Encriptación

Páginas: 9 (2019 palabras) Publicado: 1 de mayo de 2011
AUTÓMATAS CELULARES APLICADAS A LA ENCRIPTACIÓN DE DATOS Sotelo Arellano J. M. (1), Ordaz Salazar F. C. (2); Villarreal Zapata E. (2); (1) Facultad de Informática Universidad Autónoma de Querétaro (2) Universidad Politécnica de San Luis Potosí RESUMEN Puesto que para la encriptación de datos se necesita una llave como base, es indispensable tener una muy buena y confiable, para así evitar elacceso de terceros a la información encriptada. Para esto se requiere de un generador de números pseudo-aleatorios que nos proporcionarán dicha llave, y para ello se ha de trabajar con autómatas celulares auxiliándose de la herramienta Mathematica, para revisar qué reglas, y a qué nivel, son pseudo-aleatorias lo que nos asegura que podrá generar una llave segura. Este proyecto se centra en la revisiónde posibles reglas pseudo-aleatorias, analizando sus características detalladamente y sometiéndolas a un conjunto de pruebas de aleatoriedad con el fin de conocer cuales de ellas nos permitirán obtener los números pseudo-aleatorios que conformarán la llave para encriptación. INTRODUCCIÓN Ésta investigación es parte complementaria de un proyecto que se está trabajando en la Universidad Politécnicade San Luis Potosí, en el que se pretende desarrollar un sistema de encriptación de datos basado en Autómatas Celulares. Como parte del proyecto inicial se debe comprobar que se está trabajando con reglas pseudoaleatorias, ya que de comenzar a trabajar con reglas al azar se corre el riesgo de generar una encriptación que puede ser hackeada fácilmente, debido a la existencia de patronesrepetitivos en la llave de encriptación. Por lo tanto se deben de buscar reglas de Autómatas Celulares que tengan un comportamiento aleatorio, después generar una gran cantidad de secuencias con cada regla para hacerles consecutivamente pruebas de aleatoriedad que comprueben efectivamente si su comportamiento es el esperado. ANTECEDENTES Los autómatas celulares fueron inventados a fines de los años cuarentapor Stanislaw Ulam y John von Neumann, quienes realizaron trabajos para crear un sistema que se replicara a sí mismo a partir de una abstracción matemática. En 1983, Stephen Wolfran publicó algunos escritos sobre una clase de autómatas que el llamaba autómatas celulares elementales y sobre su comportamiento y las reglas que los definian. Para el 2002, Wolfram publicó su libro A New Kind ofScience en el cual explica ampliamente sobre ellos, su trabajo y su importancia en todas las ramas de la ciencia. En cuanto a la encriptación, Olu Lafe (2000) nos explica que existen un numero de patentes dadas y literatura sobre ello que incluye los trabajos de Wolfram (1985), Delahaye (1991), Guan (1987) y Gutowitz (1994). AUTÓMATAS CELULARES Un autómata celular, en su versión más simple, es una líneaunidimensional de sitios o celdas, donde cada una es blanca o negra. El color o estado de esta celda puede cambiar conforme al tiempo. Con cada paso discreto (es decir, finito) de tiempo, las celdas se actualizan (ya sea para
1

mantener o cambiar su color previo) de acuerdo a la función de su estado anterior y al de las dos celdas vecinas a ella (una por el lado izquierdo y otra por el ladoderecho). También es importante saber que existen sistemas más complejos que pueden incluir más estados en las celdas, vecindarios mayores, plantillas más amplias y dimensiones adicionales, entre otros. REGLAS A las condiciones iniciales y de vecindad de un autómata celular se le conoce como “regla”. Existen 256 (28) reglas para los autómatas celulares con un estado binario variable (0,1) y unavecindad de 3. Cada una de ellas está especificada por un código decimal obtenido a partir de las 8 permutaciones para la vecindad de 3 en orden descendiente y los leemos como un código binario de 8 dígitos, lo cual nos da el número de la regla. La regla 30, por ejemplo, está definida por la configuración dada en la figura 1. Nótese que la secuencia 00011110 es la representación binaria del número...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptacion
  • Encriptacion
  • Encriptacion
  • Encriptación
  • la encriptacion
  • encriptacion
  • Encriptacion
  • Encriptacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS