWEB DE LA FUNCIN ( )xh .............................................................................. 17 FIGURA 1.7 DIAGRAMA COBWEB DE LA FUNCIN ( ) ( )xxxg = 12 CON ESTADO INICIAL 1.00 =x ...... 18 FIGURA 1.8 ORBITA DE ( ) ( )xxxg = 13.3 CONVERGIENDO A UN PERIODO-2 ......................................... 20 FIGURA 1.9 CIFRADO Y DESCIFRADO DE UN MENSAJE .................................................................................. 23 FIGURA 1.10 PROCESO GENERAL CIFRADO/DESCIFRADO.............................................................................. 23 FIGURA 1.11 CIFRADO Y DESCIFRADO DE CLAVE PBLICA........................................................................... 27 FIGURA 1.12 ARREGLO DE UNA IMAGEN DE 10 X 10 .................................................................................... 35 FIGURA 1.13 DIGITALIZACIN DE UNA IMAGEN CONTINUA.......................................................................... 35 FIGURA 1.14 IMGENES DIGITALES DE ACUERDO AL NMERO DE PXELES. ................................................. 36 FIGURA 1.15 FUNCIONES DE PUNTO Y VECINDAD......................................................................................... 38 FIGURA 1.16 OPERACIONES INDIVIDUALES. ................................................................................................. 39 FIGURA 1.17 OPERACIN UMBRAL SOBRE UNA IMAGEN. ............................................................................. 39 FIGURA 1.18 VECINOS DE UN PXEL. ............................................................................................................ 40 FIGURA 1.19 OPERACIN DE SUAVIZADO SOBRE UNA IMAGEN. ................................................................... 41 FIGURA 1.20 ESPECTRO DE COLOR CUANDO UN RAYO DE LUZ BLANCA PASA A TRAVS DE UN PRISMA. ..... 41 FIGURA 1.21 ESPECTRO ELECTROMAGNTICO DE LOS COLORES .................................................................. 42 FIGURA 1.22 DIAGRAMA DE CROMATICIDAD CIE 1976 ............................................................................... 43 FIGURA 1.23 ESQUEMA DEL CUBO DE COLOR RGB...................................................................................... 44 FIGURA 2.1 DIAGRAMA DE BIFURCACIN PARA EL MAPA TIENDA DE CAMPAA. ......................................... 47 FIGURA 2.2 ESQUEMA DE LA ASOCIACIN DE LA UNIDAD s DEL ALFABETO CON EL INTERVALO S ........... 50 FIGURA 3.1 (A) NDICES PARA CADA PXEL DE LA IMAGEN Y (B) VARIABLES DE CIFRADO. LAS FLECHAS

    INDICAN LA DIRECCIN DE ACOPLAMIENTO........................................................................................ 67 FIGURA 4.1 SENSIBILIDAD A NMERO DE ITERACIONES ............................................................................... 94 FIGURA 4.2 SENSIBILIDAD AL NMERO DE CICLOS....................................................................................... 95 FIGURA 4.3 SENSIBILIDAD CON RESPECTO AL TEXTO PLANO........................................................................ 97 FIGURA 4.4 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 1................................................... 98 FIGURA 4.5 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 2................................................... 99 FIGURA 4.6 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 3................................................... 99 FIGURA 4.7 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL

    PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 1) .................................................................................. 100 FIGURA 4.8 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL

    PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 2) .................................................................................. 100 FIGURA 4.9 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL

    PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 3) .................................................................................. 101 FIGURA 4.10 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO LAS

    ITERACIONES DE CADA MAPA (CIFRADO N = 75, DESCIFRADO N = 74). .............................................. 102 FIGURA 4.11 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO EN UNA

    CENTSIMA EL VALOR DE LA CLAVE A (CIFRADO A = 3.9, DESCIFRADO A = 3.89). ............................. 102

  • ix

    INTRODUCCIN

    Desde la antigedad y hasta el da de hoy, la informacin es la que le ha

    permitido al hombre obtener xito en las empresas que emprende; es por ello

    que la frase Quien tiene la informacin tiene el poder es muy utilizada. Es por

    ello que siempre ha existido la preocupacin de que la informacin que puede

    otorgarnos algn tipo de ventaja con respecto a nuestros competidores, este

    fuera del alcance de ellos.

    Debida a esta preocupacin, una gran variedad de mtodos para esconder la

    informacin han sido utilizados desde tiempos muy remotos, tal es el caso del

    cifrado Csar (nombrado as en referencia a Cayo Julio Csar) o cifrado por

    desplazamiento que es uno de los cifrados ms antiguos y simples que se

    conocen. Fue para darle solucin a estos problemas que nace la Criptografa,

    que es la ciencia de la escritura secreta.

    A la fecha se han propuesto un gran nmero de algoritmos para codificar la

    informacin, sin embargo, existe un postulado bsico de que todos los cifrados

  • x

    adaptados a las comunicaciones en masa pueden en ltima instancia ser

    forzados. Pero se puede tener suficiente seguridad en estos cifrados ya que el

    esfuerzo producido para lograr rendirlos resulta ser una cantidad

    irrealista(Pacha 2005).

    En este trabajo se pretende aportar a la criptografa al crear un criptosistema

    que este basado en sistemas dinmicos no lineales (tambin conocidos como

    sistemas caticos) y que ser utilizado para codificar y decodificar imgenes

    digitales. Con este enfoque nosotros aprovecharemos las caractersticas

    esenciales de la teora del caos para que nuestro criptosistema cuente con una

    mayor seguridad.

    En las siguientes secciones se dar un panorama general de la tesis. Se inicia

    con la descripcin de la justificacin para realizar esta investigacin y se

    contina con la definicin del problema de investigacin. Enseguida se explican

    los objetivos que se plantearon alcanzar. Por ltimo se formulara la hiptesis de

    esta investigacin y se termina dando una descripcin del contenido de cada

    captulo de la tesis.

    Justificacin del proyecto.

    La seguridad de los datos es un tema crtico que involucra a todos aquellos

    para los que su informacin es de vital importancia. Es de tal valor dicha

    informacin que en la actualidad se invierten muchos esfuerzos en obtener

    informacin confidencial de instituciones importantes (gubernamentales,

    investigacin, comerciales, etc.) lo cual podra poner en serias desventajas e

    incluso peligro- a dichas instituciones. Hoy en da, con la importancia que ha

    tomado la Internet y las redes de telecomunicacin para la transmisin de los

    datos, la informacin est ms vulnerable que antes ya que existen personas o

    instituciones dedicas exclusivamente a la intercepcin de informacin

  • xi

    confidencial. Una solucin que se ha brindado a este problema desde tiempos

    muy remotos es el uso de la criptografa.

    Al observar el funcionamiento de muchos algoritmos utilizados para el cifrado y

    descifrado de informacin se puede llegar a la conclusin de que ellos tienen

    comportamientos aparentemente aleatorios. Son estos comportamientos los

    que han motivado a diversos investigadores a utilizar la teora del caos para

    proponer nuevos mtodos que satisfagan la necesidad de seguridad de un

    criptosistema.

    La teora del caos ha facilitado la comprensin de muchos fenmenos naturales

    y cotidianos, esto es debido a que dichos fenmenos tienen un comportamiento

    aparentemente aleatorio y que en ocasiones se han definidos como caticos.

    Con los recientes estudios que se han realizado sobre la teora del caos la

    cual es considerada una ciencia relativamente nueva- se han abierto grandes

    posibilidades de aplicar dicha la teora a un nmero cada da mayor de

    problemas para su solucin.

    Una de estas aplicaciones se relaciona con la seguridad de los datos, ya que se

    pretende dar mayor confidenciabilidad a la informacin implementando mapas

    caticos en algoritmos de cifrado. Los resultados de esta investigacin podrn

    beneficiar directamente, a todas aquellas instituciones que utilicen imgenes

    digitales en sus actividades principales (produccin y distribucin de video,

    transmisin de imgenes satelitales, transmisin segura de videoconferencias,

    etc.).

    Sin embargo, los mtodos utilizados en esta investigacin podra ser adaptados

    para el cifrado de cualquier tipo de informacin digital (bases de datos

    electrnicas, documentos electrnicos confidenciales, transacciones

    electrnicas bancarias, etc.) con un pequeo esfuerzo adicional, esto permitira

  • xii

    que el nmero de beneficiados de esta investigacin aumentara

    considerablemente.

