Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet

En un mundo globalizado, donde el uso de la tecnología forma parte del día a día del ser humano y la información personal es constantemente utilizada y expuesta en plataformas digitales, redes sociales, medios de comunicación, entre otros, la seguridad de la información se presenta como un área en c...

Full description

Autores:
Valoyes Porras, David Mauricio
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14622
Acceso en línea:
https://hdl.handle.net/20.500.12495/14622
Palabra clave:
Advanced Encryption Standard
Ataques basados en factorización
Complejidad temporal
Criptoanálisis
Criptoanálisis lineal
Criptografía
Rivest-Shamir-Adleman
510
Advanced Encryption Standard
Factorization-based attacks
Time complexity
Cryptanalysis
Linear cryptanalysis
Cryptography
Rivest-Shamir-Adleman
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 International
id UNBOSQUE2_9191b8ec333d000da4ba40eb6b914572
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14622
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
dc.title.translated.none.fl_str_mv Algebraic perspective on cryptanalysis of AES and RSA algorithms: A look at Internet security
title Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
spellingShingle Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
Advanced Encryption Standard
Ataques basados en factorización
Complejidad temporal
Criptoanálisis
Criptoanálisis lineal
Criptografía
Rivest-Shamir-Adleman
510
Advanced Encryption Standard
Factorization-based attacks
Time complexity
Cryptanalysis
Linear cryptanalysis
Cryptography
Rivest-Shamir-Adleman
title_short Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
title_full Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
title_fullStr Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
title_full_unstemmed Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
title_sort Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
dc.creator.fl_str_mv Valoyes Porras, David Mauricio
dc.contributor.advisor.none.fl_str_mv Marulanda Celeita, Jorge Andrés
dc.contributor.author.none.fl_str_mv Valoyes Porras, David Mauricio
dc.contributor.orcid.none.fl_str_mv https://orcid.org/0000-0003-2893-0261
dc.subject.none.fl_str_mv Advanced Encryption Standard
Ataques basados en factorización
Complejidad temporal
Criptoanálisis
Criptoanálisis lineal
Criptografía
Rivest-Shamir-Adleman
topic Advanced Encryption Standard
Ataques basados en factorización
Complejidad temporal
Criptoanálisis
Criptoanálisis lineal
Criptografía
Rivest-Shamir-Adleman
510
Advanced Encryption Standard
Factorization-based attacks
Time complexity
Cryptanalysis
Linear cryptanalysis
Cryptography
Rivest-Shamir-Adleman
dc.subject.ddc.none.fl_str_mv 510
dc.subject.keywords.none.fl_str_mv Advanced Encryption Standard
Factorization-based attacks
Time complexity
Cryptanalysis
Linear cryptanalysis
Cryptography
Rivest-Shamir-Adleman
description En un mundo globalizado, donde el uso de la tecnología forma parte del día a día del ser humano y la información personal es constantemente utilizada y expuesta en plataformas digitales, redes sociales, medios de comunicación, entre otros, la seguridad de la información se presenta como un área en constante estudio y evolución. La criptografía es el campo encargado de estudiar y diseñar sistemas criptográficos que permitan proteger dicha información. En contraposición, el criptoanálisis se enfoca en analizar estos sistemas con el fin de encontrar debilidades que puedan ser explotadas, permitiendo así establecer el nivel real de seguridad que ofrecen. El presente trabajo se enmarca en el criptoanálisis, y realiza un recorrido por dos de los principales algoritmos de cifrado utilizados para la seguridad de la información en internet: el algoritmo Advanced Encryption Standard (AES) y el algoritmo Rivest-Shamir-Adleman (RSA). El enfoque está puesto en el estudio, planteamiento, implementación y análisis de dos técnicas criptoanalíticas basadas en álgebra: el criptoanálisis lineal, aplicado al AES, y los ataques basados en la factorización del módulo, aplicados al RSA. Para ello, se construyó una base matemática fundamentada en el álgebra abstracta y la teoría de números, se formalizaron los criptosistemas y algoritmos involucrados, se estudiaron las técnicas de ataque mencionadas y se procedió con su implementación y evaluación, considerando su complejidad algorítmica (complejidad temporal) y sus implicaciones técnicas. Los resultados muestran que ambas técnicas son viables como métodos para atacar y potencialmente vulnerar los respectivos algoritmos, aunque su eficacia depende de las capacidades de cómputo disponibles, debido a sus elevados órdenes de complejidad temporal. Asimismo, este trabajo busca generar en el lector una reflexión personal sobre la importancia de la seguridad de la información, así como del valor del trabajo técnico y científico necesario para garantizarla.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-06-10T21:13:27Z
dc.date.available.none.fl_str_mv 2025-06-10T21:13:27Z
dc.date.issued.none.fl_str_mv 2025-06
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14622
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14622
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Artiles, J., Chaves, D., and Pimentel, C. (2019). Linear cryptoanalysis of the simplified aes cipher modified by chaotic sequences. Journal of Communication and Information Systems, 34:92–99.
