Guillermo Leon Murcia, Yenny Liliana Casas Méndez, Segundo Leonardo Cortes López, Cristian Eduardo Cano López
El artículo es producto de la investigación “Las matemáticas como base para la generación de herramientas criptográficas” desarrollada en la Universidad de Cundinamarca, seccional Ubaté en el año 2021.
Problema: se quiere mejorar la seguridad del código con cálculo diferencial, geometría plana y espacial, coordenadas polares y funciones en las reales.
Objetivo: explicar el funcionamiento del algoritmo a partir de cuestiones fundamentales que utiliza y generar una propuesta de modificación para hacer más robusto el algoritmo ante un ataque de hackers no éticos.
Metodología: realizar una revisión bibliográfica referente a códigos de encriptación, historial de algoritmos y funcionamiento del SHA-256 (algoritmo de hash seguro de 256 bits) en la plataforma Ethereum y Bitcoin que explica su funcionamiento y da una idea de cómo mejorar su seguridad.
Resultado: el funcionamiento del algoritmo explica paso a paso utilizando temas como precálculo, cálculo. Además, se propusieron temas como funciones, tablas de verdad, operadores lógicos, funciones de programación y una forma de complicar el algoritmo aplicando temas de geometría plana, espacio, coordenadas polares, función techo y valor absoluto.
Conclusión: es posible asimilar el funcionamiento del algoritmo SHA-256 y la base matemática para generar códigos en hexadecimal, dependiendo del mensaje a encriptar. Los modelos algebraicos permiten tomar diferentes puntos de las figuras generadas en los planos cartesiano y polar para utilizarlos como medio de encriptación.
Originalidad: parte de la idea de explicar un algoritmo muy utilizado en temas de encriptación; sin embargo, en una encuesta, solo algunos entendieron el código que explica las matemáticas, todas las cuestiones detrás de su funcionamiento y por qué es tan seguro. Además, una idea propone formas de optimizarla.
Limitaciones: dado que el algoritmo ya está funcionando y aún no se han reportado roturas en su funcionamiento. Una limitación puede ser que no se considere la sugerencia encontrada para modificar el código ya que funciona bien, entonces esta sugerencia puede ser rechazada.
This article is the product of the research “Mathematics as a basis for the generation of cryptographic tools”, developed at the Universidad de Cundinamarca, sectional Ubaté in the year 2021.
Problem: Improve the security of code with differential calculus, plane and spatial geometry, polar coordinates, and functions; the resulting encryption should improve on the standards of current encryption systems.
Objective: Explain the algorithm’s operation with fundamental issues that use and generate a modification proposal to make the algorithm more robust when subjected to an attack by unethical hackers.
Methodology: A bibliographic review, encryption codes, history of algorithms, and operation of SHA-256 in the Ethereum platform and Bitcoin explains how it works and gives an idea of how to improve security.
Result: The algorithm’s operation is explained step by step using subject topics such as precalculus and calculus. Also, topics such as functions, truth tables, logical operators, programming functions, and a way to complicate the algorithm were proposed by applying issues of plane geometry, space, polar coordinates, ceiling function, and absolute values.
Conclusion: It is possible to assimilate the operation of SHA-256 (256-bit secure hash algorithm) and the mathematical basis for generating codes in hexadecimal, depending on the message to be encrypted. Algebraic models allow taking different points of the figures generated in the Cartesian and polar planes to use them as a means of encryption.
Originality: Explaining an algorithm widely used in encryption issues; however, according to a survey conducted, only a few understood the code that explains the mathematics, all the aspects behind its operation, and why it is so secure. In addition, the project proposes a way to improve its security.
Limitations: The algorithm used was a hyperbolic and linear function combined. In this sense, common random points between the two functions are selected for encryption, and it is not aligned with the encryption systems used in blockchains; it is a restriction for the implementation. Currently, several updates are aligned with the SHA-256 system, involving limiting the inclusion of updated models.
© 2001-2025 Fundación Dialnet · Todos los derechos reservados