    Definicin del problema.

    Cmo se ha estado mencionando en secciones anteriores, la seguridad de los

    datos es un tema de suma importancia para toda persona o institucin que

    desea transmitir informacin por distintos medios (en nuestro caso de

    investigacin por medios digitales como las redes de comunicaciones).

    La criptografa ha sido la solucin a dicho tema ya que es la ciencia que se

    encarga de estudiar e implementar mtodos que permiten brindar la seguridad

    de los datos (que no necesariamente tienen que ser transmitidos, simplemente

    pueden estar almacenados en una computadora) mediante la implementacin

    de algoritmos que permiten el cifrado de un mensaje, para que este no pueda

    ser ledo (o visto) por personas no autorizadas.

    La principal medida de calidad de un criptosistema es su capacidad de resistir

    los intentos de una persona no autorizada de obtener conocimiento acerca de

    un texto plano. Esta medida es evaluada por medio de ataques que intentan

    romper al sistema. El principal objetivo de los ataques es poder obtener la clave

    que permita encontrar la funcin decodificadora y decodificar el mensaje.

    La resistencia a los ataques de un criptosistema es directamente proporcional a

    la complejidad del algoritmo codificador. El problema radica en que segn

    Dachselt y Schwarz (Dachselt 2001), la mayora de los criptosistemas

    convencionales ya perdieron esa complejidad.

    En la ltima dcada, mtodos e ideas de la teora de sistemas dinmicos y caos

    han ganado gran atencin en aplicaciones para la comunicacin y criptografa

    (Pecora 1990; Cuomo 1993; Kocarev 1995; VanWiggeren 1998; Pareek 2003;

  • xiii

    Kocarev 2004). Los primeros acercamientos a las comunicaciones caticas

    estn basados ya sea en sistemas discretos o continuos. Usualmente una

    comunicacin catica involucra un generador de caos y un criptosistema.

    Es por ello que en esta trabajo, se propone un nuevo criptosistema de llave

    simtrica (tambin llamada llave privada) para comunicaciones seguras entre

    computadoras basado en una red de mapas caticos (CML por su siglas en

    ingles Chaotic map lattice) acoplados por sus condiciones iniciales. El CML

    fue introducido por Kaneko(Kaneko 2001) como un modelo sencillo para

    capturar las caractersticas principales de los sistemas no lineales y despus

    usados para modelar fenmenos espaciales complejos en diversas reas de la

    ciencia e ingenieras.

    Este trabajo es el primer intento (segn nuestros conocimientos) de explorar la

    CML en un criptosistema para el cifrado y descifrado de imgenes digitales. Al

    utilizar la esencia de la teora del caos, esto es, gran sensibilidad a las

    condiciones iniciales y al parmetro del sistema, se pretende que este

    criptosistema resulte altamente resistente a los principales tipos de ataques

    utilizados para romper criptosistemas.

    Descripcin del problema de investigacin.

    Un criptosistema de valores discretos esta basado en un modelo el cul

    caracteriza a un criptosistema por mediante cinco conjuntos(Stinson 1995):

    El conjunto de posibles textos claros, el espacio de textos claros P ;

    El conjunto de posibles criptogramas, el espacio de criptogramas C ;

    El conjunto de posibles llaves, el espacio de llaves K ;

  • xiv

    El conjunto de posibles transformaciones de cifrado y descifrado, el espacio de funciones y D .

    Para cada llave Kk , existe una funcin de cifrado ( ) ,ke y una correspondiente funcin de descifrado ( ) Dkd , tal que para cada texto claro

    Pp la condicin de descifrado nico ( )( ) ppkekd =,, es satisfecha.

    En este modelo se observa que la llave k determina de manera similar tanto la

    funcin de cifrado ( ),ke como la funcin de descifrado ( );kd por lo que antes de cualquier transmisin cifrada, tanto el transmisor como el receptor estn de

    acuerdo en la llave k, la cul debe ser transferida por medio de un canal seguro

    adicional. Una vez transferida la llave, el criptograma puede ser transmitido por

    medio de un canal pblico. La llave k debe mantenerse secreta por ambas

    partes de la comunicacin. Tales sistemas son llamados criptosistemas de

    llave secreta (Dachselt 2001).

    La Figura i.1 tiene como finalidad ilustrar los elementos y sus relaciones en un

    criptosistema simtrico que implemente funciones de cifrado y descifrado que

    usan una red de mapas caticos.

    Figura i.1 Elementos y sus relaciones de un criptosistema simtrico

    P ( )pkec CML ,=

    Cifrado

    ( )ckdp CML ,=

    D

    Descifrado

    K

    ( ),keCML ( ),kdCML

    Cc Canal pblico

    Kk Canal seguro

  • xv

    Con la informacin dada anteriormente surgen las siguientes preguntas: Es

    posible definir un criptosistema que implemente la funcin de cifrado ( CMLe ) y

    descifrado ( CMLd ) tal que CMLe y CMLd utilicen una nica red de mapas caticos?

    Esto es:

    ( ) ( )( ) ( )( ){ }ppkekdkdkeKk CMLCMLCMLCML = ,,|,,,!,

    Este nuevo criptosistema ser resistente a los ataques utilizados con mayor

    frecuencia?

    Objetivos de la tesis.

    Objetivo general.

    Disear e implementar prototipo computacional de un criptosistema que utilice una red de mapas caticos para el cifrado y

    descifrado de imgenes digitales para su segura transmisin y

    almacenamiento.

    Objetivos especficos.

    Analizar los distintos algoritmos de codificacin que implemente mapas caticos.

    Disear un criptosistema que implemente un algoritmo de cifrado y descifrado de imgenes digitales mediante la utilizacin

    de una red de mapas caticos.

    Mostrar la unicidad del cifrado y descifrado con CML

  • xvi

    Hiptesis.

    La implementacin de un algoritmo de cifrado y descifrado de imgenes

    digitales mediante la utilizacin de una red de mapas caticos aumentar la

    seguridad de la informacin, ya que aprovechar la gran sensibilidad a las

    condiciones iniciales que tienen los mapas caticos para aumentar la

    complejidad del algoritmo de codificacin y decodificacin que se disear.

    Organizacin del documento.

    Este documento organizada de la siguiente manera:

    Captulo 1: Marco terico. En este captulo se definen los conceptos bsicos de

    anlisis y procesamiento de imgenes digitales, criptografa y teora del caos

    que sern de utilidad para el cumplir con los objetivos de este trabajo de

    investigacin.

    Captulo 2: Estudio de criptosistemas caticos. Aqu se revisan los trabajos

    relacionados con soluciones que otros investigadores han dado al problema

    planteado diseando criptosistemas que utilizan teora del caos como base de

    su funcionamiento.

    Captulo 3: Mtodo del criptosistema catico propuesto. Mediante este captulo

    se hace el anlisis y diseo del criptosistema catico propuesto para el cifrado y

    descifrado de imgenes digitales.

    Captulo 4: Pruebas experimentales y resultados. En este captulo se describen

    los casos de prueba y experimentos diseados para validar el criptosistema

    catico propuesto as como los resultados obtenidos con este trabajo de

  • xvii

    investigacin (participacin en congresos, artculos de divulgacin cientfica,

    etc.).

    Conclusiones y trabajos futuros. Se muestran las aportaciones y propuestas de

    trabajos futuros de esta investigacin con lo que se pretende contribuir al

    problema planteado anteriormente.

  • 1

    Captulo CAPTULO 1: TEORA DEL CAOS, CRIPTOGRAFA Y PROCESAMIENTO DE IMGENES DIGITALES

    En la seccin anterior se plante de una manera formal la problemtica a

    resolver en este trabajo, por lo mismo surge la necesidad de crear un nuevo

    criptosistema para resolver el problema de la inseguridad de la informacin en

    las comunicaciones va Internet. En los ltimos aos se han realizado

    investigaciones (Hayes 1994; lvarez 1998; Jakimoski 2001; Wong 2001) en

    donde se ha comprobado que los sistemas criptogrficos producen

    criptogramas que tienen un comportamiento catico y es por ello que el uso de

    la teora del caos surge como una nueva alternativa de solucin para crear

    nuevos criptosistemas.

