Bases de Gröbner aplicadas a la criptografía
Descripción del Articulo
El proteger la información que se envía por un medio público como internet, es una de las grandes preocupaciones en la actualidad y es uno de los grandes retos mantenerla a salvo; por ello es importante la búsqueda constante de criptosistemas fuertes ante el avance y desarrollo de la tecnología. Hem...
| Autor: | |
|---|---|
| Formato: | informe técnico |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Nacional del Callao |
| Repositorio: | UNAC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unac.edu.pe:20.500.12952/5147 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12952/5147 |
| Nivel de acceso: | acceso abierto |
| Materia: | criptosistema clave pública base de Gröbner |
| id |
UNAC_b33027acf13ad058d25a307d48e1d5bd |
|---|---|
| oai_identifier_str |
oai:repositorio.unac.edu.pe:20.500.12952/5147 |
| network_acronym_str |
UNAC |
| network_name_str |
UNAC-Institucional |
| repository_id_str |
2593 |
| dc.title.es_PE.fl_str_mv |
Bases de Gröbner aplicadas a la criptografía |
| title |
Bases de Gröbner aplicadas a la criptografía |
| spellingShingle |
Bases de Gröbner aplicadas a la criptografía Medina Aparcana, Ruth criptosistema clave pública base de Gröbner |
| title_short |
Bases de Gröbner aplicadas a la criptografía |
| title_full |
Bases de Gröbner aplicadas a la criptografía |
| title_fullStr |
Bases de Gröbner aplicadas a la criptografía |
| title_full_unstemmed |
Bases de Gröbner aplicadas a la criptografía |
| title_sort |
Bases de Gröbner aplicadas a la criptografía |
| author |
Medina Aparcana, Ruth |
| author_facet |
Medina Aparcana, Ruth |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
-, - |
| dc.contributor.author.fl_str_mv |
Medina Aparcana, Ruth |
| dc.subject.es_PE.fl_str_mv |
criptosistema clave pública base de Gröbner |
| topic |
criptosistema clave pública base de Gröbner |
| description |
El proteger la información que se envía por un medio público como internet, es una de las grandes preocupaciones en la actualidad y es uno de los grandes retos mantenerla a salvo; por ello es importante la búsqueda constante de criptosistemas fuertes ante el avance y desarrollo de la tecnología. Hemos trabajado con polinomios en varias variables, porque generarían un algoritmo basado en un problema matemático distinto al de factorización de enteros en números primos, que sea resistente al algoritmo de factorización de Shor y a ordenadores cuánticos, los cuales pronto invadirán nuestro mundo. Para lograrlo, se ha definido un orden y se ha logrado una cierta generalización del algoritmo de división en el anillo de polinomios de varias variables. Como resultado de todo lo anterior se pudo definir las bases de Gröbner reducidas para ideales en dicho anillo que además son únicas y que constituyen la clave secreta para un criptosistema asimétrico, cuya clave pública es un conjunto de generadores. En conclusión, es posible generar un criptosistema basado en polinomios en varias variables cuya clave pública es un conjunto de polinomios generadores de un ideal y su clave secreta es la base de Gröbner reducida, del ideal generado por dicho conjunto de polinomios. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2020-09-29T20:01:06Z |
| dc.date.available.none.fl_str_mv |
2020-09-29T20:01:06Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/report |
| format |
report |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12952/5147 |
| url |
https://hdl.handle.net/20.500.12952/5147 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/pe/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/pe/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad Nacional del Callao |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad Nacional del Callao |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional del Callao Repositorio institucional - CONCYTEC |
| dc.source.none.fl_str_mv |
reponame:UNAC-Institucional instname:Universidad Nacional del Callao instacron:UNAC |
| instname_str |
Universidad Nacional del Callao |
| instacron_str |
UNAC |
| institution |
UNAC |
| reponame_str |
UNAC-Institucional |
| collection |
