Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet
En un mundo globalizado, donde el uso de la tecnología forma parte del día a día del ser humano y la información personal es constantemente utilizada y expuesta en plataformas digitales, redes sociales, medios de comunicación, entre otros, la seguridad de la información se presenta como un área en c...
- Autores:
-
Valoyes Porras, David Mauricio
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14622
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14622
- Palabra clave:
- Advanced Encryption Standard
Ataques basados en factorización
Complejidad temporal
Criptoanálisis
Criptoanálisis lineal
Criptografía
Rivest-Shamir-Adleman
510
Advanced Encryption Standard
Factorization-based attacks
Time complexity
Cryptanalysis
Linear cryptanalysis
Cryptography
Rivest-Shamir-Adleman
- Rights
- License
- Attribution-NonCommercial-NoDerivatives 4.0 International
id |
UNBOSQUE2_9191b8ec333d000da4ba40eb6b914572 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14622 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
dc.title.translated.none.fl_str_mv |
Algebraic perspective on cryptanalysis of AES and RSA algorithms: A look at Internet security |
title |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
spellingShingle |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet Advanced Encryption Standard Ataques basados en factorización Complejidad temporal Criptoanálisis Criptoanálisis lineal Criptografía Rivest-Shamir-Adleman 510 Advanced Encryption Standard Factorization-based attacks Time complexity Cryptanalysis Linear cryptanalysis Cryptography Rivest-Shamir-Adleman |
title_short |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
title_full |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
title_fullStr |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
title_full_unstemmed |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
title_sort |
Perspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internet |
dc.creator.fl_str_mv |
Valoyes Porras, David Mauricio |
dc.contributor.advisor.none.fl_str_mv |
Marulanda Celeita, Jorge Andrés |
dc.contributor.author.none.fl_str_mv |
Valoyes Porras, David Mauricio |
dc.contributor.orcid.none.fl_str_mv |
https://orcid.org/0000-0003-2893-0261 |
dc.subject.none.fl_str_mv |
Advanced Encryption Standard Ataques basados en factorización Complejidad temporal Criptoanálisis Criptoanálisis lineal Criptografía Rivest-Shamir-Adleman |
topic |
Advanced Encryption Standard Ataques basados en factorización Complejidad temporal Criptoanálisis Criptoanálisis lineal Criptografía Rivest-Shamir-Adleman 510 Advanced Encryption Standard Factorization-based attacks Time complexity Cryptanalysis Linear cryptanalysis Cryptography Rivest-Shamir-Adleman |
dc.subject.ddc.none.fl_str_mv |
510 |
dc.subject.keywords.none.fl_str_mv |
Advanced Encryption Standard Factorization-based attacks Time complexity Cryptanalysis Linear cryptanalysis Cryptography Rivest-Shamir-Adleman |
description |
En un mundo globalizado, donde el uso de la tecnología forma parte del día a día del ser humano y la información personal es constantemente utilizada y expuesta en plataformas digitales, redes sociales, medios de comunicación, entre otros, la seguridad de la información se presenta como un área en constante estudio y evolución. La criptografía es el campo encargado de estudiar y diseñar sistemas criptográficos que permitan proteger dicha información. En contraposición, el criptoanálisis se enfoca en analizar estos sistemas con el fin de encontrar debilidades que puedan ser