SlideShare a Scribd company logo
1 of 136
Download to read offline
INSTITUTO TECNOLÓGICO
de León
“Diseño de un Criptosistema para la Codificación y
Decodificación de Imágenes mediante Mapas Caóticos”
TESIS
Presenta:
NICOLAS JOHNATAN FLORES CARMONA
Que para obtener el grado de:
MAESTRO EN CIENCIAS
EN CIENCIAS DE LA COMPUTACIÓN
Con la asesoría de:
DR. ALEXANDER N. PISARCHIK
DR. JUAN MARTÍN CARPIO VALADEZ
León, Guanajuato Junio de 2007
Por ser mí ejemplo a seguir como ganador en la vida y profesión.
Por que con tus enseñanzas hiciste de mí un hombre desde la niñez.
Por tu gran preocupación por mi hasta tus últimos momentos.
Por ser un ejemplo de valores, esfuerzo, dedicación y principios.
Mi más grande respeto, admiración y cariño por siempre.
A papá Pablo.
Por ser la gran mujer que dejó todo y luchó por lo que amaba.
Por que a lo largo de este camino soportaste todo
sin perder la confianza en mí.
Por que gracias a ti soy lo que soy.
Por todo tu esfuerzo para poder criar a un hombre de bien.
Porque a donde quiera que vaya orgullosamente diré: ella es mi Madre.
A mi Madre.
Por los momentos difíciles en los cuales siempre has estado conmigo.
Por ser la persona que acompaña y motiva mis locuras.
Por ser el motivo para no dejar esta maestría en un principio.
Por los amigos y enemigos que ganaste sin necesidad por estar conmigo.
Por el gran amor incondicional que me tienes.
A ti Vanesa
Por criarme y educarme como a uno más de sus hijos.
A mis papás padrinos Francisco y Rosa Estela.
Por ser más que mis primos, los hermanos que nunca tuve.
A mis hermanos Paco, Mónica y Pablo Antonio.
Por que siempre has estado ahí como un padre y un amigo.
A mi padre Martín.
AGRADECIMIENTOS
Cuando quise emprender el vuelo y dejar mi ciudad natal, jamás estuvieron
en mis planes regresar y continuar con mi vida en esta ciudad. Las vueltas
que da la vida me trajeron de vuelta y me hicieron conocer gente tan
admirable a las que siempre las recordaré y les estaré eternamente
agradecido.
En primer lugar quiero agradecer a Dios por haberme dado la oportunidad de
vivir hasta el día de hoy por permitirme conocer a tanta gente que llevaré en
el corazón toda mi vida.
En primer lugar quiero agradecer al Dr. Alexander N. Pisarchik por todo su
apoyo y todas las enseñanzas que me dio. Sin usted jamás hubiera ni
siquiera pensado en los logros que he obtenido. Por toda la confianza que
me brindó desde un principio. Por que el conocerlo me cambio la vida.
Siempre estaré agradecido con usted.
A la maestra Martha Rocha por todo el apoyo incondicional que me brindo
durante todo este largo camino lleno de esfuerzo y desvelos que implica
estudiar una maestría. Por siempre preocuparse por mi crecimiento y mi
bienestar profesional.
A usted maestro Carlos Méndez, por la confianza que me brindó; gracias a
usted pude vivir una de las experiencias profesionales mas satisfactorias y
bellas que he tenido. Por creer en mi y apoyarme mientras estuve
estudiando.
A la maestra Ruth Saenz por la paciencia que me tuvo, el apoyo que me
brindó, por la presión para terminar de una vez este proceso de crecimiento.
Por que siempre pude y podré contar con usted.
Al maestro Carlos Lino, por darme la oportunidad de lograr uno de mis
sueños, dar clases en el Instituto Tecnológico de León. Por que a pesar de
mi actitud aquella vez en que me conoció como un alumno alebrestado y
revoltoso me dio la oportunidad de conocerlo mejor.
Al maestro Antonio Águila, por seguir siendo mi amigo después de tantos
años. Siempre lo recordaré como aquel maestro que a parte de impartir su
materia se preocupo por cambiar mi forma de pensar. Por todos aquellos
consejos que me dio cuando decidí partir a la hermosa Guadalajara.
Al maestro Miguel Ángel Casillas y Alejandro Verdín por brindarme la
oportunidad de aprender y desarrollarme profesionalmente cuando me
invitaron a sus proyectos. Por creer en mi palabra y mis capacidades.
A todos ustedes, sólo me resta decirles que siempre contarán conmigo en
todo lo que mis limitadas posibilidades me lo permitan y que daré hasta mi
último esfuerzo por jamás defraudarlos. Espero que al igual que yo, ustedes
también estén orgullosos de habernos conocido y caminado juntos este
trayecto que decidimos tomar.
i
Resumen
El ser humano es por naturaleza un animal sociable; esta naturaleza intrínseca
le ha obligado a comunicar e intercambiar información (que en ocasiones
resulta de vital importancia) con sus similares. Hoy en día, la creciente
popularidad de Internet, su gran velocidad y sus bajos costos de transferencia
de información, han hecho que la World Wide Web sea el principal medio por el
cual usuarios comunes, empresas, instituciones educativas, militares y
gubernamentales transfieran información entre si.
A pesar de las ventajas que implica utilizar la Internet para la transferencia de
información, recurrir a la Web cuenta con un gran inconveniente: “la Seguridad”.
Actualmente, si se tienen los conocimientos y herramientas adecuadas,
cualquier mensaje transmitido por la red de comunicaciones puede ser
interceptado, poniendo en riesgo la confidencialidad de los usuarios y los datos
que haya transmitido.
Dada la necesidad de transmitir información y el peligro de la inseguridad en la
privacidad, desde la antigüedad se ha recurrido a procesos que ocultan la
información (cifrado) de tal manera que sólo los destinatarios puedan tener
acceso a ella –proceso llamado descifrado. Así fue como surgió la Criptografía,
que es la ciencia que estudia los métodos de escritura secreta.
En nuestros días, algunas empresas e instituciones tienen su principal
información representada por imágenes digítales ya que estas permiten mostrar
gran cantidad de detalles importantes; y ellos también tienen necesidad de
transmitir su información a otros destinos, por ejemplo, el diseño de una pieza
mecánica de un nuevo motor debe ser enviado a producción. Para algunas
instituciones, el éxito de un proyecto depende de que sus imágenes sean
transmitidas a distintos destinatarios de manera segura.
ii
En este trabajo se presenta un nuevo criptosistema de codificación y
decodificación de imágenes digítales. Este criptosistema tiene como gran
diferencia, en comparación con los criptosistemas tradicionales, que fue
desarrollado utilizando los conceptos y principios de la Teoría del Caos; dicha
teoría, como se observará a lo largo de este documento, tiene características
que la hacen una excelente opción para ser utilizada para fines criptográficos.
iii
Abstract
The human is by nature a sociable animal; this intrinsic nature has forced to him
to communicate and to interchange information (that sometimes it’s from vital
importance) with its similars. Nowadays, the increasing popularity of Internet, its
great speed and its low cost of information transference, have caused that the
World Wide Web is the main means by which usuary common, companies,
educative, military institutions and governmental they transfer information
between if.
In spite of the advantages that imply to use the Internet for the information
transference, to resort to the Web it counts on a great disadvantage: "the
Security". At the moment, if the knowledge and suitable tools are had, any
message transmitted by the communication network can be intercepted, putting
in risk the confidentiality of the users and the data that it has transmitted.
Given the necessity to transmit information and the danger of the insecurity in
the privacy, from the antiquity one has resorted to processes that hide the
information (coding) in such a way that only the adressees can have access to
her - called process deciphered. Thus it was as the Cryptography arose, that is
the science that studies the methods of secret writing.
In our days, some companies and institutions have their main information
represented by digítales images since these allow to show great amount of
important details; and they also have necessity to transmit their information to
other destinies, for example, the design of a mechanical piece of a new motor
must be sent to production. For some institutions, the success of a project
depends on which their images are transmitted different adressees from safe
way.
iv
In this work we show a new cryptosystem of codification and decoding of digitals
image. This cryptosystem has like great difference, in comparison with
traditional cryptosystem, that was developed using the concepts and principles
of the Chaos Theory; this theory, as it is observed throughout this document,
has characteristics that make an excellent option to be used for cryptographic
aims.
v
TABLA DE CONTENIDO
RESUMEN....................................................................................................................................................I
ABSTRACT.............................................................................................................................................. III
TABLA DE CONTENIDO........................................................................................................................ V
LISTA DE TABLAS ............................................................................................................................... VII
LISTA DE IMÁGENES ........................................................................................................................VIII
LISTA DE IMÁGENES ........................................................................................................................VIII
INTRODUCCIÓN.....................................................................................................................................IX
JUSTIFICACIÓN DEL PROYECTO..................................................................................................................X
DEFINICIÓN DEL PROBLEMA....................................................................................................................XII
DESCRIPCIÓN DEL PROBLEMA DE INVESTIGACIÓN..................................................................................XIII
OBJETIVOS DE LA TESIS...........................................................................................................................XV
HIPÓTESIS. ............................................................................................................................................ XVI
ORGANIZACIÓN DEL DOCUMENTO......................................................................................................... XVI
CAPÍTULO 1: TEORÍA DEL CAOS, CRIPTOGRAFÍA Y PROCESAMIENTO DE IMÁGENES
DIGITALES ................................................................................................................................................1
1.1 TEORÍA DEL CAOS................................................................................................................................2
1.1.2 Antecedentes de la Teoría del Caos............................................................................................3
1.1.3 La Teoría del Caos ...................................................................................................................10
1.1.4 Sistemas dinámicos y mapas caóticos.......................................................................................13
1.1.5 Diagramas cobweb...................................................................................................................15
1.1.6 Estabilidad de puntos fijos........................................................................................................18
1.1.7 Puntos periódicos .....................................................................................................................19
1.2 CRIPTOGRAFÍA. .................................................................................................................................21
1.2.1 Introducción..............................................................................................................................21
1.2.2. Clasificación de métodos criptográficos. ................................................................................26
1.2.3. Principios de sustitución y de transposición............................................................................29
1.2.3.1. Técnicas de sustitución. ....................................................................................................................29
1.2.3.2 Técnicas de transposición ..................................................................................................................30
1.2.4. Condiciones de secreto perfecto..............................................................................................30
1.2.5 Cifrados por bloque..................................................................................................................32
1.2.6. Cifrados en flujo. .....................................................................................................................33
1.2.7. Criptoanálisis ..........................................................................................................................34
1.3 PROCESAMIENTO DIGITAL DE IMÁGENES...........................................................................................35
1.3.1 Imágenes digitales. ...................................................................................................................35
1.3.2 Procesamiento de imágenes digitales.......................................................................................36
1.3.3 Operaciones individuales o de punto........................................................................................38
1.3.4 Operaciones de vecindad locales..............................................................................................39
1.3.5 Fundamentos del color. ............................................................................................................41
1.3.6 Modelo de color RGB. ..............................................................................................................43
CAPÍTULO 2: ESTADO DEL ARTE EN CRIPTOSISTEMAS CAÓTICOS....................................46
2.1. UN CRIPTOSISTEMA DE CLAVE SECRETA POR ITERACIÓN DE UN MAPA CAÓTICO...............................46
2.1.1. Preliminares. ...........................................................................................................................47
2.1.2. Criptosistema...........................................................................................................................48
2.2. CRIPTOGRAFÍA CON CAOS................................................................................................................49
2.2.1. Preliminares. ...........................................................................................................................49
2.2.3 Criptosistema............................................................................................................................50
2.3. CRIPTOGRAFÍA CAÓTICA DISCRETA USANDO UNA CLAVE EXTERNA. ................................................51
vi
2.3.1. Criptosistema...........................................................................................................................51
2.4. CRIPTOGRAFÍA USANDO MÚLTIPLES MAPAS CAÓTICOS UNI-DIMENSIONALES ...................................55
2.4.1. Criptosistema...........................................................................................................................55
CAPÍTULO 3: CRIPTOSISTEMA PROPUESTO PARA EL CIFRADO Y DESCIFRADO DE
IMÁGENES DIGITALES........................................................................................................................61
3.1. INTRODUCCIÓN.................................................................................................................................62
3.2. CRIPTOSISTEMA................................................................................................................................64
3.2.1. Red de mapas caóticos.............................................................................................................64
3.2.2. Algoritmo de cifrado................................................................................................................65
3.2.3. Algoritmo de descifrado...........................................................................................................67
3.3. CODIFICACIÓN DEL CRIPTOSISTEMA. ................................................................................................69
3.3.1. Diagramas de clase. ................................................................................................................69
3.3.1.1. Paquete “Caos” .................................................................................................................................69
3.3.1.2. Paquete “Criptografía”......................................................................................................................73
3.3.1.3. Paquete “Forms”...............................................................................................................................82
3.3.2. Implementación del algoritmo.................................................................................................85
3.3.2.1. Mapa logístico y formulas de transformación...................................................................................85
3.3.2.2. Algoritmo de cifrado.........................................................................................................................86
3.3.2.2. Algoritmo de descifrado....................................................................................................................89
CAPÍTULO 4: VALIDACIÓN DE CRIPTOSISTEMA PROPUESTO ..............................................93
4.1. EXPERIMENTOS COMPUTACIONALES. ...............................................................................................93
4.2. PRUEBAS DE CIFRADO Y DESCIFRADO DE IMÁGENES.........................................................................98
CONCLUSIONES Y TRABAJOS FUTUROS.....................................................................................104
GLOSARIO ............................................................................................................................................. 107
ANEXO 1: ARTÍCULOS CIENTÍFICOS Y PARTICIPACIONES EN CONGRESOS.................. 108
REFERENCIAS...................................................................................................................................... 109
vii
LISTA DE TABLAS
TABLA 1.1 COMPARACIÓN DE LOS MODELOS DE CRECIMIENTO ( ) xxf 2= Y ( ) ( )xxxg −= 12 ............15
TABLA 1.2 TRES DIFERENTES ORBITAS DEL MODELO LOGÍSTICO ( ) ( )xxxg −= 13.3 ...............................20
TABLA 1.3 MÉTODOS DE CIFRADO CONVENCIONAL Y DE CLAVE PÚBLICA. ..................................................28
TABLA 2.1 NÚMERO DE MAPA, ECUACIÓN Y VALORES DE PARÁMETROS DE SISTEMA ..................................57
TABLA 2.2 NÚMERO DE MAPA Y VALORES DE DE LA CONDICIÓN INICIAL ....................................................58
TABLA 2.3 SEGUNDA TABLA DINÁMICA DT2...............................................................................................59
TABLA 4.1 DETALLES DEL TIEMPO DE CIFRADO Y DESCIFRADO TCD ..........................................................96
viii
LISTA DE IMÁGENES
FIGURA I.1 ELEMENTOS Y SUS RELACIONES DE UN CRIPTOSISTEMA SIMÉTRICO ......................................... XIV
FIGURA 1.1 MODELO CLIMÁTICO SIMPLIFICADO DE E. N. LORENZ ...............................................................9
FIGURA 1.2 SIMULACIÓN POR COMPUTADORA DEL ATRACTOR DE LORENZ. ................................................10
FIGURA 1.3 BÚSQUEDA DEL PUNTO 1x DE LA FUNCIÓN ( )xh .....................................................................16
FIGURA 1.4 MARCANDO EL PUNTO 1x EN LA GRÁFICA ( )xh ......................................................................16
FIGURA 1.5 ENCONTRANDO EL PUNTO 2x DE LA FUNCIÓN ( )xh ................................................................17
FIGURA 1.6 DIAGRAMA COBWEB DE LA FUNCIÓN ( )xh ..............................................................................17
FIGURA 1.7 DIAGRAMA COBWEB DE LA FUNCIÓN ( ) ( )xxxg −= 12 CON ESTADO INICIAL 1.00 =x ......18
FIGURA 1.8 ORBITA DE ( ) ( )xxxg −= 13.3 CONVERGIENDO A UN PERIODO-2.........................................20
FIGURA 1.9 CIFRADO Y DESCIFRADO DE UN MENSAJE ..................................................................................23
FIGURA 1.10 PROCESO GENERAL CIFRADO/DESCIFRADO..............................................................................23
FIGURA 1.11 CIFRADO Y DESCIFRADO DE CLAVE PÚBLICA...........................................................................27
FIGURA 1.12 ARREGLO DE UNA IMAGEN DE 10 X 10 ....................................................................................35
FIGURA 1.13 DIGITALIZACIÓN DE UNA IMAGEN CONTINUA..........................................................................35
FIGURA 1.14 IMÁGENES DIGITALES DE ACUERDO AL NÚMERO DE PÍXELES. .................................................36
FIGURA 1.15 FUNCIONES DE PUNTO Y VECINDAD.........................................................................................38
FIGURA 1.16 OPERACIONES INDIVIDUALES..................................................................................................39
FIGURA 1.17 OPERACIÓN UMBRAL SOBRE UNA IMAGEN. .............................................................................39
FIGURA 1.18 VECINOS DE UN PÍXEL. ............................................................................................................40
FIGURA 1.19 OPERACIÓN DE SUAVIZADO SOBRE UNA IMAGEN. ...................................................................41
FIGURA 1.20 ESPECTRO DE COLOR CUANDO UN RAYO DE LUZ BLANCA PASA A TRAVÉS DE UN PRISMA. .....41
FIGURA 1.21 ESPECTRO ELECTROMAGNÉTICO DE LOS COLORES ..................................................................42
FIGURA 1.22 DIAGRAMA DE CROMATICIDAD CIE 1976 ...............................................................................43
FIGURA 1.23 ESQUEMA DEL CUBO DE COLOR RGB......................................................................................44
FIGURA 2.1 DIAGRAMA DE BIFURCACIÓN PARA EL MAPA TIENDA DE CAMPAÑA. .........................................47
FIGURA 2.2 ESQUEMA DE LA ASOCIACIÓN DE LA UNIDAD s DEL ALFABETO CON EL INTERVALO εS ...........50
FIGURA 3.1 (A) ÍNDICES PARA CADA PÍXEL DE LA IMAGEN Y (B) VARIABLES DE CIFRADO. LAS FLECHAS
INDICAN LA DIRECCIÓN DE ACOPLAMIENTO........................................................................................67
FIGURA 4.1 SENSIBILIDAD A NÚMERO DE ITERACIONES ...............................................................................94
FIGURA 4.2 SENSIBILIDAD AL NÚMERO DE CICLOS.......................................................................................95
FIGURA 4.3 SENSIBILIDAD CON RESPECTO AL TEXTO PLANO........................................................................97
FIGURA 4.4 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 1...................................................98
FIGURA 4.5 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 2...................................................99
FIGURA 4.6 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 3...................................................99
FIGURA 4.7 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL
PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 1).................................................................................. 100
FIGURA 4.8 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL
PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 2).................................................................................. 100
FIGURA 4.9 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL
PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 3).................................................................................. 101
FIGURA 4.10 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO LAS
ITERACIONES DE CADA MAPA (CIFRADO N = 75, DESCIFRADO N = 74)...............................................102
FIGURA 4.11 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO EN UNA
CENTÉSIMA EL VALOR DE LA CLAVE A (CIFRADO A = 3.9, DESCIFRADO A = 3.89). ............................. 102
ix
INTRODUCCIÓN
Desde la antigüedad y hasta el día de hoy, la información es la que le ha
permitido al hombre obtener éxito en las empresas que emprende; es por ello
que la frase “Quien tiene la información tiene el poder” es muy utilizada. Es por
ello que siempre ha existido la preocupación de que la información que puede
otorgarnos algún tipo de ventaja con respecto a nuestros competidores, este
fuera del alcance de ellos.
Debida a esta preocupación, una gran variedad de métodos para esconder la
información han sido utilizados desde tiempos muy remotos, tal es el caso del
“cifrado César” (nombrado así en referencia a Cayo Julio César) o “cifrado por
desplazamiento” que es uno de los cifrados más antiguos y simples que se
conocen. Fue para darle solución a estos problemas que nace la Criptografía,
que es la ciencia de la escritura secreta.
A la fecha se han propuesto un gran número de algoritmos para codificar la
información, sin embargo, existe un postulado básico de que todos los cifrados
x
adaptados a las comunicaciones en masa pueden en última instancia ser
forzados. Pero se puede tener suficiente seguridad en estos cifrados ya que el
esfuerzo producido para lograr rendirlos resulta ser una cantidad
irrealista(Pacha 2005).
En este trabajo se pretende aportar a la criptografía al crear un criptosistema
que este basado en sistemas dinámicos no lineales (también conocidos como
sistemas caóticos) y que será utilizado para codificar y decodificar imágenes
digitales. Con este enfoque nosotros aprovecharemos las características
esenciales de la teoría del caos para que nuestro criptosistema cuente con una
mayor seguridad.
En las siguientes secciones se dará un panorama general de la tesis. Se inicia
con la descripción de la justificación para realizar esta investigación y se
continúa con la definición del problema de investigación. Enseguida se explican
los objetivos que se plantearon alcanzar. Por último se formulara la hipótesis de
esta investigación y se termina dando una descripción del contenido de cada
capítulo de la tesis.
Justificación del proyecto.
La seguridad de los datos es un tema crítico que involucra a todos aquellos
para los que su información es de vital importancia. Es de tal valor dicha
información que en la actualidad se invierten muchos esfuerzos en obtener
información confidencial de instituciones importantes (gubernamentales,
investigación, comerciales, etc.) lo cual podría poner en serias desventajas –e
incluso peligro- a dichas instituciones. Hoy en día, con la importancia que ha
tomado la Internet y las redes de telecomunicación para la transmisión de los
datos, la información está más vulnerable que antes ya que existen personas o
instituciones dedicas exclusivamente a la intercepción de información
xi
confidencial. Una solución que se ha brindado a este problema desde tiempos
muy remotos es el uso de la criptografía.
Al observar el funcionamiento de muchos algoritmos utilizados para el cifrado y
descifrado de información se puede llegar a la conclusión de que ellos tienen
comportamientos aparentemente aleatorios. Son estos comportamientos los
que han motivado a diversos investigadores a utilizar la teoría del caos para
proponer nuevos métodos que satisfagan la necesidad de seguridad de un
criptosistema.
La teoría del caos ha facilitado la comprensión de muchos fenómenos naturales
y cotidianos, esto es debido a que dichos fenómenos tienen un comportamiento
aparentemente aleatorio y que en ocasiones se han definidos como caóticos.
Con los recientes estudios que se han realizado sobre la teoría del caos –la
cual es considerada una ciencia relativamente nueva- se han abierto grandes
posibilidades de aplicar dicha la teoría a un número cada día mayor de
problemas para su solución.
Una de estas aplicaciones se relaciona con la seguridad de los datos, ya que se
pretende dar mayor confidenciabilidad a la información implementando mapas
caóticos en algoritmos de cifrado. Los resultados de esta investigación podrán
beneficiar directamente, a todas aquellas instituciones que utilicen imágenes
digitales en sus actividades principales (producción y distribución de video,
transmisión de imágenes satelitales, transmisión segura de videoconferencias,
etc.).
Sin embargo, los métodos utilizados en esta investigación podría ser adaptados
para el cifrado de cualquier tipo de información digital (bases de datos
electrónicas, documentos electrónicos confidenciales, transacciones
electrónicas bancarias, etc.) con un pequeño esfuerzo adicional, esto permitiría
xii
que el número de beneficiados de esta investigación aumentaría
considerablemente.
Definición del problema.
Cómo se ha estado mencionando en secciones anteriores, la seguridad de los
datos es un tema de suma importancia para toda persona o institución que
desea transmitir información por distintos medios (en nuestro caso de
investigación por medios digitales como las redes de comunicaciones).
La criptografía ha sido la solución a dicho tema ya que es la ciencia que se
encarga de estudiar e implementar métodos que permiten brindar la seguridad
de los datos (que no necesariamente tienen que ser transmitidos, simplemente
pueden estar almacenados en una computadora) mediante la implementación
de algoritmos que permiten el cifrado de un mensaje, para que este no pueda
ser leído (o visto) por personas no autorizadas.
La principal medida de calidad de un criptosistema es su capacidad de resistir
los intentos de una persona no autorizada de obtener conocimiento acerca de
un texto plano. Esta medida es evaluada por medio de ataques que intentan
romper al sistema. El principal objetivo de los ataques es poder obtener la clave
que permita encontrar la función decodificadora y decodificar el mensaje.
La resistencia a los ataques de un criptosistema es directamente proporcional a
la complejidad del algoritmo codificador. El problema radica en que según
Dachselt y Schwarz (Dachselt 2001), la mayoría de los criptosistemas
convencionales ya perdieron esa complejidad.
En la última década, métodos e ideas de la teoría de sistemas dinámicos y caos
han ganado gran atención en aplicaciones para la comunicación y criptografía
(Pecora 1990; Cuomo 1993; Kocarev 1995; VanWiggeren 1998; Pareek 2003;
xiii
Kocarev 2004). Los primeros acercamientos a las comunicaciones caóticas
están basados ya sea en sistemas discretos o continuos. Usualmente una
comunicación caótica involucra un generador de caos y un criptosistema.
Es por ello que en esta trabajo, se propone un nuevo criptosistema de “llave
simétrica” (también llamada “llave privada”) para comunicaciones seguras entre
computadoras basado en una red de mapas caóticos (CML por su siglas en
ingles “Chaotic map lattice”) acoplados por sus condiciones iniciales. El CML
fue introducido por Kaneko(Kaneko 2001) como un modelo sencillo para
capturar las características principales de los sistemas no lineales y después
usados para modelar fenómenos espaciales complejos en diversas áreas de la
ciencia e ingenierías.
Este trabajo es el primer intento (según nuestros conocimientos) de explorar la
CML en un criptosistema para el cifrado y descifrado de imágenes digitales. Al
utilizar la esencia de la teoría del caos, esto es, gran sensibilidad a las
condiciones iniciales y al parámetro del sistema, se pretende que este
criptosistema resulte altamente resistente a los principales tipos de ataques
utilizados para romper criptosistemas.
Descripción del problema de investigación.
Un criptosistema de valores discretos esta basado en un modelo el cuál
caracteriza a un criptosistema por mediante cinco conjuntos(Stinson 1995):
• El conjunto de posibles textos claros, el espacio de textos claros
P ;
• El conjunto de posibles criptogramas, el espacio de criptogramas
C ;
• El conjunto de posibles llaves, el espacio de llaves K ;
xiv
• El conjunto de posibles transformaciones de cifrado y descifrado,
el espacio de funciones ε y D .