    En este captulo se analiza la relacin que existe entre el problema general de

    esta investigacin con las reas de Teora del caos, criptografa y

  • 2

    procesamiento digital de imgenes describiendo los conceptos bsicos de cada

    una de estas reas cmo adems una breve introduccin del procesamiento de

    imgenes digitales.

    1.1 Teora del caos.

    En el mundo del cine, de la ficcin o quizs en el de la divulgacin cientfica,

    hemos asistido en los ltimos tiempos a un bombardeo incesante en torno a

    unos cuantos trminos provenientes de la literatura cientfica, trminos como

    caos, atractores, atractores extraos o caticos, efecto mariposa, la

    impredecibilidad del tiempo atmosfrico, etc., los cuales han estado en

    boca de muy diferentes protagonistas (Balibrea 1999).

    Dentro del siglo pasado datan pelculas tales como Chaos de los hermanos

    Tavianni, el extravagante profesor de Parque Jurasico de Steven Spielberg o el formidable embrollo de la comedia Efecto Mariposa de Fernando Colomo.

    En la literatura encontramos tambin ejemplos de este mismo tema, como por

    ejemplo el autor Antonio Tabucchi dentro del libro de cuentos L'_angelo Nero en 1991 plasma el cuento El aleteo de una mariposa en Nueva York puede

    provocar un tifn en Pekn? que si bien no trata de lo que el titulo menciona ni

    se puede encontrar un enfoque catico, nos demuestra que se esta poniendo

    atencin en nuestra rea de accin. En el libro A Sound of Thunder de Ray Bradbury se plantea una curiosa historia. La muerte de una mariposa prehistrica, con su consiguiente falta de descendencia, cambia el resultado de

    la eleccin presidencial en Estados Unidos, en el momento presente. En la

    novela Storm de George R. Stewart, un meteorlogo recuerda el comentario de uno de sus profesores acerca de que, un hombre que estornudara en China

    podra dar lugar a que la gente tuviera que quitar la nieve con palas en la ciudad

    de New York.

  • 3

    Esta pequea introduccin al tema nos demuestra que la importancia que no

    solo cientficos sino un gran nmero de individuos en nuestros das han dado a

    la denominada Teora del caos, es cada mayor. Como lo vimos desde

    pelculas, libros de ciencia ficcin o novelas, abordan de una u otra manera el

    tema, algunos de ellos tan solo en el nombre hacen referencia a estos

    fenmenos y otros dentro de una trama compleja o muy sencilla abordan esto.

    1.1.2 Antecedentes de la Teora del Caos.

    Cuando se quiere comprender la naturaleza y la trascendencia de una disciplina

    es de capital importancia acudir a sus fuentes histricas, con el fin de tener una

    visin panormica de su origen, desarrollo y evolucin en el tiempo. En las

    ltimas dcadas ha habido una enorme explosin de actividad cientfica en lo

    que se ha venido a llamar Dinmica no Lineal (DNL). Ese proceso ha

    popularizado conceptos y trminos tales como caos, fractales o atractores

    extraos, tanto en el dominio de la Fsica como en otras muchas ciencias. No

    obstante, resulta sorprendente que tan slo hace unas dcadas muy pocos

    fsicos hubieran odo hablar de estos temas. La DNL es sin duda una disciplina

    muy nueva, pero, no obstante, posee una rica tradicin histrica cuyas races se

    remontan muy atrs en el tiempo. No es fcil hacer un esbozo histrico de su

    evolucin, sobre todo debido al hecho de que su desarrollo no ha sido lineal.

    Ms bien, varios caminos y tradiciones diferentes han convergido de un modo

    natural, contribuyendo a la construccin de esta ciencia de naturaleza

    interdisciplinaria.

    Desde el punto de vista de la tradicin de la Fsica, deberamos remontarnos a

    la poca de Isaac Newton (1642-1727) y al nacimiento de la Mecnica Clsica.

    A travs de la enseanza de dicha disciplina se ha trasmitido a generaciones de

    fsicos la nocin de la teora causal y determinista que asociamos al nombre del

    matemtico francs Pierre Simon Laplace (Laplace 1814) (1749-1827), segn la

  • 4

    cual, conocidas de forma exacta las condiciones iniciales de un sistema fsico

    dado, es posible predecir con absoluta certeza el estado del sistema en

    cualquier otro instante de tiempo sin ms que hacer uso de las ecuaciones de

    Newton.

    Hasta poca muy reciente el estricto determinismo de la descripcin mecnica

    apareca asociado en los libros de texto a la absoluta certeza que

    proporcionaba dicha descripcin, obvindose, de hecho, la condicin necesaria

    para que tal certeza pudiera alcanzarse, a saber, que fuera conocido el estado

    inicial del sistema con absoluta precisin. Para muchos sistemas esta

    condicin no es crtica: estados iniciales cercanos producen trayectorias

    cercanas en todo instante de tiempo. Pero existen otros muchos sistemas

    dinmicos en los que aparece un comportamiento completamente diferente.

    Son los sistemas que presentan dependencia sensible a las condiciones

    iniciales.

    Hasta hace muy poco tiempo apenas apareca en los textos de Mecnica

    Clsica la menor mencin a fenmenos tales como el lanzamiento de una

    moneda o el de un dado, ejemplos que, al menos, podran haber generado

    cierta duda y discusin acerca de la capacidad de prediccin real de la teora

    determinista, ya que tanto uno como otro objeto no son otra cosa que slidos

    rgidos. Curiosamente, son los lanzamientos de monedas y dados los ejemplos

    preferidos por los autores de los libros elementales sobre Teora de

    Probabilidades para introducir las nociones bsicas de esa disciplina.

    La idea bsica que subyace en nuestra incapacidad para predecir el resultado

    del lanzamiento de una moneda o de un dado est ligada precisamente a la

    nocin de la dependencia sensible a las condiciones iniciales, de modo que no

    resulta posible predecir su evolucin a largo plazo, porque en la prctica no

    podemos fijar con absoluta precisin sus condiciones iniciales. As, estados

    iniciales muy cercanos, indistinguibles dentro de la limitada precisin de

  • 5

    nuestras medidas, llevan a trayectorias que se separan exponencialmente en el

    tiempo, lo que implica una incertidumbre sobre el desarrollo posterior del

    movimiento. Es precisamente este tipo de movimiento el que recibe el nombre

    de catico.

    Dentro de la tradicin de la Fsica, la idea de que existe una incertidumbre

    irreducible nos ha sido transmitida como algo ligado a la Mecnica Cuntica y,

    en particular, a la interpretacin probabilstica de la funcin de onda y al

    principio de incertidumbre de Heisenberg, dando siempre por sentado el

    carcter completamente determinista de la Mecnica Clsica. No es, por tanto,

    extrao el hecho de que algunos de los creadores de la Mecnica Cuntica se

    hayan preocupado por el papel del azar en el campo de la Mecnica Clsica.

    De hecho, el efecto de la dependencia sensible a las condiciones iniciales fue

    puesto de manifiesto por el fsico alemn Max Born (1882-1970) en un artculo

    muy poco conocido titulado Classical Mechanics in fact deterministic? (Born

    1955).

    El modelo que Born tena en mente es el conocido gas bidimensional propuesto

    por el fsico holands H. A. Lorentz (Lorentz 1905) (1853-1928) en 1905 como

    modelo para la conductividad de los metales y que se usa incluso hoy da como

    uno de los modelos fundamentales de la Mecnica Estadstica del No Equilibrio.

    Se trata de un sistema dinmico en el que una partcula se mueve entre un

    conjunto de obstculos fijos con los que choca. En este sistema es claro que

    pequeas diferencias en las condiciones iniciales llevan a estados ulteriores

    completamente diferentes.

    Born concluy que en realidad el determinismo de la Mecnica Clsica resulta

    ser de una falsa apariencia, debido al hecho de que no es posible determinar

    con absoluta precisin las condiciones iniciales de un sistema fsico dado.