explotadas, permitiendo así establecer el nivel real de seguridad que ofrecen. El presente trabajo se enmarca en el criptoanálisis, y realiza un recorrido por dos de los principales algoritmos de cifrado utilizados para la seguridad de la información en internet: el algoritmo Advanced Encryption Standard (AES) y el algoritmo Rivest-Shamir-Adleman (RSA). El enfoque está puesto en el estudio, planteamiento, implementación y análisis de dos técnicas criptoanalíticas basadas en álgebra: el criptoanálisis lineal, aplicado al AES, y los ataques basados en la factorización del módulo, aplicados al RSA. Para ello, se construyó una base matemática fundamentada en el álgebra abstracta y la teoría de números, se formalizaron los criptosistemas y algoritmos involucrados, se estudiaron las técnicas de ataque mencionadas y se procedió con su implementación y evaluación, considerando su complejidad algorítmica (complejidad temporal) y sus implicaciones técnicas. Los resultados muestran que ambas técnicas son viables como métodos para atacar y potencialmente vulnerar los respectivos algoritmos, aunque su eficacia depende de las capacidades de cómputo disponibles, debido a sus elevados órdenes de complejidad temporal. Asimismo, este trabajo busca generar en el lector una reflexión personal sobre la importancia de la seguridad de la información, así como del valor del trabajo técnico y científico necesario para garantizarla. |
publishDate |
2025 |
dc.date.accessioned.none.fl_str_mv |
2025-06-10T21:13:27Z |
dc.date.available.none.fl_str_mv |
2025-06-10T21:13:27Z |
dc.date.issued.none.fl_str_mv |
2025-06 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14622 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/14622 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Artiles, J., Chaves, D., and Pimentel, C. (2019). Linear cryptoanalysis of the simplified aes cipher modified by chaotic sequences. Journal of Communication and Information Systems, 34:92–99. Ayuso, J. (2000). Tests de primalidad. La Gaceta de la Real Sociedad Matemática Española, 3. Balbás, D. (2019). Ataques al criptosistema rsa. Barakat, M., Eder, C., and Hanke, T. (2018). An Introduction to Cryptography. 2 edition. Bard, G. V. (2009). Algebraic Cryptanalysis. Springer, 1 edition. Bender, E. A., Graham, R. L., Knuth, D. E., and Patashnik, O. (1991). Concrete mathematics: A foundation for computer science. The American Mathematical Monthly, 98. Beshenov, A. (2018). Curso de Álgebra. Bhalla, A., Eguro, K., and Hayward, M. (2015). Quantum computing, shor’s algorithm, and parallelism. Bloch, E. (2011). Proof and Fundamentals. Springer, 2 edition. Bogart, K. P., Gratzer, G., and Fraleigh, J. B. (1969). A First Course in Abstract Algebra. Boura, C. and Naya-Plasencia, M. (2023). Symmetric Cryptography Volume 1: Design and Security Proofs, volume 1. Wiley, 1 edition. Boura, C. and Naya-Plasencia, M. (2024). Symmetric Cryptography Volume 2: Cryptanalysis and Future Directions, volume 2. Wiley, 1 edition. Brenes, G. S. (2015). Métodos de factorización de números naturales. Revista Digital Matemática, 6. Bucic, I. (2019). Pollard’s rho method. Canright, D. (2005). A very compact s-box for aes. In Proceedings of the 7th international conference on Cryptographic hardware and embedded systems, pages 441–455. Springer. Chapra, S. C. and Canale, R. P. (2006). Métodos numéricos para ingenieros. McGraw Hill, 5 edition. Charest, A. S. (2005). Pollard’s p-1 and lenstra’s factoring algorithms. Crilly, T. and Pinter, C. C. (1990). A Book of Abstract Algebra. McGraw Hill, 2 edition. Daemen, J. and Rijmen, V. (2001). Advanced