Para cada llave Kk ∈ , existe una función de cifrado ( ) ε∈⋅,ke y una
correspondiente función de descifrado ( ) Dkd ∈⋅, tal que para cada texto claro
Pp ∈ la condición de descifrado único ( )( ) ppkekd =,, es satisfecha.
En este modelo se observa que la llave k determina de manera similar tanto la
función de cifrado ( )⋅,ke como la función de descifrado ( )⋅;kd por lo que antes
de cualquier transmisión cifrada, tanto el transmisor como el receptor estén de
acuerdo en la llave k, la cuál debe ser transferida por medio de un canal seguro
adicional. Una vez transferida la llave, el criptograma puede ser transmitido por
medio de un canal público. La llave k debe mantenerse secreta por ambas
partes de la comunicación. Tales sistemas son llamados “criptosistemas de
llave secreta” (Dachselt 2001).
La Figura i.1 tiene como finalidad ilustrar los elementos y sus relaciones en un
criptosistema simétrico que implemente funciones de cifrado y descifrado que
usan una red de mapas caóticos.
Figura i.1 Elementos y sus relaciones de un criptosistema simétrico
P ( )pkec CML ,=
ε
Cifrado
( )ckdp CML ,=
D
Descifrado
K
( )⋅,keCML ( )⋅,kdCML
Cc∈
Canal público
Kk ∈
Canal seguro
xv
Con la información dada anteriormente surgen las siguientes preguntas: ¿Es
posible definir un criptosistema que implemente la función de cifrado ( CMLe ) y
descifrado ( CMLd ) tal que CMLe y CMLd utilicen una única red de mapas caóticos?
Esto es:
( ) ( )( ) ( )( ){ }ppkekdkdkeKk CMLCMLCMLCML =⋅∈⋅∃∈∀ ,,|,,,!, ε
¿Este nuevo criptosistema será resistente a los ataques utilizados con mayor
frecuencia?
Objetivos de la tesis.
Objetivo general.
♦ Diseñar e implementar prototipo computacional de un
criptosistema que utilice una red de mapas caóticos para el cifrado y
descifrado de imágenes digitales para su segura transmisión y
almacenamiento.
Objetivos específicos.
♦ Analizar los distintos algoritmos de codificación que
implemente mapas caóticos.
♦ Diseñar un criptosistema que implemente un algoritmo de
cifrado y descifrado de imágenes digitales mediante la utilización
de una red de mapas caóticos.
♦ Mostrar la unicidad del cifrado y descifrado con CML
xvi
Hipótesis.
La implementación de un algoritmo de cifrado y descifrado de imágenes
digitales mediante la utilización de una red de mapas caóticos aumentará la
seguridad de la información, ya que aprovechará la gran sensibilidad a las
condiciones iniciales que tienen los mapas caóticos para aumentar la
complejidad del algoritmo de codificación y decodificación que se diseñará.
Organización del documento.
Este documento organizada de la siguiente manera:
Capítulo 1: Marco teórico. En este capítulo se definen los conceptos básicos de
análisis y procesamiento de imágenes digitales, criptografía y teoría del caos
que serán de utilidad para el cumplir con los objetivos de este trabajo de
investigación.
Capítulo 2: Estudio de criptosistemas caóticos. Aquí se revisan los trabajos
relacionados con soluciones que otros investigadores han dado al problema
planteado diseñando criptosistemas que utilizan teoría del caos como base de
su funcionamiento.
Capítulo 3: Método del criptosistema caótico propuesto. Mediante este capítulo
se hace el análisis y diseño del criptosistema caótico propuesto para el cifrado y
descifrado de imágenes digitales.
Capítulo 4: Pruebas experimentales y resultados. En este capítulo se describen
los casos de prueba y experimentos diseñados para validar el criptosistema
caótico propuesto así como los resultados obtenidos con este trabajo de
xvii
investigación (participación en congresos, artículos de divulgación científica,
etc.).
Conclusiones y trabajos futuros. Se muestran las aportaciones y propuestas de
trabajos futuros de esta investigación con lo que se pretende contribuir al
problema planteado anteriormente.
1
Capítulo
CAPÍTULO 1: TEORÍA DEL CAOS, CRIPTOGRAFÍA Y
PROCESAMIENTO DE IMÁGENES DIGITALES
En la sección anterior se planteó de una manera formal la problemática a
resolver en este trabajo, por lo mismo surge la necesidad de crear un nuevo
criptosistema para resolver el problema de la inseguridad de la información en
las comunicaciones vía Internet. En los últimos años se han realizado
investigaciones (Hayes 1994; Álvarez 1998; Jakimoski 2001; Wong 2001) en
donde se ha comprobado que los sistemas criptográficos producen
criptogramas que tienen un comportamiento caótico y es por ello que el uso de
la teoría del caos surge como una nueva alternativa de solución para crear
nuevos criptosistemas.
En este capítulo se analiza la relación que existe entre el problema general de
esta investigación con las áreas de Teoría del caos, criptografía y
2
procesamiento digital de imágenes describiendo los conceptos básicos de cada
una de estas áreas cómo además una breve introducción del procesamiento de
imágenes digitales.
1.1 Teoría del caos.
En el mundo del cine, de la ficción o quizás en el de la divulgación científica,
hemos asistido en los últimos tiempos a un bombardeo incesante en torno a
unos cuantos términos provenientes de la literatura científica, términos como
caos, atractores, atractores extraños o caóticos, efecto mariposa, la
impredecibilidad del tiempo atmosférico, etc., los cuales han estado en
boca de muy diferentes protagonistas (Balibrea 1999).
Dentro del siglo pasado datan películas tales como “Chaos” de los hermanos
Tavianni, el extravagante profesor de “Parque Jurasico” de Steven Spielberg o
el formidable embrollo de la comedia “Efecto Mariposa” de Fernando Colomo.
En la literatura encontramos también ejemplos de este mismo tema, como por
ejemplo el autor Antonio Tabucchi dentro del libro de cuentos L'_angelo Nero
en 1991 plasma el cuento “¿El aleteo de una mariposa en Nueva York puede
provocar un tifón en Pekín?” que si bien no trata de lo que el titulo menciona ni
se puede encontrar un enfoque caótico, nos demuestra que se esta poniendo
atención en nuestra área de acción. En el libro “A Sound of Thunder” de Ray
Bradbury se plantea una curiosa historia. La muerte de una mariposa
prehistórica, con su consiguiente falta de descendencia, cambia el resultado de
la elección presidencial en Estados Unidos, en el momento presente. En la
novela “Storm” de George R. Stewart, un meteorólogo recuerda el comentario
de uno de sus profesores acerca de que, un hombre que estornudara en China
podría dar lugar a que la gente tuviera que quitar la nieve con palas en la ciudad
de New York.
3
Esta pequeña introducción al tema nos demuestra que la importancia que no
solo científicos sino un gran número de individuos en nuestros días han dado a
la denominada “Teoría del caos”, es cada mayor. Como lo vimos desde
películas, libros de ciencia ficción o novelas, abordan de una u otra manera el
tema, algunos de ellos tan solo en el nombre hacen referencia a estos
fenómenos y otros dentro de una trama compleja o muy sencilla abordan esto.
1.1.2 Antecedentes de la Teoría del Caos.
Cuando se quiere comprender la naturaleza y la trascendencia de una disciplina
es de capital importancia acudir a sus fuentes históricas, con el fin de tener una
visión panorámica de su origen, desarrollo y evolución en el tiempo. En las
últimas décadas ha habido una enorme explosión de actividad científica en lo
que se ha venido a llamar Dinámica no Lineal (DNL). Ese proceso ha
popularizado conceptos y términos tales como caos, fractales o atractores
extraños, tanto en el dominio de la Física como en otras muchas ciencias. No
obstante, resulta sorprendente que tan sólo hace unas décadas muy pocos
físicos hubieran oído hablar de estos temas. La DNL es sin duda una disciplina
muy nueva, pero, no obstante, posee una rica tradición histórica cuyas raíces se
remontan muy atrás en el tiempo. No es fácil hacer un esbozo histórico de su
evolución, sobre todo debido al hecho de que su desarrollo no ha sido lineal.
Más bien, varios caminos y tradiciones diferentes han convergido de un modo
natural, contribuyendo a la construcción de esta ciencia de naturaleza
interdisciplinaria.
Desde el punto de vista de la tradición de la Física, deberíamos remontarnos a
la época de Isaac Newton (1642-1727) y al nacimiento de la Mecánica Clásica.
A través de la enseñanza de dicha disciplina se ha trasmitido a generaciones de
físicos la noción de la teoría causal y determinista que asociamos al nombre del
matemático francés Pierre Simon Laplace (Laplace 1814) (1749-1827), según la
4
cual, conocidas de forma exacta las condiciones iniciales de un sistema físico
dado, es posible predecir con absoluta certeza el estado del sistema en
cualquier otro instante de tiempo sin más que hacer uso de las ecuaciones de
Newton.
Hasta época muy reciente el estricto determinismo de la descripción mecánica
aparecía asociado en los libros de texto a la absoluta certeza que
proporcionaba dicha descripción, obviándose, de hecho, la condición necesaria
para que tal certeza pudiera alcanzarse, a saber, que fuera conocido el “estado
inicial” del sistema con absoluta precisión. Para muchos sistemas esta
condición no es crítica: estados iniciales cercanos producen trayectorias
cercanas en todo instante de tiempo. Pero existen otros muchos sistemas
dinámicos en los que aparece un comportamiento completamente diferente.
Son los sistemas que presentan dependencia sensible a las condiciones
iniciales.
Hasta hace muy poco tiempo apenas aparecía en los textos de Mecánica
Clásica la menor mención a fenómenos tales como el lanzamiento de una
moneda o el de un dado, ejemplos que, al menos, podrían haber generado
cierta duda y discusión acerca de la capacidad de predicción real de la teoría
determinista, ya que tanto uno como otro objeto no son otra cosa que sólidos
rígidos. Curiosamente, son los lanzamientos de monedas y dados los ejemplos
preferidos por los autores de los libros elementales sobre Teoría de
Probabilidades para introducir las nociones básicas de esa disciplina.
La idea básica que subyace en nuestra incapacidad para predecir el resultado
del lanzamiento de una moneda o de un dado está ligada precisamente a la
noción de la dependencia sensible a las condiciones iniciales, de modo que no
resulta posible predecir su evolución a largo plazo, porque en la práctica no
podemos fijar con absoluta precisión sus condiciones iniciales. Así, estados
iniciales muy cercanos, indistinguibles dentro de la limitada precisión de
5
nuestras medidas, llevan a trayectorias que se separan exponencialmente en el
tiempo, lo que implica una incertidumbre sobre el desarrollo posterior del
movimiento. Es precisamente este tipo de movimiento el que recibe el nombre
de caótico.
Dentro de la tradición de la Física, la idea de que existe una incertidumbre
irreducible nos ha sido transmitida como algo ligado a la Mecánica Cuántica y,
en particular, a la interpretación probabilística de la función de onda y al
principio de incertidumbre de Heisenberg, dando siempre por sentado el
carácter completamente determinista de la Mecánica Clásica. No es, por tanto,
extraño el hecho de que algunos de los creadores de la Mecánica Cuántica se
hayan preocupado por el papel del azar en el campo de la Mecánica Clásica.
De hecho, el efecto de la dependencia sensible a las condiciones iniciales fue
puesto de manifiesto por el físico alemán Max Born (1882-1970) en un artículo
muy poco conocido titulado Classical Mechanics in fact deterministic? (Born
1955).
El modelo que Born tenía en mente es el conocido gas bidimensional propuesto
por el físico holandés H. A. Lorentz (Lorentz 1905) (1853-1928) en 1905 como
modelo para la conductividad de los metales y que se usa incluso hoy día como
uno de los modelos fundamentales de la Mecánica Estadística del No Equilibrio.
Se trata de un sistema dinámico en el que una partícula se mueve entre un
conjunto de obstáculos fijos con los que choca. En este sistema es claro que
pequeñas diferencias en las condiciones iniciales llevan a estados ulteriores
completamente diferentes.
Born concluyó que en realidad el determinismo de la Mecánica Clásica resulta
ser de una falsa apariencia, debido al hecho de que no es posible determinar
con absoluta precisión las condiciones iniciales de un sistema físico dado.
Similares reflexiones fueron realizadas también en la misma época por el
célebre físico austriaco y Premio Nobel de Física Erwin Schrödinger (1887-
6
1961). Es de destacar de igual modo que estas ideas, ciertamente poco
conocidas e ignoradas por muchos durante mucho tiempo, se encuentran
asimismo expuestas en el famoso libro del también Premio Nobel de Física
Richard Feynman (Feynman 1963) (1918-1988), donde el autor argumenta con
su incomparable estilo que la incertidumbre no es un requisito propio de la
Mecánica Cuántica asociado al famoso principio de Heisenberg, sino que se
trata de una característica consubstancial a la incertidumbre en la
determinación de las condiciones iniciales de muchos problemas de la
Mecánica Clásica.
En realidad, los albores de la teoría del caos se remontan al siglo XIX.
Precisamente una de las características esenciales de un movimiento caótico,
la noción de dependencia sensible a las condiciones iniciales, había sido
observada a finales del siglo XIX por el ingeniero francés Barré de Saint-Venant
(1797-1886) y por su discípulo Joseph Boussinesq (1842-1929) en sus estudios
sobre soluciones de las ecuaciones diferenciales de los fluidos en la vecindad
de puntos singulares. Esta noción de dependencia sensible a las condiciones
iniciales fue elaborada algo más tarde por James Clerk Maxwell (1831-1879)
que había sido muy influenciado por los escritos de los antedichos científicos
franceses.
De hecho Maxwell en uno de sus trabajos se plantea el simple estudio del
choque entre dos esferas que se mueven en direcciones opuestas con
velocidades inversamente proporcionales a sus masas. En relación con ese
sistema Maxwell se pregunta acerca de las probabilidades de las diferentes
direcciones de las velocidades después del impacto y la conclusión
sorprendente que obtiene es que todas las velocidades de rebote son
equiprobables si se tiene en cuenta la dependencia con las condiciones
iniciales.
7
Estas ideas fueron continuadas por los científicos franceses Jacques Hadamard
(Hadamard 1898) (1868-1963) en 1898 y Pierre Duhem (Duhem 1906) (1861-
1916) en 1906 y Henri Poincaré las recoge explícitamente en 1908 (Poincaré
1908). Ideas similares también fueron expuestas por el físico ruso N. S. Krylov
(Krylov 1950) en su obra Sobre los Fundamentos de la Física Estadística
publicado en ruso en 1950. En la década de 1970, el matemático ruso Jacob
Sinai analizó un sistema relacionado con el gas de Lorentz: el movimiento de un
punto en un sistema plano con obstáculos convexos (billar de Sinai) y probó de
forma rigurosa que una pequeña desviación en el estado inicial conduce a
grandes cambios en la evolución posterior (Sinai 1959).
Otros Precursores
Desde los estudios de Poincaré en 1899 a finales del siglo XIX hasta los
principios del siglo XX, el concepto de caos había sido un campo exótico en las
investigaciones académicas vanguardistas. Sin embargo, la teoría de Poincaré
fue olvidada por un largo tiempo. En los años treintas, van der Pol, un ingeniero
eléctrico, descubrió movimientos caóticos en un circuito eléctrico no lineal, pero
su descubrimiento no dejo un estudio sistemático (Kaneko 2001).
En los años 1960’s, Ueda, Kawakami y otros, también ingenieros eléctricos,
descubrieron movimientos caóticos en la ecuación de Duffing y realizaron
estudios intensivos(Ueda 1994). En la Unión Soviética, Kolmogorov, Arnold,
Moser, Chirikov y otros definieron la principal característica que distingue los
movimientos caóticos de los movimientos regulares en el sistema dinámico
Hamiltoniano (Arnold 1963; Arnold 1967; Chirikov 1979; Lichtenberg 1983;
MacKay 1987). Caos en sistemas Hamiltonianos han sido estudiados en detalle
por Saito y otros en Japón. Sin embargo, los estudios actuales del caos
macroscópico no es un descendiente directo de estos estudios.
8
El “descubrimiento” de la Teoría del Caos
Aunque ha habido precedentes, los cuales ya hemos mencionado, esto ha sido
poco claro, pero la primera vez que se uso el terminó caos en un artículo de
Matemáticas, fue en 1975 con la aparición en la revista americana American
Mathematical Monthly de un artículo con el sugestivo titulo de “Period three
implies chaos “escrito por L. Li y J. Yorke. Aunque el artículo es interesante en
si mismo, este tuvo mucha trascendencia de cara a la investigación en
Matemáticas por el hecho de que se empleo del termino “Chaos" (Caos),
aunque el fenómeno estudiado en dicho artículo no coincidía con lo que a futuro
va a ser identificado con la noción de caos. El artículo se refería al hecho de
que si una función continua real de variable real tiene un punto periódico de
período 3, entonces tiene puntos periódicos de todos los períodos.
Antes de la aparición del artículo de Li y Yorke, en el mundo de la Física,
Meteorología, Ingeniería, etc., el término caos se estuvo usando de una forma
poco precisa y muy irregular para describir fenómenos caracterizados del
siguiente modo, según una descripción heurística del meteorólogo Edward N.
Lorenz:
“Parece apropiado denominar caótico a un sistema físico real, si un modelo del
mismo suficientemente realista, del que se haya suprimido la aleatoriedad
inherente al mismo, sigue aparentando comportamiento aleatorio” (Lorentz
1963).
Gran parte del cuerpo de conocimientos que integran la teoría del caos surgió
originalmente del estudio de los cambios climáticos, donde Lorenz basado en
su definición heurística, desarrollo un modelo simplificado del clima basado en
ecuaciones diferenciales, sin embargo para poder comprender este modelo,
debemos plantear que cualquier condición climática podría ser representada
como un punto dentro de un espacio tridimensional; donde por ejemplo en eje x
9
podría representar la temperatura mientras que el eje y representa la humedad
y el eje z podría referirse a la presión barométrica, como podemos observar en
la Figura 1.1.
Figura 1.1 Modelo Climático Simplificado de E. N. Lorenz
En este espacio de fases simplificado A; representa un día soleado, B;
representa un día lluvioso y C; representa un día con una nevada. Es de
suponerse que el clima del día de hoy es afectado por el clima de ayer, al igual
que el clima de ayer es afectado por el del día anterior y así sucesivamente. De
igual manera siguiendo este razonamiento podríamos decir que el clima de
mañana será influenciado por el clima de hoy, así como el del día después de
mañana por el clima de mañana, es decir con esta lógica deductiva podríamos
trazando los puntos correspondientes a las condiciones meteorológicas
observadas, obteniendo la ruta que sigue el sistema a través del espacio de
fases seleccionado y esto, en teoría, permitiría hacer una proyección sobre el
clima a futuro.
Lorenz siguiendo este razonamiento aplicado a su modelo obtuvo los resultados
esperados, lo que mejoro substancialmente la capacidad de predicción de su
modelo, sin embargo al alimentar con esta información a su computadora Royal
McBee, cometió un insignificante error, Lorenz decidió redondear algunas de las
cifras obtenidas previamente, el sistema al principio pareció ignorar dicha
omisión sin embargo, en instantes comenzó a trazar una ruta completamente
diferente a la que había venido siguiendo.
10
Después de esto Lorenz concluyo que haber redondeado cifras al inicio de la
corrida, se había incrementado hasta arrojar resultados que dejaban en
entredicho la validez del modelo que estaba desarrollando, por lo que determinó
que al variar de manera insignificante los valores iniciales, acarrearían a largo
plazo predicciones tan seguras como tirar una moneda y en base a como cae,
determinar si llueve o no llueve al día siguiente.
Al implementar su modelo en una computadora que le permitiera trazar las 3
ecuaciones diferenciales de su modelo, en los tres planos, obtuvo en vez de
una simple estructura geométrica o una curva compleja, una estructura que fue
emergiendo conforme se iteran las ecuaciones a la cual desde ese momento es
conocida como Atractor de Lorenz (Figura 1.2).
Figura 1.2 Simulación por computadora del atractor de Lorenz.
Lorenz estaba reproduciendo sin saberlo y haciendo alusión además a
fenómenos ya considerados y a ideas ya exploradas en el mundo de las
Matemáticas en el siglo XIX. Lorenz que era un meteorólogo, descubrió algo
muy importante en el año 1963, que le sirvió de base científica para afirmar que
el clima es impredecible en forma precisa. Desafortunadamente éste logro
permaneció escondido durante mucho tiempo.
1.1.3 La Teoría del Caos
En cada día de la vida nos sentimos a salvo y más confortables con la
predicibilidad y el determinismo: en procesos controlados técnicamente, se
espera que pequeñas fuerzas causan cambios menores; el horario de trenes es
11
optimistamente confiable; el movimiento de la tierra y la luna alrededor del sol
se piensa es regular y estable. De hecho, nos sorprendemos si pasa lo
contrario. Tales comportamientos impredecibles son asumidos como procesos
aleatorios o estocásticos, los cuales están fuera de nuestro control. El
descubrimiento de que sistemas determinísticos sin influencias aleatorias
muestran comportamientos aleatorios llegó como una gran sorpresas (Korsch
1998).
Una paradoja aparente es que el caos es determinístico, generado por reglas
fijas las cuales no involucran por si mismos ningún elemento de cambio. Incluso
hablamos de “caos determinístico”. En principio, el futuro es completamente
determinado por el pasado; pero en práctica, pequeñas incertidumbres, tales
como minuciosos errores de medida que entran en cálculos, son amplificados,
con el efecto que aún cuando el comportamiento es previsible a corto plazo,
este es imprevisible sobre el funcionamiento a largo plazo (Peitgen 1996).
El mundo de las matemáticas había sido confinado al mundo lineal por
centurias. Esto significa que, matemáticos y físicos han pasado por alto los
sistemas dinámicos como aleatorios e imprevisibles. Los únicos sistemas que
podían comprender en el pasado, fueron aquellos que creían lineales, es decir,
sistemas que seguían patrones predecibles y ordenados. Ecuaciones lineales,
funciones lineales, algebra lineal, programación lineal y aceleradores lineales
son todas las áreas que eran entendidas y dominadas por el hombre. Sin
embargo, el problema surge de que los humanos no vivimos en un mundo
lineal; de echo, nuestro mundo puede ser catalogado como no-lineal; por lo
tanto, proporción y linealidad es escaso. ¿Como puede uno seguir y entender
un sistema no lineal en un mundo que se confine a la fácil, lógica lineal de todo?
Esta es la cuestión que científicos y matemáticos han sido agobiados en el siglo
XIX, por lo tanto, una nueva ciencia y matemáticas se ha obtenido como
resultado: “Teoría del caos” (Donahue 2005).
12
Pero, ¿Qué es la teoría del caos? Formalmente, la teoría del caos se define
como el estudio de los sistemas dinámicos no lineales y complejos (Holden
1986). Pero se requiere una explicación más amplia para comprender el
significado de esta definición.
Un sistema dinámico consiste de un conjunto de posibles estados, junto con
una regla que determina el estado presente en términos de estados pasados.
Por ejemplo, la función ( ) xxf 2= es una regla que asigna por cada número x
un número dos veces más grande. Este es un modelo matemático simple. Se
puede imaginar que x denota la población de bacterias en un cultivo de
laboratorio y que ( )xf denota la población una hora después. Si el cultivo tiene
una población inicial de 10,000 bacterias, entonces después de una hora estas
serán ( ) 000,20000,10 =f bacterias, después de dos horas, estas serán
( )( ) 000,40000,10 =ff bacterias, y así sucesivamente. Este simple sistema
dinámico cuyos estados son niveles de población, cambia con el tiempo bajo la
regla ( ) 11 2 −− == nnn xxfx . Aquí, la variable n está dada por el tiempo, y nx
designa la población en el tiempo n . Se requiere que la regla sea
determinística, lo cual significa que podremos determinar el estado presente
(población, por ejemplo) únicamente desde el estado pasado (Alligood 1996).
No-lineal significa que la salida no es directamente proporcional a la entrada, o
que un cambio en una variable no produce un cambio proporcional o reacción
en la(s) variable(s) relacionadas. En otras palabras, un valor del sistema en un
tiempo no es proporcional al valor en un tiempo cercano. Una definición
alternativa y corta es que no-lineal se refiere a cualquier cosa que no es lineal.
Existen definiciones matemáticas más formales, rígidas y complejas, pero no
necesitamos tales detalles. (De echo, aunque el significado de “no-lineal” es
claramente intuitivo, los expertos aún no han llegado con una definición
aceptable de todo. Interesantemente, pasa de la misma forma en otros términos
matemáticos comunes, tales como número, sistema, conjunto, punto, infinito,
13
aleatorio, y ciertamente caos). Una ecuación no lineal es una ecuación que
involucra dos variables, digamos x y y , y dos coeficientes, digamos b y c , en
alguna forma que no se dibujen como una línea recta sobre una grafica
ordinaria (Williams 1997).
La emergente ciencia de sistemas complejos es la ciencia concerniente con el
comportamiento sinergético de sistemas compuestos de un gran número de
partes interactuando (Goetzel 1994). Hoy en día muchos científicos realizan
estudios de sistemas complejos. No obstante, este estudio está aún en la
infancia. Algunos científicos insisten que es mejor estudiar fenómenos
individualmente sin definir si este es un sistema complejo, una vez que creen
que definieron un sistema complejo por alguna fórmula, pueden evitar
progresos posteriores en sus estudios (Kaneko 2001).
1.1.4 Sistemas dinámicos y mapas caóticos
Uno de los principales objetivos de la ciencia es predecir cómo evolucionarán
los sistemas conforme el tiempo transcurre. En el ejemplo que se dio en el tema
anterior, donde la población de bacterias estaba dada por la regla ( ) xxf 2= . En
este sistema, la salida de la regla es utilizada como valor de entrada para la
siguiente hora aplicando la misma regla. La evolución de este proceso dinámico
es reflejada como una composición de la función f . Definimos entonces que
( ) ( )( )xffxf =2
y en general, definimos ( )xf k
al resultado de aplicar la función
f al estado inicial durante k veces. Por ejemplo, dada un valor inicial de x ,
nosotros querríamos conocer ( )xf k
, para este ejemplo podemos observar
claramente que si el valor de x es mayor que 0, la población crecerá
exponencialmente.
El inconveniente que muestra este modelo de población de las bacterias es que
supone que se cuenta con recursos infinitos permitiendo así que la población de
14
bacterias creciera de manera exponencial. Este hecho puede considerarse
incorrecto si intentamos aplicarlo a la realidad ya que conforme pase el tiempo y
la población de bacterias crezca, los recursos disminuirán impidiendo que la
población siga creciendo. En otras palabras, la regla ( ) xxf 2= puede ser
correcta para ciertos rangos de población, y esta podría perderse para otros
rangos.
Un modelo mejorado es usar un modelo de población limitado por los recursos,
dado por ( ) ( )xxxg −= 12 donde x es medido en millones. En este modelo, la
población inicial de 10,000 corresponde a 1.0=x millones. Cuando la población
x es pequeña, el factor ( )x−1 esta cercano a 1, y ( )xg es muy semejante a la
función ( )xf . En otro caso, si la población esta lejos de 0, entonces ( )xg no es
tan proporcional a la población x debido al producto de x y el espacio restante
( )x−1 . Esto es un efecto no lineal y el modelo dado por ( )xg es un ejemplo de
un modelo de crecimiento logístico.
Si quisiéramos conocer el comportamiento de las funciones ( )xf y ( )xg
utilizando una población inicial de 01.0=x durante k generaciones tendríamos
que calcular ( )xf k
y ( )xgk
para valores sucesivos de k . El resultado de estos
modelos se muestran en la Tabla 1.1. Aquí observamos claramente las
diferencias entre el comportamiento del tamaño de población de ambos
modelos, ( )xf y ( )xg . Utilizando de sistema dinámico ( )xf , con una población
inicial de 01.0=x , resulta en una población demasiado grande conforme
progrese el tiempo.
Utilizando ( )xg para la misma población inicial 01.0=x , este modelo progresa
de una manera muy similar en las primeras generaciones; sin embargo,
eventualmente la población experimenta un límite en su tamaño. En este caos,
la población se satura en 50.0=x y entonces nunca vuelve a cambiar. La
15
población límite para este modelo logístico es un ejemplo de un punto fijo de un
sistema dinámico de tiempo discreto.
k ( )xf k
( )xgk
0 0.0100000000 0.0100000000
1 0.0200000000 0.0198000000
2 0.0400000000 0.0388159200
3 0.0800000000 0.0746184887
4 0.1600000000 0.1381011397
5 0.3200000000 0.2380584298
6 0.6400000000 0.3627732276
7 1.2800000000 0.4623376259
8 2.5600000000 0.4971630912
9 5.1200000000 0.4999839039
10 10.2400000000 0.4999999995
11 20.4800000000 0.5000000000
12 40.9600000000 0.5000000000
Tabla 1.1 Comparación de los modelos de crecimiento ( ) xxf 2= y ( ) ( )xxxg −= 12
Definición: Un Mapa es una función cuyo dominio (entrada) y rango (salida)
son el mismo. Sea x un conjunto y f un mapa. La orbita de x bajo f es el
conjunto de puntos )}(),...,(),(,{ 2
xfxfxfx n
. El punto inicial x para la orbita es
llamado valor inicial de la orbita. Un punto p es un punto fijo del mapa f si
ppf =)( (Alligood 1996).
Por ejemplo, la función ( ) ( )xxxg −= 12 es un mapa. La orbita de 01.0=x bajo g
es { }....,0388.0,0198.0,01.0 , y el punto fijo de g es 0=x y
2
1=x .
1.1.5 Diagramas cobweb
Un diagrama cobweb nos permite iterar una función por toda su gráfica sin tener
que utilizar un método numérico o analítico. Considere la función ( )xh graficada
en la Figura 1.3. Iniciando desde un punto 0x , podemos encontrar la siguiente
16
iteración de la función ( )01 xhx = , simplemente dibujamos una línea vertical en
la gráfica de la función. 1x puede entonces ser marcada en el eje vertical
dibujando una línea horizontal desde el punto de intersección
Figura 1.3 Búsqueda del punto 1x de la función ( )xh
Para poder encontrar ( )12 xhx = , necesitamos mover el punto 1x marcado en el
eje vertical al mismo punto en el eje horizontal. Esto lo podemos hacer
encontrando la intersección de la línea horizontal xy = , desde esta línea, la
intersección ocurre en el punto ( )11, xx y dibujamos una línea vertical hacia el
eje horizontal y entonces marcaremos el punto 1x cómo se muestra en la Figura
1.4.
Figura 1.4 Marcando el punto 1x en la gráfica ( )xh
17
Una vez hecho esto, tenemos 1x en el eje horizontal y podemos encontrar el
punto ( )12 xhx = dibujando una línea vertical hacía arriba de la grafica de la
función.
Figura 1.5 Encontrando el punto 2x de la función ( )xh
Este procedimiento puede continuar hasta genera un diagrama cobweb (cómo
se muestra en la Figura 1.6) el cual muestra las posiciones de las futuras
iteraciones de la función.
Figura 1.6 Diagrama cobweb de la función ( )xh
En la Figura 1.7 se muestra el diagrama cobweb de la función ( ) ( )xxxg −= 12
teniendo como estado inicial 1.00 =x . Aquí la primera iteración es
( ) 18.001 == xgx . Note que el punto ( )10 , xx esta conectado con la gráfica de la
función y que ( )11, xx está conectado con la línea diagonal. Conectando este
18
punto con la línea de color verde cruzaremos un camino hacia el punto
( ) 2952.012 == xgx y así sucesivamente.
Figura 1.7 Diagrama cobweb de la función ( ) ( )xxxg −= 12 con estado inicial 1.00 =x
1.1.6 Estabilidad de puntos fijos.
Asumiendo que el sistema de tiempo discreto existe para modelar fenómenos
reales, no todos los puntos son iguales. Un punto fijo estable tiene la propiedad
de que puntos cerca de el son atraídos a el. Para un punto fijo inestable, puntos
cercanos se alejan de el conforme el tiempo transcurre. Una buena analogía es
la de una pelota que se encuentra en un valle, esta se encuentra estable,
mientras que una pelota en la punta de una montaña es inestable.
La cuestión de estabilidad es muy significativa debido a que los sistemas del
mundo real están sujetos a pequeñas perturbaciones constantemente. Por lo
tanto, si se observa un estado constante en un sistema real, este debe
corresponder a un punto fijo estable. Si el punto fijo es inestable, pequeños
errores o perturbaciones en el estado pueden causar que la orbita se mueva
fuera del punto fijo.
19
