Un Caso De Estudio Del Algoritmo De Cifrado Salsa20, Utilizando Inyección De Ruido Con Inteligencia Artificial

Palabras clave: Applications of AI, cryptography, dynamic encryption methods, noisy injection strategies

Resumen

El robo digital de datos, genera severas consecuencias financieras en organizaciones. Ello puede amortiguarse utilizando cifrado dinámico, porque pueden generar diferentes textos cifrados partiendo de una misma entrada de texto plano. Está  investigación, utiliza inteligencia artificial (IA), aplicado a la ciberseguridad, usando  estrategias: "aleatorias ruidosas" (random noisy), estudiando aspectos relacionados en dicho campo. La aplicación de "random noisy", en texto cifrado, es recomendado  para mejorar la seguridad de los datos. Estudios recientes refieren su efectividad para contrarrestar ciberataques. Por lo tanto, el objetivo de la presente investigación fue enfocado sobre la aplicación de una nueva propuesta basada en estrategia: random noisy, siendo aplicada a textos cifrados obtenidos por el algoritmo Salsa20, debido a que, ha sido poco estudiado en la literatura. Lo anterior, sustentado en que las estrategias "aleatorias ruidosas", han revelado resultados muy prometedores, en previas investigaciones. El presente trabajo, se considera importante, debido a que, los resultados experimentales han recomendado la efectividad del uso de IA, aplicado en la inyección de ruido a textos cifrados, mostrando incremento en el esquema de seguridad de los datos digitales encriptados. Por lo tanto, es presentada aquí una nueva metodología mejorada, para las organizaciones que utilizan cifrado de datos con el algoritmo Salsa20, así como, la comparación de resultados con cuatro "random noisy" estrategias, basadas sobre el cifrado con los algoritmos: DES, 3DES, AES-256, y Blowfish. En conclusión, la nueva alternativa, aquí presentada, es recomendada porque mostró ser de difícil desencriptado, incluso para las herramientas estándar de los ciber-criminales

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Edgar Rangel Lugo , Instituto Tecnológico de Ciudad Altamirano

Edgar Rangel Lugo (Rangel E.)

Received the Master of Science, degree in Computer Science from the Instituto Tecnológico De Toluca in Metepec, Estado De México (México) since 2002. He worked as a Programming and Computing Teacher fellow at the Instituto Tecnológico De Toluca (at summer 2005), Instituto Tecnológico De Chilpancingo (in 2008), and Instituto Tecnológico De Cd. Altamirano (since 2009 at present). He has been writter-author of journals papers and he was speaker in National and International congress since 2002 at present and he has participed as reviewer of indexed journals on IOP Publishing, ELCVIA, Scopus and Web of Science. His current topics or research interests include: artificial intelligence, machine learning, performance evaluation metrics, classification patterns, class imbalance, data science, data mining, big data, cybersecurity and cyberresilience, encryption methods, mobile robot simulators, new proposal of compilers and languages, business intelligence, artificial life games, novel applications AI, agriculture 5.0, case-based reasoning (CBR), mobile computing and web developing topics. He is with the Tecnológico Nacional de Mexico at the I.T. Cd. Altamirano, he is working as Science Computer Researcher and Teacher Computer tasks.

Kevin Uriel Rangel Ríos, Instituto Tecnológico de Ciudad Altamirano
  1.  
Carlos Alberto Bernal Beltrán, Instituto Tecnológico de Ciudad Altamirano

Carlos Alberto Bernal Beltrán es un académico mexicano con formación en Ingeniería en Sistemas Computacionales, egresado del Instituto Tecnológico de Villahermosa, donde concluyó sus estudios profesionales con orientación en tecnologías de la información, arquitectura de computadoras, programación estructurada, redes, seguridad y sistemas operativos.

Actualmente ocupa el cargo de Subdirector Académico del Instituto Tecnológico de Ciudad Altamirano, una de las sedes del Tecnológico Nacional de México (TecNM), red de instituciones públicas de educación superior tecnológica más grande del país. Desde este cargo directivo, impulsa estrategias de mejora continua en los programas académicos, fortalecimiento de la planta docente, implementación de modelos educativos con enfoque en competencias, y proyectos de innovación vinculados al desarrollo regional.

Desde sus primeros años como docente, ha estado comprometido con el fortalecimiento de la educación superior tecnológica, particularmente en carreras de ingeniería y computación. Su experiencia docente abarca más de una década de trabajo frente a grupo, impartiendo materias clave en la formación de ingenieros como: Matemáticas Discretas, Estructura de Datos, Teoría de Grafos, Álgebra Booleana, Lógica Computacional, TIC aplicadas a la educación.

En estas materias ha adoptado metodologías activas centradas en el estudiante, integrando el uso de TIC para fomentar el pensamiento lógico, la solución de problemas complejos y la comprensión de conceptos abstractos mediante simulaciones, mapas conceptuales y recursos interactivos. Su enfoque combina la solidez teórica con la aplicabilidad técnica y el aprendizaje colaborativo.

Además de su labor en el aula, el Mtro. Bernal Beltrán se ha dedicado al diseño y publicación de materiales educativos de libre acceso. En su blog institucional y educativo ([https://carlosalbertobbtecnm.wordpress.com/](https://carlosalbertobbtecnm.wordpress.com/)), ha puesto a disposición de estudiantes y colegas materiales sobre temas como teoría de conjuntos, árboles, grafos, sistemas de numeración, álgebra booleana y fundamentos de IA. Esta plataforma se ha convertido en un repositorio complementario de recursos que fortalece el aprendizaje autónomo y se alinea con los principios de educación abierta.

En materia de investigación aplicada, Carlos A. Bernal Beltrán ha colaborado como coautor en proyectos vinculados al uso de inteligencia artificial en la criptografía moderna. Entre sus contribuciones más destacadas se encuentra el trabajo titulado "Algoritmo Genético para Cifrado de Datos, basado en un nuevo concepto Pseudo-Hexadecimal con Inteligencia Artificial", presentado en el marco del Congreso Nacional de Innovación Tecnológica del TecNM. Esta investigación propone la generación de alfabetos pseudoaleatorios mediante algoritmos genéticos para aumentar la seguridad en procesos de cifrado de información, explorando nuevos caminos en la protección de datos sensibles, especialmente en contextos educativos y administrativos.

Desde su nombramiento como Jefe de Departamento de Sistemas y Computación y posteriormente como Subdirector Académico, ha liderado procesos de planeación académica, acreditación de programas educativos, desarrollo curricular, evaluación docente, y mejora de servicios educativos con base en indicadores institucionales. Ha trabajado en la implementación de proyectos estratégicos del TecNM, como la apertura de nuevas carreras de ingeniería, la incorporación del Modelo Educativo “Humanismo para la Justicia Social”, y el diseño de programas de capacitación docente vinculados a tecnologías emergentes.

Como parte de sus aportes institucionales, Bernal Beltrán funge también como Editor Responsable de la Revista P’unguari Juáta, una publicación académica multidisciplinaria con registro de reserva y ISSN, editada por el Instituto Tecnológico de Ciudad Altamirano. Desde esta trinchera editorial, promueve la publicación de artículos científicos y de divulgación tanto de docentes como de estudiantes de nivel superior, generando un espacio de visibilidad para la producción académica regional y nacional. Ha participado en la revisión técnica, formación del comité científico, convocatorias, y adecuación del portal digital de la revista.

En el ámbito de la difusión del conocimiento, además de su blog educativo, ha contribuido con publicaciones en medios institucionales, boletines internos y plataformas digitales de su campus. Ha elaborado y compartido video tutoriales sobre el uso de herramientas como Microsoft Stream, aulas virtuales, y gestores de contenido para facilitar el uso de tecnología por parte del personal docente y administrativo. Esta labor le ha permitido extender su impacto más allá del aula, apoyando procesos de formación continua dentro de la comunidad del TecNM.