encryption standard (aes). Daemen, J. and Rijmen, V. (2002). The Design of Rijndael. Springer, 1 edition de Jesús Herrón Osorio, S. (2014). Tópicos Previos a la Matemática Superior. Universidad Nacional de Colombia, 1 edition. Dooley, J. (2024). History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms. Springer, 2 edition. Elsholtz, C. (2010). A combinatorial approach to sums of two squares and related problems, pages 115–140. Springer. Filmus, Y. (2012). Factorization methods: Very quick overview. Glowniak, J. (1998). History, structure, and function of the internet. Seminars in Nuclear Medicine, 28:135–144. Granville, A. (2008). Smooth numbers: computational number theory and beyond. Algorithmic Number Theory, 44. Gómez, M. (2012). Anillos. Hernández, I. J. G., Alvarez, B. A., Lazcano, M. C., López, N. M., Martínez, O. V., and Macías, R. G. (2021). El desarrollo tecnológico en las revoluciones industriales. Ingenio y Conciencia Boletín Científico de la Escuela Superior Ciudad Sahagún, 8:41–52. Herstein, I. N. (1996). Abstract Algebra. Prentice-Hall, 1 edition. Heys, H. M. (2002). A tutorial on linear and differential cryptanalysis. Cryptologia, 26:189–221. Hoffstein, J., Pippher, J., and Silverman, J. (2008). An Introduction to Mathematical Cryptography. Springer, 1 edition. Jensen, L. (2005). Integer factorization. Judson, T. W. (2017). Álgebra Abstracta: Teoría y Aplicaciones. Stephen F. Austin State University. Korgi, R. D. C. (2004). Teoría de la computación: lenguajes, autómatas, gramáticas. Universidad Nacional de Colombia, 1 edition. Kuldeep, G. and Jacobsen, R. H. (2024). Revisiting fermat’s factorization method. IACR. Lacko-Bartošová, L. (2011). Linear and differential cryptanalysis of reduced round aes. Tatra Mountains Mathematical Publications, 50:51. Lang, S. (2002). Graduate texts in mathematics: Algebra. Springer. Malumbres, J. L. V. (2019). Recorridos por la teoría de números. Ediciones Electolibris S. L., 2 edition. Mandviwalla, A., Ohshiro, K., and Ji, B. (2018). Implementing grover’s algorithm on the ibm quantum computers. In 2018 IEEE International Conference on Big Data (Big Data), pages 2531–2537. Matsui, M. (1994). Linear cryptanalysis method for des cipher. In Lecture Notes in Computer Science, volume 765 LNCS. Springer. Meijer, A. (2016). Algebra for Cryptologists. Springer, 1 edition. Meneghello, F., Calore, M., Zucchetto, D., Polese, M., and Zanella, A. (2019). Iot: Internet of threats? a survey of practical security vulnerabilities in real iot devices. IEEE Internet of Things Journal, 6:8182–8201. Montero, P., Fuenzalida, J., and Levicán, F. (2020). Álgebra abstracta. Moree, P. (2012). Integers without large prime factors: From ramanujan to de brujin. Mosharraf, M. (2025). Data governance in metaverse: Addressing security threats and countermeasures across the data lifecycle. Technology in Society, 82. Murphy, S. and Robshaw, M. J. (2002). Essential algebraic structure within the aes. In Lecture Notes in Computer Science, volume 2442. Springer. Muñoz, P. (2023). Primalidad. Nguyen, P. (2008). Public-Key Cryptanalysis, volume 477. AMS-RSME. Ogonji, M. M., Okeyo, G., and Wafula, J. M. (2020). A survey on privacy and security of internet of things. Ottina, M. (2020). Estructuras Algebraicas I. Universidad Nacional de Cuyo. Paar, C. and Pelzl, J. (2010). Undestanding Cryptography. Springer, 1 edition. Parra, J. C. A. and Agudelo, Y. A. A. (2022). Función parte entera y algunas propiedades. Revista Pensamiento Matemático, 12:57–76. Pollard, J. M. (1975). A monte carlo method for factorization. BIT, 