Ayuso, J. (2000). Tests de primalidad. La Gaceta de la Real Sociedad Matemática Española, 3.
Balbás, D. (2019). Ataques al criptosistema rsa.
Barakat, M., Eder, C., and Hanke, T. (2018). An Introduction to Cryptography. 2 edition.
Bard, G. V. (2009). Algebraic Cryptanalysis. Springer, 1 edition.
Bender, E. A., Graham, R. L., Knuth, D. E., and Patashnik, O. (1991). Concrete mathematics: A foundation for computer science. The American Mathematical Monthly, 98.
Beshenov, A. (2018). Curso de Álgebra.
Bhalla, A., Eguro, K., and Hayward, M. (2015). Quantum computing, shor’s algorithm, and parallelism.
Bloch, E. (2011). Proof and Fundamentals. Springer, 2 edition.
Bogart, K. P., Gratzer, G., and Fraleigh, J. B. (1969). A First Course in Abstract Algebra.
Boura, C. and Naya-Plasencia, M. (2023). Symmetric Cryptography Volume 1: Design and Security Proofs, volume 1. Wiley, 1 edition.
Boura, C. and Naya-Plasencia, M. (2024). Symmetric Cryptography Volume 2: Cryptanalysis and Future Directions, volume 2. Wiley, 1 edition.
Brenes, G. S. (2015). Métodos de factorización de números naturales. Revista Digital Matemática, 6.
Bucic, I. (2019). Pollard’s rho method.
Canright, D. (2005). A very compact s-box for aes. In Proceedings of the 7th international conference on Cryptographic hardware and embedded systems, pages 441–455. Springer.
Chapra, S. C. and Canale, R. P. (2006). Métodos numéricos para ingenieros. McGraw Hill, 5 edition.
Charest, A. S. (2005). Pollard’s p-1 and lenstra’s factoring algorithms.
Crilly, T. and Pinter, C. C. (1990). A Book of Abstract Algebra. McGraw Hill, 2 edition.
Daemen, J. and Rijmen, V. (2001). Advanced encryption standard (aes).
Daemen, J. and Rijmen, V. (2002). The Design of Rijndael. Springer, 1 edition
de Jesús Herrón Osorio, S. (2014). Tópicos Previos a la Matemática Superior. Universidad Nacional de Colombia, 1 edition.
Dooley, J. (2024). History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms. Springer, 2 edition.
Elsholtz, C. (2010). A combinatorial approach to sums of two squares and related problems, pages 115–140. Springer.
Filmus, Y. (2012). Factorization methods: Very quick overview.
Glowniak, J. (1998). History, structure, and function of the internet. Seminars in Nuclear Medicine, 28:135–144.
Granville, A. (2008). Smooth numbers: computational number theory and beyond. Algorithmic Number Theory, 44.
Gómez, M. (2012). Anillos.
Hernández, I. J. G., Alvarez, B. A., Lazcano, M. C., López, N. M., Martínez, O. V., and Macías, R. G. (2021). El desarrollo tecnológico en las revoluciones industriales. Ingenio y Conciencia Boletín Científico de la Escuela Superior Ciudad Sahagún, 8:41–52.
Herstein, I. N. (1996). Abstract Algebra. Prentice-Hall, 1 edition.
Heys, H. M. (2002). A tutorial on linear and differential cryptanalysis. Cryptologia, 26:189–221.
Hoffstein, J., Pippher, J., and Silverman, J. (2008). An Introduction to Mathematical Cryptography. Springer, 1 edition.
Jensen, L. (2005). Integer factorization.
Judson, T. W. (2017). Álgebra Abstracta: Teoría y Aplicaciones. Stephen F. Austin State University.