 

Leonel González Vidales, Instituto Tecnológico de Ciudad Altamirano

GhhReceived the Master of Science, degree in Computer Science from the Centro Nacional de Investigación y Desarrollo Tecnológico in Cuernavaca, Morelos (Mexico) since 2015. He works as a full professor of Programming and Computing at the Instituto Tecnológico de Cd. Altamirano (from 2004 to present). He has authored articles in scientific journals and presented at national and international conferences since 2019. His current research interests include artificial intelligence, natural language processing, data science, data mining, big data, cybersecurity and cyber resilience, encryption methods, innovative applications, mobile computing and web development. He works at the Tecnológico Nacional de México, Cd. Altamirano campus, in the Department of Systems and Computing, where he works as a Computer Science Researcher and Computer Science Professor.
 

César Del Ángel Rodríguez Torres, Instituto Tecnológico de Ciudad Altamirano

GghTerminó sus estudios profesionales en el año 1999, fue titulado como Ingeniero Electricista (Con Especialidad En Computación), siendo egresado de la Universidad Michoacana de San Nicolás de Hidalgo, la cual, se encuentra ubicada en Morelia, Michoacán (México). Además, concluyó estudios de posgrado, fue graduado como Maestro En Ciencias De La Educación, egresado en 2004, del Instituto De Estudios Universitarios ubicado en Puebla, Puebla (México). Ha trabajado como profesor de computación, principalmente, en el Instituto Tecnológico Superior de Huetamo (Del 2002 al 2004), y actualmente, imparte cátedras en el Instituto Tecnológico De Cd. Altamirano (desde el 2004 a la fecha). Entre sus áreas de interés, se incluyen las líneas de investigación: Inteligencia Artificial, Machine Learning (Aprendizaje de Máquinas), Evaluación de Métricas, Clasificación de Patrones, Data Mining (Minería de Datos), Robótica Móvil, Desarrollo de Software (Programación), Nuevas Propuestas de Lenguajes y Compiladores, Business Intelligence (Inteligencia de Negocios), Artificial Life Games (Vida Artificial Aplicada a Video Juegos), Cómputo Móvil , Agricultura 5.0 y Tópicos Selectos de Desarrollo Web. Actualmente, se encuentra adscrito en el Departamento de Sistemas y Computación donde está realizando actividades de docencia e investigación , dentro del Instituto Tecnológico de Cd. Altamirano .  

 