15:331–334. Quach, S., Thaichon, P., Martin, K. D., Weaven, S., and Palmatier, R. W. (2022). Digital technologies: tensions in privacy and data. Journal of the Academy of Marketing Science, 50:1299–1323. Ralston, A., Reilly, E. D., and Hemmendinger, D. (2003). Encyclopedia of Computer Science. John Wiley and Sons Ltd, 4 edition. Rodríguez-Jiménez, A. and Pérez-Jacinto, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista Escuela de Administración de Negocios, 82:175–195. Rubiano, G., Jimenez, L., and Gordillo, J. (2004). Teoría de números (para principiantes). Universidad Nacional de Colombia, 2 edition. Ruiz, C. (2022). Ampliación de matemáticas: Subanillos e ideales. Rye, K. (2020). Cryptanalysis of aes. Sanchéz, E. L. (2023). Criptoanálisis diferencial. Sarkar, S. (2011). Some Results on Cryptanalysis of RSA and Factorization. PhD thesis, Indian Statistical Institute. Saura, D. G. (2015). Cuerpos finitos. Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science, pages 124–134. Stearns, P. N. (2013). The Industrial Revolution in World History. Taylor Francis Group, 4 edition. Swenson, C. (2008). Modern Cryptanalysis: Techniques for Advanced Code Breaking. John Wiley and Sons Ltd. Thabit, F., Can, O., Aljahdali, A. O., Al-Gaphari, G. H., and Alkhzaimi, H. A. (2023). Cryptography algorithms for enhancing iot security. Internet of Things, 22. Veerarajan, T. (2008). Matemáticas Discretas con Teoría de Gráficas y Combinatoria. McGraw Hill. Villabella, C. (2015). Los métodos en la investigación jurídica. Algunas precisiones, volume 1. Universidad Nacional Autónoma de México. von Bertalanffy, L. (1989). Teoría General de los Sistemas. Fondo de Cultura Económica, 7 edition. Wagstaff, S. (2021). History of Integer Factorisation, pages 41–77. Cambridge University Press. Welschenbach, M. (2005). Cryptography in C and C++. Apress, 2 edition. Whitelaw, T. (1988). Introduction to Abstract Algebra. Blackie, 2 edition. Whiteley, D. (2013). An Introduction to Information Systems. Bloomsbury Publishing, 1 edition. Williams, H. C. (1982). A p + 1 method of factoring. Mathematics of Computation, 39:225–234. Yung, P.-L. (2016). Two proofs of the prime number theorem. Yves, C. and Hammer, P. (2011). Boolean Functions. Cambridge, 1 edition. Zaldivar, F. (2014). Introducción a la Teoría de Números. Fondo de Cultura Económica, 1 edition. |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Matemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ciencias |
institution |
Universidad El Bosque |
dc.source.url.none.fl_str_mv |
https://drive.google.com/file/d/1ZiQQcwqfb_3tYJ6h0sK3pXGL9OE_vEuX/view?usp=sharing https://drive.google.com/file/d/1plsy8HFMSbqf4qmyWKTvgE3dkmDZuG5p/view?usp=sharing |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/5e25fb2e-5ef3-4b83-9d80-fe9378b97622/download https://repositorio.unbosque.edu.co/bitstreams/22b8c422-15a4-4e29-a813-ae398cbf6816/download https://repositorio.unbosque.edu.co/bitstreams/b58df98b-2f78-4a77-aab2-c84c86df466e/download https://repositorio.unbosque.edu.co/bitstreams/bf204436-a712-4c16-a51f-e85c9806a2bd/download https://repositorio.unbosque.edu.co/bitstreams/ba6e1ce6-328c-4ebb-96c0-054a98bd8f10/download https://repositorio.unbosque.edu.co/bitstreams/982d7dc3-e15d-4af9-b179-a3e531c87c9e/download https://repositorio.unbosque.edu.co/bitstreams/e04f7a1a-7d17-4942-806b-0b2089c819e5/download |
bitstream.checksum.fl_str_mv |
3fe104a857146879e43d06a82cfa7bf2 17cc15b951e7cc6b3728a574117320f9 453dec424fe4312b3cc2992d1bd32daf 425231c764f96415ce736db1cdbc0f31 3b6ce8e9e36c89875e8cf39962fe8920 b0f9e8c3d6622be0119e1f497468508a 74a71068b1bd9207773d03fe2b43ddf0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1836752191179718656 |
