GRUPOS de I+D

AUCEL - Autómatas Celulares

Director: Ing. José Mugetti

 

Proyecto: Autómatas Celulares para la conversión criptográfica

Como grupo de investigación nos dedicamos a la interpretación teórica del concepto de autómatas celulares y las grandes posibilidades de aplicaciones que nos pueden brindar en diferentes ámbitos.
La aplicación desarrollada se realiza en el campo de las ciencias computacionales, específicamente en la criptología donde definiendo especificaciones formales y características del autómata en sí, se puede utilizar esta herramienta para obtener resultados algorítmicos eficientes y tratamiento adecuando de las claves generadas por funciones criptográficas.
Un Autómata Celular es una herramienta computacional que es parte de la Inteligencia Artificial basada en modelos biológicos, el cual está básicamente compuesto por una estructura estática de datos y un conjunto finito de reglas que son aplicadas a cada nodo o elemento de la estructura.

 

Objetivos y metas

Los objetivos propuestos en el grupo es llegar a comprender el comportamiento predictivo de los autómatas celulares y descubrir cómo puede este comportamiento representar los estados binarios de una palabra clave para que a partir de determinadas reglas que a través de iteraciones en tiempo formal resulte una nueva clave, denominada función clave hash, que tenga tales características que no permita a partir de ella obtener la palabra clave original. Una vez realizado esto, nos proponemos a realizar análisis sobre las funciones claves hash obtenidas, para lograr una reducción de colisiones, tal que nos permita utilizar todo este proceso en un algoritmo de cifrado criptográfico.

Objetivos generales
  1. Describir el funcionamiento de los autómatas para la generación de hash.
  2. Analizar el funcionamiento de autómatas celulares para la generación de hash de encriptamientos.
  3. Implementación de reglas para lograr mecanismos de certificación, privacidad y equidad; válidos y seguros.
Objetivos específicos
  1. Explorar el estado del arte en la aplicación de autómatas celulares para encriptamientos.
  2. Describir reglas de evolución de autómatas celulares..¿
  3. Proponer pruebas de aleatoriedad la generación aleatoria y/o pseudoaleatoria de bits en la evolución del autómata.
  4. Formular un nuevo método hash a partir de conocimientos adquiridos y pruebas realizadas, con autómatas celulares para criptografía que cumpla con requisitos de seguridad y ausencia de colisiones.
  5. Generar y utilizar funciones hash.

 

Proceso de cifrado

El proceso para cifrar un mensaje consiste en transformarlo mediante un algoritmo de modo que sólo quien esté autorizado podría invertir el proceso de cifrado (descifrado) para recuperar el texto original. En el algoritmo se utilizan determinados parámetros que se conocen como claves, mientras que él mensaje cifrado se denomina criptograma y todo este proceso se conoce como criptosistema.

 

Funciones hash

Una función hash H es una función computable mediante un algoritmo, que tiene como entrada un conjunto de elementos, que suelen ser cadenas, y los convierte (mapea) en un rango de salida finito, normalmente cadenas de longitud fija. Es decir, la función actúa como una proyección del conjunto U sobre el conjunto M.
La idea básica de un valor hash es que sirva como una representación compacta de la cadena de entrada. Por esta razón decimos que estas funciones resumen datos del conjunto dominio.
Al conjunto U se le llama dominio de la función hash. A un elemento de U se le llama preimagen o dependiendo del contexto clave o mensaje.
Al conjunto M se le llama imagen de la función hash. A un elemento de M se le llama valor hash, código hash o simplemente hash.
En general podemos decir que es necesario que las funciones hash sean deterministas (un mensaje siempre tiene el mismo valor hash) y de bajo coste computacional en tiempo y espacio (para que sean utilizables en la práctica). Además normalmente se suele requerir que sean uniformes y con efecto avalancha con el objetivo de que sea imposible predecir cualquier valor hash a partir de otros valores hash capturados.
Hoy ya se ha alcanzado un grado de madurez en el proyecto que nos permite afirmar el cumplimiento de los objetivos.

 

Estado actual

Se están realizaron las pruebas de aleatoriedad y pseudoaleatoriedad, con el objetivo de demostración de la hipótesis de que ciertas reglas definidas sobre las células de un modelo de autómatas celular representado en bytes tienden a evolucionar de manera caótica.
El trabajo continúa evaluando reglas, procesándolas sobre modelos, documentando resultados y desarrollarndo conclusiones. buscando aquella que proporcione la mayor seguridad.
Las pruebas realizadas y documentadas a partir de una palabra clave introducida, y estableciendo que la palabra debe contener entre 4 y 16 letras, que pueden tener repetición y símbolos especiales, y estableciendo reglas propias de asociación entre vecinas, como se puede apreciar en el software creado a tal efecto y que ante la elección de las reglas, que pueden modificarse para sus pruebas, el ingreso de una palabra y luego de una cantidad de evoluciones se obtiene la salida con 256 bits y a la muestra del resultado de aleatoriedad (15) pruebas de las cuales debe cumplimentar 13, aquí vemos que solamente no se cumple 1, y en la parte inferior el resultado del hash.
Se determino que las posibles combinaciones son de más de 42 mil millones de combinaciones, que resulta imposible determinarlos por el universo, así que se toma una muestra obtenida a partir de la fórmula estadística de muestreo (http://www.feedbacknetworks.com/cas/experiencia/sol-preguntar- calcular.html). Con ello determinamos que la muestra teniendo un nivel de confianza del 95,5% y un error, solamente del 2%, es de aproximadamente 25000 corridas.
Se tomó un diccionario de palabras, al cual se les introdujeron modificaciones para alterar los símbolos y establecer mayor cantidad de palabras, superando de esta manera el millón de palabras.
Se generaron el hash a los cuales se le realizaron las pruebas de aleatoriedad y pseudoaleatoriedad mediante métodos matemáticos. Es importante destacar que, los resultados de aleatoriedad fueron positivos, y confirman la imposibilidad de revertir el proceso; es decir a partir del hash obtener la palabra origen, o desencriptar el mismo.
Y por último a las mismos hash, ya generados, por las palabras introducidas, se verificaron la cantidad de colisiones producidas (llamamos colisiones a que dos palabras diferentes generen un mismo hash), obteniendo como resultado 0 (cero) colisiones.
En las explicaciones anteriores quedaron establecidos la operacionalización de las variables y los instrumentos de medición utilizados, como así también la forma de analizar los datos obtenidos.
A partir de este conocimiento es que nos disponemos a utilizar esta tecnología como instrumento de seguridad informática, pero ello se llevará a cabo en una posterior etapa. Nuestro objetivo era crear un modelo que nos permita evaluar la creación el hash en forma segura e inviolable.

 

Proyecto: Método de encriptación en voto electrónico

A partir de la concreción de un método seguro de encriptación y a fin de cumplimentar el objetivo propuesto en el proyecto anterior es que proponemos el siguiente proyecto con los objetivos que detallamos a continuación.


Objetivos generales
  1. Analizar distintos actos de votación, para encontrar patrones y entender a la perfección el entorno.
  2. Analizar las distintas maneras que el usuario interactúa con el sistema.
  3. Analizar el desempeño y la amigabilidad del sistema.
  4. Determinar los requisitos de seguridad para que el sistema no pueda ser ultrajado de manera física.
  5. Analizar la implementación de un sistema de votación electrónica.

Objetivos específicos
  1. Proponer los métodos para Implementar el principio de universalidad del voto.
  2. Facilitar al elector el ejercicio del voto.
  3. Explorar el estado del arte en la realización y utilización de voto electrónico.
  4. Describir los requisitos que debe cumplimentar un voto para ser válido.
  5. Determinar la desconfianza partidaria sobre la auditoría del código fuente.
  6. Analizar las consecuencias de la pérdida de privacidad de los electores con dificultades para votar.
  7. Generar metodología que propongan mejoras en la fiscalización partidaria al momento del escrutinio de mesa.
  8. Proporcionar un canal de comunicación que garantice la fidelidad en el proceso electivo.
  9. Diseñar el desarrollo de un sistema electoral que permita a las autoridades de mesa establecer control sobre el padrón electoral y obtener datos de una manera más rápida luego del proceso.
  10. Diseñar un sistema que permita a los votantes registrar su sufragio, conservando los principios legales del voto.
  11. Proponer una simulación de esfuerzos de votación y cuando tiempo los votantes esperan para la votación.

 

Proyecto: Museo de la Informática

La didáctica es el arte de enseñar o de dar orientación técnica al aprendizaje, habida cuenta que la didáctica de las ciencias es concebida como una herramienta capaz de describir, explicar y fundamentar los métodos y experiencias más útiles a una progresiva adquisición de hábitos, actitudes y técnicas para su formación íntegra. Entonces corresponde a las estrategias museológicas de enseñanza-aprendizaje la construcción conjunta de significados.
El Museo de la Informática, se incorpora a ese proceso con el ánimo de rescatar la memoria y la evolución como parte del progreso.
En procesos de educación formal, la enseñanza actual de las ciencias tiende a conducir a que los estudiantes desarrollen progresivamente ideas científicas clave al aprender cómo investigar y construir su conocimiento y comprensión del mundo que los rodea. Este proceso empata directamente con las estrategias museológicas que juntan las habilidades que emplean los científicos, tales como formular preguntas, recolectar datos, razonar y analizar las evoluciones del conocimiento a la luz de lo que ya se sabe, sacar conclusiones y discutir resultados, con las capacidades de los propios visitantes para dar sentido a estos conocimientos.


Descripción del proyecto

Conocer nuestra historia es una de las mejores formas de entender nuestro presente y el entorno que nos rodea. Esto es algo que aplica a todo tipo de disciplinas y, por supuesto, también al ámbito de la informática. Es por ello que un grupo de docentes y alumnos de la Facultad Regional San Francisco tiene el propósito de rescatar la memoria de la evolución de la tecnología informática que en menos de 30 años progresa tan rápidamente que es casi impensable imaginar lo dificultosa que era operar una computadora en sus inicios.


Actividades realizadas

El museo estuvo presente en diferentes eventos dentro del ámbito de nuestra facultad regional tales como Jornadas de Ciencia y Tecnología, Noche de los Museos, Congreso de estudiantes de Ingeniería en Sistemas de Información CNEISI y fuera de nuestro espacio, la participación en la semana TIC en el superdomo de la ciudad.

 

 Contacto: jmugetti@gmail.com



© 2024 - UTN Facultad Regional San Francisco