Citas

References

[1] B. Delman, "Genetic Algorithms in Cryptography". M.S. thesis [Thesis for the Degree of Master of Science in Computer Engineering], Department of Computer Engineering, Rochester Institute of Technology, RIT Scholar Works, Rochester, New York, 2004.(https://scholar.google.com.mx/scholar_url?url=https://repository.rit.edu/cgi/viewcontent.cgi%3Farticle%3D6460%26context%3Dtheses&hl=es&sa=X&ei=cbaZZoadNt246rQPnd604AU&scisig=AFWwaeaMfCM5ORUFQN6DU4LA3aEG&oi=scholarr, 23/03/2024).
[2] S. Kalsi, H. Kaur, and V. Chang, "DNA Cryptography and Deep Learning using Genetic Algorithm with NW algorithm for Key Generation", Convergence of Deep Machine Learning and Nature Inspired Computing Paradigms for Medical Informatics, Image and Signal Processing, in Journal of Medical Systems, [e-ISSN: 1573-689X], vol. 42, no. 17, december, 2018. DOI: https://doi.org/10.1007/s10916-017-0851-z.
[3] J.C. Mendoza, "Demostración De Cifrado Simetrico Y Asimétrico", [Universidad Politécnica Salesian. Cuenca, Ecuador. ISSN: 1390-650X], Ingenius, Revista de Ciencia y Tecnología, núm. 3, 2008, pp. 46-53. (http://www.redalyc.org/articulo.oa?id=505554806007, 09/11/2024).
[4] E. Rangel, and K.U. Rangel, "Novel Random Encryption Methods Based On Mutation Strategies Of Artificial Intelligence", SPCSJ: Scientific and Practical Cyber Security Journal [Published by Scientific Cyber Security Association in Tbilisi, Georgia], ISSN: 2587-4667, vol. 8, no. 3, pp. 84-91, september issue 2024. (https://journal.scsa.ge/ issue/september-2024/, 05/11/2024).
[5] E. Rangel, K.U. Rangel, and L. González, "Dynamic Encryption Methods Based On Noisy Injection And Camouflaging Ciphertext Strategies With Artificial Intelligence". SPCSJ, Scientific and Practical Cyber Security Journal [Published by Scientific Cyber Security Association in Tbilisi, Georgia, ISSN: 2587–4667], vol. 9, no. 1, pp. 82-104, march issue 2025. (https://journal.scsa.ge/papers/dynamic-encryption-methods-based-on-noisy-injection-and-camoufla ging-ciphertext-strategies-with-artificial-intelligence/, 23/04/2025).
[6] E. Rangel, K.U. Rangel, and L. González, "Inyección De Ruido Para Encriptado De Datos Dinámico Con Inteligencia Artificial. Caso De Estudio: Algoritmo GOST R 34.12-2015", Revista Electrónica de Divulgación de la Investigación del SABES [Revista de la universidad del SABES, Editada por Sistema Avanzado de Bachillerato y Educación Superior en el Estado de Guanajuato. México, ISSN: 2007-3542], vol. 29, edición junio — 2025, in press. (https://sabes.edu.mx/revista-electronica/, 11/07/2025).
[7] E. Rangel, and K.U.Rangel, "Mejorando la seguridad del algoritmo Camellia, mediante la inyección de ruido sobre textos cifrados utilizando procesos basados en inteligencia artificial", INTELETICA, Revista de Inteligencia Artificial, Ética y Sociedad [Edited & Published by IBERAMIA, Iberoamerican Society of Artificial Intelligence – Sociedad Iberoamericana de Inteligencia Artificial in Valencia, España, ISSN: 3020-7444], vol. 2, no. 3, june issue, Manuscript in review, 2025, unpublished. (https://inteletica.iberamia.org/index.php/journal/workflow/access/45, 05/07/2025).
[8] E. Rangel, K.U. Rangel, L. González, A. Ortiz, and C.A. Rodríguez, "Four Dynamic Encryption Alternatives With Artificial Intelligence Based On Pseudo-Hexadecimal Noisy Injection Schema For Handling The Theft Of Digital Data Problem", SPCSJ, Scientific and Practical Cyber Security Journal [Edited by SCSA - SPCSJ - BOAI, Published by Scientific Cyber Security Association in Tbilisi, Georgia, e-ISSN: 2587-4667], vol. 9, no. 3, pp. 59-77, june 2025, https://journal.scsa.ge/issue/june-2025/, (https://journal.scsa.ge/papers/four-dynamic-encryption-alternatives-with-artificial-intelligence-based-on-pseudo-hexadecimal-noisy-injection-schema-for-handling-the-theft-of-digital-data-problem/, 27/07/2025).
[9] E. Rangel, K.U. Rangel, J. Medrano, C.A. Bernal, and L. González, "Algoritmo Genético Para Cifrado De Datos, Basado En Un Nuevo Concepto Pseudo-Hexadecimal Con Inteligencia Artificial", Tecnológico Nacional De México, Instituto Tecnológico de Ciudad Altamirano, Sexto (VI) Congreso Nacional De Investigación En Ciencia E Innovación De Tecnologías Productivas, Cd. Altamirano, Estado De Guerrero, México. Noviembre, 2023. (https://www.cdaltamirano.tecnm.mx/index.php/17-vi-congreso-nacional-de-investigacion-en-ciencia-e-innovacion-de-tecnologias-productivas/140-tecnm-40, 23/03/2024).
[10] E. Rangel, K.U. Rangel, and L. González, "Cifrado De Datos Dinámico Con Inteligencia Artificial, Utilizando El Nuevo Formato Pseudo-Hexadecimal", Revista Electrónica de Divulgación de la Investigación del SABES [Revista de la Universidad del SABES, Editada por Sistema Avanzado de Bachillerato y Educación Superior en el Estado de Guanajuato. México, ISSN: 2007-3542], vol. 28, edición diciembre, 2024. (https://sabes.edu.mx/revista-electronica/27/# , 17/12/2024).
[11] E. Rangel, and K.U. Rangel, "La Regla Del Vecino Más Cercano Como Alternativa Para Inyectar Ruido A Mensajes Encriptados Por El Algoritmo: Noised Random Hexadecimal", INTELETICA, Revista de Inteligencia Artificial, Ética y Sociedad [Editado por IBERAMIA, Iberoamerican Society of Artificial Intelligence – Sociedad Iberoamericana de Inteligencia Artificial, España, ISSN: 3020-7444], vol. 1, num. 2, Dec. 2024, pp. 1–15, (https://inteletica.iberamia.org/index.php/journal/article/view/16, 23/03/2025).
[12] D. Álvarez, "Algunos Aspectos Jurídicos Del Cifrado De Comunicaciones", Derecho PUCP [Pontificia Universidad Católica del Perú], núm. 83, 2019, pp. 241-264, 2019. DOI: https://doi.org/10.18800/derechopucp.201902.008, (http://www.redalyc.org/articulo.oa?id=533662765008, 09/11/2024).
[13] F. Barranco, and C. Galindo, "Criptografía básica y algunas aplicaciones". Universidad Jaume I, Departamento de Matemáticas, Castellón, España, octubre, 2022. URI: http://hdl.handle.net/10234/ 201359, (https://repositori.uji.es/items/35da2f29-ee4a-4dbc-a82f-c450a81cf9be,13/04/2025).
[14] S. Gómez, J.D. Arias, and D. Agudelo, "Cripto-Análisis Sobre Métodos Clásicos De Cifrado". Scientia Et Technica, [Universidad Tecnológica de Pereira Pereira, Colombia, ISSN: 0122-1701, Año: XVII], vol. 2, no. 50, pp. 97-102, abril 2012, DOI: https://doi.org/10.22517/23447214.6681, (https://revistas.utp.edu.co/index.php/revistaciencia/article/view/6681, 16/04/2025).
[15] B. Javidi, and J.L. Horner, "Optical Pattern Recognition for Validation and Security Verification", Optical Engineering [ISSN: 0091-3286], vol. 33, issue: 6, pp. 1752-1756, june, 1994, DOI: https://doi.org/10.1117/12.170736,(https://www.spiedigitallibrary.org/journals/optical-engineering/volume-33/issue-6/0000/ Optical-pattern-recognition-for-validation-and-security-verification /10.1117/12.170736.short, 14/ 04/2025).
[16] B. Reddaiah, "A Study on Genetic Algorithms for Cryptography", International Journal of Computer Applications, [Department of Computer Applications, Yogi Vemana University Kadapa, A.P, India, ISSN: 0975-8887], vol. 177, no. 28, pp. 1-4, december, 2019. DOI: http://dx.doi.org/10.5120/ijca2019919509, (https://www.researchgate.net/publication/338012809_A_Study_on_Genetic_Algorithms_for_Cryptography, 23/03/2024).