El concepto de “cerca” fue creado precisamente para referirse a todos los
números reales dentro de una distancia ε de p como el vecino epsilon
( )pNε . Entonces ( )pNε es el intervalo de números { }ε<−ℜ∈ pxx : donde ε
es un número pequeño y positivo.
Definición: Sea f un mapa sobre ℜ y p un numero real tal que ppf =)( . Si
todos los puntos suficientemente cerca de p son atraídos a p , entonces p es
llamado un punto de hundimiento o punto fijo de atracción. Más precisamente,
si allí hay un 0>ε tal que para todo x en la vecindad ypsilón )( pNε ,
ppf k
k =∞→ )(lim , entonces p es un punto de hundimiento. Si todos los puntos
suficientemente cerca de p son repelidos de p , entonces p es llamado un
punto fuente o un punto fijo repelente. Más precisamente, si allí hay una
vecindad ypsilón )(pNε , tal que para cada x en )(pNε excepto por p ,
eventualmente ellos serán mapeados fuera de )(pNε , entonces p es un punto
fuente (Alligood 1996).
1.1.7 Puntos periódicos
Cambiando el 2 por a , la constante de proporcionalidad en el mapa logístico
( ) ( )xaxxg −= 1 , puede resultar en una gráfica un poco diferente a la mostrada
en la Figura 1.7. Cuando 3.3=a , los puntos fijos son 0=x y
...696969.069.0
33
23 ===x , de los cuales, ambos son repelentes. En la Tabla
1.2 se muestran algunas orbitas típicas de este nuevo sistema. En esta tabla
podemos observar que cuando el estado inicial 2.00 =x se encuentra un patrón
que alterna los valores 4794.01 =p y 8236.02 =p .
20
k ( )xgk
( )xgk
( )xgk
0 0.2000 0.5000 0.9500
1 0.5280 0.8250 0.1568
2 0.8224 0.4764 0.4362
3 0.4820 0.8232 0.8116
4 0.8239 0.4804 0.5047
5 0.4787 0.8237 0.8249
6 0.8235 0.4792 0.4766
7 0.4796 0.8236 0.8232
8 0.8236 0.4795 0.4803
9 0.4794 0.8236 0.8237
10 0.8236 0.4794 0.4792
11 0.4794 0.8236 0.8236
12 0.8236 0.4794 0.4795
Tabla 1.2 Tres diferentes orbitas del modelo logístico ( ) ( )xxxg −= 13.3
La Figura 1.8 muestra un comportamiento típico de una orbita convergiendo a
un hundimiento de periodo-2 { }21, pp . Esta es atraída a 1p cada dos
iteraciones, y a 2p en iteraciones alternas.
Figura 1.8 Orbita de ( ) ( )xxxg −= 13.3 convergiendo a un periodo-2
Aquí encontramos dos cuestiones muy importantes. Primero, es una aparente
coincidencia que ( ) 21 ppg = y que ( ) 12 ppg = . Otra forma de ver esto es que
( ) 11
2
ppg = ; entonces 1p es un punto fijo de 2
gh = (lo mismo se puede decir
21
para 2p ). Segundo, esta oscilación periódica entre 1p y 2p es estable, y atrae a
la orbita.
Definición: Sea f un mapa en ℜ . Podemos llamar a p un punto periódico
de k si ( ) ppf k
= , y si k es el más pequeño entero positivo. La orbita con
punto inicial p (el cual consiste de k puntos) es llamada una orbita periódica
de periodo k . También se puede utilizar los términos abreviados punto
periódico-k y orbita periódica-k (Alligood 1996).
Definición: Sea f un mapa y asumimos que p es un punto periódico-k. La
orbita periódica-k de p es un sumidero periódico si p es un hundimiento para
el mapa k
f . La orbita de p es una fuente periódica si p es una fuente para el
mapa k
f (Alligood 1996).
1.2 Criptografía.
1.2.1 Introducción.
Según el Diccionario de la Real Academia, la palabra Criptografía proviene del
griego κρυπτός, que significa oculto y grafía por lo que su definición es: “Arte de
escribir con clave secreta o de un modo enigmático”. Obviamente la Criptografía
hace años que dejó de ser un arte para convertirse en una técnica, o más bien
un conglomerado de técnicas, que tratan sobre la protección –ocultamiento
frente a observadores no autorizados- de la información. Entre las disciplinas
que engloba cabe destacar la Teoría de la Información, la Teoría de Números –
o Matemática Discreta, que estudia las propiedades de los números enteros-, y
la Complejidad Algorítmica.
22
Existen dos documentos fundamentales, uno escrito por Claude Shannon en
1948 (“A Mathematical Theory of Communication”), en el que se sientan las
bases de la Teoría de la Información, y que junto con otro artículo posterior del
mismo autor sirvió de base para la Criptografía moderna. El segundo trabajo
fundamental, publicado por Whitfield Diffie y Martín Hellaman en 1976, se
titulaba “New directions in Cryptography”, e introducía el concepto de
Criptografía de Llave Pública, abriendo enormemente el abanico de aplicación
de esta disciplina (Lucena 1999).
Conviene hacer notar que la palabra Criptografía sólo se refiere al uso de
códigos, por lo que no engloba a las técnicas que se usan para romper dichos
códigos (Criptoanálisis). El término Criptología aunque no está recogido aún en
el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas.
Desde sus inicios la criptografía llegó a ser una herramienta muy usada en el
ambiente militar, por ejemplo en la segunda gran guerra tuvo un papel
determinante, una de las máquinas de cifrado que tuvo gran popularidad se
llamó ENIGMA (Kahn 1967; Deavours 1985). Al terminar la guerra las agencias
de seguridad de las grandes potencias invirtieron muchos recursos para su
investigación. La criptografía como la conocemos hoy, surgió con la invención
de la computadora.
Los datos que pueden ser leídos y entendidos sin ninguna medida especial son
llamados texto plano (“plaintext”) o texto claro (“cleartext”). El método de
esconder textos planos de tal forma que se oculte su esencia es llamado
cifrado (encryption). La codificación de un texto plano resulta en una galimatías
llamada texto cifrado (“ciphertext”). Se usa la codificación para asegurar que la
información esta oculta para alguien no deseado, incluso para aquellos que
puedan leer los datos codificados. El proceso para obtener un texto plano desde
un texto codificado es llamado descifrado (decryption) (PGP 1999).
23
cifrado descifrado
texto plano texto cifrado texto plano
Figura 1.9 Cifrado y descifrado de un mensaje
La siguiente definición que se dará es la de código (“cipher”) o criptosistema
(“cryptosystem”):
Definición: Un código o criptosistema, es un par de funciones invertibles:
kf (Conocida como la función codificadora), la cual mapea desde
un conjunto S a un conjunto T, basado en una cantidad k llamada clave
codificadora.
'kg (Conocida como la función decodificadora), es la función
inversa de kf . 'k es conocido como la clave decodificadora.
La función kf mapea un elemento x en S a un elemento )(xfk en T a fin de
que la determinación del mapeo inverso sea extremadamente difícil si no se
conoce 'k . Un elemento de S es llamado texto plano, mientras que un
elemento en T es llamado texto cifrado (Bishop 2003).
Figura 1.10 Proceso general cifrado/descifrado
Mensaje cifrado
Mensaje de origen Mensaje de origen
¿Mensaje de origen?
Interceptado
CIFRADO DESCIFRADO
DESCRIPTADO
24
En la figura 1.10 observamos el esquema fundamental de un proceso
criptográfico en el que el mensaje original es la entrada para un algoritmo
controlado por una clave, que lo transforma en un mensaje cifrado (criptograma)
que se envía por un canal público. Una vez recibido, con conocimiento de la
clave, el mensaje cifrado es transformado en el mensaje original.
En el proceso de transmitir el mensaje cifrado, existe la posibilidad de que el
criptograma sea interceptado por un enemigo, el cual puede llevar a cabo un
proceso de descifrado para intentar, a partir del criptograma y sin conocimiento
de la clave, recuperar el mensaje original.
Los principales problemas de seguridad que resuelve la criptografía son: la
integridad, la autenticación y el no rechazo (Schneier 1996).
La integridad, se refiere a que la información no pueda ser alterada en el
transcurso de ser enviada. Ejemplos: cuando compramos un boleto de avión y
están cambiados los datos del vuelo, puede afectar los planes del viajero. Una
vez hecho un depósito en el banco, si no es capturada la cantidad correcta
causará problemas. La integridad es muy importante en las transmisiones
militares ya que un cambio de información puede causar graves problemas.
En Internet las compras se puede hacer desde dos ciudades muy distantes, la
información tiene necesariamente que viajar por una línea de transmisión de la
cual no se tiene control, si no existe integridad podrían cambiarse por ejemplo el
número de una tarjeta de crédito, los datos del pedido en fin información que
causaría problemas a cualquier comercio y cliente. La integridad también se
puede solucionar con técnicas criptográficas particularmente con procesos
simétricos o asimétricos.
La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido
haya sido mandado por quien dice lo mando o que el mensaje recibido es el
25
que se esperaba. Ejemplo: cuando se quiere cobrar un cheque a nombre de
alguien, quien lo cobra debe de someterse a un proceso de verificación de
identidad para comprobar que en efecto es la persona quien dice ser, esto en
general se lleva a cabo con una credencial que anteriormente fue certifica y
acredita la identidad de la persona que la porta. La verificación se lleva a cabo
comparando la persona con una foto o con la comparación de una firma
convencional.
Por Internet es muy fácil engañar a una persona con quien se tiene
comunicación respecto a la identidad, resolver este problema es por lo tanto
muy importante para efectuar comunicación confiable. Las técnicas necesarias
para poder verificar la autenticidad tanto de personas como de mensajes usan
quizá la más conocida aplicación de la criptografía asimétrica que es la firma
digital, de algún modo ésta reemplazan a la firma autógrafa que se usa
comúnmente. Para autenticar mensajes se usa criptografía simétrica.
El no rechazo, se refiere a que no se pueda negar la autoría de un mensaje
enviado.
Otros autores también destacan otra finalidad que es La confidencialidad,
(Fuster 2001) la cual se refiere a que la información sólo pueda ser leída por
personas autorizadas. Ejemplos: en la comunicación por teléfono, que alguien
intercepte la comunicación y escucha la conversación quiere decir que no existe
privacidad. Si mandamos una carta y por alguna razón alguien rompe el sobre
para leer la carta, ha violado la privacidad.
En la comunicación por Internet es muy difícil estar seguros que la
comunicación es privada, ya que no se tiene control de la línea de
comunicación. Por lo tanto al cifrar (esconder) la información cualquier
intercepción no autorizada no podrá entender la información. Esto es posible si
26
se usan técnicas criptográficas, en particular la privacidad se logra si se cifra el
mensaje con un método simétrico.
1.2.2. Clasificación de métodos criptográficos.
El tipo particular de transformación aplicada al texto claro o las características
de las claves utilizadas marcan la diferencia entre los diversos métodos
criptográficos. Una primera clasificación en base a las claves utilizadas puede
ser la siguiente:
• Métodos simétricos: también llamados algoritmos
convencionales (Schneier 1996), son métodos donde la clave de
cifrado puede ser calculado desde la clave de descifrado y viceversa.
En la mayoría de los algoritmos simétricos, la clave de cifrado y la
clave de descifrado son la misma. Estos algoritmos, también
llamados de clave secreta, algoritmos de clave única, requieren que
el remitente y el destinatario acuerden la clave antes de que se
puedan comunicar de forma segura. La seguridad de estos
algoritmos se encuentra en la clave, divulgar la clave implica que
cualquiera pueda cifrar y descifrar mensajes.
• Métodos asimétricos: también conocidos como métodos de clave
pública. En este caso se involucran dos claves diferentes, estas
están relacionadas por alguna propiedad matemática. Cualquiera
que posea la clave pública puede cifrar datos, pero no puede
descifrarlos, sólo la persona que posea la clave secreta puede
descifrar estos datos. (Uhl 2005)
Definición: Si, para algún criptosistema 'kk = o si 'k es fácilmente calculable
dando k , tal criptosistema es llamado un criptosistema de clave secreta. Sin
embargo, si 'k es extremadamente difícil de obtener aún conociendo k , tal
27
criptosistema es llamado criptosistema de clave pública. En este caso k es
llamado clave pública, mientras que 'k es llamada clave privada.
Figura 1.11 Cifrado y descifrado de clave pública
La siguiente tabla resume aspectos importantes para los métodos de cifrado
convencionales y de clave pública (Stallings 1998).
Cifrado convencional Cifrado de clave pública
Necesario para trabajar Necesario para trabajar
1. El mismo algoritmo
con la misma clave es usado
para el cifrado y descifrado.
2. El remitente y el
destinatario deben compartir
el algoritmo y la clave.
1. Un algoritmo es usado
para el cifrado y descifrado
con un par de claves, una
para el cifrado y otra para el
descifrado.
2. El remitente y el
destinatario deben tener cada
quien una de las claves (no la
misma).
Necesario para seguridad Necesario para seguridad
1. La clave debe 1. Una de las dos claves
28
conservarse en secreto.
2. El mensaje cifrado
debe ser imposible o por lo
menos impráctico de
descifrar si no se tiene otra
información disponible.
3. El conocimiento del
algoritmo y algunos ejemplos
de texto cifrado debe ser
insuficiente para determinar
la clave.
debe de conservarse en
secreto.
2. El mensaje cifrado
debe ser imposible o por lo
menos impráctico de
descifrar si no se tiene otra
información disponible.
3. El conocimiento del
algoritmo más una de las
claves más algunos ejemplos
de texto cifrado debe ser
insuficiente para determinar
la clave.
Tabla 1.3 Métodos de cifrado convencional y de clave pública.
Una de las diferencias fundamentales entre la Criptografía clásica y la
Criptografía de hoy en día radica en el concepto de seguridad. Antes, los
procedimientos de cifrado tenían una seguridad probable; hoy, los
procedimientos de cifrado han de tener una seguridad matemáticamente
demostrable. Esto lleva a una primera clasificación de seguridad criptográfica:
• Seguridad incondicional (teórica): el sistema es seguro frente a
un atacante con tiempo y recursos computacionales ilimitados
(ejemplo: cifrado Vernam).
• Seguridad computacional (práctica): el sistema es seguro frente
a un atacante con tiempo y recursos computacionales limitados
(ejemplo: sistemas de clave pública basados en problemas de alta
complejidad de cálculo).
• Seguridad probable: no se puede demostrar su integridad, pero
el sistema no ha sido violado (ejemplo: DES).
• Seguridad condicional: todos los demás sistemas son seguros
en tanto que el enemigo carezca de medios para atacarlos.
29
1.2.3. Principios de sustitución y de transposición.
Dentro de la Criptografía clásica aparecen dos procedimientos de cifrado
básicos que se han ido repitiendo en épocas posteriores hasta llegar a nuestros
días. Tales son los procedimientos de sustitución y transposición.
1.2.3.1. Técnicas de sustitución.
Sustitución: Una técnica de substitución es aquella en la cual las letras del texto
plano son remplazadas por otras letras o por números o símbolos. Si el texto
plano es visto como una secuencia de bits, entonces la substitución involucra
remplazar los patrones de bits del texto plano con patrones de bits del texto
cifrado (Stallings 1998).
En la criptografía clásica, existen cuatro tipos de cifrados por substitución
(Schneier 1996)
• Sustitución simple o mono-alfabético: es en el cuál cada
carácter del texto plano es remplazado con su correspondiente
carácter del texto cifrado.
• Sustitución homo-fónico: es como la sustitución simple, excepto
que un solo carácter del texto plano puede mapear a uno de
diferentes caracteres del texto cifrado. Por ejemplo, a “A” le pueden
corresponder ya sea a 5, 13, 25 o 56, a “B” le pueden corresponder
ya sea 7, 19, 31 o 42 y así sucesivamente.
• Sustitución poligráfica: es aquella en la que cada bloque de
caracteres es cifrada en grupos. Por ejemplo, a “ABA” le puede
corresponder “RTQ”, a “ABB” le puede corresponder “SLL”, y así
sucesivamente.
• Sustitución poli-alfabética: se compone de múltiples cifrados por
sustitución. Por ejemplo, se pueden usar cinco diferentes cifrados por
30
sustitución simple; y los cambios corresponde a la aplicación cíclica
de los 5 cifrados mono-alfabéticos.
1.2.3.2 Técnicas de transposición
Un cifrado por transposición (también llamado cifrado por permutación)
transforma un mensaje reordenado las posiciones de los elementos del
mensaje sin cambiar las identidades de los elementos. Los cifrados por
transposición son una importante familia de los cifrados clásicos, además de los
cifrados por sustitución, los cuales son usados extensamente en la construcción
de modernos cifrados por bloque (Mao 2003).
1.2.4. Condiciones de secreto perfecto
Shannon definió sus condiciones de secreto perfecto partiendo de dos hipótesis
básicas:
1. La clave secreta se utilizará solamente una vez, a diferencia de lo
que sucedía en los métodos clásicos, en los que la clave era fija.
2. El enemigo criptoanalista tiene acceso sólo al criptograma; luego
está limitado a un ataque sobre texto cifrado únicamente.
Basadas en estas dos hipótesis, Shannon enunció sus condiciones de secreto
perfecto, que puede sintetizarse tal y como sigue:
Un sistema criptográfico verifica las condiciones de secreto perfecto si el texto
claro X es estadísticamente independiente del criptograma Y, lo que en
lenguaje probabilística puede expresarse como:
31
( ) ( )xXPyYxXP ==== | (1.1)
para todos los posibles textos fuente ( )Mxxxx ,...,, 21= y todos los posibles
criptogramas ( )Myyyy ,...,, 21= ; es decir, la probabilidad de que la variable
aleatoria X tome el valor x es la misma con o sin conocimiento del valor tomado
por la variable aleatoria Y (Fuster 2001).
Esto significa sencillamente que la distribución de probabilidad que nos inducen
todos los posibles mensajes no cifrados no cambia si conocemos el mensaje
cifrado. Para entenderlo mejor supongamos que sí se modifica dicha
distribución: El hecho de conocer un mensaje cifrado, al variar la distribución de
probabilidad sobre M haría unos mensajes más probables que otros, y por
consiguiente unas claves de cifrado (aquellas que nos permitan llegar de los m
más probables al mensaje cifrado concreto que tenga en cada momento) más
probables que otras. Repitiendo esta operación muchas veces con mensajes
diferentes, cifrados con la misma clave, podríamos ir modificando la distribución
de probabilidad sobre la clave empleada hasta obtener un valor de clave mucho
más probable que los otros, permitiéndonos romper el criptosistema (Lucena
1999).
Si por el contrario el sistema cumpliera la condición dada en X, jamás
podríamos romperlo, ni siquiera empleando una máquina con capacidad de
proceso infinita. Por ello los criptosistemas que cumplen la condición de
Shannon se denominan también criptosistemas ideales.
Se puede demostrar también que para que un sistema sea criptoseguro según
el criterio de Shannon, la cardinalidad del espacio de claves ha de ser al menos
igual que la del espacio de mensajes. En otras palabras, que la clave ha de ser
al menos tan larga como el mensaje que queramos cifrar. Esto vuelve inútiles a
estos criptosistemas en la práctica, porque si la clave es tanto o más larga que
32
el mensaje, a la hora de protegerla nos encontraremos con el mismo problema
que teníamos para proteger el mensaje.
1.2.5 Cifrados por bloque
Los cifrados de clave secreta pueden ser divididos en dos grupos: cifrados en
bloque y cifrados en flujo. En los cifrados en bloque la unidad de operación es
un bloque de datos, en el cual su tamaño depende del cifrado utilizado, algunos
valores comunes son 64 y 128 bits de datos, y algunas veces más grandes. Los
cifrados en bloque procesan un bloque de datos de entrada, lo transforman en
otro bloque de datos de salida (basados en alguna clave) del mismo tamaño,
entonces procede con el siguiente bloque (Uhl 2005).
Una de las ventajas del cifrado de bloque es su velocidad. Procesadores
modernos pueden procesar una gran cantidad de porciones de los bloques en
una sola pasada. Además computacionalmente es más caro un ataque
exhaustivo en bloques con un tamaño de 64 o de 128 bits, comparado con
bloques de 8 bits: cada bit en el dato original influye en la salida ya que el
número de posibles salidas se dobla por cada bit. Esto significa que la
probabilidad de adivinar el texto plano es mas baja con bloques de gran
tamaño.
La desventaja es que los datos deben ser organizados en bloques que tengan
el tamaño de los bloques de cifrado. Si este no fuera el caso, los datos deben
ser rellenados con algún dato adicional. Un ejemplo de esto puede ser un
cifrado de un inicio de sesión remoto cuando el usuario presiona una tecla y lo
transmite al host remoto: un byte escrito por el usuario y 7 bytes agregados
como relleno no es muy eficiente. Algunas veces el rellenado no es del todo
posible. Imagine una aplicación usando un conjunto de registros de datos con
un tamaño fijo, cuando se requiera cifrar partes de datos pequeñas, el tamaño
33
del bloque debe ser rellenado, pero el resultado no es del mismo tamaño que el
conjunto de registros.
Definición: Un cifrado en bloque de n-bits es una función nn VVE →×κ: tal que
para cada clave κ∈K , ( )KPE , es una función invertible (la función de cifrado
para K ) desde nV hasta nV , escrito ( )PEK . La función inversa es la función de
descifrado, denotado por ( )CDK . ( )PEC K= denota el texto cifrado C resultado
de cifrar el texto plano P bajo K (Menezes 2001).
1.2.6. Cifrados en flujo.
Los cifrados en flujo son una clase importante de los algoritmos de cifrado.
Estos cifran los caracteres del texto plano individualmente uno por uno, usando
una transformación de cifrado que varia con el tiempo. En contraste con los
cifrados en bloque que tienden a cifrar simultáneamente grupos de caracteres
del texto plano usando una transformación de cifrado fija. Los cifrados en flujo
son generalmente más rápidos que los cifrados en bloque cuando se
implementan en hardware y tienen menor complejidad en los circuitos. Esto los
hace más apropiados, y en algunos casos obligatorio (por ejemplo, en algunas
aplicaciones de telecomunicaciones), cuando el buffer es limitado o cuando los
caracteres deben ser procesados individualmente conforme ellos sean recibidos
(Menezes 2001).
Muchos de los cifrados en flujo están basados en registros de cambio de
retroalimentación lineal (LFSR) porque estos son de fácil implementación en
hardware. La desventaja es que en lo general, estos son inseguros (Uhl 2005).
Definición: Sea κ el espacio de claves para un conjunto de transformaciones.
Una secuencia de símbolos κ∈ieeee ...321 es llamado clave de flujo (Menezes
2001).
34
Definición: Sea A un alfabeto de q símbolos y eE una substitución de cifrado
simple de un bloque de tamaño 1 cuando κ∈e . Sea ..321 mmm es la cadena
de un texto plano y ...321 eee la clave de flujo de κ . Un cifrado en flujo toma la
cadena de texto plano y produce una cadena de texto cifrado ...321 ccc donde
( )iei mEc i
= . Si id denota el inverso de ie entonces ( ) iid mcD i
= descifra la
cadena del texto cifrado (Menezes 2001).
1.2.7. Criptoanálisis
Cómo se mencionó anteriormente, el criptoanálisis es el término general dado a
los métodos para vencer las protecciones criptográficas. Existen diferentes
métodos utilizados para atacar un criptosistema:
• Ataque al texto cifrado únicamente: El más difícil de los ataques
ya que solo se conoce la salida del criptosistema pero no se conoce
la entrada.
• Ataque al texto plano conocido: En este ataque, el enemigo
conoce tanto el texto cifrado cómo el texto plano.
• Ataque al texto plano escogido: En este ataque, el enemigo
conoce una serie de textos planos –elegidos por el- y sus
criptogramas correspondientes.
Un cifrado es considerado susceptible a un ataque cuando la cantidad de
trabajo requerido por el ataque es menor que la cantidad de trabajo por un
ataque de fuerza bruta. Un ataque de fuerza bruta es el que intenta con todas
las claves posibles antes de que se encuentre la clave correcta (Uhl 2005).
35
1.3 Procesamiento digital de imágenes.
1.3.1 Imágenes digitales.
Una imagen digital ],[ nma descrita en un espacio discreto 2D es derivada desde
una imagen análoga ),( yxa en un espacio continuo 2D a través de un proceso
de muestreo que es frecuentemente referido como digitalización. Debido a que
las computadoras no pueden manejar imágenes análogas (Jahne 1997), la
imagen continua 2D ),( yxa es dividida en N renglones y M columnas cómo se
muestra en la Figura 1.12.
Columnas
Líneas
Figura 1.12 Arreglo de una imagen de 10 x 10
La intersección de una línea y una columna es llamada píxel. Los valores
asignados a las coordenadas enteras [ ]nm, con{ }1,...,2,1,0 −= Mm y
{ }1,...,2,1,0 −= Nn es ],[ nma . De hecho, en el mayor de los casos ),( yxa es
actualmente una función de muchas variables incluyendo profundidad ( )z , color
( )λ y tiempo ( )t (Young 2006).
Valor = ( )tzyx ,,,, λα
Figura 1.13 Digitalización de una imagen continua.
El píxel en coordenadas [m=10, n=3] tiene un valor entero de brillo de 110.
36
Cada píxel representa no solo un punto en la imagen, si no también una región
rectangular, básicamente, la celda de un mallado. El valor asociado al píxel
debe representar la irradiación media en la celda correspondiente de una
manera apropiada. En la Figura 1.14 se muestra una imagen representada con
diferentes números de píxeles. Cómo se puede observar en las Figuras 1.14(a)
y (b), con píxeles de gran tamaño, no sólo la resolución es pobre, también los
valores de grises discontinuos no permiten que el contenido de la imagen se
aprecie correctamente. Sin embargo, cuando el tamaño de cada píxel se torna
más pequeño el efecto es menos pronunciado hasta el punto en que se obtiene
la impresión de una imagen continua cómo se observa en la Figura 1.14 (c) y
(d).
(a)
(c )
(b)
(d)
Figura 1.14 Imágenes digitales de acuerdo al número de píxeles.
(a) 3 x 4, (b) 12 x 16, (c) 48 x 64 y (d) 192 x 256.
1.3.2 Procesamiento de imágenes digitales.
Aunque la distinción entre procesamiento y análisis de imágenes digitales no es
obvia de forma inmediata, el procesamiento de imágenes puede ser visto como
37
una transformación de una imagen en otra imagen, es decir, a partir de una
imagen, se obtiene otra imagen modificada. Por otro lado, el análisis es una
transformación de una imagen en algo distinto a una imagen; en consecuencia,
el análisis es un determinado tipo de información representando una
descripción o una decisión. En cualquier caso, las técnicas de análisis de
imágenes digitales son aplicadas a imágenes que han sido procesadas
previamente.
El procesamiento de imágenes es hacer el análisis posterior más simple y más
fiable. Por consiguiente, el procesamiento de imágenes debe facilitar la
extracción de información para un posterior análisis, de suerte que la escena
pueda ser interpretada de alguna manera. En esta fase son típicas las
transformaciones basadas en la aplicación de una función sobre el valor del
nivel de gris de los píxeles y aquellas otras en las que el valor de la intensidad
de los píxeles se modifica en función de los valores de las intensidades de los
píxeles vecinos. Cabe distinguir como operaciones de vecindad las
encaminadas a eliminar el ruido subyacentes de la imagen conocidas como
suavizado y las de extracción de bordes (Pajares 2003).
Generalmente el procesamiento de imágenes es usado para dos diferentes
propósitos (Russ 1998):
♦ Mejorar la apariencia visual de imágenes.
♦ Preparar imágenes para mediciones de sus características y
estructuras presentes.
En el procesamiento de imágenes digitales existe una gran variedad de formas
para clasificar las operaciones que se realizan a una imagen. Esta clasificación
nos permitirá entender que resultados se obtendrán al ejecutar un tipo de
operación a una imagen.
38
El procesamiento de datos en el sistema de visión puede enfocarse desde dos
perspectivas(Galbiati 1990; González 1993):
1) Alteración píxel a píxel de los datos (individuales)
2) Operaciones basadas en múltiples puntos (vecindad).
La generación de un nuevo píxel en una nueva imagen será en función bien del
valor de cada píxel en su localización individual, o bien de los valores de los
píxeles en la vecindad de un píxel dado cómo se muestra en la Figura 1.15.
Figura 1.15 Funciones de punto y vecindad.
1.3.3 Operaciones individuales o de punto.
Las operaciones individuales implican la generación de una nueva imagen
modificando el valor de píxel en una simple localización basándose en una regla
global aplicada a cada localización de la imagen original. El proceso consiste en
obtener el valor del píxel de una localización dada en la imagen, modificándolo
por una operación lineal o no lineal y colocando el valor del nuevo píxel en la
correspondiente localización de la nueva imagen. El proceso se repite para
todas y cada una de las localizaciones de los píxeles en la imagen(Pajares
2004).
39
( )yxf A , ( )yxfB ,
Figura 1.16 Operaciones individuales.
Un ejemplo de este tipo de operaciones es la operación de umbral, el cual
produce un valor que depende solo del valor de entrada para presentar el
umbral de la imagen, esto es:
[ ] [ ]{ }jifOjif ApuntoB ,, = (1.2)
donde Af y Bf son las imágenes de entrada y salida respectivamente. Un
ejemplo de esta operación se puede observar en la Figura 1.17.
Figura 1.17 Operación umbral sobre una imagen.
1.3.4 Operaciones de vecindad locales.
Antes de abordar este tipo de operaciones se debe revisar el concepto de
vecino de un píxel de una imagen.
40
Un píxel p con coordenadas (x, y) tiene cuatro vecinos horizontales y verticales
cuyas coordenadas están dadas por:
( ) ( ) ( ) ( )1,,1,,,1,,1 −+−+ yxyxyxyx
Este conjunto de píxeles son llamados los 4-vecinos de p y esta denotado por
( )pN4 . Cada píxel es una unidad de distancia desde (x, y); en algunos casos,
los vecinos de p quedan fuera de la imagen digital si (x, y) está en el borde de la
imagen.
Los cuatro vecinos diagonales de p tienen las coordenadas:
( ) ( ) ( ) ( )1,1,1,1,1,1,1,1 −−+−−+++ yxyxyxyx
y están denotados por ( )pND . Estos puntos, junto con los 4-vecinos son
llamados los 8-vecinos de p, denotados por ( )pN8 . Cómo anteriormente se
mencionó, algunos de estos puntos en ( )pND y ( )pN8 caen fuera de la imagen
si (x, y) está en el borde de la imagen. En la Figura 1.18 se muestran los
vecinos de un píxel.
(a) (b)
Figura 1.18 Vecinos de un píxel.
(a) ( )pN4 (b) ( )pN8
Las operaciones de vecindad producen una imagen de salida en la cuál la
intensidad de un punto depende de sus vecinos correspondientes en la imagen
de entrada (Jain 1995) esto es:
41
[ ] [ ] [ ] [ ]{ }jiNjijifOjif lklkAlocalB ,,;,, ∈= (1.3)
Un ejemplo de tales operaciones se muestra en la Figura 1.19 en la cuál se le
aplica una operación de suavizado a una imagen.
Figura 1.19 Operación de suavizado sobre una imagen.
1.3.5 Fundamentos del color.
En 1666, Sir Isaac Newton descubrió que cuando un rayo de luz solar pasaba a
través de un prisma de cristal, el rayo de luz emergente no era blanco pero
consistía en su lugar de un espectro de color continúo con rangos desde el
violeta en un extremo al rojo en el otro extremo (González 1993) Cómo se
muestra en la Figura 1.20, el espectro de color puede ser dividido en seis
regiones: violeta, azul, verde, amarillo, naranja y rojo.
Figura 1.20 Espectro de color cuando un rayo de luz blanca pasa a través de un prisma.
42
Sin embargo cuando se observa el espectro electromagnético (Figura 1.21) de
los colores, ningún espectro de color finaliza abruptamente, en su lugar cada
color se va transformando suavemente en el siguiente.
Figura 1.21 Espectro electromagnético de los colores
Básicamente, los colores que las personas perciben en un objeto están
determinados por la naturaleza de la luz reflejada por el objeto. Un cuerpo que
refleja la luz de todas las longitudes de onda se muestra como blanco al
observador. Sin embargo, un cuerpo que favorece la reflectancia en un rango
limitado de longitudes de onda en el espectro visible exhibe un determinado
color (Pajares 2004).
El sistema de color CIE (comisión Internationale de l’Eclairage – Comisión
Internacional de Iluminación) esta basado en tres espectros de curvas para los
CIE primarios. Los colores están especificados por la cantidad relativa de CIE
primarios X, Y y Z. El valor Y es la luminiscencia, una medida de la cantidad de
luz para todas las longitudes de onda correspondiente a la brillantez percibida.
El valor de cromaticidad depende de la longitud de onda dominante y la
saturación, independientemente de la luminiscencia:
ZYX
X
x
++
= (1.4)
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”
“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”

