Funciones Unidireccionales para Cifrar y Descifrar Mensajes

 

Tercera condición de las funciones que facilita la seguridad informática

En el artículo anterior, explicamos que una función que tiene su correspondiente función inversa es muy útil para cifrar o encriptar información. Algunos ejemplos de funciones muy conocidas que tienen inversa son:

  • Lineales como:  Y = -4 X + 3      Dominio= los Reales

  • Cubicas: Y = X3 + 2           Dominio= los Reales

  • Radicales: Y = X1/2           Dominio= los Reales mayores o iguales a cero

El inconveniente es que estas funciones son fáciles de cifrar y fáciles de descifrar.

 

Funciones unidireccionales

Diremos que una función es unidireccional si una vez que calculamos un valor de Y, resulta muy difícil para otra persona determinar el valor de X de donde se originó:

  • La unidireccionalidad es la tercera condición para que una función sea apropiada para cifrar nuestra información.

  • Las funciones que cumplen esta condición las exponenciales y su inversa logarítmica.

 

Función exponencial

La función exponencial tiene una base (b) y un exponente (x), el exponente dice cuántas veces multiplicar la base por sí misma: Y = bX

  • Y = 10X, la base es 10 y el exponente X:

Si X=1, Y = 10(1) = 10

Si X=2, Y = 10(2) = 100

Otros valores son:

  • Y = 2X, la base es 2 y el exponente X:

Si X=1, Y = 2(1) = 2

Si X=2, Y = 2(2) = 4

Otros valores son:

  • Y = eX   donde e = 2.71828 que es un valor aproximado.

Observe que en este caso no resulta tan fácil calcular los valores de Y.

Función logarítmica

Definición:   Y = Log b X

  • Y = Log 10 X; para determinar el valor de Y se debe expresar X como una potencia de 10. El resultado Y es el exponente:

Y = Log 10 (10)1 = 1

Y = Log 10 (100) = Log 10 (10)2 = 2

  • Y = Log 2X; para determinar el valor de Y se debe expresar X como una potencia de 2. El resultado es el exponente:

 
  • Y = Log e X; para determinar el valor de Y se debe expresar X como una potencia de e = 2.71828. El resultado es el exponente:

Observaciones:

1.     Calcular las potencias de las funciones exponenciales en los tres ejemplos resulto muy fácil y practico.

2.     Cuando trabajamos con las funciones logarítmicas, no fue fácil ni practico resolverlo y en el caso del logaritmo con base = e, resulto más entretenido.

En el caso de la función exponencial Y = 2e30X, Si X= 1:

Y = 2e30 da como resultado un numero enorme.

Y trabajar con la respectiva función inversa: Y = (Log e X) /30(1+ loge2), resulta todavía más difícil (solo con métodos matemáticos avanzados). En la práctica la criptografía utiliza como exponentes números enormes como:

19753737373798342475993456729120034581093746524476

Por lo que encontrar el valor de X (1) a partir del valor inverso (2e30) resultara muy difícil para un atacante, pero es bueno para nuestra seguridad.

 

Conclusión:

Las funciones exponenciales y logarítmicas son las apropiadas para cifrar y descifrar datos e información, porque son unidireccionales, facilitan nuestro trabajo, pero aumentan la dificultad para un atacante.

En el próximo articulo explicare como la matemática modular hace de la criptografía la clave de la seguridad informática al facilitarnos aún más cifrar y descifrar, pero haciéndolo más difícil para un atacante.

 
 
Carlos Sampson