spelling |
Marulanda Celeita, Jorge AndrésValoyes Porras, David Mauriciohttps://orcid.org/0000-0003-2893-02612025-06-10T21:13:27Z2025-06-10T21:13:27Z2025-06https://hdl.handle.net/20.500.12495/14622instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEn un mundo globalizado, donde el uso de la tecnología forma parte del día a día del ser humano y la información personal es constantemente utilizada y expuesta en plataformas digitales, redes sociales, medios de comunicación, entre otros, la seguridad de la información se presenta como un área en constante estudio y evolución. La criptografía es el campo encargado de estudiar y diseñar sistemas criptográficos que permitan proteger dicha información. En contraposición, el criptoanálisis se enfoca en analizar estos sistemas con el fin de encontrar debilidades que puedan ser explotadas, permitiendo así establecer el nivel real de seguridad que ofrecen. El presente trabajo se enmarca en el criptoanálisis, y realiza un recorrido por dos de los principales algoritmos de cifrado utilizados para la seguridad de la información en internet: el algoritmo Advanced Encryption Standard (AES) y el algoritmo Rivest-Shamir-Adleman (RSA). El enfoque está puesto en el estudio, planteamiento, implementación y análisis de dos técnicas criptoanalíticas basadas en álgebra: el criptoanálisis lineal, aplicado al AES, y los ataques basados en la factorización del módulo, aplicados al RSA. Para ello, se construyó una base matemática fundamentada en el álgebra abstracta y la teoría de números, se formalizaron los criptosistemas y algoritmos involucrados, se estudiaron las técnicas de ataque mencionadas y se procedió con su implementación y evaluación, considerando su complejidad algorítmica (complejidad temporal) y sus implicaciones técnicas. Los resultados muestran que ambas técnicas son viables como métodos para atacar y potencialmente vulnerar los respectivos algoritmos, aunque su eficacia depende de las capacidades de cómputo disponibles, debido a sus elevados órdenes de complejidad temporal. Asimismo, este trabajo busca generar en el lector una reflexión personal sobre la importancia de la seguridad de la información, así como del valor del trabajo técnico y científico necesario para garantizarla.MatemáticoPregradoIn a globalised world, where technology is part of the daily life of human beings and personal information is constantly used and exposed in digital platforms, social networks, and media, among others, information security is an area in constant study and evolution. Cryptography is the field that studies and designs cryptographic systems to protect such information. In contrast, cryptanalysis focuses on analysing these systems to find weaknesses that can be exploited, thus allowing to establish the real level of the security they offer. The present work is framed within the framework of cryptanalysis, and it reviews two of the main encryption algorithms used for information security on the Internet: the Advanced Encryption Standard (AES) algorithm and the Rivest-Shamir-Adleman (RSA) algorithm. The focus is on the study, approach, implementation and analysis of two algebra-based cryptanalytic techniques: linear cryptanalysis, applied to AES, and modulo factorization-based attacks applied to RSA. To this end, a mathematical basis based on abstract algebra and number theory was constructed, the cryptosystems and algorithms involved were formalised, the aforementioned attack techniques were studied and