Funciones Unidireccionales para Cifrar y Descifrar Mensajes
Tercera condición de las funciones que facilita la seguridad informática
En el artículo anterior, explicamos que una función que tiene su correspondiente función inversa es muy útil para cifrar o encriptar información. Algunos ejemplos de funciones muy conocidas que tienen inversa son:
Lineales como: Y = -4 X + 3 Dominio= los Reales
Cubicas: Y = X3 + 2 Dominio= los Reales
Radicales: Y = X1/2 Dominio= los Reales mayores o iguales a cero
El inconveniente es que estas funciones son fáciles de cifrar y fáciles de descifrar.
Funciones unidireccionales
Diremos que una función es unidireccional si una vez que calculamos un valor de Y, resulta muy difícil para otra persona determinar el valor de X de donde se originó:
La unidireccionalidad es la tercera condición para que una función sea apropiada para cifrar nuestra información.
Las funciones que cumplen esta condición las exponenciales y su inversa logarítmica.
Función exponencial
La función exponencial tiene una base (b) y un exponente (x), el exponente dice cuántas veces multiplicar la base por sí misma: Y = bX
Y = 10X, la base es 10 y el exponente X:
Si X=1, Y = 10(1) = 10
Si X=2, Y = 10(2) = 100
Otros valores son:
Y = 2X, la base es 2 y el exponente X:
Si X=1, Y = 2(1) = 2
Si X=2, Y = 2(2) = 4
Otros valores son:
Y = eX donde e = 2.71828 que es un valor aproximado.
Observe que en este caso no resulta tan fácil calcular los valores de Y.
Función logarítmica
Definición: Y = Log b X
Y = Log 10 X; para determinar el valor de Y se debe expresar X como una potencia de 10. El resultado Y es el exponente:
Y = Log 10 (10)1 = 1
Y = Log 10 (100) = Log 10 (10)2 = 2
Y = Log 2X; para determinar el valor de Y se debe expresar X como una potencia de 2. El resultado es el exponente:
Y = Log e X; para determinar el valor de Y se debe expresar X como una potencia de e = 2.71828. El resultado es el exponente:
Observaciones:
1. Calcular las potencias de las funciones exponenciales en los tres ejemplos resulto muy fácil y practico.
2. Cuando trabajamos con las funciones logarítmicas, no fue fácil ni practico resolverlo y en el caso del logaritmo con base = e, resulto más entretenido.
En el caso de la función exponencial Y = 2e30X, Si X= 1:
Y = 2e30 da como resultado un numero enorme.
Y trabajar con la respectiva función inversa: Y = (Log e X) /30(1+ loge2), resulta todavía más difícil (solo con métodos matemáticos avanzados). En la práctica la criptografía utiliza como exponentes números enormes como:
19753737373798342475993456729120034581093746524476
Por lo que encontrar el valor de X (1) a partir del valor inverso (2e30) resultara muy difícil para un atacante, pero es bueno para nuestra seguridad.
Conclusión:
Las funciones exponenciales y logarítmicas son las apropiadas para cifrar y descifrar datos e información, porque son unidireccionales, facilitan nuestro trabajo, pero aumentan la dificultad para un atacante.
En el próximo articulo explicare como la matemática modular hace de la criptografía la clave de la seguridad informática al facilitarnos aún más cifrar y descifrar, pero haciéndolo más difícil para un atacante.