More Related Content

Similar to “Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”

Personalización de contenidos Web del dominio de egobierno mediante ontologías
Personalización de contenidos Web del dominio de egobierno mediante ontologíasPersonalización de contenidos Web del dominio de egobierno mediante ontologías
Personalización de contenidos Web del dominio de egobierno mediante ontologíasGabriel Gonzalez Serna
 
Servicios de localización conscientes del contexto aplicando perfiles de movi...
Servicios de localización conscientes del contexto aplicando perfiles de movi...Servicios de localización conscientes del contexto aplicando perfiles de movi...
Servicios de localización conscientes del contexto aplicando perfiles de movi...Gabriel Gonzalez Serna
 
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...Diego Benitez
 
Diseño de personaje para video educativo sobre la concientización del recicla...
Diseño de personaje para video educativo sobre la concientización del recicla...Diseño de personaje para video educativo sobre la concientización del recicla...
Diseño de personaje para video educativo sobre la concientización del recicla...Andrés Aguilar
 
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...Mateo Martínez
 
Generador semiautomático de perfiles de usuario mediante OWL
Generador semiautomático de perfiles de usuario mediante OWLGenerador semiautomático de perfiles de usuario mediante OWL
Generador semiautomático de perfiles de usuario mediante OWLGabriel Gonzalez Serna
 
Anatomía y fisiología del corazón
Anatomía y fisiología del corazón Anatomía y fisiología del corazón
Anatomía y fisiología del corazón Nayeli151660
 
Maestra Mirna.
 Maestra Mirna. Maestra Mirna.
Maestra Mirna.Djmnza96
 
Resumen trabajo maestria 2012
Resumen trabajo maestria 2012Resumen trabajo maestria 2012
Resumen trabajo maestria 2012Patricia Vasquez
 
11 tesisic010 b22
11 tesisic010 b2211 tesisic010 b22
11 tesisic010 b22Maria Rivas
 

Similar to “Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos” (17)

Personalización de contenidos Web del dominio de egobierno mediante ontologías
Personalización de contenidos Web del dominio de egobierno mediante ontologíasPersonalización de contenidos Web del dominio de egobierno mediante ontologías
Personalización de contenidos Web del dominio de egobierno mediante ontologías
 
Aprendizaje digital
Aprendizaje digitalAprendizaje digital
Aprendizaje digital
 
Casos de uso 2
Casos de uso 2Casos de uso 2
Casos de uso 2
 
Servicios de localización conscientes del contexto aplicando perfiles de movi...
Servicios de localización conscientes del contexto aplicando perfiles de movi...Servicios de localización conscientes del contexto aplicando perfiles de movi...
Servicios de localización conscientes del contexto aplicando perfiles de movi...
 
Tesis completa
Tesis completaTesis completa
Tesis completa
 
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
Manual motor-chevrolet-trailblazer-42l-sistema-inyeccion-encendido-electronic...
 
Diseño de personaje para video educativo sobre la concientización del recicla...
Diseño de personaje para video educativo sobre la concientización del recicla...Diseño de personaje para video educativo sobre la concientización del recicla...
Diseño de personaje para video educativo sobre la concientización del recicla...
 
Cripto de redes
Cripto de redesCripto de redes
Cripto de redes
 
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
ESTUDIO COMPARATIVO DE LAS HERRAMIENTAS CASE: STARUML, POSEIDON FOR UML Y ENT...
 