[17] C. Sebas, "¿Qué son los Algoritmos Genéticos en las Inteligencias Artificiales?", Manuales y Tutoriales de Informatica, 2023. (https://aprendeinformaticas.com/ia/, 23/03/2024).
[18] S. Paul, P. Dasgupta, P. K. Naskar, and A. Chaudhuri, "Secured image encryption scheme based on DNA encoding and chaotic map". Review Of Computer Engineering Studies, [IIETA: International Information and Engineering Technology Association, ISSN: 2369-0755, e-ISSN: 2369-0763], vol. 4, no. 2, pp. 70-75, june issue, 2017. DOI: 10.18280/rces.040206, (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://iieta.org/sites/default/files/Journals/RCES/04.02_06.pdf&ved=2ahUKEwjVlYfordOMAxVVLUQIHXknBWsQFnoECB4QAQ&usg=AOvVaw3yvem4PsuKbMM9009owuAJ, 12/04/2015).
[19] R. Oppliger, "Contemporary cryptography", 1ra. ed., Artech House Computer Security Library, [Boston/London, ISBN: 1-58053-642-5, 978-8189265038], 510p, 2005. (https://www.google.com/ url?sa=t&source=web&rct=j&opi=89978449&url=https://theswissbay.ch/pdf/Gentoomen%2520Library/Cryptography/Contemporary%2520Cryptography%2520-%2520Rolf%2520Oppliger.pdf&ved= 2ahUKEwiT1tm1xNWMAxUAmO4BHWYLNa0QFnoECBoQAQ&usg=AOvVaw3GvxLI6QzJhvEXqcl9efPz, 13/04/2025).
[20] D.R. Stinson, and M.B. Paterson, "Cryptography: Theory and Practice", (4ta ed.). Chapman and Hall Book/CRC Press [Taylor & Francis Group, ISBN: 978-1-1381-9701-5], 2019. (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.ic.unicamp.br/~rdahab/cursos/mo421-mc889/Welcome_files/Stinson-Paterson_CryptographyTheoryAnd Practice-CRC%2520Press%2520%25282019%2529.pdf&ved=2ah UKEwi8_euUtdWMAxWzh-4BHShGAaQQFnoECCUQAQ&usg=AOv Vaw1DCBGkDbaZMeHuyR45xZZC, 13/04/2025).
[21] H.C.A. Van-Tilborg, "Encyclopedia Of Cryptography And Security", TUE Research portal. Springer, pp. 114-115, 201-202, 2005. DOI: https://doi.org/10.1007/0-387-23483-7, (09/11/2024).
[22] L. Baklaga, "Leading The Way In Quantum-Resistant Cryptography For Everyday Safety". SPCSJ, Scientific and Practical Cyber Security Journal [Scientific Cyber Security Association (SCSA).Tbilisi, Georgia, ISSN: 2587-4667], vol. 8, no. 3, pp 65-73, issue 2024. (https://journal.scsa.ge/papers/leading-the-way-in-quantum-resistant-cryptography-for-everyday-safety/, 23/03/2025).
[23] R. Bavdekar, C. Eashan-Jayant, A. Ankit, and K. Tiwari, "Post Quantum Cryptography: A Review of Techniques, Challenges, and Standardizations", In 2023 International Conference on Information Networking (ICOIN), 2023.
[24] Q.H. Dang, and H.Q. Le, "Improved cryptanalysis of the RSA algorithm using side-channel attacks", Journal of Information Security and Applications, vol. 65, no. 103313, 2022.
[25] D. Luciano, and G. Prichett, "Cryptology: From Caesar Ciphers To Public-key Cryptosystems". The College Mathematics Journal, vol. 18, pp. 2-17, 1987. (http://www.jstor.org/stable/2686311, 06/06/2025).
[26] M.S. Rahman, and M.S. Hossain, "A Secure Private Key Cryptography Scheme Using RSA and AES". Journal of Cybersecurity, 1(1), 2021, pp. 1-9.
[27] J. Rodríguez, "Operadores Genéticos Aplicados A La Criptografía Simétrica", [Proyecto De Grado], Universidad Distrital Francisco José De Caldas. Facultad De Ingeniería. Ingeniería De Sistemas. Bogotá, Colombia, 2020. (https://repository.udistrital.edu.co/ handle/11349/28192, 06/05/2024).
[28] M. Baker, and J. Schiller, "ECIES: Elliptic Curve Integrated Encryption Scheme", In Cryptography and Network Security, Springer, pp. 245-263, 2015. (https://medium.com/asecuritysite-when-bob-met-alice/elliptic-curve-integrated-encryption-scheme-ecies-encrypting-using-elliptic-curves-dc8d0b87eaa, 23/03/2025).
[29] D. Hankerson, J.L. Hernandez, and A.J. Menezes, "Software implementation of elliptic curve cryptography over binary fields", Springer-Verlag Berlin Heidelberg 2000, [K. Ko¸c and C. Paar (Eds.) – CHES 2000, LNCS 1965], pp. 1–24, 2004. (https://idp.springer.com/authorize?response_type=cookie&client_id=springerlink&redirect_uri=https%3A%2F%2Flink.springer.com%2Fcontent%2Fpdf%2F10.1007%2F3-540-44499-8_1.pdf, 23/03/2025).
[30] P.L. Montgomery, "Speeding up the Pollard rho method", Mathematics of Computation, vol. 48, no. 177, 1987, pp. 453-456.
[31] NIST, "Special Publication 800-56A Revision 2: Recommended methods for key establishment using public key cryptography", NIST Special Publication 800-56A, 2013. (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-56ar2.pdf&ved=2ahUKEwio1eCz3KGMAxWgJ0QIHY c4BXQQFnoECBsQAQ&usg=AOvVaw367-qADImRilvhabe1UtQr), (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url =https://csrc.nist.gov/pubs/sp/800/56/a/r2/final&ved= 2ahUKEwio1eCz3KGMAxWgJ0QIHYc4BXQQFnoECBwQAQ&usg= AOvVaw183JO5CLTxYuENINrMwqgL, 23/03/2025).
[32] H.W. Dhany, F. Izhari, H. Fahmi, M. Tulus, and M. Sutarman, "Encryption and Decryption using Password Based Encryption, MD5, and DES", Published by Atlantis Press, [ISSN: 2352-5398. Open Access: CC BY-NC], 2018, license: http://creativecommons.org/licenses/by-nc/4.0/.
[33] A. Kumar, and S. Sharma, "A Study on Historical Cryptographic Techniques: Caesar Cipher to DES", International Journal of Advanced Science and Technology, 30(2), 2021, pp. 555-564.
[34] H.C. Van, and S. Jajodia, "Encyclopedia Of Cryptography And Security". Springer Science & Business Media, [ISBN: 978-14419-5907-2], 1416p, 2011.
[35] B. Schneier, "Description of a new variable-length key, 64-bit block cipher (Blowfish)", In Fast Software Encryption, 1994.
[36] B. Schneier, "Secrets and lies: Digital security in a networked world". Wiley, 2000.
[37] E.A. AL-Maqtari, and E.A. AL-Maqtari, "Performance Evaluation for AES, Blowfish, DES, and 3DES Cryptography Algorithms", PUIRP: Partners Universal Innovative Research Publication (ISSN: 3048-586X, Tamilnadu, India), vol. 2, no. 5, pp. 86-95, october, 2024, doi: https://doi.org/10.5281/zenodo.13974870. Available at: (https://www.puirp.com/index.php/research/article/view/81, 27/04/2025).
[38] R. K. Muhammed, R.R. Aziz, A.A. Hassan, A.M. Aladdin, S.J. Saydah, T. A. Rashid, and B.A. Hassan, "Comparative Analysis of AES, Blowfish, Twofish, Salsa20, and ChaCha20 for Image Encryption", Kurdistan Journal of Applied Research (Published by Sulaimani Polytechnic University, ISSN: 2411-7684), vol. 9, no. 1, pp. 52–65, may issue, 2024, doi: https://doi.org/10.24017/science.2024.1.5, URL: https://doi.org/10.48550/arXiv.2407.16274. Available at: (https://arxiv.org/abs/2407.16274, 01/06/2025).
[39] H. K. Garai, and S. Dey, "A multi-step key recovery attack on reduced round Salsa and ChaCha", Cryptologia [Taylor & Francis Group Eds., ISSN: 1558-1586], vol. 49, no. 3, pp. 252–267, june issue 3, 2024, doi: https://doi.org/10.1080/01611194.2024.2342918. (https://jackgiffin.com/main/pdfs/A-multi-step-key-recovery-attack-on-reduced-round-Salsa-and-ChaCha-Hirendra-Garai-and-Sabyasachi-Dey.pdf, 10/06/2024).