UNAC-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.unac.edu.pe/backend/api/core/bitstreams/b4e51af3-841a-4048-b687-f30e68e3e89f/content https://repositorio.unac.edu.pe/backend/api/core/bitstreams/73aca626-525d-45ef-add1-9443157f4b55/content https://repositorio.unac.edu.pe/backend/api/core/bitstreams/8bf354c7-b74d-4836-82df-b1bd7965348f/content https://repositorio.unac.edu.pe/backend/api/core/bitstreams/edb13790-e200-4e14-ab45-e0988ac7f825/content https://repositorio.unac.edu.pe/backend/api/core/bitstreams/6770bdf4-6661-45ef-8bed-2e894a1eb43f/content |
| bitstream.checksum.fl_str_mv |
372fa6cbbbcb0cb94366ab5d850e345e 12eff8ae6eba766395448ca34fc46af4 2b4c461f759db7398189794e8a5cc49d bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Nacional del Callao |
| repository.mail.fl_str_mv |
dspace-help@myu.edu |
| _version_ |
1846066480501751808 |
| spelling |
-, -Medina Aparcana, Ruth2020-09-29T20:01:06Z2020-09-29T20:01:06Z2020https://hdl.handle.net/20.500.12952/5147El proteger la información que se envía por un medio público como internet, es una de las grandes preocupaciones en la actualidad y es uno de los grandes retos mantenerla a salvo; por ello es importante la búsqueda constante de criptosistemas fuertes ante el avance y desarrollo de la tecnología. Hemos trabajado con polinomios en varias variables, porque generarían un algoritmo basado en un problema matemático distinto al de factorización de enteros en números primos, que sea resistente al algoritmo de factorización de Shor y a ordenadores cuánticos, los cuales pronto invadirán nuestro mundo. Para lograrlo, se ha definido un orden y se ha logrado una cierta generalización del algoritmo de división en el anillo de polinomios de varias variables. Como resultado de todo lo anterior se pudo definir las bases de Gröbner reducidas para ideales en dicho anillo que además son únicas y que constituyen la clave secreta para un criptosistema asimétrico, cuya clave pública es un conjunto de generadores. En conclusión, es posible generar un criptosistema basado en polinomios en varias variables cuya clave pública es un conjunto de polinomios generadores de un ideal y su clave secreta es la base de Gröbner reducida, del ideal generado por dicho conjunto de polinomios.Trabado de investigacionapplication/pdfspaUniversidad Nacional del CallaoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/pe/Universidad Nacional del Callao Repositorio institucional - CONCYTECreponame:UNAC-Institucionalinstname:Universidad Nacional del Callaoinstacron:UNACcriptosistemaclave públicabase de GröbnerBases de Gröbner aplicadas a la criptografíainfo:eu-repo/semantics/reportINVESTIGADORUniversidad Nacional del Callao. Facultad de Ciencias Naturales y MatemáticasMaestríaINVESTIGACIÓNINVESTIGACIÓNTEXTMEDINA APARCANA - FCNM - 2020.pdf.txtMEDINA APARCANA - FCNM - 2020.pdf.txtExtracted texttext/plain115284https://repositorio.unac.edu.pe/backend/api/core/bitstreams/b4e51af3-841a-4048-b687-f30e68e3e89f/content372fa6cbbbcb0cb94366ab5d850e345eMD56THUMBNAILMEDINA APARCANA - FCNM - 2020.pdf.jpgMEDINA APARCANA - FCNM - 2020.pdf.jpgGenerated Thumbnailimage/jpeg22755https://repositorio.unac.edu.pe/backend/api/core/bitstreams/73aca626-525d-45ef-add1-9443157f4b55/content12eff8ae6eba766395448ca34fc46af4MD57ORIGINALMEDINA APARCANA - FCNM - 2020.pdfMEDINA APARCANA - FCNM - 2020.pdfapplication/pdf1051792https://repositorio.unac.edu.pe/backend/api/core/bitstreams/8bf354c7-b74d-4836-82df-b1bd7965348f/content2b4c461f759db7398189794e8a5cc49dMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unac.edu.pe/backend/api/core/bitstreams/edb13790-e200-4e14-ab45-e0988ac7f825/contentbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unac.edu.pe/backend/api/core/bitstreams/6770bdf4-6661-45ef-8bed-2e894a1eb43f/contentc52066b9c50a8f86be96c82978636682MD5320.500.12952/5147oai:repositorio.unac.edu.pe:20.500.12952/51472025-08-04 01:49:00.47https://creativecommons.org/licenses/by-nc-nd/4.0/pe/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unac.edu.peRepositorio de la Universidad Nacional del Callaodspace-help@myu.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 |
| score |
13.0768795 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).