Korgi, R. D. C. (2004). Teoría de la computación: lenguajes, autómatas, gramáticas. Universidad Nacional de Colombia, 1 edition.
Kuldeep, G. and Jacobsen, R. H. (2024). Revisiting fermat’s factorization method. IACR.
Lacko-Bartošová, L. (2011). Linear and differential cryptanalysis of reduced round aes. Tatra Mountains Mathematical Publications, 50:51.
Lang, S. (2002). Graduate texts in mathematics: Algebra. Springer.
Malumbres, J. L. V. (2019). Recorridos por la teoría de números. Ediciones Electolibris S. L., 2 edition.
Mandviwalla, A., Ohshiro, K., and Ji, B. (2018). Implementing grover’s algorithm on the ibm quantum computers. In 2018 IEEE International Conference on Big Data (Big Data), pages 2531–2537.
Matsui, M. (1994). Linear cryptanalysis method for des cipher. In Lecture Notes in Computer Science, volume 765 LNCS. Springer.
Meijer, A. (2016). Algebra for Cryptologists. Springer, 1 edition.
Meneghello, F., Calore, M., Zucchetto, D., Polese, M., and Zanella, A. (2019). Iot: Internet of threats? a survey of practical security vulnerabilities in real iot devices. IEEE Internet of Things Journal, 6:8182–8201.
Montero, P., Fuenzalida, J., and Levicán, F. (2020). Álgebra abstracta.
Moree, P. (2012). Integers without large prime factors: From ramanujan to de brujin.
Mosharraf, M. (2025). Data governance in metaverse: Addressing security threats and countermeasures across the data lifecycle. Technology in Society, 82.
Murphy, S. and Robshaw, M. J. (2002). Essential algebraic structure within the aes. In Lecture Notes in Computer Science, volume 2442. Springer.
Muñoz, P. (2023). Primalidad.
Nguyen, P. (2008). Public-Key Cryptanalysis, volume 477. AMS-RSME.
Ogonji, M. M., Okeyo, G., and Wafula, J. M. (2020). A survey on privacy and security of internet of things.
Ottina, M. (2020). Estructuras Algebraicas I. Universidad Nacional de Cuyo.
Paar, C. and Pelzl, J. (2010). Undestanding Cryptography. Springer, 1 edition.
Parra, J. C. A. and Agudelo, Y. A. A. (2022). Función parte entera y algunas propiedades. Revista Pensamiento Matemático, 12:57–76.
Pollard, J. M. (1975). A monte carlo method for factorization. BIT, 15:331–334.
Quach, S., Thaichon, P., Martin, K. D., Weaven, S., and Palmatier, R. W. (2022). Digital technologies: tensions in privacy and data. Journal of the Academy of Marketing Science, 50:1299–1323.
Ralston, A., Reilly, E. D., and Hemmendinger, D. (2003). Encyclopedia of Computer Science. John Wiley and Sons Ltd, 4 edition.
Rodríguez-Jiménez, A. and Pérez-Jacinto, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista Escuela de Administración de Negocios, 82:175–195.
Rubiano, G., Jimenez, L., and Gordillo, J. (2004). Teoría de números (para principiantes). Universidad Nacional de Colombia, 2 edition.
Ruiz, C. (2022). Ampliación de matemáticas: Subanillos e ideales.
Rye, K. (2020). Cryptanalysis of aes.
Sanchéz, E. L. (2023). Criptoanálisis diferencial.
Sarkar, S. (2011). Some Results on Cryptanalysis of RSA and Factorization. PhD thesis, Indian Statistical Institute.
Saura, D. G. (2015). Cuerpos finitos.
Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science, pages 124–134.
Stearns, P. N. (2013). The Industrial Revolution in World History. Taylor Francis Group, 4 edition.
Swenson, C. (2008). Modern Cryptanalysis: Techniques for Advanced Code Breaking. John Wiley and Sons Ltd.
Thabit, F., Can, O., Aljahdali, A. O., Al-Gaphari, G. H., and Alkhzaimi, H. A. (2023). Cryptography algorithms for enhancing iot security. Internet of Things, 22.
Veerarajan, T. (2008). Matemáticas Discretas con Teoría de Gráficas y Combinatoria. McGraw Hill.
Villabella, C. (2015). Los métodos en la investigación jurídica. Algunas precisiones, volume 1. Universidad Nacional Autónoma de México.
von Bertalanffy, L. (1989). Teoría General de los Sistemas. Fondo de Cultura Económica, 7 edition.