[40] A. Saini, A. Tsokanos, and R. Kirner, "CryptoQNRG: a new framework for evaluation of cryptographic strength in quantum and pseudorandom number generation for key-scheduling algorithms", The Journal of Supercomputing (e-ISSN: 1573-0484), vol. 79, pp. 12219–12237, july, 2023, doi: https://doi.org/10.1007/s11227-023-05115-4. Available at: (https://link.springer.com/article/10.1007/s11227-023-05115-4, 14/04/2025).[41] J. Daemen, and V. Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard". Springer, 2002. DOI:10.1007/978-3-662-04722-4, (23/03/2025).
[42] M. Iavich, T. Kuchukhidze, and A. Gagnidze, "Post-quantum Digital Signature Using Verkle Trees And Lattices", SPCSJ, Scientific and Practical Cyber Security Journal [SCSA, Scientific Cyber Security Association, Tbilisi, Georgia, ISSN: 2587-4667], vol. 8, no. 3, pp. 35-52, issue 2024. (https://journal.scsa.ge/issues-archive/, 23/03/2025).
[43] P. Fuegner, "Are RSA and AES Both at Risk From the Quantum Threat?", QuSecure, Inc., 2024. (https://www.qusecure.com/are-rsa-and-aes-both-at-risk-from-the-quantum-threat/#:~:text=The%20emergence%20of%20quantum%20computers,efficiently%20factoring%20large%20prime%20numbers, 2025-02-08).[44] S. Sengupta, and S. Ghosh, "Quantum Computing Encryption Threats: Why RSA and AES Are at Risk", Journal of Cryptographic Research, 2023.
[45] J. Thakur, and N. Kumar, "DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis", International Journal of Emerging Technology and Advanced Engineering, 2011, pp. 6-12.
[46] E. Rangel, "Vecinos Envolventes para Variantes de la Regla del Vecino más Cercano", [MSc.Thesis], Instituto Tecnológico de Toluca, Metepec, México, 2002.
[47] E. Rangel, "La Regla De Los k Vecinos Más Cercanos (k-NN) Basada En Distancia De Manhattan (City-Block) Para Mejorar La Clasificación De Patrones", In Quinto (V) Congreso Nacional De Investigación En Ciencia E Innovación De Tecnologías Productivas. Tecnológico Nacional De México, campus: Instituto Tecnológico de Cd. Altamirano, Estado De Guerrero, México, noviembre, 2022. (http://erangel.coolpage.biz/pappers/ edgarrangel2022.pdf, 06/06/2025).
[48] S. S. Iyengar, R. Kannan, and S. Ganapathi, "Inteligencia artificial y criptografía: Tendencias y desafíos", IEEE Transactions on Emerging Topics in Computing, vol. 9, no. 2, pp. 833-844, 2021.
[49] X. Liu, and X. Wang, "Quantum cryptanalysis of lattice-based cryptographic protocols", Physical Review X, vol. 12, no. 2 (021004), 2022.
[50] A.K. Singh, P. Kumar, and R. Singh, "Aplicación de la inteligencia artificial en la criptografía: Una revisión", Journal of Intelligent Information Systems, vol. 67, no. 2, 2021, pp. 257-275.
[51] T.M. Mitchell, "Machine learning", (2ª ed.), McGraw-Hill, 2020.
[52] J. Ross-Quinlan, "C4.5: Programs for Machine Learning", Morgan Kaufmann, San Mateo, CA., 1993.
[53] S.J. Russell, and P. Norvig, "Inteligencia artificial: Un enfoque moderno", (4ª ed.), Pearson, 2020.
[54] A.K. Hartmann, "Heuristic search in graphs", Journal of Artificial Intelligence Research, vol. 68, 2020, pp. 1-33.
[55] J.S. Sánchez, F. Pla, and F. J. Ferri, "Prototype selection for the nearest neighbor rule through proximity graphs", Pattern Recognition Letters 18, 1997, pp. 507-513.
[56] L.I. Kuncheva, and L.C. Jain, "Nearest Neighbor Classifier: Simultaneous editing and feature selection", Pattern Recognition Letters, vol. 20, pp. 1149-1156, 1999.
[57] K.P. Murphy, "Probabilistic machine learning: An introduction", MIT Press, 2022.
[58] B. Reddaiah, "A Study on Pairing Functions for Cryptography", IJCA (0975-8887), vol. 149, no. 10, pp. 4-7, september, 2016.
[59] D.B. Skalak, "Prototype and Feature Selection by Sampling and Random Mutation Hill Climbing Algorithms", In ML94, Proceedings of the Eleventh International Conference on Machine Learning, [Morgan Kaufmann], pp. 293-301, 1994.
[60] A. Clark, "Modern optimisation algorithms for cryptanalysis", In Proceedings of the 1994 Second Australian and New Zealand Conference on Intelligent Information Systems, November 29 - December 2, 1994, pp. 258-262.
[61] W. Griindlingh, and J.H. Van-Vuuren, "Using Genetic Algorithms to Break a Simple Cryptographic Cipher", (submitted 2002), Retrieved March 31, 2003, unpublished. (http://dip.sun.ac.za/~vuuren/abstracts/abstr_genetic.htm).
[62] R.A.J Matthews, "The use of genetic algorithms in cryptanalysis", Cryptologia, vol. 17, no. 4, pp. 187-201, 1993.
[63] L. Bruzzone, and S.B. Serpico, "Classification of Imbalanced remote-sensing data by neural networks", Elsevier Science B.V. , [0167-8655, 97, PH S0167-8655 (97) 00109-8], 1997. DOI: https://doi.org/10.1016/S0167-8655(97)00109-8. (https://www. sciencedirect.com/science/article/abs/pii/S0167865597001098, 01/06/2025).
[64] I. Goodfellow,.Y. Bengio, and A. Courville, "Deep learning", MIT Press, 2021.
[65] R. Barandela, J.S. Sánchez, V. García, and E. Rangel, "Strategies for Learning in Class Imbalance Problems", Pattern Recognition [Rapid and Brief Comunication, Pergamon, ISBN: PII: S0031-3203(02)00257-1.0031-3203/02/], vol. 36, no. 3, pp. 849-851, 2003. DOI: https://doi.org/10.1016/S0031-3203(02)00257-1, (01/06/2025).
[66] D. Lewis, and J. Catlett, "Heterogeneous Uncertainty Sampling for Supervised Learning", Proceedings of the 11th International Conference on Machine Learning, ICML'94, [New Brunswick, New Jersey, Morgan Kaufmann], pp. 148-156, 1994.
[67] T.M. Cover, and P.E. Hart, "Nearest Neighbor Pattern Classification", IEEE Transactions on Information Theory, [e-ISSN: 1557-9654], vol. IT-13, january 1967, pp. 21-27. DOI: 10.1109/TIT.1967.1053964. (https://ieeexplore.ieee.org/abstract/document/ 1053964/, 23/03/2024).
[68] E. Rangel, and K.U. Rangel, "Novel Pseudo-Hexadecimal Encryption Strategies For Camouflaging Ciphertext Based On Nearest Neighbor With Artificial Intelligence", IJCOPI, International Journal of Combinatorial Optimization Problems and Informatics, ISSN: 2007-1558, manuscript in review since 2024. https://ijcopi.org/ojs/authorDashboard/submission/529, unpublished.
[69] Microsoft, "Descarga de software", Microsoft, 2025. (https://www.microsoft.com/es-mx/software-download, 01/06/2015).
[70] Python.org, "The Python Network", Python.org, 2024. (https://www.python.org/downloads/, 18/11/2024).
[71] Google, Android 12, "Sistema operativo para dispositivos móviles", Google, 2024. (https://www.android.com/intl/es_es/android-12/, 01/06/2025).
[72] Pydroid3 versión 7.4_arm64, "IDE for Python 3. Lenguaje de programación y compilador", Google Play Store, 2025. (https://play.google.com/store/apps/ details?id=ru.iiec.pydroid3&hl=en&pli=1, 01/06/2025).
[73] Python, Cryptography, "Cryptography 45.0.4", Python Software Foundation, 2025. (https://pypi.org/project/cryptography/, 01/06/2025).
[74] PyCryptodome, "Crypto.Cipher package. Introduction", Readthedocs.io, 2025. (https://pycryptodome.readthedocs.io/en/ latest/src/cipher/cipher.html, 30/03/2025).
[75] PyPI, "Pycryptodome 3.21.0", Python Software Foundation, 2024. (https://pypi.org/project/pycryptodome/, 13/12/2024).
References