Generador semiautomático de perfiles de usuario mediante OWL
Generador semiautomático de perfiles de usuario mediante OWLGenerador semiautomático de perfiles de usuario mediante OWL
Generador semiautomático de perfiles de usuario mediante OWL
 
Periódico Entorno Uniremington septiembre 2017
Periódico Entorno Uniremington septiembre 2017 Periódico Entorno Uniremington septiembre 2017
Periódico Entorno Uniremington septiembre 2017
 
Tesis trailblazer gt
Tesis trailblazer gtTesis trailblazer gt
Tesis trailblazer gt
 
Anatomía y fisiología del corazón
Anatomía y fisiología del corazón Anatomía y fisiología del corazón
Anatomía y fisiología del corazón
 
Maestra Mirna.
 Maestra Mirna. Maestra Mirna.
Maestra Mirna.
 
CD-4494.pdf
CD-4494.pdfCD-4494.pdf
CD-4494.pdf
 
Resumen trabajo maestria 2012
Resumen trabajo maestria 2012Resumen trabajo maestria 2012
Resumen trabajo maestria 2012
 
11 tesisic010 b22
11 tesisic010 b2211 tesisic010 b22
11 tesisic010 b22
 

More from Robin Sanchez

10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebr10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebrRobin Sanchez
 
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIAEXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIARobin Sanchez
 
Materiales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicasMateriales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicasRobin Sanchez
 
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimoMetodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimoRobin Sanchez
 

More from Robin Sanchez (6)

10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebr10.1.n. normas para el diseño de locales ebr
10.1.n. normas para el diseño de locales ebr
 
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIAEXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
EXAMEN GEOMETRIA PLANA Y TRIGONOMETRIA
 
Materiales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicasMateriales empleados en la construccion de goletas transoceanicas
Materiales empleados en la construccion de goletas transoceanicas
 
Fractales
FractalesFractales
Fractales
 
Metodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimoMetodología de los sistemas de produccion para criptografiado optimo
Metodología de los sistemas de produccion para criptografiado optimo
 
Avarap
AvarapAvarap
Avarap
 

Recently uploaded

4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdfvguadarramaespinal
 
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALESECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALEScarlasanchez99166
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdffrank0071
 
DERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptx
DERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptxDERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptx
DERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptxSilverQuispe2
 
Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasInforme Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasRevista Saber Mas
 
valoracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiavaloracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiaresiutihjaf
 
Piccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdfPiccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdffrank0071
 
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdfGeneralidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdfdennissotoleyva
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
infarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion stinfarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion stJosAlbertoHernandez1
 
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdfFowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdffrank0071
 
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...frank0071
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxXavierCrdenasGarca
 
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...frank0071
 
Viaje al centro de la Ciencia 6 DOC_WEB.pdf
Viaje al centro de la Ciencia 6 DOC_WEB.pdfViaje al centro de la Ciencia 6 DOC_WEB.pdf
Viaje al centro de la Ciencia 6 DOC_WEB.pdfssuser576aeb
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdffrank0071
 
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdfMata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdffrank0071
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...ocanajuanpablo0
 
Patologias del quiasma optico .pptxxxxxx
Patologias del quiasma optico .pptxxxxxxPatologias del quiasma optico .pptxxxxxx
Patologias del quiasma optico .pptxxxxxxFranciscaValentinaGa1
 

Recently uploaded (20)

4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
4.-ENLACE-QUÍMICO.-LIBRO-PRINCIPAL (1).pdf
 
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALESECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
ECOGRAFIA RENAL Y SUS VARIANTES ANATOMICAS NORMALES
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
 
DERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptx
DERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptxDERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptx
DERECHO ROMANO DE JUSTINIANO I EL GRANDE.pptx
 
Informe Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena ParadasInforme Aemet Tornados Sabado Santo Marchena Paradas
Informe Aemet Tornados Sabado Santo Marchena Paradas
 
valoracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapiavaloracion hemodinamica y respuesta a fluidorerapia
valoracion hemodinamica y respuesta a fluidorerapia
 
Piccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdfPiccato, P. - Historia mínima de la violencia en México [2022].pdf
Piccato, P. - Historia mínima de la violencia en México [2022].pdf
 
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdfGeneralidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
Generalidades de Anatomía - Ayudantía de Cátedra AHCG .pdf
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
infarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion stinfarto agudo al miocardio con y sin elevacion st
infarto agudo al miocardio con y sin elevacion st
 
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdfFowler, Will. - Santa Anna, héroe o villano [2018].pdf
Fowler, Will. - Santa Anna, héroe o villano [2018].pdf
 
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
Sternhell & Sznajder & Asheri. - El nacimiento de la ideología fascista [ocr]...
 
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptxTEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
TEST BETA III: APLICACIÓN E INTERPRETACIÓN.pptx
 
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
Woods, Thomas E. - Cómo la Iglesia construyó la Civilización Occidental [ocr]...
 
Viaje al centro de la Ciencia 6 DOC_WEB.pdf
Viaje al centro de la Ciencia 6 DOC_WEB.pdfViaje al centro de la Ciencia 6 DOC_WEB.pdf
Viaje al centro de la Ciencia 6 DOC_WEB.pdf
 
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdfHolland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
Holland, Tom - Milenio. El fin del mundo y el origen del cristianismo [2010].pdf
 
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdfMata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
Mata, S. - Kriegsmarine. La flota de Hitler [2017].pdf
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
PARES CRANEALES. ORIGEN REAL Y APARENTE, TRAYECTO E INERVACIÓN. CLASIFICACIÓN...
 
Patologias del quiasma optico .pptxxxxxx
Patologias del quiasma optico .pptxxxxxxPatologias del quiasma optico .pptxxxxxx
Patologias del quiasma optico .pptxxxxxx
 

“Diseño de un criptosistema para la codificación y decodificación de imágenes mediante mapas caóticos”

  • 1. INSTITUTO TECNOLÓGICO de León “Diseño de un Criptosistema para la Codificación y Decodificación de Imágenes mediante Mapas Caóticos” TESIS Presenta: NICOLAS JOHNATAN FLORES CARMONA Que para obtener el grado de: MAESTRO EN CIENCIAS EN CIENCIAS DE LA COMPUTACIÓN Con la asesoría de: DR. ALEXANDER N. PISARCHIK DR. JUAN MARTÍN CARPIO VALADEZ León, Guanajuato Junio de 2007
  • 2. Por ser mí ejemplo a seguir como ganador en la vida y profesión. Por que con tus enseñanzas hiciste de mí un hombre desde la niñez. Por tu gran preocupación por mi hasta tus últimos momentos. Por ser un ejemplo de valores, esfuerzo, dedicación y principios. Mi más grande respeto, admiración y cariño por siempre. A papá Pablo. Por ser la gran mujer que dejó todo y luchó por lo que amaba. Por que a lo largo de este camino soportaste todo sin perder la confianza en mí. Por que gracias a ti soy lo que soy. Por todo tu esfuerzo para poder criar a un hombre de bien. Porque a donde quiera que vaya orgullosamente diré: ella es mi Madre. A mi Madre. Por los momentos difíciles en los cuales siempre has estado conmigo. Por ser la persona que acompaña y motiva mis locuras. Por ser el motivo para no dejar esta maestría en un principio. Por los amigos y enemigos que ganaste sin necesidad por estar conmigo. Por el gran amor incondicional que me tienes. A ti Vanesa Por criarme y educarme como a uno más de sus hijos. A mis papás padrinos Francisco y Rosa Estela. Por ser más que mis primos, los hermanos que nunca tuve. A mis hermanos Paco, Mónica y Pablo Antonio. Por que siempre has estado ahí como un padre y un amigo. A mi padre Martín.
  • 3. AGRADECIMIENTOS Cuando quise emprender el vuelo y dejar mi ciudad natal, jamás estuvieron en mis planes regresar y continuar con mi vida en esta ciudad. Las vueltas que da la vida me trajeron de vuelta y me hicieron conocer gente tan admirable a las que siempre las recordaré y les estaré eternamente agradecido. En primer lugar quiero agradecer a Dios por haberme dado la oportunidad de vivir hasta el día de hoy por permitirme conocer a tanta gente que llevaré en el corazón toda mi vida. En primer lugar quiero agradecer al Dr. Alexander N. Pisarchik por todo su apoyo y todas las enseñanzas que me dio. Sin usted jamás hubiera ni siquiera pensado en los logros que he obtenido. Por toda la confianza que me brindó desde un principio. Por que el conocerlo me cambio la vida. Siempre estaré agradecido con usted. A la maestra Martha Rocha por todo el apoyo incondicional que me brindo durante todo este largo camino lleno de esfuerzo y desvelos que implica estudiar una maestría. Por siempre preocuparse por mi crecimiento y mi bienestar profesional. A usted maestro Carlos Méndez, por la confianza que me brindó; gracias a usted pude vivir una de las experiencias profesionales mas satisfactorias y bellas que he tenido. Por creer en mi y apoyarme mientras estuve estudiando. A la maestra Ruth Saenz por la paciencia que me tuvo, el apoyo que me brindó, por la presión para terminar de una vez este proceso de crecimiento. Por que siempre pude y podré contar con usted.
  • 4. Al maestro Carlos Lino, por darme la oportunidad de lograr uno de mis sueños, dar clases en el Instituto Tecnológico de León. Por que a pesar de mi actitud aquella vez en que me conoció como un alumno alebrestado y revoltoso me dio la oportunidad de conocerlo mejor. Al maestro Antonio Águila, por seguir siendo mi amigo después de tantos años. Siempre lo recordaré como aquel maestro que a parte de impartir su materia se preocupo por cambiar mi forma de pensar. Por todos aquellos consejos que me dio cuando decidí partir a la hermosa Guadalajara. Al maestro Miguel Ángel Casillas y Alejandro Verdín por brindarme la oportunidad de aprender y desarrollarme profesionalmente cuando me invitaron a sus proyectos. Por creer en mi palabra y mis capacidades. A todos ustedes, sólo me resta decirles que siempre contarán conmigo en todo lo que mis limitadas posibilidades me lo permitan y que daré hasta mi último esfuerzo por jamás defraudarlos. Espero que al igual que yo, ustedes también estén orgullosos de habernos conocido y caminado juntos este trayecto que decidimos tomar.
  • 5. i Resumen El ser humano es por naturaleza un animal sociable; esta naturaleza intrínseca le ha obligado a comunicar e intercambiar información (que en ocasiones resulta de vital importancia) con sus similares. Hoy en día, la creciente popularidad de Internet, su gran velocidad y sus bajos costos de transferencia de información, han hecho que la World Wide Web sea el principal medio por el cual usuarios comunes, empresas, instituciones educativas, militares y gubernamentales transfieran información entre si. A pesar de las ventajas que implica utilizar la Internet para la transferencia de información, recurrir a la Web cuenta con un gran inconveniente: “la Seguridad”. Actualmente, si se tienen los conocimientos y herramientas adecuadas, cualquier mensaje transmitido por la red de comunicaciones puede ser interceptado, poniendo en riesgo la confidencialidad de los usuarios y los datos que haya transmitido. Dada la necesidad de transmitir información y el peligro de la inseguridad en la privacidad, desde la antigüedad se ha recurrido a procesos que ocultan la información (cifrado) de tal manera que sólo los destinatarios puedan tener acceso a ella –proceso llamado descifrado. Así fue como surgió la Criptografía, que es la ciencia que estudia los métodos de escritura secreta. En nuestros días, algunas empresas e instituciones tienen su principal información representada por imágenes digítales ya que estas permiten mostrar gran cantidad de detalles importantes; y ellos también tienen necesidad de transmitir su información a otros destinos, por ejemplo, el diseño de una pieza mecánica de un nuevo motor debe ser enviado a producción. Para algunas instituciones, el éxito de un proyecto depende de que sus imágenes sean transmitidas a distintos destinatarios de manera segura.
  • 6. ii En este trabajo se presenta un nuevo criptosistema de codificación y decodificación de imágenes digítales. Este criptosistema tiene como gran diferencia, en comparación con los criptosistemas tradicionales, que fue desarrollado utilizando los conceptos y principios de la Teoría del Caos; dicha teoría, como se observará a lo largo de este documento, tiene características que la hacen una excelente opción para ser utilizada para fines criptográficos.
  • 7. iii Abstract The human is by nature a sociable animal; this intrinsic nature has forced to him to communicate and to interchange information (that sometimes it’s from vital importance) with its similars. Nowadays, the increasing popularity of Internet, its great speed and its low cost of information transference, have caused that the World Wide Web is the main means by which usuary common, companies, educative, military institutions and governmental they transfer information between if. In spite of the advantages that imply to use the Internet for the information transference, to resort to the Web it counts on a great disadvantage: "the Security". At the moment, if the knowledge and suitable tools are had, any message transmitted by the communication network can be intercepted, putting in risk the confidentiality of the users and the data that it has transmitted. Given the necessity to transmit information and the danger of the insecurity in the privacy, from the antiquity one has resorted to processes that hide the information (coding) in such a way that only the adressees can have access to her - called process deciphered. Thus it was as the Cryptography arose, that is the science that studies the methods of secret writing. In our days, some companies and institutions have their main information represented by digítales images since these allow to show great amount of important details; and they also have necessity to transmit their information to other destinies, for example, the design of a mechanical piece of a new motor must be sent to production. For some institutions, the success of a project depends on which their images are transmitted different adressees from safe way.
  • 8. iv In this work we show a new cryptosystem of codification and decoding of digitals image. This cryptosystem has like great difference, in comparison with traditional cryptosystem, that was developed using the concepts and principles of the Chaos Theory; this theory, as it is observed throughout this document, has characteristics that make an excellent option to be used for cryptographic aims.
  • 9. v TABLA DE CONTENIDO RESUMEN....................................................................................................................................................I ABSTRACT.............................................................................................................................................. III TABLA DE CONTENIDO........................................................................................................................ V LISTA DE TABLAS ............................................................................................................................... VII LISTA DE IMÁGENES ........................................................................................................................VIII LISTA DE IMÁGENES ........................................................................................................................VIII INTRODUCCIÓN.....................................................................................................................................IX JUSTIFICACIÓN DEL PROYECTO..................................................................................................................X DEFINICIÓN DEL PROBLEMA....................................................................................................................XII DESCRIPCIÓN DEL PROBLEMA DE INVESTIGACIÓN..................................................................................XIII OBJETIVOS DE LA TESIS...........................................................................................................................XV HIPÓTESIS. ............................................................................................................................................ XVI ORGANIZACIÓN DEL DOCUMENTO......................................................................................................... XVI CAPÍTULO 1: TEORÍA DEL CAOS, CRIPTOGRAFÍA Y PROCESAMIENTO DE IMÁGENES DIGITALES ................................................................................................................................................1 1.1 TEORÍA DEL CAOS................................................................................................................................2 1.1.2 Antecedentes de la Teoría del Caos............................................................................................3 1.1.3 La Teoría del Caos ...................................................................................................................10 1.1.4 Sistemas dinámicos y mapas caóticos.......................................................................................13 1.1.5 Diagramas cobweb...................................................................................................................15 1.1.6 Estabilidad de puntos fijos........................................................................................................18 1.1.7 Puntos periódicos .....................................................................................................................19 1.2 CRIPTOGRAFÍA. .................................................................................................................................21 1.2.1 Introducción..............................................................................................................................21 1.2.2. Clasificación de métodos criptográficos. ................................................................................26 1.2.3. Principios de sustitución y de transposición............................................................................29 1.2.3.1. Técnicas de sustitución. ....................................................................................................................29 1.2.3.2 Técnicas de transposición ..................................................................................................................30 1.2.4. Condiciones de secreto perfecto..............................................................................................30 1.2.5 Cifrados por bloque..................................................................................................................32 1.2.6. Cifrados en flujo. .....................................................................................................................33 1.2.7. Criptoanálisis ..........................................................................................................................34 1.3 PROCESAMIENTO DIGITAL DE IMÁGENES...........................................................................................35 1.3.1 Imágenes digitales. ...................................................................................................................35 1.3.2 Procesamiento de imágenes digitales.......................................................................................36 1.3.3 Operaciones individuales o de punto........................................................................................38 1.3.4 Operaciones de vecindad locales..............................................................................................39 1.3.5 Fundamentos del color. ............................................................................................................41 1.3.6 Modelo de color RGB. ..............................................................................................................43 CAPÍTULO 2: ESTADO DEL ARTE EN CRIPTOSISTEMAS CAÓTICOS....................................46 2.1. UN CRIPTOSISTEMA DE CLAVE SECRETA POR ITERACIÓN DE UN MAPA CAÓTICO...............................46 2.1.1. Preliminares. ...........................................................................................................................47 2.1.2. Criptosistema...........................................................................................................................48 2.2. CRIPTOGRAFÍA CON CAOS................................................................................................................49 2.2.1. Preliminares. ...........................................................................................................................49 2.2.3 Criptosistema............................................................................................................................50 2.3. CRIPTOGRAFÍA CAÓTICA DISCRETA USANDO UNA CLAVE EXTERNA. ................................................51
  • 10. vi 2.3.1. Criptosistema...........................................................................................................................51 2.4. CRIPTOGRAFÍA USANDO MÚLTIPLES MAPAS CAÓTICOS UNI-DIMENSIONALES ...................................55 2.4.1. Criptosistema...........................................................................................................................55 CAPÍTULO 3: CRIPTOSISTEMA PROPUESTO PARA EL CIFRADO Y DESCIFRADO DE IMÁGENES DIGITALES........................................................................................................................61 3.1. INTRODUCCIÓN.................................................................................................................................62 3.2. CRIPTOSISTEMA................................................................................................................................64 3.2.1. Red de mapas caóticos.............................................................................................................64 3.2.2. Algoritmo de cifrado................................................................................................................65 3.2.3. Algoritmo de descifrado...........................................................................................................67 3.3. CODIFICACIÓN DEL CRIPTOSISTEMA. ................................................................................................69 3.3.1. Diagramas de clase. ................................................................................................................69 3.3.1.1. Paquete “Caos” .................................................................................................................................69 3.3.1.2. Paquete “Criptografía”......................................................................................................................73 3.3.1.3. Paquete “Forms”...............................................................................................................................82 3.3.2. Implementación del algoritmo.................................................................................................85 3.3.2.1. Mapa logístico y formulas de transformación...................................................................................85 3.3.2.2. Algoritmo de cifrado.........................................................................................................................86 3.3.2.2. Algoritmo de descifrado....................................................................................................................89 CAPÍTULO 4: VALIDACIÓN DE CRIPTOSISTEMA PROPUESTO ..............................................93 4.1. EXPERIMENTOS COMPUTACIONALES. ...............................................................................................93 4.2. PRUEBAS DE CIFRADO Y DESCIFRADO DE IMÁGENES.........................................................................98 CONCLUSIONES Y TRABAJOS FUTUROS.....................................................................................104 GLOSARIO ............................................................................................................................................. 107 ANEXO 1: ARTÍCULOS CIENTÍFICOS Y PARTICIPACIONES EN CONGRESOS.................. 108 REFERENCIAS...................................................................................................................................... 109
  • 11. vii LISTA DE TABLAS TABLA 1.1 COMPARACIÓN DE LOS MODELOS DE CRECIMIENTO ( ) xxf 2= Y ( ) ( )xxxg −= 12 ............15 TABLA 1.2 TRES DIFERENTES ORBITAS DEL MODELO LOGÍSTICO ( ) ( )xxxg −= 13.3 ...............................20 TABLA 1.3 MÉTODOS DE CIFRADO CONVENCIONAL Y DE CLAVE PÚBLICA. ..................................................28 TABLA 2.1 NÚMERO DE MAPA, ECUACIÓN Y VALORES DE PARÁMETROS DE SISTEMA ..................................57 TABLA 2.2 NÚMERO DE MAPA Y VALORES DE DE LA CONDICIÓN INICIAL ....................................................58 TABLA 2.3 SEGUNDA TABLA DINÁMICA DT2...............................................................................................59 TABLA 4.1 DETALLES DEL TIEMPO DE CIFRADO Y DESCIFRADO TCD ..........................................................96
  • 12. viii LISTA DE IMÁGENES FIGURA I.1 ELEMENTOS Y SUS RELACIONES DE UN CRIPTOSISTEMA SIMÉTRICO ......................................... XIV FIGURA 1.1 MODELO CLIMÁTICO SIMPLIFICADO DE E. N. LORENZ ...............................................................9 FIGURA 1.2 SIMULACIÓN POR COMPUTADORA DEL ATRACTOR DE LORENZ. ................................................10 FIGURA 1.3 BÚSQUEDA DEL PUNTO 1x DE LA FUNCIÓN ( )xh .....................................................................16 FIGURA 1.4 MARCANDO EL PUNTO 1x EN LA GRÁFICA ( )xh ......................................................................16 FIGURA 1.5 ENCONTRANDO EL PUNTO 2x DE LA FUNCIÓN ( )xh ................................................................17 FIGURA 1.6 DIAGRAMA COBWEB DE LA FUNCIÓN ( )xh ..............................................................................17 FIGURA 1.7 DIAGRAMA COBWEB DE LA FUNCIÓN ( ) ( )xxxg −= 12 CON ESTADO INICIAL 1.00 =x ......18 FIGURA 1.8 ORBITA DE ( ) ( )xxxg −= 13.3 CONVERGIENDO A UN PERIODO-2.........................................20 FIGURA 1.9 CIFRADO Y DESCIFRADO DE UN MENSAJE ..................................................................................23 FIGURA 1.10 PROCESO GENERAL CIFRADO/DESCIFRADO..............................................................................23 FIGURA 1.11 CIFRADO Y DESCIFRADO DE CLAVE PÚBLICA...........................................................................27 FIGURA 1.12 ARREGLO DE UNA IMAGEN DE 10 X 10 ....................................................................................35 FIGURA 1.13 DIGITALIZACIÓN DE UNA IMAGEN CONTINUA..........................................................................35 FIGURA 1.14 IMÁGENES DIGITALES DE ACUERDO AL NÚMERO DE PÍXELES. .................................................36 FIGURA 1.15 FUNCIONES DE PUNTO Y VECINDAD.........................................................................................38 FIGURA 1.16 OPERACIONES INDIVIDUALES..................................................................................................39 FIGURA 1.17 OPERACIÓN UMBRAL SOBRE UNA IMAGEN. .............................................................................39 FIGURA 1.18 VECINOS DE UN PÍXEL. ............................................................................................................40 FIGURA 1.19 OPERACIÓN DE SUAVIZADO SOBRE UNA IMAGEN. ...................................................................41 FIGURA 1.20 ESPECTRO DE COLOR CUANDO UN RAYO DE LUZ BLANCA PASA A TRAVÉS DE UN PRISMA. .....41 FIGURA 1.21 ESPECTRO ELECTROMAGNÉTICO DE LOS COLORES ..................................................................42 FIGURA 1.22 DIAGRAMA DE CROMATICIDAD CIE 1976 ...............................................................................43 FIGURA 1.23 ESQUEMA DEL CUBO DE COLOR RGB......................................................................................44 FIGURA 2.1 DIAGRAMA DE BIFURCACIÓN PARA EL MAPA TIENDA DE CAMPAÑA. .........................................47 FIGURA 2.2 ESQUEMA DE LA ASOCIACIÓN DE LA UNIDAD s DEL ALFABETO CON EL INTERVALO εS ...........50 FIGURA 3.1 (A) ÍNDICES PARA CADA PÍXEL DE LA IMAGEN Y (B) VARIABLES DE CIFRADO. LAS FLECHAS INDICAN LA DIRECCIÓN DE ACOPLAMIENTO........................................................................................67 FIGURA 4.1 SENSIBILIDAD A NÚMERO DE ITERACIONES ...............................................................................94 FIGURA 4.2 SENSIBILIDAD AL NÚMERO DE CICLOS.......................................................................................95 FIGURA 4.3 SENSIBILIDAD CON RESPECTO AL TEXTO PLANO........................................................................97 FIGURA 4.4 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 1...................................................98 FIGURA 4.5 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 2...................................................99 FIGURA 4.6 CIFRADO DE UNA IMAGEN UTILIZANDO N = 75, A = 3.9 Y J = 3...................................................99 FIGURA 4.7 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 1).................................................................................. 100 FIGURA 4.8 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 2).................................................................................. 100 FIGURA 4.9 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS MISMAS CLAVES QUE FUERON USADAS EN EL PROCESO DE CIFRADO (N = 75, A = 3.9 Y J = 3).................................................................................. 101 FIGURA 4.10 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO LAS ITERACIONES DE CADA MAPA (CIFRADO N = 75, DESCIFRADO N = 74)...............................................102 FIGURA 4.11 DESCIFRADO DE UNA IMAGEN UTILIZANDO LAS DIFERENTES CLAVES VARIANDO EN UNA CENTÉSIMA EL VALOR DE LA CLAVE A (CIFRADO A = 3.9, DESCIFRADO A = 3.89). ............................. 102
  • 13. ix INTRODUCCIÓN Desde la antigüedad y hasta el día de hoy, la información es la que le ha permitido al hombre obtener éxito en las empresas que emprende; es por ello que la frase “Quien tiene la información tiene el poder” es muy utilizada. Es por ello que siempre ha existido la preocupación de que la información que puede otorgarnos algún tipo de ventaja con respecto a nuestros competidores, este fuera del alcance de ellos. Debida a esta preocupación, una gran variedad de métodos para esconder la información han sido utilizados desde tiempos muy remotos, tal es el caso del “cifrado César” (nombrado así en referencia a Cayo Julio César) o “cifrado por desplazamiento” que es uno de los cifrados más antiguos y simples que se conocen. Fue para darle solución a estos problemas que nace la Criptografía, que es la ciencia de la escritura secreta. A la fecha se han propuesto un gran número de algoritmos para codificar la información, sin embargo, existe un postulado básico de que todos los cifrados
  • 14. x adaptados a las comunicaciones en masa pueden en última instancia ser forzados. Pero se puede tener suficiente seguridad en estos cifrados ya que el esfuerzo producido para lograr rendirlos resulta ser una cantidad irrealista(Pacha 2005). En este trabajo se pretende aportar a la criptografía al crear un criptosistema que este basado en sistemas dinámicos no lineales (también conocidos como sistemas caóticos) y que será utilizado para codificar y decodificar imágenes digitales. Con este enfoque nosotros aprovecharemos las características esenciales de la teoría del caos para que nuestro criptosistema cuente con una mayor seguridad. En las siguientes secciones se dará un panorama general de la tesis. Se inicia con la descripción de la justificación para realizar esta investigación y se continúa con la definición del problema de investigación. Enseguida se explican los objetivos que se plantearon alcanzar. Por último se formulara la hipótesis de esta investigación y se termina dando una descripción del contenido de cada capítulo de la tesis. Justificación del proyecto. La seguridad de los datos es un tema crítico que involucra a todos aquellos para los que su información es de vital importancia. Es de tal valor dicha información que en la actualidad se invierten muchos esfuerzos en obtener información confidencial de instituciones importantes (gubernamentales, investigación, comerciales, etc.) lo cual podría poner en serias desventajas –e incluso peligro- a dichas instituciones. Hoy en día, con la importancia que ha tomado la Internet y las redes de telecomunicación para la transmisión de los datos, la información está más vulnerable que antes ya que existen personas o instituciones dedicas exclusivamente a la intercepción de información
  • 15. xi confidencial. Una solución que se ha brindado a este problema desde tiempos muy remotos es el uso de la criptografía. Al observar el funcionamiento de muchos algoritmos utilizados para el cifrado y descifrado de información se puede llegar a la conclusión de que ellos tienen comportamientos aparentemente aleatorios. Son estos comportamientos los que han motivado a diversos investigadores a utilizar la teoría del caos para proponer nuevos métodos que satisfagan la necesidad de seguridad de un criptosistema. La teoría del caos ha facilitado la comprensión de muchos fenómenos naturales y cotidianos, esto es debido a que dichos fenómenos tienen un comportamiento aparentemente aleatorio y que en ocasiones se han definidos como caóticos. Con los recientes estudios que se han realizado sobre la teoría del caos –la cual es considerada una ciencia relativamente nueva- se han abierto grandes posibilidades de aplicar dicha la teoría a un número cada día mayor de problemas para su solución. Una de estas aplicaciones se relaciona con la seguridad de los datos, ya que se pretende dar mayor confidenciabilidad a la información implementando mapas caóticos en algoritmos de cifrado. Los resultados de esta investigación podrán beneficiar directamente, a todas aquellas instituciones que utilicen imágenes digitales en sus actividades principales (producción y distribución de video, transmisión de imágenes satelitales, transmisión segura de videoconferencias, etc.). Sin embargo, los métodos utilizados en esta investigación podría ser adaptados para el cifrado de cualquier tipo de información digital (bases de datos electrónicas, documentos electrónicos confidenciales, transacciones electrónicas bancarias, etc.) con un pequeño esfuerzo adicional, esto permitiría
  • 16. xii que el número de beneficiados de esta investigación aumentaría considerablemente. Definición del problema. Cómo se ha estado mencionando en secciones anteriores, la seguridad de los datos es un tema de suma importancia para toda persona o institución que desea transmitir información por distintos medios (en nuestro caso de investigación por medios digitales como las redes de comunicaciones). La criptografía ha sido la solución a dicho tema ya que es la ciencia que se encarga de estudiar e implementar métodos que permiten brindar la seguridad de los datos (que no necesariamente tienen que ser transmitidos, simplemente pueden estar almacenados en una computadora) mediante la implementación de algoritmos que permiten el cifrado de un mensaje, para que este no pueda ser leído (o visto) por personas no autorizadas. La principal medida de calidad de un criptosistema es su capacidad de resistir los intentos de una persona no autorizada de obtener conocimiento acerca de un texto plano. Esta medida es evaluada por medio de ataques que intentan romper al sistema. El principal objetivo de los ataques es poder obtener la clave que permita encontrar la función decodificadora y decodificar el mensaje. La resistencia a los ataques de un criptosistema es directamente proporcional a la complejidad del algoritmo codificador. El problema radica en que según Dachselt y Schwarz (Dachselt 2001), la mayoría de los criptosistemas convencionales ya perdieron esa complejidad. En la última década, métodos e ideas de la teoría de sistemas dinámicos y caos han ganado gran atención en aplicaciones para la comunicación y criptografía (Pecora 1990; Cuomo 1993; Kocarev 1995; VanWiggeren 1998; Pareek 2003;
  • 17. xiii Kocarev 2004). Los primeros acercamientos a las comunicaciones caóticas están basados ya sea en sistemas discretos o continuos. Usualmente una comunicación caótica involucra un generador de caos y un criptosistema. Es por ello que en esta trabajo, se propone un nuevo criptosistema de “llave simétrica” (también llamada “llave privada”) para comunicaciones seguras entre computadoras basado en una red de mapas caóticos (CML por su siglas en ingles “Chaotic map lattice”) acoplados por sus condiciones iniciales. El CML fue introducido por Kaneko(Kaneko 2001) como un modelo sencillo para capturar las características principales de los sistemas no lineales y después usados para modelar fenómenos espaciales complejos en diversas áreas de la ciencia e ingenierías. Este trabajo es el primer intento (según nuestros conocimientos) de explorar la CML en un criptosistema para el cifrado y descifrado de imágenes digitales. Al utilizar la esencia de la teoría del caos, esto es, gran sensibilidad a las condiciones iniciales y al parámetro del sistema, se pretende que este criptosistema resulte altamente resistente a los principales tipos de ataques utilizados para romper criptosistemas. Descripción del problema de investigación. Un criptosistema de valores discretos esta basado en un modelo el cuál caracteriza a un criptosistema por mediante cinco conjuntos(Stinson 1995): • El conjunto de posibles textos claros, el espacio de textos claros P ; • El conjunto de posibles criptogramas, el espacio de criptogramas C ; • El conjunto de posibles llaves, el espacio de llaves K ;
  • 18. xiv • El conjunto de posibles transformaciones de cifrado y descifrado, el espacio de funciones ε y D . Para cada llave Kk ∈ , existe una función de cifrado ( ) ε∈⋅,ke y una correspondiente función de descifrado ( ) Dkd ∈⋅, tal que para cada texto claro Pp ∈ la condición de descifrado único ( )( ) ppkekd =,, es satisfecha. En este modelo se observa que la llave k determina de manera similar tanto la función de cifrado ( )⋅,ke como la función de descifrado ( )⋅;kd por lo que antes de cualquier transmisión cifrada, tanto el transmisor como el receptor estén de acuerdo en la llave k, la cuál debe ser transferida por medio de un canal seguro adicional. Una vez transferida la llave, el criptograma puede ser transmitido por medio de un canal público. La llave k debe mantenerse secreta por ambas partes de la comunicación. Tales sistemas son llamados “criptosistemas de llave secreta” (Dachselt 2001). La Figura i.1 tiene como finalidad ilustrar los elementos y sus relaciones en un criptosistema simétrico que implemente funciones de cifrado y descifrado que usan una red de mapas caóticos. Figura i.1 Elementos y sus relaciones de un criptosistema simétrico P ( )pkec CML ,= ε Cifrado ( )ckdp CML ,= D Descifrado K ( )⋅,keCML ( )⋅,kdCML Cc∈ Canal público Kk ∈ Canal seguro
  • 19. xv Con la información dada anteriormente surgen las siguientes preguntas: ¿Es posible definir un criptosistema que implemente la función de cifrado ( CMLe ) y descifrado ( CMLd ) tal que CMLe y CMLd utilicen una única red de mapas caóticos? Esto es: ( ) ( )( ) ( )( ){ }ppkekdkdkeKk CMLCMLCMLCML =⋅∈⋅∃∈∀ ,,|,,,!, ε ¿Este nuevo criptosistema será resistente a los ataques utilizados con mayor frecuencia? Objetivos de la tesis. Objetivo general. ♦ Diseñar e implementar prototipo computacional de un criptosistema que utilice una red de mapas caóticos para el cifrado y descifrado de imágenes digitales para su segura transmisión y almacenamiento. Objetivos específicos. ♦ Analizar los distintos algoritmos de codificación que implemente mapas caóticos. ♦ Diseñar un criptosistema que implemente un algoritmo de cifrado y descifrado de imágenes digitales mediante la utilización de una red de mapas caóticos. ♦ Mostrar la unicidad del cifrado y descifrado con CML
  • 20. xvi Hipótesis. La implementación de un algoritmo de cifrado y descifrado de imágenes digitales mediante la utilización de una red de mapas caóticos aumentará la seguridad de la información, ya que aprovechará la gran sensibilidad a las condiciones iniciales que tienen los mapas caóticos para aumentar la complejidad del algoritmo de codificación y decodificación que se diseñará. Organización del documento. Este documento organizada de la siguiente manera: Capítulo 1: Marco teórico. En este capítulo se definen los conceptos básicos de análisis y procesamiento de imágenes digitales, criptografía y teoría del caos que serán de utilidad para el cumplir con los objetivos de este trabajo de investigación. Capítulo 2: Estudio de criptosistemas caóticos. Aquí se revisan los trabajos relacionados con soluciones que otros investigadores han dado al problema planteado diseñando criptosistemas que utilizan teoría del caos como base de su funcionamiento. Capítulo 3: Método del criptosistema caótico propuesto. Mediante este capítulo se hace el análisis y diseño del criptosistema caótico propuesto para el cifrado y descifrado de imágenes digitales. Capítulo 4: Pruebas experimentales y resultados. En este capítulo se describen los casos de prueba y experimentos diseñados para validar el criptosistema caótico propuesto así como los resultados obtenidos con este trabajo de
  • 21. xvii investigación (participación en congresos, artículos de divulgación científica, etc.). Conclusiones y trabajos futuros. Se muestran las aportaciones y propuestas de trabajos futuros de esta investigación con lo que se pretende contribuir al problema planteado anteriormente.
  • 22. 1 Capítulo CAPÍTULO 1: TEORÍA DEL CAOS, CRIPTOGRAFÍA Y PROCESAMIENTO DE IMÁGENES DIGITALES En la sección anterior se planteó de una manera formal la problemática a resolver en este trabajo, por lo mismo surge la necesidad de crear un nuevo criptosistema para resolver el problema de la inseguridad de la información en las comunicaciones vía Internet. En los últimos años se han realizado investigaciones (Hayes 1994; Álvarez 1998; Jakimoski 2001; Wong 2001) en donde se ha comprobado que los sistemas criptográficos producen criptogramas que tienen un comportamiento caótico y es por ello que el uso de la teoría del caos surge como una nueva alternativa de solución para crear nuevos criptosistemas. En este capítulo se analiza la relación que existe entre el problema general de esta investigación con las áreas de Teoría del caos, criptografía y
  • 23. 2 procesamiento digital de imágenes describiendo los conceptos básicos de cada una de estas áreas cómo además una breve introducción del procesamiento de imágenes digitales. 1.1 Teoría del caos. En el mundo del cine, de la ficción o quizás en el de la divulgación científica, hemos asistido en los últimos tiempos a un bombardeo incesante en torno a unos cuantos términos provenientes de la literatura científica, términos como caos, atractores, atractores extraños o caóticos, efecto mariposa, la impredecibilidad del tiempo atmosférico, etc., los cuales han estado en boca de muy diferentes protagonistas (Balibrea 1999). Dentro del siglo pasado datan películas tales como “Chaos” de los hermanos Tavianni, el extravagante profesor de “Parque Jurasico” de Steven Spielberg o el formidable embrollo de la comedia “Efecto Mariposa” de Fernando Colomo. En la literatura encontramos también ejemplos de este mismo tema, como por ejemplo el autor Antonio Tabucchi dentro del libro de cuentos L'_angelo Nero en 1991 plasma el cuento “¿El aleteo de una mariposa en Nueva York puede provocar un tifón en Pekín?” que si bien no trata de lo que el titulo menciona ni se puede encontrar un enfoque caótico, nos demuestra que se esta poniendo atención en nuestra área de acción. En el libro “A Sound of Thunder” de Ray Bradbury se plantea una curiosa historia. La muerte de una mariposa prehistórica, con su consiguiente falta de descendencia, cambia el resultado de la elección presidencial en Estados Unidos, en el momento presente. En la novela “Storm” de George R. Stewart, un meteorólogo recuerda el comentario de uno de sus profesores acerca de que, un hombre que estornudara en China podría dar lugar a que la gente tuviera que quitar la nieve con palas en la ciudad de New York.
  • 24. 3 Esta pequeña introducción al tema nos demuestra que la importancia que no solo científicos sino un gran número de individuos en nuestros días han dado a la denominada “Teoría del caos”, es cada mayor. Como lo vimos desde películas, libros de ciencia ficción o novelas, abordan de una u otra manera el tema, algunos de ellos tan solo en el nombre hacen referencia a estos fenómenos y otros dentro de una trama compleja o muy sencilla abordan esto. 1.1.2 Antecedentes de la Teoría del Caos. Cuando se quiere comprender la naturaleza y la trascendencia de una disciplina es de capital importancia acudir a sus fuentes históricas, con el fin de tener una visión panorámica de su origen, desarrollo y evolución en el tiempo. En las últimas décadas ha habido una enorme explosión de actividad científica en lo que se ha venido a llamar Dinámica no Lineal (DNL). Ese proceso ha popularizado conceptos y términos tales como caos, fractales o atractores extraños, tanto en el dominio de la Física como en otras muchas ciencias. No obstante, resulta sorprendente que tan sólo hace unas décadas muy pocos físicos hubieran oído hablar de estos temas. La DNL es sin duda una disciplina muy nueva, pero, no obstante, posee una rica tradición histórica cuyas raíces se remontan muy atrás en el tiempo. No es fácil hacer un esbozo histórico de su evolución, sobre todo debido al hecho de que su desarrollo no ha sido lineal. Más bien, varios caminos y tradiciones diferentes han convergido de un modo natural, contribuyendo a la construcción de esta ciencia de naturaleza interdisciplinaria. Desde el punto de vista de la tradición de la Física, deberíamos remontarnos a la época de Isaac Newton (1642-1727) y al nacimiento de la Mecánica Clásica. A través de la enseñanza de dicha disciplina se ha trasmitido a generaciones de físicos la noción de la teoría causal y determinista que asociamos al nombre del matemático francés Pierre Simon Laplace (Laplace 1814) (1749-1827), según la
  • 25. 4 cual, conocidas de forma exacta las condiciones iniciales de un sistema físico dado, es posible predecir con absoluta certeza el estado del sistema en cualquier otro instante de tiempo sin más que hacer uso de las ecuaciones de Newton. Hasta época muy reciente el estricto determinismo de la descripción mecánica aparecía asociado en los libros de texto a la absoluta certeza que proporcionaba dicha descripción, obviándose, de hecho, la condición necesaria para que tal certeza pudiera alcanzarse, a saber, que fuera conocido el “estado inicial” del sistema con absoluta precisión. Para muchos sistemas esta condición no es crítica: estados iniciales cercanos producen trayectorias cercanas en todo instante de tiempo. Pero existen otros muchos sistemas dinámicos en los que aparece un comportamiento completamente diferente. Son los sistemas que presentan dependencia sensible a las condiciones iniciales. Hasta hace muy poco tiempo apenas aparecía en los textos de Mecánica Clásica la menor mención a fenómenos tales como el lanzamiento de una moneda o el de un dado, ejemplos que, al menos, podrían haber generado cierta duda y discusión acerca de la capacidad de predicción real de la teoría determinista, ya que tanto uno como otro objeto no son otra cosa que sólidos rígidos. Curiosamente, son los lanzamientos de monedas y dados los ejemplos preferidos por los autores de los libros elementales sobre Teoría de Probabilidades para introducir las nociones básicas de esa disciplina. La idea básica que subyace en nuestra incapacidad para predecir el resultado del lanzamiento de una moneda o de un dado está ligada precisamente a la noción de la dependencia sensible a las condiciones iniciales, de modo que no resulta posible predecir su evolución a largo plazo, porque en la práctica no podemos fijar con absoluta precisión sus condiciones iniciales. Así, estados iniciales muy cercanos, indistinguibles dentro de la limitada precisión de
  • 26. 5 nuestras medidas, llevan a trayectorias que se separan exponencialmente en el tiempo, lo que implica una incertidumbre sobre el desarrollo posterior del movimiento. Es precisamente este tipo de movimiento el que recibe el nombre de caótico. Dentro de la tradición de la Física, la idea de que existe una incertidumbre irreducible nos ha sido transmitida como algo ligado a la Mecánica Cuántica y, en particular, a la interpretación probabilística de la función de onda y al principio de incertidumbre de Heisenberg, dando siempre por sentado el carácter completamente determinista de la Mecánica Clásica. No es, por tanto, extraño el hecho de que algunos de los creadores de la Mecánica Cuántica se hayan preocupado por el papel del azar en el campo de la Mecánica Clásica. De hecho, el efecto de la dependencia sensible a las condiciones iniciales fue puesto de manifiesto por el físico alemán Max Born (1882-1970) en un artículo muy poco conocido titulado Classical Mechanics in fact deterministic? (Born 1955). El modelo que Born tenía en mente es el conocido gas bidimensional propuesto por el físico holandés H. A. Lorentz (Lorentz 1905) (1853-1928) en 1905 como modelo para la conductividad de los metales y que se usa incluso hoy día como uno de los modelos fundamentales de la Mecánica Estadística del No Equilibrio. Se trata de un sistema dinámico en el que una partícula se mueve entre un conjunto de obstáculos fijos con los que choca. En este sistema es claro que pequeñas diferencias en las condiciones iniciales llevan a estados ulteriores completamente diferentes. Born concluyó que en realidad el determinismo de la Mecánica Clásica resulta ser de una falsa apariencia, debido al hecho de que no es posible determinar con absoluta precisión las condiciones iniciales de un sistema físico dado. Similares reflexiones fueron realizadas también en la misma época por el célebre físico austriaco y Premio Nobel de Física Erwin Schrödinger (1887-
  • 27. 6 1961). Es de destacar de igual modo que estas ideas, ciertamente poco conocidas e ignoradas por muchos durante mucho tiempo, se encuentran asimismo expuestas en el famoso libro del también Premio Nobel de Física Richard Feynman (Feynman 1963) (1918-1988), donde el autor argumenta con su incomparable estilo que la incertidumbre no es un requisito propio de la Mecánica Cuántica asociado al famoso principio de Heisenberg, sino que se trata de una característica consubstancial a la incertidumbre en la determinación de las condiciones iniciales de muchos problemas de la Mecánica Clásica. En realidad, los albores de la teoría del caos se remontan al siglo XIX. Precisamente una de las características esenciales de un movimiento caótico, la noción de dependencia sensible a las condiciones iniciales, había sido observada a finales del siglo XIX por el ingeniero francés Barré de Saint-Venant (1797-1886) y por su discípulo Joseph Boussinesq (1842-1929) en sus estudios sobre soluciones de las ecuaciones diferenciales de los fluidos en la vecindad de puntos singulares. Esta noción de dependencia sensible a las condiciones iniciales fue elaborada algo más tarde por James Clerk Maxwell (1831-1879) que había sido muy influenciado por los escritos de los antedichos científicos franceses. De hecho Maxwell en uno de sus trabajos se plantea el simple estudio del choque entre dos esferas que se mueven en direcciones opuestas con velocidades inversamente proporcionales a sus masas. En relación con ese sistema Maxwell se pregunta acerca de las probabilidades de las diferentes direcciones de las velocidades después del impacto y la conclusión sorprendente que obtiene es que todas las velocidades de rebote son equiprobables si se tiene en cuenta la dependencia con las condiciones iniciales.
  • 28. 7 Estas ideas fueron continuadas por los científicos franceses Jacques Hadamard (Hadamard 1898) (1868-1963) en 1898 y Pierre Duhem (Duhem 1906) (1861- 1916) en 1906 y Henri Poincaré las recoge explícitamente en 1908 (Poincaré 1908). Ideas similares también fueron expuestas por el físico ruso N. S. Krylov (Krylov 1950) en su obra Sobre los Fundamentos de la Física Estadística publicado en ruso en 1950. En la década de 1970, el matemático ruso Jacob Sinai analizó un sistema relacionado con el gas de Lorentz: el movimiento de un punto en un sistema plano con obstáculos convexos (billar de Sinai) y probó de forma rigurosa que una pequeña desviación en el estado inicial conduce a grandes cambios en la evolución posterior (Sinai 1959). Otros Precursores Desde los estudios de Poincaré en 1899 a finales del siglo XIX hasta los principios del siglo XX, el concepto de caos había sido un campo exótico en las investigaciones académicas vanguardistas. Sin embargo, la teoría de Poincaré fue olvidada por un largo tiempo. En los años treintas, van der Pol, un ingeniero eléctrico, descubrió movimientos caóticos en un circuito eléctrico no lineal, pero su descubrimiento no dejo un estudio sistemático (Kaneko 2001). En los años 1960’s, Ueda, Kawakami y otros, también ingenieros eléctricos, descubrieron movimientos caóticos en la ecuación de Duffing y realizaron estudios intensivos(Ueda 1994). En la Unión Soviética, Kolmogorov, Arnold, Moser, Chirikov y otros definieron la principal característica que distingue los movimientos caóticos de los movimientos regulares en el sistema dinámico Hamiltoniano (Arnold 1963; Arnold 1967; Chirikov 1979; Lichtenberg 1983; MacKay 1987). Caos en sistemas Hamiltonianos han sido estudiados en detalle por Saito y otros en Japón. Sin embargo, los estudios actuales del caos macroscópico no es un descendiente directo de estos estudios.
  • 29. 8 El “descubrimiento” de la Teoría del Caos Aunque ha habido precedentes, los cuales ya hemos mencionado, esto ha sido poco claro, pero la primera vez que se uso el terminó caos en un artículo de Matemáticas, fue en 1975 con la aparición en la revista americana American Mathematical Monthly de un artículo con el sugestivo titulo de “Period three implies chaos “escrito por L. Li y J. Yorke. Aunque el artículo es interesante en si mismo, este tuvo mucha trascendencia de cara a la investigación en Matemáticas por el hecho de que se empleo del termino “Chaos" (Caos), aunque el fenómeno estudiado en dicho artículo no coincidía con lo que a futuro va a ser identificado con la noción de caos. El artículo se refería al hecho de que si una función continua real de variable real tiene un punto periódico de período 3, entonces tiene puntos periódicos de todos los períodos. Antes de la aparición del artículo de Li y Yorke, en el mundo de la Física, Meteorología, Ingeniería, etc., el término caos se estuvo usando de una forma poco precisa y muy irregular para describir fenómenos caracterizados del siguiente modo, según una descripción heurística del meteorólogo Edward N. Lorenz: “Parece apropiado denominar caótico a un sistema físico real, si un modelo del mismo suficientemente realista, del que se haya suprimido la aleatoriedad inherente al mismo, sigue aparentando comportamiento aleatorio” (Lorentz 1963). Gran parte del cuerpo de conocimientos que integran la teoría del caos surgió originalmente del estudio de los cambios climáticos, donde Lorenz basado en su definición heurística, desarrollo un modelo simplificado del clima basado en ecuaciones diferenciales, sin embargo para poder comprender este modelo, debemos plantear que cualquier condición climática podría ser representada como un punto dentro de un espacio tridimensional; donde por ejemplo en eje x
  • 30. 9 podría representar la temperatura mientras que el eje y representa la humedad y el eje z podría referirse a la presión barométrica, como podemos observar en la Figura 1.1. Figura 1.1 Modelo Climático Simplificado de E. N. Lorenz En este espacio de fases simplificado A; representa un día soleado, B; representa un día lluvioso y C; representa un día con una nevada. Es de suponerse que el clima del día de hoy es afectado por el clima de ayer, al igual que el clima de ayer es afectado por el del día anterior y así sucesivamente. De igual manera siguiendo este razonamiento podríamos decir que el clima de mañana será influenciado por el clima de hoy, así como el del día después de mañana por el clima de mañana, es decir con esta lógica deductiva podríamos trazando los puntos correspondientes a las condiciones meteorológicas observadas, obteniendo la ruta que sigue el sistema a través del espacio de fases seleccionado y esto, en teoría, permitiría hacer una proyección sobre el clima a futuro. Lorenz siguiendo este razonamiento aplicado a su modelo obtuvo los resultados esperados, lo que mejoro substancialmente la capacidad de predicción de su modelo, sin embargo al alimentar con esta información a su computadora Royal McBee, cometió un insignificante error, Lorenz decidió redondear algunas de las cifras obtenidas previamente, el sistema al principio pareció ignorar dicha omisión sin embargo, en instantes comenzó a trazar una ruta completamente diferente a la que había venido siguiendo.
  • 31. 10 Después de esto Lorenz concluyo que haber redondeado cifras al inicio de la corrida, se había incrementado hasta arrojar resultados que dejaban en entredicho la validez del modelo que estaba desarrollando, por lo que determinó que al variar de manera insignificante los valores iniciales, acarrearían a largo plazo predicciones tan seguras como tirar una moneda y en base a como cae, determinar si llueve o no llueve al día siguiente. Al implementar su modelo en una computadora que le permitiera trazar las 3 ecuaciones diferenciales de su modelo, en los tres planos, obtuvo en vez de una simple estructura geométrica o una curva compleja, una estructura que fue emergiendo conforme se iteran las ecuaciones a la cual desde ese momento es conocida como Atractor de Lorenz (Figura 1.2). Figura 1.2 Simulación por computadora del atractor de Lorenz. Lorenz estaba reproduciendo sin saberlo y haciendo alusión además a fenómenos ya considerados y a ideas ya exploradas en el mundo de las Matemáticas en el siglo XIX. Lorenz que era un meteorólogo, descubrió algo muy importante en el año 1963, que le sirvió de base científica para afirmar que el clima es impredecible en forma precisa. Desafortunadamente éste logro permaneció escondido durante mucho tiempo. 1.1.3 La Teoría del Caos En cada día de la vida nos sentimos a salvo y más confortables con la predicibilidad y el determinismo: en procesos controlados técnicamente, se espera que pequeñas fuerzas causan cambios menores; el horario de trenes es
  • 32. 11 optimistamente confiable; el movimiento de la tierra y la luna alrededor del sol se piensa es regular y estable. De hecho, nos sorprendemos si pasa lo contrario. Tales comportamientos impredecibles son asumidos como procesos aleatorios o estocásticos, los cuales están fuera de nuestro control. El descubrimiento de que sistemas determinísticos sin influencias aleatorias muestran comportamientos aleatorios llegó como una gran sorpresas (Korsch 1998). Una paradoja aparente es que el caos es determinístico, generado por reglas fijas las cuales no involucran por si mismos ningún elemento de cambio. Incluso hablamos de “caos determinístico”. En principio, el futuro es completamente determinado por el pasado; pero en práctica, pequeñas incertidumbres, tales como minuciosos errores de medida que entran en cálculos, son amplificados, con el efecto que aún cuando el comportamiento es previsible a corto plazo, este es imprevisible sobre el funcionamiento a largo plazo (Peitgen 1996). El mundo de las matemáticas había sido confinado al mundo lineal por centurias. Esto significa que, matemáticos y físicos han pasado por alto los sistemas dinámicos como aleatorios e imprevisibles. Los únicos sistemas que podían comprender en el pasado, fueron aquellos que creían lineales, es decir, sistemas que seguían patrones predecibles y ordenados. Ecuaciones lineales, funciones lineales, algebra lineal, programación lineal y aceleradores lineales son todas las áreas que eran entendidas y dominadas por el hombre. Sin embargo, el problema surge de que los humanos no vivimos en un mundo lineal; de echo, nuestro mundo puede ser catalogado como no-lineal; por lo tanto, proporción y linealidad es escaso. ¿Como puede uno seguir y entender un sistema no lineal en un mundo que se confine a la fácil, lógica lineal de todo? Esta es la cuestión que científicos y matemáticos han sido agobiados en el siglo XIX, por lo tanto, una nueva ciencia y matemáticas se ha obtenido como resultado: “Teoría del caos” (Donahue 2005).
  • 33. 12 Pero, ¿Qué es la teoría del caos? Formalmente, la teoría del caos se define como el estudio de los sistemas dinámicos no lineales y complejos (Holden 1986). Pero se requiere una explicación más amplia para comprender el significado de esta definición. Un sistema dinámico consiste de un conjunto de posibles estados, junto con una regla que determina el estado presente en términos de estados pasados. Por ejemplo, la función ( ) xxf 2= es una regla que asigna por cada número x un número dos veces más grande. Este es un modelo matemático simple. Se puede imaginar que x denota la población de bacterias en un cultivo de laboratorio y que ( )xf denota la población una hora después. Si el cultivo tiene una población inicial de 10,000 bacterias, entonces después de una hora estas serán ( ) 000,20000,10 =f bacterias, después de dos horas, estas serán ( )( ) 000,40000,10 =ff bacterias, y así sucesivamente. Este simple sistema dinámico cuyos estados son niveles de población, cambia con el tiempo bajo la regla ( ) 11 2 −− == nnn xxfx . Aquí, la variable n está dada por el tiempo, y nx designa la población en el tiempo n . Se requiere que la regla sea determinística, lo cual significa que podremos determinar el estado presente (población, por ejemplo) únicamente desde el estado pasado (Alligood 1996). No-lineal significa que la salida no es directamente proporcional a la entrada, o que un cambio en una variable no produce un cambio proporcional o reacción en la(s) variable(s) relacionadas. En otras palabras, un valor del sistema en un tiempo no es proporcional al valor en un tiempo cercano. Una definición alternativa y corta es que no-lineal se refiere a cualquier cosa que no es lineal. Existen definiciones matemáticas más formales, rígidas y complejas, pero no necesitamos tales detalles. (De echo, aunque el significado de “no-lineal” es claramente intuitivo, los expertos aún no han llegado con una definición aceptable de todo. Interesantemente, pasa de la misma forma en otros términos matemáticos comunes, tales como número, sistema, conjunto, punto, infinito,
  • 34. 13 aleatorio, y ciertamente caos). Una ecuación no lineal es una ecuación que involucra dos variables, digamos x y y , y dos coeficientes, digamos b y c , en alguna forma que no se dibujen como una línea recta sobre una grafica ordinaria (Williams 1997). La emergente ciencia de sistemas complejos es la ciencia concerniente con el comportamiento sinergético de sistemas compuestos de un gran número de partes interactuando (Goetzel 1994). Hoy en día muchos científicos realizan estudios de sistemas complejos. No obstante, este estudio está aún en la infancia. Algunos científicos insisten que es mejor estudiar fenómenos individualmente sin definir si este es un sistema complejo, una vez que creen que definieron un sistema complejo por alguna fórmula, pueden evitar progresos posteriores en sus estudios (Kaneko 2001). 1.1.4 Sistemas dinámicos y mapas caóticos Uno de los principales objetivos de la ciencia es predecir cómo evolucionarán los sistemas conforme el tiempo transcurre. En el ejemplo que se dio en el tema anterior, donde la población de bacterias estaba dada por la regla ( ) xxf 2= . En este sistema, la salida de la regla es utilizada como valor de entrada para la siguiente hora aplicando la misma regla. La evolución de este proceso dinámico es reflejada como una composición de la función f . Definimos entonces que ( ) ( )( )xffxf =2 y en general, definimos ( )xf k al resultado de aplicar la función f al estado inicial durante k veces. Por ejemplo, dada un valor inicial de x , nosotros querríamos conocer ( )xf k , para este ejemplo podemos observar claramente que si el valor de x es mayor que 0, la población crecerá exponencialmente. El inconveniente que muestra este modelo de población de las bacterias es que supone que se cuenta con recursos infinitos permitiendo así que la población de
  • 35. 14 bacterias creciera de manera exponencial. Este hecho puede considerarse incorrecto si intentamos aplicarlo a la realidad ya que conforme pase el tiempo y la población de bacterias crezca, los recursos disminuirán impidiendo que la población siga creciendo. En otras palabras, la regla ( ) xxf 2= puede ser correcta para ciertos rangos de población, y esta podría perderse para otros rangos. Un modelo mejorado es usar un modelo de población limitado por los recursos, dado por ( ) ( )xxxg −= 12 donde x es medido en millones. En este modelo, la población inicial de 10,000 corresponde a 1.0=x millones. Cuando la población x es pequeña, el factor ( )x−1 esta cercano a 1, y ( )xg es muy semejante a la función ( )xf . En otro caso, si la población esta lejos de 0, entonces ( )xg no es tan proporcional a la población x debido al producto de x y el espacio restante ( )x−1 . Esto es un efecto no lineal y el modelo dado por ( )xg es un ejemplo de un modelo de crecimiento logístico. Si quisiéramos conocer el comportamiento de las funciones ( )xf y ( )xg utilizando una población inicial de 01.0=x durante k generaciones tendríamos que calcular ( )xf k y ( )xgk para valores sucesivos de k . El resultado de estos modelos se muestran en la Tabla 1.1. Aquí observamos claramente las diferencias entre el comportamiento del tamaño de población de ambos modelos, ( )xf y ( )xg . Utilizando de sistema dinámico ( )xf , con una población inicial de 01.0=x , resulta en una población demasiado grande conforme progrese el tiempo. Utilizando ( )xg para la misma población inicial 01.0=x , este modelo progresa de una manera muy similar en las primeras generaciones; sin embargo, eventualmente la población experimenta un límite en su tamaño. En este caos, la población se satura en 50.0=x y entonces nunca vuelve a cambiar. La
  • 36. 15 población límite para este modelo logístico es un ejemplo de un punto fijo de un sistema dinámico de tiempo discreto. k ( )xf k ( )xgk 0 0.0100000000 0.0100000000 1 0.0200000000 0.0198000000 2 0.0400000000 0.0388159200 3 0.0800000000 0.0746184887 4 0.1600000000 0.1381011397 5 0.3200000000 0.2380584298 6 0.6400000000 0.3627732276 7 1.2800000000 0.4623376259 8 2.5600000000 0.4971630912 9 5.1200000000 0.4999839039 10 10.2400000000 0.4999999995 11 20.4800000000 0.5000000000 12 40.9600000000 0.5000000000 Tabla 1.1 Comparación de los modelos de crecimiento ( ) xxf 2= y ( ) ( )xxxg −= 12 Definición: Un Mapa es una función cuyo dominio (entrada) y rango (salida) son el mismo. Sea x un conjunto y f un mapa. La orbita de x bajo f es el conjunto de puntos )}(),...,(),(,{ 2 xfxfxfx n . El punto inicial x para la orbita es llamado valor inicial de la orbita. Un punto p es un punto fijo del mapa f si ppf =)( (Alligood 1996). Por ejemplo, la función ( ) ( )xxxg −= 12 es un mapa. La orbita de 01.0=x bajo g es { }....,0388.0,0198.0,01.0 , y el punto fijo de g es 0=x y 2 1=x . 1.1.5 Diagramas cobweb Un diagrama cobweb nos permite iterar una función por toda su gráfica sin tener que utilizar un método numérico o analítico. Considere la función ( )xh graficada en la Figura 1.3. Iniciando desde un punto 0x , podemos encontrar la siguiente
  • 37. 16 iteración de la función ( )01 xhx = , simplemente dibujamos una línea vertical en la gráfica de la función. 1x puede entonces ser marcada en el eje vertical dibujando una línea horizontal desde el punto de intersección Figura 1.3 Búsqueda del punto 1x de la función ( )xh Para poder encontrar ( )12 xhx = , necesitamos mover el punto 1x marcado en el eje vertical al mismo punto en el eje horizontal. Esto lo podemos hacer encontrando la intersección de la línea horizontal xy = , desde esta línea, la intersección ocurre en el punto ( )11, xx y dibujamos una línea vertical hacia el eje horizontal y entonces marcaremos el punto 1x cómo se muestra en la Figura 1.4. Figura 1.4 Marcando el punto 1x en la gráfica ( )xh
  • 38. 17 Una vez hecho esto, tenemos 1x en el eje horizontal y podemos encontrar el punto ( )12 xhx = dibujando una línea vertical hacía arriba de la grafica de la función. Figura 1.5 Encontrando el punto 2x de la función ( )xh Este procedimiento puede continuar hasta genera un diagrama cobweb (cómo se muestra en la Figura 1.6) el cual muestra las posiciones de las futuras iteraciones de la función. Figura 1.6 Diagrama cobweb de la función ( )xh En la Figura 1.7 se muestra el diagrama cobweb de la función ( ) ( )xxxg −= 12 teniendo como estado inicial 1.00 =x . Aquí la primera iteración es ( ) 18.001 == xgx . Note que el punto ( )10 , xx esta conectado con la gráfica de la función y que ( )11, xx está conectado con la línea diagonal. Conectando este
  • 39. 18 punto con la línea de color verde cruzaremos un camino hacia el punto ( ) 2952.012 == xgx y así sucesivamente. Figura 1.7 Diagrama cobweb de la función ( ) ( )xxxg −= 12 con estado inicial 1.00 =x 1.1.6 Estabilidad de puntos fijos. Asumiendo que el sistema de tiempo discreto existe para modelar fenómenos reales, no todos los puntos son iguales. Un punto fijo estable tiene la propiedad de que puntos cerca de el son atraídos a el. Para un punto fijo inestable, puntos cercanos se alejan de el conforme el tiempo transcurre. Una buena analogía es la de una pelota que se encuentra en un valle, esta se encuentra estable, mientras que una pelota en la punta de una montaña es inestable. La cuestión de estabilidad es muy significativa debido a que los sistemas del mundo real están sujetos a pequeñas perturbaciones constantemente. Por lo tanto, si se observa un estado constante en un sistema real, este debe corresponder a un punto fijo estable. Si el punto fijo es inestable, pequeños errores o perturbaciones en el estado pueden causar que la orbita se mueva fuera del punto fijo.
  • 40. 19 El concepto de “cerca” fue creado precisamente para referirse a todos los números reales dentro de una distancia ε de p como el vecino epsilon ( )pNε . Entonces ( )pNε es el intervalo de números { }ε<−ℜ∈ pxx : donde ε es un número pequeño y positivo. Definición: Sea f un mapa sobre ℜ y p un numero real tal que ppf =)( . Si todos los puntos suficientemente cerca de p son atraídos a p , entonces p es llamado un punto de hundimiento o punto fijo de atracción. Más precisamente, si allí hay un 0>ε tal que para todo x en la vecindad ypsilón )( pNε , ppf k k =∞→ )(lim , entonces p es un punto de hundimiento. Si todos los puntos suficientemente cerca de p son repelidos de p , entonces p es llamado un punto fuente o un punto fijo repelente. Más precisamente, si allí hay una vecindad ypsilón )(pNε , tal que para cada x en )(pNε excepto por p , eventualmente ellos serán mapeados fuera de )(pNε , entonces p es un punto fuente (Alligood 1996). 1.1.7 Puntos periódicos Cambiando el 2 por a , la constante de proporcionalidad en el mapa logístico ( ) ( )xaxxg −= 1 , puede resultar en una gráfica un poco diferente a la mostrada en la Figura 1.7. Cuando 3.3=a , los puntos fijos son 0=x y ...696969.069.0 33 23 ===x , de los cuales, ambos son repelentes. En la Tabla 1.2 se muestran algunas orbitas típicas de este nuevo sistema. En esta tabla podemos observar que cuando el estado inicial 2.00 =x se encuentra un patrón que alterna los valores 4794.01 =p y 8236.02 =p .
  • 41. 20 k ( )xgk ( )xgk ( )xgk 0 0.2000 0.5000 0.9500 1 0.5280 0.8250 0.1568 2 0.8224 0.4764 0.4362 3 0.4820 0.8232 0.8116 4 0.8239 0.4804 0.5047 5 0.4787 0.8237 0.8249 6 0.8235 0.4792 0.4766 7 0.4796 0.8236 0.8232 8 0.8236 0.4795 0.4803 9 0.4794 0.8236 0.8237 10 0.8236 0.4794 0.4792 11 0.4794 0.8236 0.8236 12 0.8236 0.4794 0.4795 Tabla 1.2 Tres diferentes orbitas del modelo logístico ( ) ( )xxxg −= 13.3 La Figura 1.8 muestra un comportamiento típico de una orbita convergiendo a un hundimiento de periodo-2 { }21, pp . Esta es atraída a 1p cada dos iteraciones, y a 2p en iteraciones alternas. Figura 1.8 Orbita de ( ) ( )xxxg −= 13.3 convergiendo a un periodo-2 Aquí encontramos dos cuestiones muy importantes. Primero, es una aparente coincidencia que ( ) 21 ppg = y que ( ) 12 ppg = . Otra forma de ver esto es que ( ) 11 2 ppg = ; entonces 1p es un punto fijo de 2 gh = (lo mismo se puede decir
  • 42. 21 para 2p ). Segundo, esta oscilación periódica entre 1p y 2p es estable, y atrae a la orbita. Definición: Sea f un mapa en ℜ . Podemos llamar a p un punto periódico de k si ( ) ppf k = , y si k es el más pequeño entero positivo. La orbita con punto inicial p (el cual consiste de k puntos) es llamada una orbita periódica de periodo k . También se puede utilizar los términos abreviados punto periódico-k y orbita periódica-k (Alligood 1996). Definición: Sea f un mapa y asumimos que p es un punto periódico-k. La orbita periódica-k de p es un sumidero periódico si p es un hundimiento para el mapa k f . La orbita de p es una fuente periódica si p es una fuente para el mapa k f (Alligood 1996). 1.2 Criptografía. 1.2.1 Introducción. Según el Diccionario de la Real Academia, la palabra Criptografía proviene del griego κρυπτός, que significa oculto y grafía por lo que su definición es: “Arte de escribir con clave secreta o de un modo enigmático”. Obviamente la Criptografía hace años que dejó de ser un arte para convertirse en una técnica, o más bien un conglomerado de técnicas, que tratan sobre la protección –ocultamiento frente a observadores no autorizados- de la información. Entre las disciplinas que engloba cabe destacar la Teoría de la Información, la Teoría de Números – o Matemática Discreta, que estudia las propiedades de los números enteros-, y la Complejidad Algorítmica.
  • 43. 22 Existen dos documentos fundamentales, uno escrito por Claude Shannon en 1948 (“A Mathematical Theory of Communication”), en el que se sientan las bases de la Teoría de la Información, y que junto con otro artículo posterior del mismo autor sirvió de base para la Criptografía moderna. El segundo trabajo fundamental, publicado por Whitfield Diffie y Martín Hellaman en 1976, se titulaba “New directions in Cryptography”, e introducía el concepto de Criptografía de Llave Pública, abriendo enormemente el abanico de aplicación de esta disciplina (Lucena 1999). Conviene hacer notar que la palabra Criptografía sólo se refiere al uso de códigos, por lo que no engloba a las técnicas que se usan para romper dichos códigos (Criptoanálisis). El término Criptología aunque no está recogido aún en el Diccionario, se emplea habitualmente para agrupar estas dos disciplinas. Desde sus inicios la criptografía llegó a ser una herramienta muy usada en el ambiente militar, por ejemplo en la segunda gran guerra tuvo un papel determinante, una de las máquinas de cifrado que tuvo gran popularidad se llamó ENIGMA (Kahn 1967; Deavours 1985). Al terminar la guerra las agencias de seguridad de las grandes potencias invirtieron muchos recursos para su investigación. La criptografía como la conocemos hoy, surgió con la invención de la computadora. Los datos que pueden ser leídos y entendidos sin ninguna medida especial son llamados texto plano (“plaintext”) o texto claro (“cleartext”). El método de esconder textos planos de tal forma que se oculte su esencia es llamado cifrado (encryption). La codificación de un texto plano resulta en una galimatías llamada texto cifrado (“ciphertext”). Se usa la codificación para asegurar que la información esta oculta para alguien no deseado, incluso para aquellos que puedan leer los datos codificados. El proceso para obtener un texto plano desde un texto codificado es llamado descifrado (decryption) (PGP 1999).
  • 44. 23 cifrado descifrado texto plano texto cifrado texto plano Figura 1.9 Cifrado y descifrado de un mensaje La siguiente definición que se dará es la de código (“cipher”) o criptosistema (“cryptosystem”): Definición: Un código o criptosistema, es un par de funciones invertibles: kf (Conocida como la función codificadora), la cual mapea desde un conjunto S a un conjunto T, basado en una cantidad k llamada clave codificadora. 'kg (Conocida como la función decodificadora), es la función inversa de kf . 'k es conocido como la clave decodificadora. La función kf mapea un elemento x en S a un elemento )(xfk en T a fin de que la determinación del mapeo inverso sea extremadamente difícil si no se conoce 'k . Un elemento de S es llamado texto plano, mientras que un elemento en T es llamado texto cifrado (Bishop 2003). Figura 1.10 Proceso general cifrado/descifrado Mensaje cifrado Mensaje de origen Mensaje de origen ¿Mensaje de origen? Interceptado CIFRADO DESCIFRADO DESCRIPTADO
  • 45. 24 En la figura 1.10 observamos el esquema fundamental de un proceso criptográfico en el que el mensaje original es la entrada para un algoritmo controlado por una clave, que lo transforma en un mensaje cifrado (criptograma) que se envía por un canal público. Una vez recibido, con conocimiento de la clave, el mensaje cifrado es transformado en el mensaje original. En el proceso de transmitir el mensaje cifrado, existe la posibilidad de que el criptograma sea interceptado por un enemigo, el cual puede llevar a cabo un proceso de descifrado para intentar, a partir del criptograma y sin conocimiento de la clave, recuperar el mensaje original. Los principales problemas de seguridad que resuelve la criptografía son: la integridad, la autenticación y el no rechazo (Schneier 1996). La integridad, se refiere a que la información no pueda ser alterada en el transcurso de ser enviada. Ejemplos: cuando compramos un boleto de avión y están cambiados los datos del vuelo, puede afectar los planes del viajero. Una vez hecho un depósito en el banco, si no es capturada la cantidad correcta causará problemas. La integridad es muy importante en las transmisiones militares ya que un cambio de información puede causar graves problemas. En Internet las compras se puede hacer desde dos ciudades muy distantes, la información tiene necesariamente que viajar por una línea de transmisión de la cual no se tiene control, si no existe integridad podrían cambiarse por ejemplo el número de una tarjeta de crédito, los datos del pedido en fin información que causaría problemas a cualquier comercio y cliente. La integridad también se puede solucionar con técnicas criptográficas particularmente con procesos simétricos o asimétricos. La autenticidad, se refiere a que se pueda confirmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el
  • 46. 25 que se esperaba. Ejemplo: cuando se quiere cobrar un cheque a nombre de alguien, quien lo cobra debe de someterse a un proceso de verificación de identidad para comprobar que en efecto es la persona quien dice ser, esto en general se lleva a cabo con una credencial que anteriormente fue certifica y acredita la identidad de la persona que la porta. La verificación se lleva a cabo comparando la persona con una foto o con la comparación de una firma convencional. Por Internet es muy fácil engañar a una persona con quien se tiene comunicación respecto a la identidad, resolver este problema es por lo tanto muy importante para efectuar comunicación confiable. Las técnicas necesarias para poder verificar la autenticidad tanto de personas como de mensajes usan quizá la más conocida aplicación de la criptografía asimétrica que es la firma digital, de algún modo ésta reemplazan a la firma autógrafa que se usa comúnmente. Para autenticar mensajes se usa criptografía simétrica. El no rechazo, se refiere a que no se pueda negar la autoría de un mensaje enviado. Otros autores también destacan otra finalidad que es La confidencialidad, (Fuster 2001) la cual se refiere a que la información sólo pueda ser leída por personas autorizadas. Ejemplos: en la comunicación por teléfono, que alguien intercepte la comunicación y escucha la conversación quiere decir que no existe privacidad. Si mandamos una carta y por alguna razón alguien rompe el sobre para leer la carta, ha violado la privacidad. En la comunicación por Internet es muy difícil estar seguros que la comunicación es privada, ya que no se tiene control de la línea de comunicación. Por lo tanto al cifrar (esconder) la información cualquier intercepción no autorizada no podrá entender la información. Esto es posible si
  • 47. 26 se usan técnicas criptográficas, en particular la privacidad se logra si se cifra el mensaje con un método simétrico. 1.2.2. Clasificación de métodos criptográficos. El tipo particular de transformación aplicada al texto claro o las características de las claves utilizadas marcan la diferencia entre los diversos métodos criptográficos. Una primera clasificación en base a las claves utilizadas puede ser la siguiente: • Métodos simétricos: también llamados algoritmos convencionales (Schneier 1996), son métodos donde la clave de cifrado puede ser calculado desde la clave de descifrado y viceversa. En la mayoría de los algoritmos simétricos, la clave de cifrado y la clave de descifrado son la misma. Estos algoritmos, también llamados de clave secreta, algoritmos de clave única, requieren que el remitente y el destinatario acuerden la clave antes de que se puedan comunicar de forma segura. La seguridad de estos algoritmos se encuentra en la clave, divulgar la clave implica que cualquiera pueda cifrar y descifrar mensajes. • Métodos asimétricos: también conocidos como métodos de clave pública. En este caso se involucran dos claves diferentes, estas están relacionadas por alguna propiedad matemática. Cualquiera que posea la clave pública puede cifrar datos, pero no puede descifrarlos, sólo la persona que posea la clave secreta puede descifrar estos datos. (Uhl 2005) Definición: Si, para algún criptosistema 'kk = o si 'k es fácilmente calculable dando k , tal criptosistema es llamado un criptosistema de clave secreta. Sin embargo, si 'k es extremadamente difícil de obtener aún conociendo k , tal
  • 48. 27 criptosistema es llamado criptosistema de clave pública. En este caso k es llamado clave pública, mientras que 'k es llamada clave privada. Figura 1.11 Cifrado y descifrado de clave pública La siguiente tabla resume aspectos importantes para los métodos de cifrado convencionales y de clave pública (Stallings 1998). Cifrado convencional Cifrado de clave pública Necesario para trabajar Necesario para trabajar 1. El mismo algoritmo con la misma clave es usado para el cifrado y descifrado. 2. El remitente y el destinatario deben compartir el algoritmo y la clave. 1. Un algoritmo es usado para el cifrado y descifrado con un par de claves, una para el cifrado y otra para el descifrado. 2. El remitente y el destinatario deben tener cada quien una de las claves (no la misma). Necesario para seguridad Necesario para seguridad 1. La clave debe 1. Una de las dos claves
  • 49. 28 conservarse en secreto. 2. El mensaje cifrado debe ser imposible o por lo menos impráctico de descifrar si no se tiene otra información disponible. 3. El conocimiento del algoritmo y algunos ejemplos de texto cifrado debe ser insuficiente para determinar la clave. debe de conservarse en secreto. 2. El mensaje cifrado debe ser imposible o por lo menos impráctico de descifrar si no se tiene otra información disponible. 3. El conocimiento del algoritmo más una de las claves más algunos ejemplos de texto cifrado debe ser insuficiente para determinar la clave. Tabla 1.3 Métodos de cifrado convencional y de clave pública. Una de las diferencias fundamentales entre la Criptografía clásica y la Criptografía de hoy en día radica en el concepto de seguridad. Antes, los procedimientos de cifrado tenían una seguridad probable; hoy, los procedimientos de cifrado han de tener una seguridad matemáticamente demostrable. Esto lleva a una primera clasificación de seguridad criptográfica: • Seguridad incondicional (teórica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales ilimitados (ejemplo: cifrado Vernam). • Seguridad computacional (práctica): el sistema es seguro frente a un atacante con tiempo y recursos computacionales limitados (ejemplo: sistemas de clave pública basados en problemas de alta complejidad de cálculo). • Seguridad probable: no se puede demostrar su integridad, pero el sistema no ha sido violado (ejemplo: DES). • Seguridad condicional: todos los demás sistemas son seguros en tanto que el enemigo carezca de medios para atacarlos.
  • 50. 29 1.2.3. Principios de sustitución y de transposición. Dentro de la Criptografía clásica aparecen dos procedimientos de cifrado básicos que se han ido repitiendo en épocas posteriores hasta llegar a nuestros días. Tales son los procedimientos de sustitución y transposición. 1.2.3.1. Técnicas de sustitución. Sustitución: Una técnica de substitución es aquella en la cual las letras del texto plano son remplazadas por otras letras o por números o símbolos. Si el texto plano es visto como una secuencia de bits, entonces la substitución involucra remplazar los patrones de bits del texto plano con patrones de bits del texto cifrado (Stallings 1998). En la criptografía clásica, existen cuatro tipos de cifrados por substitución (Schneier 1996) • Sustitución simple o mono-alfabético: es en el cuál cada carácter del texto plano es remplazado con su correspondiente carácter del texto cifrado. • Sustitución homo-fónico: es como la sustitución simple, excepto que un solo carácter del texto plano puede mapear a uno de diferentes caracteres del texto cifrado. Por ejemplo, a “A” le pueden corresponder ya sea a 5, 13, 25 o 56, a “B” le pueden corresponder ya sea 7, 19, 31 o 42 y así sucesivamente. • Sustitución poligráfica: es aquella en la que cada bloque de caracteres es cifrada en grupos. Por ejemplo, a “ABA” le puede corresponder “RTQ”, a “ABB” le puede corresponder “SLL”, y así sucesivamente. • Sustitución poli-alfabética: se compone de múltiples cifrados por sustitución. Por ejemplo, se pueden usar cinco diferentes cifrados por
  • 51. 30 sustitución simple; y los cambios corresponde a la aplicación cíclica de los 5 cifrados mono-alfabéticos. 1.2.3.2 Técnicas de transposición Un cifrado por transposición (también llamado cifrado por permutación) transforma un mensaje reordenado las posiciones de los elementos del mensaje sin cambiar las identidades de los elementos. Los cifrados por transposición son una importante familia de los cifrados clásicos, además de los cifrados por sustitución, los cuales son usados extensamente en la construcción de modernos cifrados por bloque (Mao 2003). 1.2.4. Condiciones de secreto perfecto Shannon definió sus condiciones de secreto perfecto partiendo de dos hipótesis básicas: 1. La clave secreta se utilizará solamente una vez, a diferencia de lo que sucedía en los métodos clásicos, en los que la clave era fija. 2. El enemigo criptoanalista tiene acceso sólo al criptograma; luego está limitado a un ataque sobre texto cifrado únicamente. Basadas en estas dos hipótesis, Shannon enunció sus condiciones de secreto perfecto, que puede sintetizarse tal y como sigue: Un sistema criptográfico verifica las condiciones de secreto perfecto si el texto claro X es estadísticamente independiente del criptograma Y, lo que en lenguaje probabilística puede expresarse como:
  • 52. 31 ( ) ( )xXPyYxXP ==== | (1.1) para todos los posibles textos fuente ( )Mxxxx ,...,, 21= y todos los posibles criptogramas ( )Myyyy ,...,, 21= ; es decir, la probabilidad de que la variable aleatoria X tome el valor x es la misma con o sin conocimiento del valor tomado por la variable aleatoria Y (Fuster 2001). Esto significa sencillamente que la distribución de probabilidad que nos inducen todos los posibles mensajes no cifrados no cambia si conocemos el mensaje cifrado. Para entenderlo mejor supongamos que sí se modifica dicha distribución: El hecho de conocer un mensaje cifrado, al variar la distribución de probabilidad sobre M haría unos mensajes más probables que otros, y por consiguiente unas claves de cifrado (aquellas que nos permitan llegar de los m más probables al mensaje cifrado concreto que tenga en cada momento) más probables que otras. Repitiendo esta operación muchas veces con mensajes diferentes, cifrados con la misma clave, podríamos ir modificando la distribución de probabilidad sobre la clave empleada hasta obtener un valor de clave mucho más probable que los otros, permitiéndonos romper el criptosistema (Lucena 1999). Si por el contrario el sistema cumpliera la condición dada en X, jamás podríamos romperlo, ni siquiera empleando una máquina con capacidad de proceso infinita. Por ello los criptosistemas que cumplen la condición de Shannon se denominan también criptosistemas ideales. Se puede demostrar también que para que un sistema sea criptoseguro según el criterio de Shannon, la cardinalidad del espacio de claves ha de ser al menos igual que la del espacio de mensajes. En otras palabras, que la clave ha de ser al menos tan larga como el mensaje que queramos cifrar. Esto vuelve inútiles a estos criptosistemas en la práctica, porque si la clave es tanto o más larga que
  • 53. 32 el mensaje, a la hora de protegerla nos encontraremos con el mismo problema que teníamos para proteger el mensaje. 1.2.5 Cifrados por bloque Los cifrados de clave secreta pueden ser divididos en dos grupos: cifrados en bloque y cifrados en flujo. En los cifrados en bloque la unidad de operación es un bloque de datos, en el cual su tamaño depende del cifrado utilizado, algunos valores comunes son 64 y 128 bits de datos, y algunas veces más grandes. Los cifrados en bloque procesan un bloque de datos de entrada, lo transforman en otro bloque de datos de salida (basados en alguna clave) del mismo tamaño, entonces procede con el siguiente bloque (Uhl 2005). Una de las ventajas del cifrado de bloque es su velocidad. Procesadores modernos pueden procesar una gran cantidad de porciones de los bloques en una sola pasada. Además computacionalmente es más caro un ataque exhaustivo en bloques con un tamaño de 64 o de 128 bits, comparado con bloques de 8 bits: cada bit en el dato original influye en la salida ya que el número de posibles salidas se dobla por cada bit. Esto significa que la probabilidad de adivinar el texto plano es mas baja con bloques de gran tamaño. La desventaja es que los datos deben ser organizados en bloques que tengan el tamaño de los bloques de cifrado. Si este no fuera el caso, los datos deben ser rellenados con algún dato adicional. Un ejemplo de esto puede ser un cifrado de un inicio de sesión remoto cuando el usuario presiona una tecla y lo transmite al host remoto: un byte escrito por el usuario y 7 bytes agregados como relleno no es muy eficiente. Algunas veces el rellenado no es del todo posible. Imagine una aplicación usando un conjunto de registros de datos con un tamaño fijo, cuando se requiera cifrar partes de datos pequeñas, el tamaño
  • 54. 33 del bloque debe ser rellenado, pero el resultado no es del mismo tamaño que el conjunto de registros. Definición: Un cifrado en bloque de n-bits es una función nn VVE →×κ: tal que para cada clave κ∈K , ( )KPE , es una función invertible (la función de cifrado para K ) desde nV hasta nV , escrito ( )PEK . La función inversa es la función de descifrado, denotado por ( )CDK . ( )PEC K= denota el texto cifrado C resultado de cifrar el texto plano P bajo K (Menezes 2001). 1.2.6. Cifrados en flujo. Los cifrados en flujo son una clase importante de los algoritmos de cifrado. Estos cifran los caracteres del texto plano individualmente uno por uno, usando una transformación de cifrado que varia con el tiempo. En contraste con los cifrados en bloque que tienden a cifrar simultáneamente grupos de caracteres del texto plano usando una transformación de cifrado fija. Los cifrados en flujo son generalmente más rápidos que los cifrados en bloque cuando se implementan en hardware y tienen menor complejidad en los circuitos. Esto los hace más apropiados, y en algunos casos obligatorio (por ejemplo, en algunas aplicaciones de telecomunicaciones), cuando el buffer es limitado o cuando los caracteres deben ser procesados individualmente conforme ellos sean recibidos (Menezes 2001). Muchos de los cifrados en flujo están basados en registros de cambio de retroalimentación lineal (LFSR) porque estos son de fácil implementación en hardware. La desventaja es que en lo general, estos son inseguros (Uhl 2005). Definición: Sea κ el espacio de claves para un conjunto de transformaciones. Una secuencia de símbolos κ∈ieeee ...321 es llamado clave de flujo (Menezes 2001).
  • 55. 34 Definición: Sea A un alfabeto de q símbolos y eE una substitución de cifrado simple de un bloque de tamaño 1 cuando κ∈e . Sea ..321 mmm es la cadena de un texto plano y ...321 eee la clave de flujo de κ . Un cifrado en flujo toma la cadena de texto plano y produce una cadena de texto cifrado ...321 ccc donde ( )iei mEc i = . Si id denota el inverso de ie entonces ( ) iid mcD i = descifra la cadena del texto cifrado (Menezes 2001). 1.2.7. Criptoanálisis Cómo se mencionó anteriormente, el criptoanálisis es el término general dado a los métodos para vencer las protecciones criptográficas. Existen diferentes métodos utilizados para atacar un criptosistema: • Ataque al texto cifrado únicamente: El más difícil de los ataques ya que solo se conoce la salida del criptosistema pero no se conoce la entrada. • Ataque al texto plano conocido: En este ataque, el enemigo conoce tanto el texto cifrado cómo el texto plano. • Ataque al texto plano escogido: En este ataque, el enemigo conoce una serie de textos planos –elegidos por el- y sus criptogramas correspondientes. Un cifrado es considerado susceptible a un ataque cuando la cantidad de trabajo requerido por el ataque es menor que la cantidad de trabajo por un ataque de fuerza bruta. Un ataque de fuerza bruta es el que intenta con todas las claves posibles antes de que se encuentre la clave correcta (Uhl 2005).
  • 56. 35 1.3 Procesamiento digital de imágenes. 1.3.1 Imágenes digitales. Una imagen digital ],[ nma descrita en un espacio discreto 2D es derivada desde una imagen análoga ),( yxa en un espacio continuo 2D a través de un proceso de muestreo que es frecuentemente referido como digitalización. Debido a que las computadoras no pueden manejar imágenes análogas (Jahne 1997), la imagen continua 2D ),( yxa es dividida en N renglones y M columnas cómo se muestra en la Figura 1.12. Columnas Líneas Figura 1.12 Arreglo de una imagen de 10 x 10 La intersección de una línea y una columna es llamada píxel. Los valores asignados a las coordenadas enteras [ ]nm, con{ }1,...,2,1,0 −= Mm y { }1,...,2,1,0 −= Nn es ],[ nma . De hecho, en el mayor de los casos ),( yxa es actualmente una función de muchas variables incluyendo profundidad ( )z , color ( )λ y tiempo ( )t (Young 2006). Valor = ( )tzyx ,,,, λα Figura 1.13 Digitalización de una imagen continua. El píxel en coordenadas [m=10, n=3] tiene un valor entero de brillo de 110.
  • 57. 36 Cada píxel representa no solo un punto en la imagen, si no también una región rectangular, básicamente, la celda de un mallado. El valor asociado al píxel debe representar la irradiación media en la celda correspondiente de una manera apropiada. En la Figura 1.14 se muestra una imagen representada con diferentes números de píxeles. Cómo se puede observar en las Figuras 1.14(a) y (b), con píxeles de gran tamaño, no sólo la resolución es pobre, también los valores de grises discontinuos no permiten que el contenido de la imagen se aprecie correctamente. Sin embargo, cuando el tamaño de cada píxel se torna más pequeño el efecto es menos pronunciado hasta el punto en que se obtiene la impresión de una imagen continua cómo se observa en la Figura 1.14 (c) y (d). (a) (c ) (b) (d) Figura 1.14 Imágenes digitales de acuerdo al número de píxeles. (a) 3 x 4, (b) 12 x 16, (c) 48 x 64 y (d) 192 x 256. 1.3.2 Procesamiento de imágenes digitales. Aunque la distinción entre procesamiento y análisis de imágenes digitales no es obvia de forma inmediata, el procesamiento de imágenes puede ser visto como
  • 58. 37 una transformación de una imagen en otra imagen, es decir, a partir de una imagen, se obtiene otra imagen modificada. Por otro lado, el análisis es una transformación de una imagen en algo distinto a una imagen; en consecuencia, el análisis es un determinado tipo de información representando una descripción o una decisión. En cualquier caso, las técnicas de análisis de imágenes digitales son aplicadas a imágenes que han sido procesadas previamente. El procesamiento de imágenes es hacer el análisis posterior más simple y más fiable. Por consiguiente, el procesamiento de imágenes debe facilitar la extracción de información para un posterior análisis, de suerte que la escena pueda ser interpretada de alguna manera. En esta fase son típicas las transformaciones basadas en la aplicación de una función sobre el valor del nivel de gris de los píxeles y aquellas otras en las que el valor de la intensidad de los píxeles se modifica en función de los valores de las intensidades de los píxeles vecinos. Cabe distinguir como operaciones de vecindad las encaminadas a eliminar el ruido subyacentes de la imagen conocidas como suavizado y las de extracción de bordes (Pajares 2003). Generalmente el procesamiento de imágenes es usado para dos diferentes propósitos (Russ 1998): ♦ Mejorar la apariencia visual de imágenes. ♦ Preparar imágenes para mediciones de sus características y estructuras presentes. En el procesamiento de imágenes digitales existe una gran variedad de formas para clasificar las operaciones que se realizan a una imagen. Esta clasificación nos permitirá entender que resultados se obtendrán al ejecutar un tipo de operación a una imagen.
  • 59. 38 El procesamiento de datos en el sistema de visión puede enfocarse desde dos perspectivas(Galbiati 1990; González 1993): 1) Alteración píxel a píxel de los datos (individuales) 2) Operaciones basadas en múltiples puntos (vecindad). La generación de un nuevo píxel en una nueva imagen será en función bien del valor de cada píxel en su localización individual, o bien de los valores de los píxeles en la vecindad de un píxel dado cómo se muestra en la Figura 1.15. Figura 1.15 Funciones de punto y vecindad. 1.3.3 Operaciones individuales o de punto. Las operaciones individuales implican la generación de una nueva imagen modificando el valor de píxel en una simple localización basándose en una regla global aplicada a cada localización de la imagen original. El proceso consiste en obtener el valor del píxel de una localización dada en la imagen, modificándolo por una operación lineal o no lineal y colocando el valor del nuevo píxel en la correspondiente localización de la nueva imagen. El proceso se repite para todas y cada una de las localizaciones de los píxeles en la imagen(Pajares 2004).
  • 60. 39 ( )yxf A , ( )yxfB , Figura 1.16 Operaciones individuales. Un ejemplo de este tipo de operaciones es la operación de umbral, el cual produce un valor que depende solo del valor de entrada para presentar el umbral de la imagen, esto es: [ ] [ ]{ }jifOjif ApuntoB ,, = (1.2) donde Af y Bf son las imágenes de entrada y salida respectivamente. Un ejemplo de esta operación se puede observar en la Figura 1.17. Figura 1.17 Operación umbral sobre una imagen. 1.3.4 Operaciones de vecindad locales. Antes de abordar este tipo de operaciones se debe revisar el concepto de vecino de un píxel de una imagen.
  • 61. 40 Un píxel p con coordenadas (x, y) tiene cuatro vecinos horizontales y verticales cuyas coordenadas están dadas por: ( ) ( ) ( ) ( )1,,1,,,1,,1 −+−+ yxyxyxyx Este conjunto de píxeles son llamados los 4-vecinos de p y esta denotado por ( )pN4 . Cada píxel es una unidad de distancia desde (x, y); en algunos casos, los vecinos de p quedan fuera de la imagen digital si (x, y) está en el borde de la imagen. Los cuatro vecinos diagonales de p tienen las coordenadas: ( ) ( ) ( ) ( )1,1,1,1,1,1,1,1 −−+−−+++ yxyxyxyx y están denotados por ( )pND . Estos puntos, junto con los 4-vecinos son llamados los 8-vecinos de p, denotados por ( )pN8 . Cómo anteriormente se mencionó, algunos de estos puntos en ( )pND y ( )pN8 caen fuera de la imagen si (x, y) está en el borde de la imagen. En la Figura 1.18 se muestran los vecinos de un píxel. (a) (b) Figura 1.18 Vecinos de un píxel. (a) ( )pN4 (b) ( )pN8 Las operaciones de vecindad producen una imagen de salida en la cuál la intensidad de un punto depende de sus vecinos correspondientes en la imagen de entrada (Jain 1995) esto es:
  • 62. 41 [ ] [ ] [ ] [ ]{ }jiNjijifOjif lklkAlocalB ,,;,, ∈= (1.3) Un ejemplo de tales operaciones se muestra en la Figura 1.19 en la cuál se le aplica una operación de suavizado a una imagen. Figura 1.19 Operación de suavizado sobre una imagen. 1.3.5 Fundamentos del color. En 1666, Sir Isaac Newton descubrió que cuando un rayo de luz solar pasaba a través de un prisma de cristal, el rayo de luz emergente no era blanco pero consistía en su lugar de un espectro de color continúo con rangos desde el violeta en un extremo al rojo en el otro extremo (González 1993) Cómo se muestra en la Figura 1.20, el espectro de color puede ser dividido en seis regiones: violeta, azul, verde, amarillo, naranja y rojo. Figura 1.20 Espectro de color cuando un rayo de luz blanca pasa a través de un prisma.
  • 63. 42 Sin embargo cuando se observa el espectro electromagnético (Figura 1.21) de los colores, ningún espectro de color finaliza abruptamente, en su lugar cada color se va transformando suavemente en el siguiente. Figura 1.21 Espectro electromagnético de los colores Básicamente, los colores que las personas perciben en un objeto están determinados por la naturaleza de la luz reflejada por el objeto. Un cuerpo que refleja la luz de todas las longitudes de onda se muestra como blanco al observador. Sin embargo, un cuerpo que favorece la reflectancia en un rango limitado de longitudes de onda en el espectro visible exhibe un determinado color (Pajares 2004). El sistema de color CIE (comisión Internationale de l’Eclairage – Comisión Internacional de Iluminación) esta basado en tres espectros de curvas para los CIE primarios. Los colores están especificados por la cantidad relativa de CIE primarios X, Y y Z. El valor Y es la luminiscencia, una medida de la cantidad de luz para todas las longitudes de onda correspondiente a la brillantez percibida. El valor de cromaticidad depende de la longitud de onda dominante y la saturación, independientemente de la luminiscencia: ZYX X x ++ = (1.4)