    Similares reflexiones fueron realizadas tambin en la misma poca por el

    clebre fsico austriaco y Premio Nobel de Fsica Erwin Schrdinger (1887-

  • 6

    1961). Es de destacar de igual modo que estas ideas, ciertamente poco

    conocidas e ignoradas por muchos durante mucho tiempo, se encuentran

    asimismo expuestas en el famoso libro del tambin Premio Nobel de Fsica

    Richard Feynman (Feynman 1963) (1918-1988), donde el autor argumenta con

    su incomparable estilo que la incertidumbre no es un requisito propio de la

    Mecnica Cuntica asociado al famoso principio de Heisenberg, sino que se

    trata de una caracterstica consubstancial a la incertidumbre en la

    determinacin de las condiciones iniciales de muchos problemas de la

    Mecnica Clsica.

    En realidad, los albores de la teora del caos se remontan al siglo XIX.

    Precisamente una de las caractersticas esenciales de un movimiento catico,

    la nocin de dependencia sensible a las condiciones iniciales, haba sido

    observada a finales del siglo XIX por el ingeniero francs Barr de Saint-Venant

    (1797-1886) y por su discpulo Joseph Boussinesq (1842-1929) en sus estudios

    sobre soluciones de las ecuaciones diferenciales de los fluidos en la vecindad

    de puntos singulares. Esta nocin de dependencia sensible a las condiciones

    iniciales fue elaborada algo ms tarde por James Clerk Maxwell (1831-1879)

    que haba sido muy influenciado por los escritos de los antedichos cientficos

    franceses.

    De hecho Maxwell en uno de sus trabajos se plantea el simple estudio del

    choque entre dos esferas que se mueven en direcciones opuestas con

    velocidades inversamente proporcionales a sus masas. En relacin con ese

    sistema Maxwell se pregunta acerca de las probabilidades de las diferentes

    direcciones de las velocidades despus del impacto y la conclusin

    sorprendente que obtiene es que todas las velocidades de rebote son

    equiprobables si se tiene en cuenta la dependencia con las condiciones

    iniciales.

  • 7

    Estas ideas fueron continuadas por los cientficos franceses Jacques Hadamard

    (Hadamard 1898) (1868-1963) en 1898 y Pierre Duhem (Duhem 1906) (1861-

    1916) en 1906 y Henri Poincar las recoge explcitamente en 1908 (Poincar

    1908). Ideas similares tambin fueron expuestas por el fsico ruso N. S. Krylov

    (Krylov 1950) en su obra Sobre los Fundamentos de la Fsica Estadstica

    publicado en ruso en 1950. En la dcada de 1970, el matemtico ruso Jacob

    Sinai analiz un sistema relacionado con el gas de Lorentz: el movimiento de un

    punto en un sistema plano con obstculos convexos (billar de Sinai) y prob de

    forma rigurosa que una pequea desviacin en el estado inicial conduce a

    grandes cambios en la evolucin posterior (Sinai 1959).

    Otros Precursores

    Desde los estudios de Poincar en 1899 a finales del siglo XIX hasta los

    principios del siglo XX, el concepto de caos haba sido un campo extico en las

    investigaciones acadmicas vanguardistas. Sin embargo, la teora de Poincar

    fue olvidada por un largo tiempo. En los aos treintas, van der Pol, un ingeniero

    elctrico, descubri movimientos caticos en un circuito elctrico no lineal, pero

    su descubrimiento no dejo un estudio sistemtico (Kaneko 2001).

    En los aos 1960s, Ueda, Kawakami y otros, tambin ingenieros elctricos,

    descubrieron movimientos caticos en la ecuacin de Duffing y realizaron

    estudios intensivos(Ueda 1994). En la Unin Sovitica, Kolmogorov, Arnold,

    Moser, Chirikov y otros definieron la principal caracterstica que distingue los

    movimientos caticos de los movimientos regulares en el sistema dinmico

    Hamiltoniano (Arnold 1963; Arnold 1967; Chirikov 1979; Lichtenberg 1983;

    MacKay 1987). Caos en sistemas Hamiltonianos han sido estudiados en detalle

    por Saito y otros en Japn. Sin embargo, los estudios actuales del caos

    macroscpico no es un descendiente directo de estos estudios.

  • 8

    El descubrimiento de la Teora del Caos

    Aunque ha habido precedentes, los cuales ya hemos mencionado, esto ha sido

    poco claro, pero la primera vez que se uso el termin caos en un artculo de

    Matemticas, fue en 1975 con la aparicin en la revista americana American

    Mathematical Monthly de un artculo con el sugestivo titulo de Period three

    implies chaos escrito por L. Li y J. Yorke. Aunque el artculo es interesante en si mismo, este tuvo mucha trascendencia de cara a la investigacin en

    Matemticas por el hecho de que se empleo del termino Chaos" (Caos), aunque el fenmeno estudiado en dicho artculo no coincida con lo que a futuro

    va a ser identificado con la nocin de caos. El artculo se refera al hecho de

    que si una funcin continua real de variable real tiene un punto peridico de

    perodo 3, entonces tiene puntos peridicos de todos los perodos.

    Antes de la aparicin del artculo de Li y Yorke, en el mundo de la Fsica,

    Meteorologa, Ingeniera, etc., el trmino caos se estuvo usando de una forma

    poco precisa y muy irregular para describir fenmenos caracterizados del

    siguiente modo, segn una descripcin heurstica del meteorlogo Edward N.

    Lorenz:

    Parece apropiado denominar catico a un sistema fsico real, si un modelo del

    mismo suficientemente realista, del que se haya suprimido la aleatoriedad

    inherente al mismo, sigue aparentando comportamiento aleatorio (Lorentz

    1963).

    Gran parte del cuerpo de conocimientos que integran la teora del caos surgi

    originalmente del estudio de los cambios climticos, donde Lorenz basado en

    su definicin heurstica, desarrollo un modelo simplificado del clima basado en

    ecuaciones diferenciales, sin embargo para poder comprender este modelo,

    debemos plantear que cualquier condicin climtica podra ser representada

    como un punto dentro de un espacio tridimensional; donde por ejemplo en eje x

  • 9

    podra representar la temperatura mientras que el eje y representa la humedad

    y el eje z podra referirse a la presin baromtrica, como podemos observar en

    la Figura 1.1.

    Figura 1.1 Modelo Climtico Simplificado de E. N. Lorenz

    En este espacio de fases simplificado A; representa un da soleado, B;

    representa un da lluvioso y C; representa un da con una nevada. Es de

    suponerse que el clima del da de hoy es afectado por el clima de ayer, al igual

    que el clima de ayer es afectado por el del da anterior y as sucesivamente. De

    igual manera siguiendo este razonamiento podramos decir que el clima de

    maana ser influenciado por el clima de hoy, as como el del da despus de

    maana por el clima de maana, es decir con esta lgica deductiva podramos

    trazando los puntos correspondientes a las condiciones meteorolgicas

    observadas, obteniendo la ruta que sigue el sistema a travs del espacio de

    fases seleccionado y esto, en teora, permitira hacer una proyeccin sobre el

    clima a futuro.

    Lorenz siguiendo este razonamiento aplicado a su modelo obtuvo los resultados

    esperados, lo que mejoro substancialmente la capacidad de prediccin de su

    modelo, sin embargo al alimentar con esta informacin a su computadora Royal

    McBee, cometi un insignificante error, Lorenz decidi redondear algunas de las

    cifras obtenidas previamente, el sistema al principio pareci ignorar dicha

    omisin sin embargo, en instantes comenz a trazar una ruta completamente

    diferente a la que haba venido siguiendo.

  • 10

    Despus de esto Lorenz concluyo que haber redondeado cifras al inicio de la

    corrida, se haba incrementado hasta arrojar resultados que dejaban en

    entredicho la validez del modelo que estaba desarrollando, por lo que determin

    que al variar de manera insignificante los valores iniciales, acarrearan a largo

    plazo predicciones tan seguras como tirar una moneda y en base a como cae,

    determinar si llueve o no llueve al da siguiente.

    Al implementar su modelo en una computadora que le permitiera trazar las 3

    ecuaciones diferenciales de su modelo, en los tres planos, obtuvo en vez de

    una simple estructura geomtrica o una curva compleja, una estructura que fue

    emergiendo conforme se iteran las ecuaciones a la cual desde ese momento es

    conocida como Atractor de Lorenz (Figura 1.2).