[1] B. Delman, "Genetic Algorithms in Cryptography". M.S. thesis [Thesis for the Degree of Master of Science in Computer Engineering], Department of Computer Engineering, Rochester Institute of Technology, RIT Scholar Works, Rochester, New York, 2004.(https://scholar.google.com.mx/scholar_url?url=https://repository.rit.edu/cgi/viewcontent.cgi%3Farticle%3D6460%26context%3Dtheses&hl=es&sa=X&ei=cbaZZoadNt246rQPnd604AU&scisig=AFWwaeaMfCM5ORUFQN6DU4LA3aEG&oi=scholarr, 23/03/2024).
[2] S. Kalsi, H. Kaur, and V. Chang, "DNA Cryptography and Deep Learning using Genetic Algorithm with NW algorithm for Key Generation", Convergence of Deep Machine Learning and Nature Inspired Computing Paradigms for Medical Informatics, Image and Signal Processing, in Journal of Medical Systems, [e-ISSN: 1573-689X], vol. 42, no. 17, december, 2018. DOI: https://doi.org/10.1007/s10916-017-0851-z.
[3] J.C. Mendoza, "Demostración De Cifrado Simetrico Y Asimétrico", [Universidad Politécnica Salesian. Cuenca, Ecuador. ISSN: 1390-650X], Ingenius, Revista de Ciencia y Tecnología, núm. 3, 2008, pp. 46-53. (http://www.redalyc.org/articulo.oa?id=505554806007, 09/11/2024).
[4] E. Rangel, and K.U. Rangel, "Novel Random Encryption Methods Based On Mutation Strategies Of Artificial Intelligence", SPCSJ: Scientific and Practical Cyber Security Journal [Published by Scientific Cyber Security Association in Tbilisi, Georgia], ISSN: 2587-4667, vol. 8, no. 3, pp. 84-91, september issue 2024. (https://journal.scsa.ge/ issue/september-2024/, 05/11/2024).
[5] E. Rangel, K.U. Rangel, and L. González, "Dynamic Encryption Methods Based On Noisy Injection And Camouflaging Ciphertext Strategies With Artificial Intelligence". SPCSJ, Scientific and Practical Cyber Security Journal [Published by Scientific Cyber Security Association in Tbilisi, Georgia, ISSN: 2587–4667], vol. 9, no. 1, pp. 82-104, march issue 2025. (https://journal.scsa.ge/papers/dynamic-encryption-methods-based-on-noisy-injection-and-camoufla ging-ciphertext-strategies-with-artificial-intelligence/, 23/04/2025).
[6] E. Rangel, K.U. Rangel, and L. González, "Inyección De Ruido Para Encriptado De Datos Dinámico Con Inteligencia Artificial. Caso De Estudio: Algoritmo GOST R 34.12-2015", Revista Electrónica de Divulgación de la Investigación del SABES [Revista de la universidad del SABES, Editada por Sistema Avanzado de Bachillerato y Educación Superior en el Estado de Guanajuato. México, ISSN: 2007-3542], vol. 29, edición junio — 2025, in press. (https://sabes.edu.mx/revista-electronica/, 11/07/2025).
[7] E. Rangel, and K.U.Rangel, "Mejorando la seguridad del algoritmo Camellia, mediante la inyección de ruido sobre textos cifrados utilizando procesos basados en inteligencia artificial", INTELETICA, Revista de Inteligencia Artificial, Ética y Sociedad [Edited & Published by IBERAMIA, Iberoamerican Society of Artificial Intelligence – Sociedad Iberoamericana de Inteligencia Artificial in Valencia, España, ISSN: 3020-7444], vol. 2, no. 3, june issue, Manuscript in review, 2025, unpublished. (https://inteletica.iberamia.org/index.php/journal/workflow/access/45, 05/07/2025).
[8] E. Rangel, K.U. Rangel, L. González, A. Ortiz, and C.A. Rodríguez, "Four Dynamic Encryption Alternatives With Artificial Intelligence Based On Pseudo-Hexadecimal Noisy Injection Schema For Handling The Theft Of Digital Data Problem", SPCSJ, Scientific and Practical Cyber Security Journal [Edited by SCSA - SPCSJ - BOAI, Published by Scientific Cyber Security Association in Tbilisi, Georgia, e-ISSN: 2587-4667], vol. 9, no. 3, pp. 59-77, june 2025, https://journal.scsa.ge/issue/june-2025/, (https://journal.scsa.ge/papers/four-dynamic-encryption-alternatives-with-artificial-intelligence-based-on-pseudo-hexadecimal-noisy-injection-schema-for-handling-the-theft-of-digital-data-problem/, 27/07/2025).
[9] E. Rangel, K.U. Rangel, J. Medrano, C.A. Bernal, and L. González, "Algoritmo Genético Para Cifrado De Datos, Basado En Un Nuevo Concepto Pseudo-Hexadecimal Con Inteligencia Artificial", Tecnológico Nacional De México, Instituto Tecnológico de Ciudad Altamirano, Sexto (VI) Congreso Nacional De Investigación En Ciencia E Innovación De Tecnologías Productivas, Cd. Altamirano, Estado De Guerrero, México. Noviembre, 2023. (https://www.cdaltamirano.tecnm.mx/index.php/17-vi-congreso-nacional-de-investigacion-en-ciencia-e-innovacion-de-tecnologias-productivas/140-tecnm-40, 23/03/2024).
[10] E. Rangel, K.U. Rangel, and L. González, "Cifrado De Datos Dinámico Con Inteligencia Artificial, Utilizando El Nuevo Formato Pseudo-Hexadecimal", Revista Electrónica de Divulgación de la Investigación del SABES [Revista de la Universidad del SABES, Editada por Sistema Avanzado de Bachillerato y Educación Superior en el Estado de Guanajuato. México, ISSN: 2007-3542], vol. 28, edición diciembre, 2024. (https://sabes.edu.mx/revista-electronica/27/# , 17/12/2024).
[11] E. Rangel, and K.U. Rangel, "La Regla Del Vecino Más Cercano Como Alternativa Para Inyectar Ruido A Mensajes Encriptados Por El Algoritmo: Noised Random Hexadecimal", INTELETICA, Revista de Inteligencia Artificial, Ética y Sociedad [Editado por IBERAMIA, Iberoamerican Society of Artificial Intelligence – Sociedad Iberoamericana de Inteligencia Artificial, España, ISSN: 3020-7444], vol. 1, num. 2, Dec. 2024, pp. 1–15, (https://inteletica.iberamia.org/index.php/journal/article/view/16, 23/03/2025).
[12] D. Álvarez, "Algunos Aspectos Jurídicos Del Cifrado De Comunicaciones", Derecho PUCP [Pontificia Universidad Católica del Perú], núm. 83, 2019, pp. 241-264, 2019. DOI: https://doi.org/10.18800/derechopucp.201902.008, (http://www.redalyc.org/articulo.oa?id=533662765008, 09/11/2024).
[13] F. Barranco, and C. Galindo, "Criptografía básica y algunas aplicaciones". Universidad Jaume I, Departamento de Matemáticas, Castellón, España, octubre, 2022. URI: http://hdl.handle.net/10234/ 201359, (https://repositori.uji.es/items/35da2f29-ee4a-4dbc-a82f-c450a81cf9be,13/04/2025).
[14] S. Gómez, J.D. Arias, and D. Agudelo, "Cripto-Análisis Sobre Métodos Clásicos De Cifrado". Scientia Et Technica, [Universidad Tecnológica de Pereira Pereira, Colombia, ISSN: 0122-1701, Año: XVII], vol. 2, no. 50, pp. 97-102, abril 2012, DOI: https://doi.org/10.22517/23447214.6681, (https://revistas.utp.edu.co/index.php/revistaciencia/article/view/6681, 16/04/2025).
[15] B. Javidi, and J.L. Horner, "Optical Pattern Recognition for Validation and Security Verification", Optical Engineering [ISSN: 0091-3286], vol. 33, issue: 6, pp. 1752-1756, june, 1994, DOI: https://doi.org/10.1117/12.170736,(https://www.spiedigitallibrary.org/journals/optical-engineering/volume-33/issue-6/0000/ Optical-pattern-recognition-for-validation-and-security-verification /10.1117/12.170736.short, 14/ 04/2025).