their implementation and evaluation were carried out, considering their algorithmic complexity (time complexity) and technical implications. The results show that both techniques are viable as methods to attack and potentially breach the respective algorithms, although their effectiveness depends on the available computational capabilities due to their high orders of time complexity. Likewise, this work seeks to generate in the reader a personal reflection on the importance of information security, as well as the value of the technical Moreover, scientific work is necessary to guarantee it.application/pdfAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Advanced Encryption StandardAtaques basados en factorizaciónComplejidad temporalCriptoanálisisCriptoanálisis linealCriptografíaRivest-Shamir-Adleman510Advanced Encryption StandardFactorization-based attacksTime complexityCryptanalysisLinear cryptanalysisCryptographyRivest-Shamir-AdlemanPerspectiva algebraica del criptoanálisis de los algoritmos AES y RSA: Una mirada a la seguridad del internetAlgebraic perspective on cryptanalysis of AES and RSA algorithms: A look at Internet securityMatemáticasUniversidad El BosqueFacultad de CienciasTesis/Trabajo de grado - Monografía - Pregradohttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaArtiles, J., Chaves, D., and Pimentel, C. (2019). Linear cryptoanalysis of the simplified aes cipher modified by chaotic sequences. Journal of Communication and Information Systems, 34:92–99.Ayuso, J. (2000). Tests de primalidad. La Gaceta de la Real Sociedad Matemática Española, 3.Balbás, D. (2019). Ataques al criptosistema rsa.Barakat, M., Eder, C., and Hanke, T. (2018). An Introduction to Cryptography. 2 edition.Bard, G. V. (2009). Algebraic Cryptanalysis. Springer, 1 edition.Bender, E. A., Graham, R. L., Knuth, D. E., and Patashnik, O. (1991). Concrete mathematics: A foundation for computer science. The American Mathematical Monthly, 98.Beshenov, A. (2018). Curso de Álgebra.Bhalla, A., Eguro, K., and Hayward, M. (2015). Quantum computing, shor’s algorithm, and parallelism.Bloch, E. (2011). Proof and Fundamentals. Springer, 2 edition.Bogart, K. P., Gratzer, G., and Fraleigh, J. B. (1969). A First Course in Abstract Algebra.Boura, C. and Naya-Plasencia, M. (2023). Symmetric Cryptography Volume 1: Design and Security Proofs, volume 1. Wiley, 1 edition.Boura, C. and Naya-Plasencia, M. (2024). Symmetric Cryptography Volume 2: Cryptanalysis and Future Directions, volume 2. Wiley, 1 edition.Brenes, G. S. (2015). Métodos de factorización de números naturales. Revista Digital Matemática, 6.Bucic, I. (2019). Pollard’s rho method.Canright, D. (2005). A very compact s-box for aes. In Proceedings of the 7th international conference on Cryptographic hardware and embedded systems, pages 441–455. Springer.Chapra, S. C. and Canale, R. P. (2006). Métodos numéricos para ingenieros. McGraw Hill, 5 edition.Charest, A. S. (2005). Pollard’s p-1 and lenstra’s factoring algorithms.Crilly, T. and Pinter, C. C. (1990). A Book of Abstract Algebra. McGraw Hill, 2 edition.Daemen, J. and Rijmen, V. (2001). Advanced encryption standard (aes).Daemen, J. and Rijmen, V. (2002). The Design of Rijndael. Springer, 1 editionde Jesús Herrón Osorio, S. (2014). Tópicos Previos a la Matemática Superior. Universidad Nacional de Colombia, 1 edition.Dooley, J. (2024). History of Cryptography and Cryptanalysis: Codes, Ciphers, and Their Algorithms. Springer, 2 edition.Elsholtz, C. (2010). A combinatorial approach to sums of two squares and related problems, pages 115–140. Springer.Filmus, Y. (2012). Factorization