    Figura 1.2 Simulacin por computadora del atractor de Lorenz.

    Lorenz estaba reproduciendo sin saberlo y haciendo alusin adems a

    fenmenos ya considerados y a ideas ya exploradas en el mundo de las

    Matemticas en el siglo XIX. Lorenz que era un meteorlogo, descubri algo

    muy importante en el ao 1963, que le sirvi de base cientfica para afirmar que

    el clima es impredecible en forma precisa. Desafortunadamente ste logro

    permaneci escondido durante mucho tiempo.

    1.1.3 La Teora del Caos

    En cada da de la vida nos sentimos a salvo y ms confortables con la

    predicibilidad y el determinismo: en procesos controlados tcnicamente, se

    espera que pequeas fuerzas causan cambios menores; el horario de trenes es

  • 11

    optimistamente confiable; el movimiento de la tierra y la luna alrededor del sol

    se piensa es regular y estable. De hecho, nos sorprendemos si pasa lo

    contrario. Tales comportamientos impredecibles son asumidos como procesos

    aleatorios o estocsticos, los cuales estn fuera de nuestro control. El

    descubrimiento de que sistemas determinsticos sin influencias aleatorias

    muestran comportamientos aleatorios lleg como una gran sorpresas (Korsch

    1998).

    Una paradoja aparente es que el caos es determinstico, generado por reglas

    fijas las cuales no involucran por si mismos ningn elemento de cambio. Incluso

    hablamos de caos determinstico. En principio, el futuro es completamente

    determinado por el pasado; pero en prctica, pequeas incertidumbres, tales

    como minuciosos errores de medida que entran en clculos, son amplificados,

    con el efecto que an cuando el comportamiento es previsible a corto plazo,

    este es imprevisible sobre el funcionamiento a largo plazo (Peitgen 1996).

    El mundo de las matemticas haba sido confinado al mundo lineal por

    centurias. Esto significa que, matemticos y fsicos han pasado por alto los

    sistemas dinmicos como aleatorios e imprevisibles. Los nicos sistemas que

    podan comprender en el pasado, fueron aquellos que crean lineales, es decir,

    sistemas que seguan patrones predecibles y ordenados. Ecuaciones lineales,

    funciones lineales, algebra lineal, programacin lineal y aceleradores lineales

    son todas las reas que eran entendidas y dominadas por el hombre. Sin

    embargo, el problema surge de que los humanos no vivimos en un mundo

    lineal; de echo, nuestro mundo puede ser catalogado como no-lineal; por lo

    tanto, proporcin y linealidad es escaso. Como puede uno seguir y entender

    un sistema no lineal en un mundo que se confine a la fcil, lgica lineal de todo?

    Esta es la cuestin que cientficos y matemticos han sido agobiados en el siglo

    XIX, por lo tanto, una nueva ciencia y matemticas se ha obtenido como

    resultado: Teora del caos (Donahue 2005).

  • 12

    Pero, Qu es la teora del caos? Formalmente, la teora del caos se define

    como el estudio de los sistemas dinmicos no lineales y complejos (Holden

    1986). Pero se requiere una explicacin ms amplia para comprender el

    significado de esta definicin.

    Un sistema dinmico consiste de un conjunto de posibles estados, junto con

    una regla que determina el estado presente en trminos de estados pasados.

    Por ejemplo, la funcin ( ) xxf 2= es una regla que asigna por cada nmero x un nmero dos veces ms grande. Este es un modelo matemtico simple. Se

    puede imaginar que x denota la poblacin de bacterias en un cultivo de

    laboratorio y que ( )xf denota la poblacin una hora despus. Si el cultivo tiene una poblacin inicial de 10,000 bacterias, entonces despus de una hora estas

    sern ( ) 000,20000,10 =f bacterias, despus de dos horas, estas sern ( )( ) 000,40000,10 =ff bacterias, y as sucesivamente. Este simple sistema

    dinmico cuyos estados son niveles de poblacin, cambia con el tiempo bajo la

    regla ( ) 11 2 == nnn xxfx . Aqu, la variable n est dada por el tiempo, y nx designa la poblacin en el tiempo n . Se requiere que la regla sea

    determinstica, lo cual significa que podremos determinar el estado presente

    (poblacin, por ejemplo) nicamente desde el estado pasado (Alligood 1996).

    No-lineal significa que la salida no es directamente proporcional a la entrada, o

    que un cambio en una variable no produce un cambio proporcional o reaccin

    en la(s) variable(s) relacionadas. En otras palabras, un valor del sistema en un

    tiempo no es proporcional al valor en un tiempo cercano. Una definicin

    alternativa y corta es que no-lineal se refiere a cualquier cosa que no es lineal.

    Existen definiciones matemticas ms formales, rgidas y complejas, pero no

    necesitamos tales detalles. (De echo, aunque el significado de no-lineal es

    claramente intuitivo, los expertos an no han llegado con una definicin

    aceptable de todo. Interesantemente, pasa de la misma forma en otros trminos

    matemticos comunes, tales como nmero, sistema, conjunto, punto, infinito,

  • 13

    aleatorio, y ciertamente caos). Una ecuacin no lineal es una ecuacin que

    involucra dos variables, digamos x y y , y dos coeficientes, digamos b y c , en

    alguna forma que no se dibujen como una lnea recta sobre una grafica

    ordinaria (Williams 1997).

    La emergente ciencia de sistemas complejos es la ciencia concerniente con el

    comportamiento sinergtico de sistemas compuestos de un gran nmero de

    partes interactuando (Goetzel 1994). Hoy en da muchos cientficos realizan

    estudios de sistemas complejos. No obstante, este estudio est an en la

    infancia. Algunos cientficos insisten que es mejor estudiar fenmenos

    individualmente sin definir si este es un sistema complejo, una vez que creen

    que definieron un sistema complejo por alguna frmula, pueden evitar

    progresos posteriores en sus estudios (Kaneko 2001).

    1.1.4 Sistemas dinmicos y mapas caticos

    Uno de los principales objetivos de la ciencia es predecir cmo evolucionarn

    los sistemas conforme el tiempo transcurre. En el ejemplo que se dio en el tema

    anterior, donde la poblacin de bacterias estaba dada por la regla ( ) xxf 2= . En este sistema, la salida de la regla es utilizada como valor de entrada para la

    siguiente hora aplicando la misma regla. La evolucin de este proceso dinmico

    es reflejada como una composicin de la funcin f . Definimos entonces que

    ( ) ( )( )xffxf =2 y en general, definimos ( )xf k al resultado de aplicar la funcin f al estado inicial durante k veces. Por ejemplo, dada un valor inicial de x ,

    nosotros querramos conocer ( )xf k , para este ejemplo podemos observar claramente que si el valor de x es mayor que 0, la poblacin crecer

    exponencialmente.

    El inconveniente que muestra este modelo de poblacin de las bacterias es que

    supone que se cuenta con recursos infinitos permitiendo as que la poblacin de

  • 14

    bacterias creciera de manera exponencial. Este hecho puede considerarse

    incorrecto si intentamos aplicarlo a la realidad ya que conforme pase el tiempo y

    la poblacin de bacterias crezca, los recursos disminuirn impidiendo que la

    poblacin siga creciendo. En otras palabras, la regla ( ) xxf 2= puede ser correcta para ciertos rangos de poblacin, y esta podra perderse para otros

    rangos.

    Un modelo mejorado es usar un modelo de poblacin limitado por los recursos,

    dado por ( ) ( )xxxg = 12 donde x es medido en millones. En este modelo, la poblacin inicial de 10,000 corresponde a 1.0=x millones. Cuando la poblacin x es pequea, el factor ( )x1 esta cercano a 1, y ( )xg es muy semejante a la funcin ( )xf . En otro caso, si la poblacin esta lejos de 0, entonces ( )xg no es tan proporcional a la poblacin x debido al producto de x y el espacio restante

    ( )x1 . Esto es un efecto no lineal y el modelo dado por ( )xg es un ejemplo de un modelo de crecimiento logstico.

    Si quisiramos conocer el comportamiento de las funciones ( )xf y ( )xg utilizando una poblacin inicial de 01.0=x durante k generaciones tendramos que calcular ( )xf k y ( )xg k para valores sucesivos de k . El resultado de estos modelos se muestran en la Tabla 1.1. Aqu observamos claramente las

    diferencias entre el comportamiento del tamao de poblacin de ambos

    modelos, ( )xf y ( )xg . Utilizando de sistema dinmico ( )xf , con una poblacin inicial de 01.0=x , resulta en una poblacin demasiado grande conforme progrese el tiempo.

    Utilizando ( )xg para la misma poblacin inicial 01.0=x , este modelo progresa de una manera muy similar en las primeras generaciones; sin embargo,

    eventualmente la poblacin experimenta un lmite en su tamao. En este caos,

    la poblacin se satura en 50.0=x y entonces nunca vuelve a cambiar. La

  • 15

    poblacin lmite para este modelo logstico es un ejemplo de un punto fijo de un

    sistema dinmico de tiempo discreto.

    k ( )xf k ( )xg k 0 0.0100000000 0.01000000001 0.0200000000 0.01980000002 0.0400000000 0.03881592003 0.0800000000 0.07461848874 0.1600000000 0.13810113975 0.3200000000 0.23805842986 0.6400000000 0.36277322767 1.2800000000 0.46233762598 2.5600000000 0.49716309129 5.1200000000 0.4999839039

    10 10.2400000000 0.499999999511 20.4800000000 0.500000000012 40.9600000000 0.5000000000

    Tabla 1.1 Comparacin de los modelos de crecimiento ( ) xxf 2= y ( ) ( )xxxg = 12

    Definicin: Un Mapa es una funcin cuyo dominio (entrada) y rango (salida)

    son el mismo. Sea x un conjunto y f un mapa. La orbita de x bajo f es el

    conjunto de puntos )}(),...,(),(,{ 2 xfxfxfx n . El punto inicial x para la orbita es

    llamado valor inicial de la orbita. Un punto p es un punto fijo del mapa f si

    ppf =)( (Alligood 1996).

    Por ejemplo, la funcin ( ) ( )xxxg = 12 es un mapa. La orbita de 01.0=x bajo g es { }....,0388.0,0198.0,01.0 , y el punto fijo de g es 0=x y 21=x .

    1.1.5 Diagramas cobweb

    Un diagrama cobweb nos permite iterar una funcin por toda su grfica sin tener

    que utilizar un mtodo numrico o analtico. Considere la funcin ( )xh graficada en la Figura 1.3. Iniciando desde un punto 0x , podemos encontrar la siguiente

  • 16

    iteracin de la funcin ( )01 xhx = , simplemente dibujamos una lnea vertical en la grfica de la funcin. 1x puede entonces ser marcada en el eje vertical

    dibujando una lnea horizontal desde el punto de interseccin

    Figura 1.3 Bsqueda del punto 1x de la funcin ( )xh

    Para poder encontrar ( )12 xhx = , necesitamos mover el punto 1x marcado en el eje vertical al mismo punto en el eje horizontal. Esto lo podemos hacer

    encontrando la interseccin de la lnea horizontal xy = , desde esta lnea, la interseccin ocurre en el punto ( )11 , xx y dibujamos una lnea vertical hacia el eje horizontal y entonces marcaremos el punto 1x cmo se muestra en la Figura

    1.4.

    Figura 1.4 Marcando el punto 1x en la grfica ( )xh

  • 17

    Una vez hecho esto, tenemos 1x en el eje horizontal y podemos encontrar el

    punto ( )12 xhx = dibujando una lnea vertical haca arriba de la grafica de la funcin.

    Figura 1.5 Encontrando el punto 2x de la funcin ( )xh

    Este procedimiento puede continuar hasta genera un diagrama cobweb (cmo

    se muestra en la Figura 1.6) el cual muestra las posiciones de las futuras

    iteraciones de la funcin.

    Figura 1.6 Diagrama cobweb de la funcin ( )xh

    En la Figura 1.7 se muestra el diagrama cobweb de la funcin ( ) ( )xxxg = 12 teniendo como estado inicial 1.00 =x . Aqu la primera iteracin es

    ( ) 18.001 == xgx . Note que el punto ( )10 , xx esta conectado con la grfica de la funcin y que ( )11 , xx est conectado con la lnea diagonal. Conectando este

  • 18

    punto con la lnea de color verde cruzaremos un camino hacia el punto

    ( ) 2952.012 == xgx y as sucesivamente.

    Figura 1.7 Diagrama cobweb de la funcin ( ) ( )xxxg = 12 con estado inicial 1.00 =x

    1.1.6 Estabilidad de puntos fijos.

    Asumiendo que el sistema de tiempo discreto existe para modelar fenmenos

    reales, no todos los puntos son iguales. Un punto fijo estable tiene la propiedad

    de que puntos cerca de el son atrados a el. Para un punto fijo inestable, puntos

    cercanos se alejan de el conforme el tiempo transcurre. Una buena analoga es

    la de una pelota que se encuentra en un valle, esta se encuentra estable,

    mientras que una pelota en la punta de una montaa es inestable.

    La cuestin de estabilidad es muy significativa debido a que los sistemas del

    mundo real estn sujetos a pequeas perturbaciones constantemente. Por lo

    tanto, si se observa un estado constante en un sistema real, este debe

    corresponder a un punto fijo estable. Si el punto fijo es inestable, pequeos

    errores o perturbaciones en el estado pueden causar que la orbita se mueva

    fuera del punto fijo.

  • 19

    El concepto de cerca fue creado precisamente para referirse a todos los

    nmeros reales dentro de una distancia de p como el vecino epsilon ( )pN . Entonces ( )pN es el intervalo de nmeros { } tal que para todo x en la vecindad ypsiln )( pN , ppf kk = )(lim , entonces p es un punto de hundimiento. Si todos los puntos

    suficientemente cerca de p son repelidos de p , entonces p es llamado un

    punto fuente o un punto fijo repelente. Ms precisamente, si all hay una

    vecindad ypsiln )( pN , tal que para cada x en )( pN excepto por p ,

    eventualmente ellos sern mapeados fuera de )( pN , entonces p es un punto

    fuente (Alligood 1996).

    1.1.7 Puntos peridicos

    Cambiando el 2 por a , la constante de proporcionalidad en el mapa logstico

    ( ) ( )xaxxg = 1 , puede resultar en una grfica un poco diferente a la mostrada en la Figura 1.7. Cuando 3.3=a , los puntos fijos son 0=x y

    ...696969.069.03323 ===x , de los cuales, ambos son repelentes. En la Tabla

    1.2 se muestran algunas orbitas tpicas de este nuevo sistema. En esta tabla

    podemos observar que cuando el estado inicial 2.00 =x se encuentra un patrn que alterna los valores 4794.01 =p y 8236.02 =p .

  • 20

    k ( )xg k ( )xg k ( )xg k 0 0.2000 0.5000 0.95001 0.5280 0.8250 0.15682 0.8224 0.4764 0.43623 0.4820 0.8232 0.81164 0.8239 0.4804 0.50475 0.4787 0.8237 0.82496 0.8235 0.4792 0.47667 0.4796 0.8236 0.82328 0.8236 0.4795 0.48039 0.4794 0.8236 0.8237

    10 0.8236 0.4794 0.479211 0.4794 0.8236 0.823612 0.8236 0.4794 0.4795

    Tabla 1.2 Tres diferentes orbitas del modelo logstico ( ) ( )xxxg = 13.3

    La Figura 1.8 muestra un comportamiento tpico de una orbita convergiendo a

    un hundimiento de periodo-2 { }21, pp . Esta es atrada a 1p cada dos iteraciones, y a 2p en iteraciones alternas.

    Figura 1.8 Orbita de ( ) ( )xxxg = 13.3 convergiendo a un periodo-2

    Aqu encontramos dos cuestiones muy importantes. Primero, es una aparente

    coincidencia que ( ) 21 ppg = y que ( ) 12 ppg = . Otra forma de ver esto es que ( ) 112 ppg = ; entonces 1p es un punto fijo de 2gh = (lo mismo se puede decir

  • 21

    para 2p ). Segundo, esta oscilacin peridica entre 1p y 2p es estable, y atrae a

    la orbita.

