.
La integridad y seguridad de los datos personales –como contraseñas, contactos, fotos, videos, documentos o llamadas– cada vez están más amenazadas por la facilidad con la que se pueden interceptar, ya que poseen un código poco complejo y predecible. Sin embargo, mediante el cifrado de algoritmos simplificados computacionales –basados en matemáticas y en la teoría del caos– es posible generar un “muro” de protección para la información tanto de los usuarios como de las empresas.
La teoría del caos establece que un mínimo cambio realizado en cualquier momento del tiempo a un sistema –ya sea una situación, objeto, número, o proceso– puede alterar o afectar el elemento a futuro.
Juan Fernando Paz Paternina, magíster en Ciencias - Matemática Aplicada de la Universidad Nacional de Colombia (UNAL) Sede Manizales, determinó que al generar un caos (distorsión de la información) mediante ecuaciones matemáticas, y después pasarlo a algoritmos computacionales, se crea un lapso de tiempo en el que los datos se vuelven difíciles de descifrar, lo que ofrece la posibilidad de salvaguardar la información.
“Cualquier cosa que necesite un cifrado –es decir una secuencia de números, entre ceros y unos– se abre y se comparte en celulares, tabletas o computadores; al modificar sus valores con algoritmos no se afecta el producto en sí, porque sigue existiendo, pero sí lo puede hacer menos predecible y no tan “visible” para una máquina o para el hacker que quiera acceder a ese dato”, explica investigador.
Para la investigación, primero se analizaron algunos resultados de la literatura sobre modelos matemáticos (ecuaciones algebraicas diferenciales), los cuales se rigen básicamente por la suma y la resta, cuyo resultado se pueda llevar de forma simplificada a una expresión canónica –es decir que se represente entre ceros y unos– y sirven para programar una secuencia de numero o código encriptado en un sistema de computación.
Después, estos números se analizaron en un sistema lineal discontinuo, un gráfico o una tabla que mide de forma horizontal en tiempo, la cantidad de veces en las que evoluciona un dato y en qué instante presenta un cambio o alteración al modificar su código.
Al identificar que existe un grado de caos o variabilidad cuando se modifican sus características (números) llevó los datos a un nuevo mapa para medir la teoría de la estabilidad de Lyapunov, la cual consiste en calcular los espacios de equilibrio que existen, luego de percibir en forma de ondas de caos que existe de la información de un tiempo a otro y los cuales pueden ser de utilidad para un sistema de caos robusto.
La existencia del “control de caos robusto”, como se determina, tiene el fin de ofrecer al programador, que esa alteración o perturbación generada con los códigos computacionales, pueda ser estabilizada de nuevo por el otro sistema que recibe la información para ser interpretada o recuperada y mostrarla, quizá no con la misma calidad, pero sí con la misma representación.
Para esto, tomó una serie de imágenes, una de dos búhos, una mancha y un lobo y Dark Vader y de Star Wars, y a cada una les aplicó los algoritmos creados. El objetivo era que su código base (imagen visual en colores RGB) se encriptara y distorsionara durante el tránsito de la señal, para qua al llegar al punto de entrega se pudiera recuperar de forma automática y mostrar de nuevo la imagen en un 95 %, perceptible y detallada.
El investigador menciona que el gran aporte de su trabajo consiste en que es posible determinar que existe una relación entre un mundo discreto y un mundo continuo (variable de tiempo), el cual puede ser llevado a nuevos desarrollos tecnológicos como la seguridad de datos, teniendo en cuenta que la teoría del caos no debe ser vista como un daño a la información.
“Además este tipo de desarrollos sobre matemáticas computacionales no se tienen en este momento y es algo que se puede aplicar con la simplificación de operaciones matemáticas en equipos de cómputo convencionales, si se compara con la velocidad de un computador cuántico que se demora en desarrollar un algoritmo en 36 milisegundos, pero sus tecnologías son de alto coste”, concluye.