Wagstaff, S. (2021). History of Integer Factorisation, pages 41–77. Cambridge University Press.
Welschenbach, M. (2005). Cryptography in C and C++. Apress, 2 edition.
Whitelaw, T. (1988). Introduction to Abstract Algebra. Blackie, 2 edition.
Whiteley, D. (2013). An Introduction to Information Systems. Bloomsbury Publishing, 1 edition.
Williams, H. C. (1982). A p + 1 method of factoring. Mathematics of Computation, 39:225–234.
Yung, P.-L. (2016). Two proofs of the prime number theorem.
Yves, C. and Hammer, P. (2011). Boolean Functions. Cambridge, 1 edition.
Zaldivar, F. (2014). Introducción a la Teoría de Números. Fondo de Cultura Económica, 1 edition.
dc.rights.en.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Matemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ciencias
institution Universidad El Bosque
dc.source.url.none.fl_str_mv https://drive.google.com/file/d/1ZiQQcwqfb_3tYJ6h0sK3pXGL9OE_vEuX/view?usp=sharing
https://drive.google.com/file/d/1plsy8HFMSbqf4qmyWKTvgE3dkmDZuG5p/view?usp=sharing
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/5e25fb2e-5ef3-4b83-9d80-fe9378b97622/download
https://repositorio.unbosque.edu.co/bitstreams/22b8c422-15a4-4e29-a813-ae398cbf6816/download
https://repositorio.unbosque.edu.co/bitstreams/b58df98b-2f78-4a77-aab2-c84c86df466e/download
https://repositorio.unbosque.edu.co/bitstreams/bf204436-a712-4c16-a51f-e85c9806a2bd/download
https://repositorio.unbosque.edu.co/bitstreams/ba6e1ce6-328c-4ebb-96c0-054a98bd8f10/download
https://repositorio.unbosque.edu.co/bitstreams/982d7dc3-e15d-4af9-b179-a3e531c87c9e/download
https://repositorio.unbosque.edu.co/bitstreams/e04f7a1a-7d17-4942-806b-0b2089c819e5/download
bitstream.checksum.fl_str_mv 3fe104a857146879e43d06a82cfa7bf2
17cc15b951e7cc6b3728a574117320f9
453dec424fe4312b3cc2992d1bd32daf
425231c764f96415ce736db1cdbc0f31
3b6ce8e9e36c89875e8cf39962fe8920
b0f9e8c3d6622be0119e1f497468508a
74a71068b1bd9207773d03fe2b43ddf0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1836752191179718656
spelling Marulanda Celeita, Jorge AndrésValoyes Porras, David Mauriciohttps://orcid.org/0000-0003-2893-02612025-06-10T21:13:27Z2025-06-10T21:13:27Z2025-06https://hdl.handle.net/20.500.12495/14622instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn un mundo globalizado, donde el uso de la tecnología forma parte del día a día del ser humano y la información personal es constantemente utilizada y expuesta en plataformas digitales, redes sociales, medios de comunicación, entre otros, la seguridad de la información se presenta como un área en constante estudio y evolución. La criptografía es el campo encargado de estudiar y diseñar sistemas criptográficos que permitan proteger dicha información. En contraposición, el criptoanálisis se enfoca en analizar estos sistemas con el fin de encontrar debilidades que puedan ser explotadas, permitiendo así establecer el nivel real de seguridad que ofrecen. El presente trabajo se enmarca en el criptoanálisis, y realiza un recorrido por dos de los principales algoritmos de cifrado utilizados para la seguridad de la información en internet: el algoritmo Advanced Encryption Standard (AES) y el algoritmo Rivest-Shamir-Adleman (RSA). El enfoque está puesto en el estudio, planteamiento, implementación y análisis de dos técnicas criptoanalíticas basadas en álgebra: el criptoanálisis lineal, aplicado al AES, y los ataques basados en la factorización del módulo, aplicados al RSA. Para ello, se construyó una base matemática fundamentada en el álgebra abstracta y la teoría de números, se formalizaron los criptosistemas y algoritmos involucrados, se estudiaron las técnicas de ataque mencionadas y se procedió con su implementación y evaluación, considerando su complejidad algorítmica (complejidad temporal) y sus implicaciones técnicas. Los resultados muestran que ambas técnicas son viables como métodos para atacar y potencialmente vulnerar los respectivos algoritmos, aunque su eficacia depende de las capacidades de cómputo