    Definicin: Sea f un mapa en . Podemos llamar a p un punto peridico de k si ( ) ppf k = , y si k es el ms pequeo entero positivo. La orbita con punto inicial p (el cual consiste de k puntos) es llamada una orbita peridica

    de periodo k . Tambin se puede utilizar los trminos abreviados punto

    peridico-k y orbita peridica-k (Alligood 1996).

    Definicin: Sea f un mapa y asumimos que p es un punto peridico-k. La

    orbita peridica-k de p es un sumidero peridico si p es un hundimiento para

    el mapa kf . La orbita de p es una fuente peridica si p es una fuente para el

    mapa kf (Alligood 1996).

    1.2 Criptografa.

    1.2.1 Introduccin.

    Segn el Diccionario de la Real Academia, la palabra Criptografa proviene del

    griego , que significa oculto y grafa por lo que su definicin es: Arte de

    escribir con clave secreta o de un modo enigmtico. Obviamente la Criptografa

    hace aos que dej de ser un arte para convertirse en una tcnica, o ms bien

    un conglomerado de tcnicas, que tratan sobre la proteccin ocultamiento

    frente a observadores no autorizados- de la informacin. Entre las disciplinas

    que engloba cabe destacar la Teora de la Informacin, la Teora de Nmeros

    o Matemtica Discreta, que estudia las propiedades de los nmeros enteros-, y

    la Complejidad Algortmica.

  • 22

    Existen dos documentos fundamentales, uno escrito por Claude Shannon en

    1948 (A Mathematical Theory of Communication), en el que se sientan las

    bases de la Teora de la Informacin, y que junto con otro artculo posterior del

    mismo autor sirvi de base para la Criptografa moderna. El segundo trabajo

    fundamental, publicado por Whitfield Diffie y Martn Hellaman en 1976, se

    titulaba New directions in Cryptography, e introduca el concepto de

    Criptografa de Llave Pblica, abriendo enormemente el abanico de aplicacin

    de esta disciplina (Lucena 1999).

    Conviene hacer notar que la palabra Criptografa slo se refiere al uso de

    cdigos, por lo que no engloba a las tcnicas que se usan para romper dichos

    cdigos (Criptoanlisis). El trmino Criptologa aunque no est recogido an en

    el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.

    Desde sus inicios la criptografa lleg a ser una herramienta muy usada en el

    ambiente militar, por ejemplo en la segunda gran guerra tuvo un papel

    determinante, una de las mquinas de cifrado que tuvo gran popularidad se

    llam ENIGMA (Kahn 1967; Deavours 1985). Al terminar la guerra las agencias

    de seguridad de las grandes potencias invirtieron muchos recursos para su

    investigacin. La criptografa como la conocemos hoy, surgi con la invencin

    de la computadora.

    Los datos que pueden ser ledos y entendidos sin ninguna medida especial son

    llamados texto plano (plaintext) o texto claro (cleartext). El mtodo de

    esconder textos planos de tal forma que se oculte su esencia es llamado

    cifrado (encryption). La codificacin de un texto plano resulta en una galimatas

    llamada texto cifrado (ciphertext). Se usa la codificacin para asegurar que la

    informacin esta oculta para alguien no deseado, incluso para aquellos que

    puedan leer los datos codificados. El proceso para obtener un texto plano desde

    un texto codificado es llamado descifrado (decryption) (PGP 1999).

  • 23

    cifrado descifrado

    texto plano texto cifrado texto plano Figura 1.9 Cifrado y descifrado de un mensaje

    La siguiente definicin que se dar es la de cdigo (cipher) o criptosistema

    (cryptosystem):

    Definicin: Un cdigo o criptosistema, es un par de funciones invertibles:

    kf (Conocida como la funcin codificadora), la cual mapea desde un conjunto S a un conjunto T, basado en una cantidad k llamada clave

    codificadora.

    'kg (Conocida como la funcin decodificadora), es la funcin inversa de kf . 'k es conocido como la clave decodificadora.

    La funcin kf mapea un elemento x en S a un elemento )(xfk en T a fin de

    que la determinacin del mapeo inverso sea extremadamente difcil si no se

    conoce 'k . Un elemento de S es llamado texto plano, mientras que un

    elemento en T es llamado texto cifrado (Bishop 2003).

    Figura 1.10 Proceso general cifrado/descifrado

    Mensaje cifrado

    Mensaje de origen Mensaje de origen

    Mensaje de origen?

    Interceptado

    CIFRADO DESCIFRADO

    DESCRIPTADO

  • 24

    En la figura 1.10 observamos el esquema fundamental de un proceso

    criptogrfico en el que el mensaje original es la entrada para un algoritmo

    controlado por una clave, que lo transforma en un mensaje cifrado (criptograma)

    que se enva por un canal pblico. Una vez recibido, con conocimiento de la

    clave, el mensaje cifrado es transformado en el mensaje original.

    En el proceso de transmitir el mensaje cifrado, existe la posibilidad de que el

    criptograma sea interceptado por un enemigo, el cual puede llevar a cabo un

    proceso de descifrado para intentar, a partir del criptograma y sin conocimiento

    de la clave, recuperar el mensaje original.

    Los principales problemas de seguridad que resuelve la criptografa son: la

    integridad, la autenticacin y el no rechazo (Schneier 1996).

    La integridad, se refiere a que la informacin no pueda ser alterada en el transcurso de ser enviada. Ejemplos: cuando compramos un boleto de avin y

    estn cambiados los datos del vuelo, puede afectar los planes del viajero. Una

    vez hecho un depsito en el banco, si no es capturada la cantidad correcta

    causar problemas. La integridad es muy importante en las transmisiones

    militares ya que un cambio de informacin puede causar graves problemas.

    En Internet las compras se puede hacer desde dos ciudades muy distantes, la

    informacin tiene necesariamente que viajar por una lnea de transmisin de la

    cual no se tiene control, si no existe integridad podran cambiarse por ejemplo el

    nmero de una tarjeta de crdito, los datos del pedido en fin informacin que

    causara problemas a cualquier comercio y cliente. La integridad tambin se

    puede solucionar con tcnicas criptogrficas particularmente con procesos

    simtricos o asimtricos.

    La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el

  • 25

    que se esperaba. Ejemplo: cuando se quiere cobrar un cheque a nombre de

    alguien, quien lo cobra debe de someterse a un proceso de verificacin de

    identidad para comprobar que en efecto es la persona quien dice ser, esto en

    general se lleva a cabo con una credencial que anteriormente fue certifica y

    acredita la identidad de la persona que la porta. La verificacin se lleva a cabo

    comparando la persona con una foto o con la comparacin de una firma

    convencional.

    Por Internet es muy fcil engaar a una persona con quien se tiene

    comunicacin respecto a la identidad, resolver este problema es por lo tanto

    muy importante para efectuar comunicacin confiable. Las tcnicas necesarias

    para poder verificar la autenticidad tanto de personas como de mensajes usan

    quiz la ms conocida aplicacin de la criptografa asimtrica que es la firma

    digital, de algn modo sta reemplazan a la firma autgrafa que se usa

    comnmente. Para autenticar mensajes se usa criptografa simtrica.

    El no rechazo, se refiere a que no se pueda negar la autora de un mensaje enviado.

    Otros autores tambin destacan otra finalidad que es La confidencialidad, (Fuster 2001) la cual se refiere a que la informacin slo pueda ser leda por

    personas autorizadas. Ejemplos: en la comunicacin por telfono, que alguien

    intercepte la comunicacin y escucha la conversacin quiere decir que no existe

    privacidad. Si mandamos una carta y por alguna razn alguien rompe el sobre

    para leer la carta, ha violado la privacidad.

    En la comunicacin por Internet es muy difcil estar seguros que la

    comunicacin es privada, ya que no se tiene control de la lnea de

    comunicacin. Por lo tanto al cifrar (esconder) la informacin cualquier

    intercepcin no autorizada no podr entender la informacin. Esto es posible si

  • 26

    se usan tcnicas criptogrficas, en particular la privacidad se logra si se cifra el

    mensaje con un mtodo simtrico.