methods: Very quick overview.Glowniak, J. (1998). History, structure, and function of the internet. Seminars in Nuclear Medicine, 28:135–144.Granville, A. (2008). Smooth numbers: computational number theory and beyond. Algorithmic Number Theory, 44.Gómez, M. (2012). Anillos.Hernández, I. J. G., Alvarez, B. A., Lazcano, M. C., López, N. M., Martínez, O. V., and Macías, R. G. (2021). El desarrollo tecnológico en las revoluciones industriales. Ingenio y Conciencia Boletín Científico de la Escuela Superior Ciudad Sahagún, 8:41–52.Herstein, I. N. (1996). Abstract Algebra. Prentice-Hall, 1 edition.Heys, H. M. (2002). A tutorial on linear and differential cryptanalysis. Cryptologia, 26:189–221.Hoffstein, J., Pippher, J., and Silverman, J. (2008). An Introduction to Mathematical Cryptography. Springer, 1 edition.Jensen, L. (2005). Integer factorization.Judson, T. W. (2017). Álgebra Abstracta: Teoría y Aplicaciones. Stephen F. Austin State University.Korgi, R. D. C. (2004). Teoría de la computación: lenguajes, autómatas, gramáticas. Universidad Nacional de Colombia, 1 edition.Kuldeep, G. and Jacobsen, R. H. (2024). Revisiting fermat’s factorization method. IACR.Lacko-Bartošová, L. (2011). Linear and differential cryptanalysis of reduced round aes. Tatra Mountains Mathematical Publications, 50:51.Lang, S. (2002). Graduate texts in mathematics: Algebra. Springer.Malumbres, J. L. V. (2019). Recorridos por la teoría de números. Ediciones Electolibris S. L., 2 edition.Mandviwalla, A., Ohshiro, K., and Ji, B. (2018). Implementing grover’s algorithm on the ibm quantum computers. In 2018 IEEE International Conference on Big Data (Big Data), pages 2531–2537.Matsui, M. (1994). Linear cryptanalysis method for des cipher. In Lecture Notes in Computer Science, volume 765 LNCS. Springer.Meijer, A. (2016). Algebra for Cryptologists. Springer, 1 edition.Meneghello, F., Calore, M., Zucchetto, D., Polese, M., and Zanella, A. (2019). Iot: Internet of threats? a survey of practical security vulnerabilities in real iot devices. IEEE Internet of Things Journal, 6:8182–8201.Montero, P., Fuenzalida, J., and Levicán, F. (2020). Álgebra abstracta.Moree, P. (2012). Integers without large prime factors: From ramanujan to de brujin.Mosharraf, M. (2025). Data governance in metaverse: Addressing security threats and countermeasures across the data lifecycle. Technology in Society, 82.Murphy, S. and Robshaw, M. J. (2002). Essential algebraic structure within the aes. In Lecture Notes in Computer Science, volume 2442. Springer.Muñoz, P. (2023). Primalidad.Nguyen, P. (2008). Public-Key Cryptanalysis, volume 477. AMS-RSME.Ogonji, M. M., Okeyo, G., and Wafula, J. M. (2020). A survey on privacy and security of internet of things.Ottina, M. (2020). Estructuras Algebraicas I. Universidad Nacional de Cuyo.Paar, C. and Pelzl, J. (2010). Undestanding Cryptography. Springer, 1 edition.Parra, J. C. A. and Agudelo, Y. A. A. (2022). Función parte entera y algunas propiedades. Revista Pensamiento Matemático, 12:57–76.Pollard, J. M. (1975). A monte carlo method for factorization. BIT, 15:331–334.Quach, S., Thaichon, P., Martin, K. D., Weaven, S., and Palmatier, R. W. (2022). Digital technologies: tensions in privacy and data. Journal of the Academy of Marketing Science, 50:1299–1323.Ralston, A., Reilly, E. D., and Hemmendinger, D. (2003). Encyclopedia of Computer Science. John Wiley and Sons Ltd, 4 edition.Rodríguez-Jiménez, A. and Pérez-Jacinto, A. O. (2017). Métodos científicos de indagación y de construcción del conocimiento. Revista Escuela de Administración de Negocios, 