disponibles, debido a sus elevados órdenes de complejidad temporal. Asimismo, este trabajo busca generar en el lector una reflexión personal sobre la importancia de la seguridad de la información, así como del valor del trabajo técnico y científico necesario para garantizarla.MatemáticoPregradoIn a globalised world, where technology is part of the daily life of human beings and personal information is constantly used and exposed in digital platforms, social networks, and media, among others, information security is an area in constant study and evolution. Cryptography is the field that studies and designs cryptographic systems to protect such information. In contrast, cryptanalysis focuses on analysing these systems to find weaknesses that can be exploited, thus allowing to establish the real level of the security they offer. The present work is framed within the framework of cryptanalysis, and it reviews two of the main encryption algorithms used for information security on the Internet: the Advanced Encryption Standard (AES) algorithm and the Rivest-Shamir-Adleman (RSA) algorithm. The focus is on the study, approach, implementation and analysis of two algebra-based cryptanalytic techniques: linear cryptanalysis, applied to AES, and modulo factorization-based attacks applied to RSA. To this end, a mathematical basis based on abstract algebra and number theory was constructed, the cryptosystems and algorithms involved were formalised, the aforementioned attack techniques were studied and their implementation and evaluation were carried out, considering their algorithmic complexity (time complexity) and technical implications. The results show that both techniques are viable as methods to attack and potentially breach the respective algorithms, although their effectiveness depends on the available computational capabilities due to their high orders of time complexity. Likewise, this work seeks to generate in the reader a personal reflection on the importance of information security, as well as the value of the technical Moreover, scientific work is necessary to guarantee it.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Advanced Encryption StandardAtaques basados en factorizaciónComplejidad temporalCriptoanálisisCriptoanálisis linealCriptografíaRivest-Shamir-Adleman510Advanced Encryption StandardFactorization-based attacksTime complexityCryptanalysisLinear cryptanalysisCryptographyRivest-Shamir-AdlemanPerspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internetAlgebraic perspective on cryptanalysis of AES and RSA algorithms: A look at Internet securityMatemáticasUniversidad El BosqueFacultad de CienciasTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaArtiles, J., Chaves, D., and Pimentel, C. (2019). Linear cryptoanalysis of the simplified aes cipher modified by chaotic sequences. Journal of Communication and Information Systems, 34:92–99.Ayuso, J. (2000). Tests de primalidad. La Gaceta de la Real Sociedad Matemática Española, 3.Balbás, D. (2019). Ataques al criptosistema rsa.Barakat, M., Eder, C., and Hanke, T. (2018). An Introduction to Cryptography. 2 edition.Bard, G. V. (2009). Algebraic Cryptanalysis. Springer, 1 edition.Bender, E. A., Graham, R. L., Knuth, D. E., and Patashnik, O. (1991). Concrete mathematics: A foundation for computer science. The American Mathematical Monthly, 98.Beshenov, A. (2018). Curso de Álgebra.Bhalla, A., Eguro, K., and Hayward, M. (2015). Quantum computing, shor’s algorithm, and parallelism.Bloch, E. (2011). Proof and Fundamentals. Springer, 2 edition.Bogart, K. P., Gratzer, G., and Fraleigh, J. B. (1969). A First Course in Abstract Algebra.Boura, C. and Naya-Plasencia, M. (2023). Symmetric Cryptography Volume 1: Design and Security Proofs, volume 1. Wiley, 1 edition.Boura, C. and Naya-Plasencia, M. (2024). Symmetric Cryptography Volume 2: Cryptanalysis and Future Directions, volume 2. Wiley, 1 edition.Brenes, G. S. (2015). Métodos de factorización de números naturales. Revista Digital Matemática, 6.Bucic, I. (2019). Pollard’s rho method.Canright, D. (2005). A very compact s-box for aes. In Proceedings of the 7th international conference on Cryptographic hardware and embedded systems, pages 441–455. Springer.Chapra, S. C. and Canale, R. P. (2006). Métodos numéricos para ingenieros. McGraw Hill, 5 edition.Charest, A. S. (2005). Pollard’s p-1 and lenstra’s factoring algorithms.Crilly, T. and Pinter, C. C. (1990). A Book of Abstract Algebra. McGraw Hill, 2 edition.Daemen, J. and Rijmen, V. (2001). Advanced encryption standard (aes).Daemen, J. and Rijmen, V. (2002). The Design of Rijndael. Springer, 1 editionde Jesús Herrón Osorio, S. (2014). Tópicos Previos a la Matemática Superior. Universidad Nacional de Colombia, 1 edition.Dooley, J. (2024). History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms. Springer, 2 edition.Elsholtz, C. (2010). A combinatorial approach to sums of two squares and related problems, pages 115–140. Springer.Filmus, Y. (2012). Factorization methods: Very quick overview.Glowniak, J. (1998). History, structure, and function of the internet. Seminars in Nuclear Medicine, 28:135–144.Granville, A. (2008). Smooth numbers: computational number theory and beyond. Algorithmic Number Theory, 44.Gómez, M. (2012). Anillos.Hernández, I. J. G., Alvarez, B. A., Lazcano, M. C., López, N. M., Martínez, O. V., and Macías, R. G. (2021). El desarrollo tecnológico en las revoluciones industriales. Ingenio y Conciencia Boletín Científico de la Escuela Superior Ciudad Sahagún, 8:41–52.Herstein, I. N. (1996). Abstract Algebra. Prentice-Hall, 1 edition.Heys, H. M. (2002). A tutorial on linear and differential cryptanalysis. Cryptologia, 26:189–221.Hoffstein, J., Pippher, J., and Silverman, J. (2008). An Introduction to Mathematical Cryptography. Springer, 1 edition.Jensen, L. (2005). Integer factorization.Judson, T. W. (2017). Álgebra Abstracta: Teoría y Aplicaciones. Stephen F. Austin State University.Korgi, R. D. C. (2004). Teoría de la computación: lenguajes, autómatas, gramáticas. Universidad Nacional de Colombia, 1 edition.Kuldeep, G. and Jacobsen, R. H. (2024). Revisiting fermat’s factorization method. IACR.Lacko-Bartošová, L. (2011). Linear and differential cryptanalysis of reduced round aes. Tatra Mountains Mathematical Publications, 50:51.Lang, S. (2002). Graduate texts in mathematics: Algebra. Springer.Malumbres, J. L. V. (2019). Recorridos por la teoría de números. Ediciones Electolibris S. L., 2 edition.Mandviwalla, A., Ohshiro, K., and Ji, B. (2018). Implementing grover’s algorithm on the ibm quantum computers. In 2018 IEEE International Conference on Big Data (Big Data), pages 2531–2537.Matsui, M. (1994). Linear cryptanalysis method for des cipher. In Lecture Notes in Computer Science, volume 765 LNCS. Springer.Meijer, A. (2016). Algebra for Cryptologists. Springer, 1 edition.Meneghello, F., Calore, M., Zucchetto, D., Polese, M., and Zanella, A. (2019). Iot: Internet of threats? a survey of practical security vulnerabilities in real iot devices. IEEE Internet of Things Journal, 6:8182–8201.Montero, P., Fuenzalida, J., and Levicán, F. (2020). Álgebra abstracta.Moree, P. (2012). Integers without large prime factors: From ramanujan to de brujin.Mosharraf, M. (2025). Data governance in metaverse: Addressing security threats and countermeasures across the data lifecycle. Technology in Society, 82.Murphy, S. and Robshaw, M. J. (2002). Essential algebraic structure within the aes. In Lecture Notes in Computer Science, volume 2442. Springer.Muñoz, P. (2023). Primalidad.Nguyen, P. (2008). Public-Key Cryptanalysis, volume 477. AMS-RSME.Ogonji, M. M., Okeyo, G., and Wafula, J. M. (2020). A survey on privacy and security of internet of things.Ottina, M. (2020). Estructuras Algebraicas I. Universidad Nacional de Cuyo.Paar, C. and Pelzl, J. (2010). Undestanding Cryptography. Springer, 1 edition.Parra, J. C. A. and Agudelo, Y. A. A. (2022). Función parte entera y algunas propiedades. Revista Pensamiento Matemático, 12:57–76.Pollard, J. M. (1975). A monte carlo method for factorization. BIT, 15:331–334.Quach, S., Thaichon, P., Martin, K. D., Weaven, S., and Palmatier, R. W. (2022). Digital technologies: tensions in privacy and data. Journal of the Academy of Marketing Science, 50:1299–1323.Ralston, A., Reilly, E. D., and Hemmendinger, D. (2003). Encyclopedia of Computer Science. John Wiley and Sons Ltd, 4 edition.Rodríguez-Jiménez, A. and Pérez-Jacinto, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista Escuela de Administración de Negocios, 82:175–195.Rubiano, G., Jimenez, L., and Gordillo, J. (2004). Teoría de números (para principiantes). Universidad Nacional de Colombia, 2 edition.Ruiz, C. (2022). Ampliación de matemáticas: Subanillos e ideales.Rye, K. (2020). Cryptanalysis of aes.Sanchéz, E. L. (2023). Criptoanálisis diferencial.Sarkar, S. (2011). Some Results on Cryptanalysis of RSA and Factorization. PhD thesis, Indian Statistical Institute.Saura, D. G. (2015). Cuerpos finitos.Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science, pages 124–134.Stearns, P. N. (2013). The Industrial Revolution in World History. Taylor Francis Group, 4 edition.Swenson, C. (2008). Modern Cryptanalysis: Techniques for Advanced Code Breaking. John Wiley and Sons Ltd.Thabit, F., Can, O., Aljahdali, A. O., Al-Gaphari, G. H., and Alkhzaimi, H. A. (2023). Cryptography algorithms for enhancing iot security. Internet of Things, 22.Veerarajan, T. (2008). Matemáticas Discretas con Teoría de Gráficas y Combinatoria. McGraw Hill.Villabella, C. (2015). Los métodos en la investigación jurídica. Algunas precisiones, volume 1. Universidad Nacional Autónoma de México.von Bertalanffy, L. (1989). Teoría General de los Sistemas. Fondo de Cultura Económica, 7 edition.Wagstaff, S. (2021). History of Integer Factorisation, pages 41–77. Cambridge University Press.Welschenbach, M. (2005). Cryptography in C and C++. Apress, 2 edition.Whitelaw, T. (1988). Introduction to Abstract Algebra. Blackie, 2 edition.Whiteley, D. (2013). An Introduction to Information Systems. Bloomsbury Publishing, 1 edition.Williams, H. C. (1982). A p + 1 method of factoring. Mathematics of Computation, 39:225–234.Yung, P.-L. (2016). Two proofs of the prime number theorem.Yves, C. and Hammer, P. (2011). Boolean Functions. Cambridge, 1 edition.Zaldivar, F. (2014). Introducción a la Teoría de Números. Fondo de Cultura Económica, 1 edition.https://drive.google.com/file/d/1ZiQQcwqfb_3tYJ6h0sK3pXGL9OE_vEuX/view?usp=sharinghttps://drive.google.com/file/d/1plsy8HFMSbqf4qmyWKTvgE3dkmDZuG5p/view?usp=sharingspaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1411561https://repositorio.unbosque.edu.co/bitstreams/5e25fb2e-5ef3-4b83-9d80-fe9378b97622/download3fe104a857146879e43d06a82cfa7bf2MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/22b8c422-15a4-4e29-a813-ae398cbf6816/download17cc15b951e7cc6b3728a574117320f9MD53Carta de autorizacion.pdfapplication/pdf146615https://repositorio.unbosque.edu.co/bitstreams/b58df98b-2f78-4a77-aab2-c84c86df466e/download453dec424fe4312b3cc2992d1bd32dafMD58Anexo 1 acta de aprobacion.pdfapplication/pdf239700https://repositorio.unbosque.edu.co/bitstreams/bf204436-a712-4c16-a51f-e85c9806a2bd/download425231c764f96415ce736db1cdbc0f31MD59CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/ba6e1ce6-328c-4ebb-96c0-054a98bd8f10/download3b6ce8e9e36c89875e8cf39962fe8920MD57TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain103385https://repositorio.unbosque.edu.co/bitstreams/982d7dc3-e15d-4af9-b179-a3e531c87c9e/downloadb0f9e8c3d6622be0119e1f497468508aMD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3244https://repositorio.unbosque.edu.co/bitstreams/e04f7a1a-7d17-4942-806b-0b2089c819e5/download74a71068b1bd9207773d03fe2b43ddf0MD51120.500.12495/14622oai:repositorio.unbosque.edu.co:20.500.12495/146222025-06-11 05:07:08.646http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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