    1.2.2. Clasificacin de mtodos criptogrficos. El tipo particular de transformacin aplicada al texto claro o las caractersticas

    de las claves utilizadas marcan la diferencia entre los diversos mtodos

    criptogrficos. Una primera clasificacin en base a las claves utilizadas puede

    ser la siguiente:

    Mtodos simtricos: tambin llamados algoritmos convencionales (Schneier 1996), son mtodos donde la clave de

    cifrado puede ser calculado desde la clave de descifrado y viceversa.

    En la mayora de los algoritmos simtricos, la clave de cifrado y la

    clave de descifrado son la misma. Estos algoritmos, tambin

    llamados de clave secreta, algoritmos de clave nica, requieren que

    el remitente y el destinatario acuerden la clave antes de que se

    puedan comunicar de forma segura. La seguridad de estos

    algoritmos se encuentra en la clave, divulgar la clave implica que

    cualquiera pueda cifrar y descifrar mensajes.

    Mtodos asimtricos: tambin conocidos como mtodos de clave pblica. En este caso se involucran dos claves diferentes, estas

    estn relacionadas por alguna propiedad matemtica. Cualquiera

    que posea la clave pblica puede cifrar datos, pero no puede

    descifrarlos, slo la persona que posea la clave secreta puede

    descifrar estos datos. (Uhl 2005)

    Definicin: Si, para algn criptosistema 'kk = o si 'k es fcilmente calculable dando k , tal criptosistema es llamado un criptosistema de clave secreta. Sin

    embargo, si 'k es extremadamente difcil de obtener an conociendo k , tal

  • 27

    criptosistema es llamado criptosistema de clave pblica. En este caso k es

    llamado clave pblica, mientras que 'k es llamada clave privada.

    Figura 1.11 Cifrado y descifrado de clave pblica

    La siguiente tabla resume aspectos importantes para los mtodos de cifrado

    convencionales y de clave pblica (Stallings 1998).

    Cifrado convencional Cifrado de clave pblica Necesario para trabajar Necesario para trabajar

    1. El mismo algoritmo con la misma clave es usado para el cifrado y descifrado. 2. El remitente y el destinatario deben compartir el algoritmo y la clave.

    1. Un algoritmo es usado para el cifrado y descifrado con un par de claves, una para el cifrado y otra para el descifrado. 2. El remitente y el destinatario deben tener cada quien una de las claves (no la misma).

    Necesario para seguridad Necesario para seguridad

    1. La clave debe 1. Una de las dos claves

  • 28

    conservarse en secreto. 2. El mensaje cifrado debe ser imposible o por lo menos imprctico de descifrar si no se tiene otra informacin disponible. 3. El conocimiento del algoritmo y algunos ejemplos de texto cifrado debe ser insuficiente para determinar la clave.

    debe de conservarse en secreto. 2. El mensaje cifrado debe ser imposible o por lo menos imprctico de descifrar si no se tiene otra informacin disponible. 3. El conocimiento del algoritmo ms una de las claves ms algunos ejemplos de texto cifrado debe ser insuficiente para determinar la clave.

    Tabla 1.3 Mtodos de cifrado convencional y de clave pblica.

    Una de las diferencias fundamentales entre la Criptografa clsica y la

    Criptografa de hoy en da radica en el concepto de seguridad. Antes, los

    procedimientos de cifrado tenan una seguridad probable; hoy, los

    procedimientos de cifrado han de tener una seguridad matemticamente

    demostrable. Esto lleva a una primera clasificacin de seguridad criptogrfica:

    Seguridad incondicional (terica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales ilimitados

    (ejemplo: cifrado Vernam).

    Seguridad computacional (prctica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados

    (ejemplo: sistemas de clave pblica basados en problemas de alta

    complejidad de clculo).

    Seguridad probable: no se puede demostrar su integridad, pero el sistema no ha sido violado (ejemplo: DES).

    Seguridad condicional: todos los dems sistemas son seguros en tanto que el enemigo carezca de medios para atacarlos.

  • 29

    1.2.3. Principios de sustitucin y de transposicin.

    Dentro de la Criptografa clsica aparecen dos procedimientos de cifrado

    bsicos que se han ido repitiendo en pocas posteriores hasta llegar a nuestros

    das. Tales son los procedimientos de sustitucin y transposicin.

    1.2.3.1. Tcnicas de sustitucin.

    Sustitucin: Una tcnica de substitucin es aquella en la cual las letras del texto

    plano son remplazadas por otras letras o por nmeros o smbolos. Si el texto

    plano es visto como una secuencia de bits, entonces la substitucin involucra

    remplazar los patrones de bits del texto plano con patrones de bits del texto

    cifrado (Stallings 1998).

    En la criptografa clsica, existen cuatro tipos de cifrados por substitucin

    (Schneier 1996)

    Sustitucin simple o mono-alfabtico: es en el cul cada carcter del texto plano es remplazado con su correspondiente

    carcter del texto cifrado.

    Sustitucin homo-fnico: es como la sustitucin simple, excepto que un solo carcter del texto plano puede mapear a uno de

    diferentes caracteres del texto cifrado. Por ejemplo, a A le pueden

    corresponder ya sea a 5, 13, 25 o 56, a B le pueden corresponder

    ya sea 7, 19, 31 o 42 y as sucesivamente.

    Sustitucin poligrfica: es aquella en la que cada bloque de caracteres es cifrada en grupos. Por ejemplo, a ABA le puede

    corresponder RTQ, a ABB le puede corresponder SLL, y as

    sucesivamente.

    Sustitucin poli-alfabtica: se compone de mltiples cifrados por sustitucin. Por ejemplo, se pueden usar cinco diferentes cifrados por

  • 30

    sustitucin simple; y los cambios corresponde a la aplicacin cclica

    de los 5 cifrados mono-alfabticos.

    1.2.3.2 Tcnicas de transposicin

    Un cifrado por transposicin (tambin llamado cifrado por permutacin)

    transforma un mensaje reordenado las posiciones de los elementos del

    mensaje sin cambiar las identidades de los elementos. Los cifrados por

    transposicin son una importante familia de los cifrados clsicos, adems de los

    cifrados por sustitucin, los cuales son usados extensamente en la construccin

    de modernos cifrados por bloque (Mao 2003).

    1.2.4. Condiciones de secreto perfecto

    Shannon defini sus condiciones de secreto perfecto partiendo de dos hiptesis

    bsicas:

    1. La clave secreta se utilizar solamente una vez, a diferencia de lo

    que suceda en los mtodos clsicos, en los que la clave era fija.

    2. El enemigo criptoanalista tiene acceso slo al criptograma; luego

    est limitado a un ataque sobre texto cifrado nicamente.

    Basadas en estas dos hiptesis, Shannon enunci sus condiciones de secreto

    perfecto, que puede sintetizarse tal y como sigue:

    Un sistema criptogrfico verifica las condiciones de secreto perfecto si el texto

    claro X es estadsticamente independiente del criptograma Y, lo que en

    lenguaje probabilstica puede expresarse como:

  • 31

    ( ) ( )xXPyYxXP ==== | (1.1)

    para todos los posibles textos fuente ( )Mxxxx ,...,, 21= y todos los posibles criptogramas ( )Myyyy ,...,, 21= ; es decir, la probabilidad de que la variable aleatoria X tome el valor x es la misma con o sin conocimiento del valor tomado

    por la variable aleatoria Y (Fuster 2001).

    Esto significa sencillamente que la distribucin de probabilidad que nos inducen

    todos los posibles mensajes no cifrados no cambia si conocemos el mensaje

    cifrado. Para entenderlo mejor supongamos que s se modifica dicha

    distribucin: El hecho de conocer un mensaje cifrado, al variar la distribucin de

    probabilidad sobre M hara unos mensajes ms probables que otros, y por

    consiguiente unas claves de cifrado (aquellas que nos permitan llegar de los m

    ms probables al mensaje cifrado concreto que tenga en cada momento) ms

    probables que otras. Repitiendo esta operacin muchas veces con mensajes

    diferentes, cifrados con la misma clave, podramos ir modificando la distribucin

    de probabilidad sobre la clave empleada hasta obtener un valor de clave mucho

    ms probable que los otros, permitindonos romper el criptosistema (Lucena

    1999).

    Si por el contrario el sistema cumpliera la condicin dada en X, jams

    podramos romperlo, ni siquiera empleando una mquina con capacidad de

    proceso infinita. Por e