Entradas

Destacado

Esquema de cifrado compartido de Shamir

El Esquema de Cifrado Compartido de Shamir( Shamir's Secret Sharing ) es un algoritmo criptográfico creado por Adi Shamir , uno de los creadores del popular algoritmo RSA. El algoritmo es del tipo secreto compartido, donde cada participante es dueño de una única parte que se obtiene al dividir el secreto.  Lo interesante está en la reconstrucción, puesto que se requiere un número mínimo $k$ de participantes, también llamado umbral, para obtener el secreto.  Modelo matemático Se requiere dividir el secreto $S$ (e.g una clave compartida para acceder a una caja fuerte) en $n$ partes $S_1, S_2, ... , S_n$ de tal manera que $S$ puede ser reconstruida por cualquier combinación de $\textbf{k}\leq n$ o más partes, sin embargo si tenemos menos de $k$ partes, $S$ es completamente indeterminado.  Este esquema es llamado un $(k,n)$ esquema de umbral , además si $k=n$ requerimos todas las partes para la reconstrucción del secreto.  La idea esencial de  Adi Shamir  se ba...

Algo de Fractales

Imagen
Esta publicación es la continuación de un trabajo universitario sobre las propiedades topológicas del conjunto de Cantor. Podemos generalizar el proceso de construcción del conjunto de Cantor, teniendo como conjuntos originales objetos de más de una dimensión.  Un ejemplo de lo que puede obtenerse con objetos bidimensionales es el llamado triángulo de Sierpinski Fig1 : Triángulo de Sierpinski Su proceso de construcción es como sigue: inicialmente se tiene una región triangular equilatera de lado 1, utilizando como vértices los puntos medios de cada lado del triángulo original, se traza otro que divide al original en cuatro regiones triangulares de la misma área, se extrae al triángulo central y se repite el proceso con cada uno de los tres triángulos central y se repite el proceso con cada uno de los tres triángulos que permanecen en el conjunto hasta el momento. Si el proceso se itera indefinidamente al final se obtiene el triángulo de Sierpinski.  El área cubierta por l...

Análisis Complejo > Proyección Estereográfica

Imagen
Tenemos el siguiente conjunto, una superficie esférica centrada en el punto  $(0,0,\frac{1}{2})$ de radio  $\frac{1}{2}$  $$\sum = \left \{ (X,Y,Z): X^2 + Y^2 + (Z - \frac{1}{2})^2 = \frac{1}{4} \right \}$$ Ahora consideremos a la superficie esférica menos el punto $N = (0,0,1)$.  Trazamos un rayo que parte del punto $N$ corta a la esfera en $P=(X,Y,Z)$ de adentro hacia afuera, para luego intersecar al plano $z=0$ en el punto $(x,y,0)$, es decir los puntos $N,P$ y $(x,y,0)$ son colineales.   Importante: Dada una sucesión de puntos cualquiera en $\sum - (0,0,1)$ convergente a $(0,0,1)$, esto es $${(X_n,Y_n,Z_n)} \rightarrow N $$ El módulo de la proyección estereográfica de esos puntos forma una sucesión que diverge al infinito.  $$|{(x_n,y_n)}| \rightarrow \infty$$ Al punto $N$ se le denomina punto del infinito .  el plano $z=0$ coincide con el plano $\mathbb{C}$.  Existe otra construcción, y es la más usual, se basa en definir número complejo...

Teoría de la información > Entropía y Criptografía

Imagen
Veamos: Fig1 - Idea intuitiva de la entropía La entropía es una medida de aleatoriedad en la información, esto es importante en los procesos criptográficos . En seguridad de la información, requerimos algoritmos de seguridad para producir una alta aleatoriedad en el mensaje cifrado, de modo que haya menos o ninguna dependencia entre la clave y el texto cifrado. Con una alta aleatoriedad, la relación entre la clave y el texto cifrado se vuelve compleja. Esta propiedad también se llama confusión . Se desea que un alto grado de confusión sea difícil de adivinar para un atacante. La entropía refleja el rendimiento del algoritmo criptográfico. [1, 3] Calculemos la entropía en la información usando la fórmula de Shannon.  Consideremos un mensaje $X$(variable aleatoria) la entropía de $X$, denotado por $H(X)$, es el valor medio ponderado de la cantidad de información de los diversos estados del mensaje $x_i$. $$H(X) = - \sum_{i=1}^{n}p_i \log_2(p_i)$$ Donde $p_i = p(x_i)=p(X=x_i)$ es la ...

Linear Q-Learning - Doble Péndulo Invertido

Imagen
Fig1: Doble péndulo invertido sobre un móvil. Se ha implementado los algoritmos de aprendizaje por refuerzo Linear Q-Learning y Deep Q-Learning para lograr la convergencia del movimiento de un doble péndulo invertido a su estado de equilibrio. Los resultados indican que para una perturbación uniformemente aleatoria de la posición de equilibrio en un pequeño intervalo, los algoritmos realizan entre 100 y 300 iteraciones de promedio para lograr la convergencia. Esta aplicación del Aprendizaje Automático al control de sistemas complejos y caóticos refuerzan el enfoque de los algoritmos de aprendizaje en muchas campos donde se requiere lograr la autonomía del agente o sistema, frente a los controladores clásicos usados usualmente. Artículo completo aquí.