82:175–195.Rubiano, G., Jimenez, L., and Gordillo, J. (2004). Teoría de números (para principiantes). Universidad Nacional de Colombia, 2 edition.Ruiz, C. (2022). Ampliación de matemáticas: Subanillos e ideales.Rye, K. (2020). Cryptanalysis of aes.Sanchéz, E. L. (2023). Criptoanálisis diferencial.Sarkar, S. (2011). Some Results on Cryptanalysis of RSA and Factorization. PhD thesis, Indian Statistical Institute.Saura, D. G. (2015). Cuerpos finitos.Shor, P. W. (1994). Algorithms for quantum computation: Discrete logarithms and factoring. In Proceedings 35th Annual Symposium on Foundations of Computer Science, pages 124–134.Stearns, P. N. (2013). The Industrial Revolution in World History. Taylor Francis Group, 4 edition.Swenson, C. (2008). Modern Cryptanalysis: Techniques for Advanced Code Breaking. John Wiley and Sons Ltd.Thabit, F., Can, O., Aljahdali, A. O., Al-Gaphari, G. H., and Alkhzaimi, H. A. (2023). Cryptography algorithms for enhancing iot security. Internet of Things, 22.Veerarajan, T. (2008). Matemáticas Discretas con Teoría de Gráficas y Combinatoria. McGraw Hill.Villabella, C. (2015). Los métodos en la investigación jurídica. Algunas precisiones, volume 1. Universidad Nacional Autónoma de México.von Bertalanffy, L. (1989). Teoría General de los Sistemas. Fondo de Cultura Económica, 7 edition.Wagstaff, S. (2021). History of Integer Factorisation, pages 41–77. Cambridge University Press.Welschenbach, M. (2005). Cryptography in C and C++. Apress, 2 edition.Whitelaw, T. (1988). Introduction to Abstract Algebra. Blackie, 2 edition.Whiteley, D. (2013). An Introduction to Information Systems. Bloomsbury Publishing, 1 edition.Williams, H. C. (1982). A p + 1 method of factoring. Mathematics of Computation, 39:225–234.Yung, P.-L. (2016). Two proofs of the prime number theorem.Yves, C. and Hammer, P. (2011). Boolean Functions. Cambridge, 1 edition.Zaldivar, F. (2014). Introducción a la Teoría de Números. Fondo de Cultura Económica, 1 edition.https://drive.google.com/file/d/1ZiQQcwqfb_3tYJ6h0sK3pXGL9OE_vEuX/view?usp=sharinghttps://drive.google.com/file/d/1plsy8HFMSbqf4qmyWKTvgE3dkmDZuG5p/view?usp=sharingspaORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf1411561https://repositorio.unbosque.edu.co/bitstreams/5e25fb2e-5ef3-4b83-9d80-fe9378b97622/download3fe104a857146879e43d06a82cfa7bf2MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/22b8c422-15a4-4e29-a813-ae398cbf6816/download17cc15b951e7cc6b3728a574117320f9MD53Carta de autorizacion.pdfapplication/pdf146615https://repositorio.unbosque.edu.co/bitstreams/b58df98b-2f78-4a77-aab2-c84c86df466e/download453dec424fe4312b3cc2992d1bd32dafMD58Anexo 1 acta de aprobacion.pdfapplication/pdf239700https://repositorio.unbosque.edu.co/bitstreams/bf204436-a712-4c16-a51f-e85c9806a2bd/download425231c764f96415ce736db1cdbc0f31MD59CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8899https://repositorio.unbosque.edu.co/bitstreams/ba6e1ce6-328c-4ebb-96c0-054a98bd8f10/download3b6ce8e9e36c89875e8cf39962fe8920MD57TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain103385https://repositorio.unbosque.edu.co/bitstreams/982d7dc3-e15d-4af9-b179-a3e531c87c9e/downloadb0f9e8c3d6622be0119e1f497468508aMD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg3244https://repositorio.unbosque.edu.co/bitstreams/e04f7a1a-7d17-4942-806b-0b2089c819e5/download74a71068b1bd9207773d03fe2b43ddf0MD51120.500.12495/14622oai:repositorio.unbosque.edu.co:20.500.12495/146222025-06-11 05:07:08.646http://creativecommons.org/licenses/by-nc-nd/4.0/Attribution-NonCommercial-NoDerivatives 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |