Teoría de números y aplicaciones criptográficas: La factorización de primos en la seguridad digital
DOI:
https://doi.org/10.33448/rsd-v14i10.49705Palabras clave:
Teoría de Números, Factorización de primos, Criptografía, RSA, Criptografía post-cuántica.Resumen
Dada nuestra fuerte dependencia de los ordenadores y los recursos en línea, la protección de los datos se ha vuelto crucial. La Teoría de Números, especialmente la factorización en primos, desempeña un papel fundamental en los sistemas criptográficos actuales, como el RSA, garantizando que la información se mantenga confidencial y auténtica. Este estudio tiene como objetivo examinar cómo se emplea la factorización en primos en la criptografía, abordando métodos de factorización, el funcionamiento del RSA, sus limitaciones y el impacto de los ordenadores cuánticos. También se abordó la necesidad de una criptografía resistente a los ataques cuánticos y la integración de diferentes áreas como la matemática, la tecnología y la regulación. Los resultados indican que la matemática no solo sustenta la seguridad digital, sino que también necesita adaptarse continuamente a las nuevas tecnologías y a los peligros emergentes. Por ello, la investigación y el desarrollo de nuevas estrategias de seguridad son indispensables.
Referencias
Burton, D. M. (2011). Elementary Number Theory. (7.ed). New York: McGraw-Hill
Cox, D. A. (2013). Primes of the Form x² + ny²: Fermat, Class Field Theory, and Complex Multiplication. (2. ed.). Hoboken: Wiley, 2013.
Hardy, G. H. & Wright, E. M. (2008). An Introduction to the Theory of Numbers. (6.ed). Oxford: Oxford University Press.
Katz, J. & Lindell, Y. (2014). Introduction to Modern Cryptography. (2.ed). Chapman & Hall/CRC.
Lenstra, A. K. & Verheul, E. R. (2001). Selecting Cryptographic Key Sizes. Journal of Cryptology. 14(4), 255–93.
Miller, G. L. (1976). Riemann's Hypothesis and Tests for Primality. Journal of Computer and System Sciences. 13(Issue 3), 300-17.
NIST. (2022). Post-Quantum Cryptography Standardization. National Institute of Standards and Technology.
Pereira, A. S. et al. (2018). Metodologia da pesquisa científica. [free ebook]. Santa Maria. Editora da UFSM.
Pollard, J. M. (1975). A Monte Carlo Method for Factorization of Integers. Mathematics of Computation. Scientific Notes. 15, 331–4.
Rabin, M. O. (1980). Probabilistic Algorithm for Testing Primality. Journal/Conference (Miller–Rabin test variants).
Rivest, R., Shamir, A. & Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM. 21(2), 120-6.
Rosen, K. H. (2011). Elementary Number Theory and Its Applications. (6.ed). Pearson.
Rother, E. T. (2007). Revisão sistemática x revisão narrative. Acta Paulista de Enfermagem. 20(2), 5-6.
Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing. 26(5), 1484–509.
Singh, S. (2000). The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchor.
Stallings, W. (2017). Cryptography and Network Security: Principles and Practice. (7.ed). Pearson.
Stewart, I. & Tall, D. (2015). Algebraic Number Theory and Fermat’s Last Theorem. (4.ed). Boca Raton: CRC Press.
Stinson, D. R. & Paterson, M. B. (2018). Cryptography: Theory and Practice. (4.ed). Chapman & Hall/CRC.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2025 Elijakson Rafael Lima de Souza, Márcia Maria da Silva, Noberto Ferreira Xavier, Ozilan Viana Brandão

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que publican en esta revista concuerdan con los siguientes términos:
1) Los autores mantienen los derechos de autor y conceden a la revista el derecho de primera publicación, con el trabajo simultáneamente licenciado bajo la Licencia Creative Commons Attribution que permite el compartir el trabajo con reconocimiento de la autoría y publicación inicial en esta revista.
2) Los autores tienen autorización para asumir contratos adicionales por separado, para distribución no exclusiva de la versión del trabajo publicada en esta revista (por ejemplo, publicar en repositorio institucional o como capítulo de libro), con reconocimiento de autoría y publicación inicial en esta revista.
3) Los autores tienen permiso y son estimulados a publicar y distribuir su trabajo en línea (por ejemplo, en repositorios institucionales o en su página personal) a cualquier punto antes o durante el proceso editorial, ya que esto puede generar cambios productivos, así como aumentar el impacto y la cita del trabajo publicado.