[16] B. Reddaiah, "A Study on Genetic Algorithms for Cryptography", International Journal of Computer Applications, [Department of Computer Applications, Yogi Vemana University Kadapa, A.P, India, ISSN: 0975-8887], vol. 177, no. 28, pp. 1-4, december, 2019. DOI: http://dx.doi.org/10.5120/ijca2019919509, (https://www.researchgate.net/publication/338012809_A_Study_on_Genetic_Algorithms_for_Cryptography, 23/03/2024).
[17] C. Sebas, "¿Qué son los Algoritmos Genéticos en las Inteligencias Artificiales?", Manuales y Tutoriales de Informatica, 2023. (https://aprendeinformaticas.com/ia/, 23/03/2024).
[18] S. Paul, P. Dasgupta, P. K. Naskar, and A. Chaudhuri, "Secured image encryption scheme based on DNA encoding and chaotic map". Review Of Computer Engineering Studies, [IIETA: International Information and Engineering Technology Association, ISSN: 2369-0755, e-ISSN: 2369-0763], vol. 4, no. 2, pp. 70-75, june issue, 2017. DOI: 10.18280/rces.040206, (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://iieta.org/sites/default/files/Journals/RCES/04.02_06.pdf&ved=2ahUKEwjVlYfordOMAxVVLUQIHXknBWsQFnoECB4QAQ&usg=AOvVaw3yvem4PsuKbMM9009owuAJ, 12/04/2015).
[19] R. Oppliger, "Contemporary cryptography", 1ra. ed., Artech House Computer Security Library, [Boston/London, ISBN: 1-58053-642-5, 978-8189265038], 510p, 2005. (https://www.google.com/ url?sa=t&source=web&rct=j&opi=89978449&url=https://theswissbay.ch/pdf/Gentoomen%2520Library/Cryptography/Contemporary%2520Cryptography%2520-%2520Rolf%2520Oppliger.pdf&ved= 2ahUKEwiT1tm1xNWMAxUAmO4BHWYLNa0QFnoECBoQAQ&usg=AOvVaw3GvxLI6QzJhvEXqcl9efPz, 13/04/2025).
[20] D.R. Stinson, and M.B. Paterson, "Cryptography: Theory and Practice", (4ta ed.). Chapman and Hall Book/CRC Press [Taylor & Francis Group, ISBN: 978-1-1381-9701-5], 2019. (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://www.ic.unicamp.br/~rdahab/cursos/mo421-mc889/Welcome_files/Stinson-Paterson_CryptographyTheoryAnd Practice-CRC%2520Press%2520%25282019%2529.pdf&ved=2ah UKEwi8_euUtdWMAxWzh-4BHShGAaQQFnoECCUQAQ&usg=AOv Vaw1DCBGkDbaZMeHuyR45xZZC, 13/04/2025).
[21] H.C.A. Van-Tilborg, "Encyclopedia Of Cryptography And Security", TUE Research portal. Springer, pp. 114-115, 201-202, 2005. DOI: https://doi.org/10.1007/0-387-23483-7, (09/11/2024).
[22] L. Baklaga, "Leading The Way In Quantum-Resistant Cryptography For Everyday Safety". SPCSJ, Scientific and Practical Cyber Security Journal [Scientific Cyber Security Association (SCSA).Tbilisi, Georgia, ISSN: 2587-4667], vol. 8, no. 3, pp 65-73, issue 2024. (https://journal.scsa.ge/papers/leading-the-way-in-quantum-resistant-cryptography-for-everyday-safety/, 23/03/2025).
[23] R. Bavdekar, C. Eashan-Jayant, A. Ankit, and K. Tiwari, "Post Quantum Cryptography: A Review of Techniques, Challenges, and Standardizations", In 2023 International Conference on Information Networking (ICOIN), 2023.
[24] Q.H. Dang, and H.Q. Le, "Improved cryptanalysis of the RSA algorithm using side-channel attacks", Journal of Information Security and Applications, vol. 65, no. 103313, 2022.
[25] D. Luciano, and G. Prichett, "Cryptology: From Caesar Ciphers To Public-key Cryptosystems". The College Mathematics Journal, vol. 18, pp. 2-17, 1987. (http://www.jstor.org/stable/2686311, 06/06/2025).
[26] M.S. Rahman, and M.S. Hossain, "A Secure Private Key Cryptography Scheme Using RSA and AES". Journal of Cybersecurity, 1(1), 2021, pp. 1-9.
[27] J. Rodríguez, "Operadores Genéticos Aplicados A La Criptografía Simétrica", [Proyecto De Grado], Universidad Distrital Francisco José De Caldas. Facultad De Ingeniería. Ingeniería De Sistemas. Bogotá, Colombia, 2020. (https://repository.udistrital.edu.co/ handle/11349/28192, 06/05/2024).
[28] M. Baker, and J. Schiller, "ECIES: Elliptic Curve Integrated Encryption Scheme", In Cryptography and Network Security, Springer, pp. 245-263, 2015. (https://medium.com/asecuritysite-when-bob-met-alice/elliptic-curve-integrated-encryption-scheme-ecies-encrypting-using-elliptic-curves-dc8d0b87eaa, 23/03/2025).
[29] D. Hankerson, J.L. Hernandez, and A.J. Menezes, "Software implementation of elliptic curve cryptography over binary fields", Springer-Verlag Berlin Heidelberg 2000, [K. Ko¸c and C. Paar (Eds.) – CHES 2000, LNCS 1965], pp. 1–24, 2004. (https://idp.springer.com/authorize?response_type=cookie&client_id=springerlink&redirect_uri=https%3A%2F%2Flink.springer.com%2Fcontent%2Fpdf%2F10.1007%2F3-540-44499-8_1.pdf, 23/03/2025).
[30] P.L. Montgomery, "Speeding up the Pollard rho method", Mathematics of Computation, vol. 48, no. 177, 1987, pp. 453-456.
[31] NIST, "Special Publication 800-56A Revision 2: Recommended methods for key establishment using public key cryptography", NIST Special Publication 800-56A, 2013. (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-56ar2.pdf&ved=2ahUKEwio1eCz3KGMAxWgJ0QIHY c4BXQQFnoECBsQAQ&usg=AOvVaw367-qADImRilvhabe1UtQr), (https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url =https://csrc.nist.gov/pubs/sp/800/56/a/r2/final&ved= 2ahUKEwio1eCz3KGMAxWgJ0QIHYc4BXQQFnoECBwQAQ&usg= AOvVaw183JO5CLTxYuENINrMwqgL, 23/03/2025).
[32] H.W. Dhany, F. Izhari, H. Fahmi, M. Tulus, and M. Sutarman, "Encryption and Decryption using Password Based Encryption, MD5, and DES", Published by Atlantis Press, [ISSN: 2352-5398. Open Access: CC BY-NC], 2018, license: http://creativecommons.org/licenses/by-nc/4.0/.
[33] A. Kumar, and S. Sharma, "A Study on Historical Cryptographic Techniques: Caesar Cipher to DES", International Journal of Advanced Science and Technology, 30(2), 2021, pp. 555-564.
[34] H.C. Van, and S. Jajodia, "Encyclopedia Of Cryptography And Security". Springer Science & Business Media, [ISBN: 978-14419-5907-2], 1416p, 2011.
[35] B. Schneier, "Description of a new variable-length key, 64-bit block cipher (Blowfish)", In Fast Software Encryption, 1994.
[36] B. Schneier, "Secrets and lies: Digital security in a networked world". Wiley, 2000.
[37] E.A. AL-Maqtari, and E.A. AL-Maqtari, "Performance Evaluation for AES, Blowfish, DES, and 3DES Cryptography Algorithms", PUIRP: Partners Universal Innovative Research Publication (ISSN: 3048-586X, Tamilnadu, India), vol. 2, no. 5, pp. 86-95, october, 2024, doi: https://doi.org/10.5281/zenodo.13974870. Available at: (https://www.puirp.com/index.php/research/article/view/81, 27/04/2025).
[38] R. K. Muhammed, R.R. Aziz, A.A. Hassan, A.M. Aladdin, S.J. Saydah, T. A. Rashid, and B.A. Hassan, "Comparative Analysis of AES, Blowfish, Twofish, Salsa20, and ChaCha20 for Image Encryption", Kurdistan Journal of Applied Research (Published by Sulaimani Polytechnic University, ISSN: 2411-7684), vol. 9, no. 1, pp. 52–65, may issue, 2024, doi: https://doi.org/10.24017/science.2024.1.5, URL: https://doi.org/10.48550/arXiv.2407.16274. Available at: (https://arxiv.org/abs/2407.16274, 01/06/2025).
[39] H. K. Garai, and S. Dey, "A multi-step key recovery attack on reduced round Salsa and ChaCha", Cryptologia [Taylor & Francis Group Eds., ISSN: 1558-1586], vol. 49, no. 3, pp. 252–267, june issue 3, 2024, doi: https://doi.org/10.1080/01611194.2024.2342918. (https://jackgiffin.com/main/pdfs/A-multi-step-key-recovery-attack-on-reduced-round-Salsa-and-ChaCha-Hirendra-Garai-and-Sabyasachi-Dey.pdf, 10/06/2024).
[40] A. Saini, A. Tsokanos, and R. Kirner, "CryptoQNRG: a new framework for evaluation of cryptographic strength in quantum and pseudorandom number generation for key-scheduling algorithms", The Journal of Supercomputing (e-ISSN: 1573-0484), vol. 79, pp. 12219–12237, july, 2023, doi: https://doi.org/10.1007/s11227-023-05115-4. Available at: (https://link.springer.com/article/10.1007/s11227-023-05115-4, 14/04/2025).[41] J. Daemen, and V. Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard". Springer, 2002. DOI:10.1007/978-3-662-04722-4, (23/03/2025).
[42] M. Iavich, T. Kuchukhidze, and A. Gagnidze, "Post-quantum Digital Signature Using Verkle Trees And Lattices", SPCSJ, Scientific and Practical Cyber Security Journal [SCSA, Scientific Cyber Security Association, Tbilisi, Georgia, ISSN: 2587-4667], vol. 8, no. 3, pp. 35-52, issue 2024. (https://journal.scsa.ge/issues-archive/, 23/03/2025).
[43] P. Fuegner, "Are RSA and AES Both at Risk From the Quantum Threat?", QuSecure, Inc., 2024. (https://www.qusecure.com/are-rsa-and-aes-both-at-risk-from-the-quantum-threat/#:~:text=The%20emergence%20of%20quantum%20computers,efficiently%20factoring%20large%20prime%20numbers, 2025-02-08).[44] S. Sengupta, and S. Ghosh, "Quantum Computing Encryption Threats: Why RSA and AES Are at Risk", Journal of Cryptographic Research, 2023.
[45] J. Thakur, and N. Kumar, "DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis", International Journal of Emerging Technology and Advanced Engineering, 2011, pp. 6-12.
[46] E. Rangel, "Vecinos Envolventes para Variantes de la Regla del Vecino más Cercano", [MSc.Thesis], Instituto Tecnológico de Toluca, Metepec, México, 2002.
[47] E. Rangel, "La Regla De Los k Vecinos Más Cercanos (k-NN) Basada En Distancia De Manhattan (City-Block) Para Mejorar La Clasificación De Patrones", In Quinto (V) Congreso Nacional De Investigación En Ciencia E Innovación De Tecnologías Productivas. Tecnológico Nacional De México, campus: Instituto Tecnológico de Cd. Altamirano, Estado De Guerrero, México, noviembre, 2022. (http://erangel.coolpage.biz/pappers/ edgarrangel2022.pdf, 06/06/2025).
[48] S. S. Iyengar, R. Kannan, and S. Ganapathi, "Inteligencia artificial y criptografía: Tendencias y desafíos", IEEE Transactions on Emerging Topics in Computing, vol. 9, no. 2, pp. 833-844, 2021.
[49] X. Liu, and X. Wang, "Quantum cryptanalysis of lattice-based cryptographic protocols", Physical Review X, vol. 12, no. 2 (021004), 2022.
[50] A.K. Singh, P. Kumar, and R. Singh, "Aplicación de la inteligencia artificial en la criptografía: Una revisión", Journal of Intelligent Information Systems, vol. 67, no. 2, 2021, pp. 257-275.
[51] T.M. Mitchell, "Machine learning", (2ª ed.), McGraw-Hill, 2020.
[52] J. Ross-Quinlan, "C4.5: Programs for Machine Learning", Morgan Kaufmann, San Mateo, CA., 1993.
[53] S.J. Russell, and P. Norvig, "Inteligencia artificial: Un enfoque moderno", (4ª ed.), Pearson, 2020.
[54] A.K. Hartmann, "Heuristic search in graphs", Journal of Artificial Intelligence Research, vol. 68, 2020, pp. 1-33.
[55] J.S. Sánchez, F. Pla, and F. J. Ferri, "Prototype selection for the nearest neighbor rule through proximity graphs", Pattern Recognition Letters 18, 1997, pp. 507-513.
[56] L.I. Kuncheva, and L.C. Jain, "Nearest Neighbor Classifier: Simultaneous editing and feature selection", Pattern Recognition Letters, vol. 20, pp. 1149-1156, 1999.
[57] K.P. Murphy, "Probabilistic machine learning: An introduction", MIT Press, 2022.
[58] B. Reddaiah, "A Study on Pairing Functions for Cryptography", IJCA (0975-8887), vol. 149, no. 10, pp. 4-7, september, 2016.
[59] D.B. Skalak, "Prototype and Feature Selection by Sampling and Random Mutation Hill Climbing Algorithms", In ML94, Proceedings of the Eleventh International Conference on Machine Learning, [Morgan Kaufmann], pp. 293-301, 1994.
[60] A. Clark, "Modern optimisation algorithms for cryptanalysis", In Proceedings of the 1994 Second Australian and New Zealand Conference on Intelligent Information Systems, November 29 - December 2, 1994, pp. 258-262.
[61] W. Griindlingh, and J.H. Van-Vuuren, "Using Genetic Algorithms to Break a Simple Cryptographic Cipher", (submitted 2002), Retrieved March 31, 2003, unpublished. (http://dip.sun.ac.za/~vuuren/abstracts/abstr_genetic.htm).
[62] R.A.J Matthews, "The use of genetic algorithms in cryptanalysis", Cryptologia, vol. 17, no. 4, pp. 187-201, 1993.
[63] L. Bruzzone, and S.B. Serpico, "Classification of Imbalanced remote-sensing data by neural networks", Elsevier Science B.V. , [0167-8655, 97, PH S0167-8655 (97) 00109-8], 1997. DOI: https://doi.org/10.1016/S0167-8655(97)00109-8. (https://www. sciencedirect.com/science/article/abs/pii/S0167865597001098, 01/06/2025).
[64] I. Goodfellow,.Y. Bengio, and A. Courville, "Deep learning", MIT Press, 2021.
[65] R. Barandela, J.S. Sánchez, V. García, and E. Rangel, "Strategies for Learning in Class Imbalance Problems", Pattern Recognition [Rapid and Brief Comunication, Pergamon, ISBN: PII: S0031-3203(02)00257-1.0031-3203/02/], vol. 36, no. 3, pp. 849-851, 2003. DOI: https://doi.org/10.1016/S0031-3203(02)00257-1, (01/06/2025).
[66] D. Lewis, and J. Catlett, "Heterogeneous Uncertainty Sampling for Supervised Learning", Proceedings of the 11th International Conference on Machine Learning, ICML'94, [New Brunswick, New Jersey, Morgan Kaufmann], pp. 148-156, 1994.
[67] T.M. Cover, and P.E. Hart, "Nearest Neighbor Pattern Classification", IEEE Transactions on Information Theory, [e-ISSN: 1557-9654], vol. IT-13, january 1967, pp. 21-27. DOI: 10.1109/TIT.1967.1053964. (https://ieeexplore.ieee.org/abstract/document/ 1053964/, 23/03/2024).
[68] E. Rangel, and K.U. Rangel, "Novel Pseudo-Hexadecimal Encryption Strategies For Camouflaging Ciphertext Based On Nearest Neighbor With Artificial Intelligence", IJCOPI, International Journal of Combinatorial Optimization Problems and Informatics, ISSN: 2007-1558, manuscript in review since 2024. https://ijcopi.org/ojs/authorDashboard/submission/529, unpublished.
[69] Microsoft, "Descarga de software", Microsoft, 2025. (https://www.microsoft.com/es-mx/software-download, 01/06/2015).
[70] Python.org, "The Python Network", Python.org, 2024. (https://www.python.org/downloads/, 18/11/2024).
[71] Google, Android 12, "Sistema operativo para dispositivos móviles", Google, 2024. (https://www.android.com/intl/es_es/android-12/, 01/06/2025).
[72] Pydroid3 versión 7.4_arm64, "IDE for Python 3. Lenguaje de programación y compilador", Google Play Store, 2025. (https://play.google.com/store/apps/ details?id=ru.iiec.pydroid3&hl=en&pli=1, 01/06/2025).
[73] Python, Cryptography, "Cryptography 45.0.4", Python Software Foundation, 2025. (https://pypi.org/project/cryptography/, 01/06/2025).
[74] PyCryptodome, "Crypto.Cipher package. Introduction", Readthedocs.io, 2025. (https://pycryptodome.readthedocs.io/en/ latest/src/cipher/cipher.html, 30/03/2025).
[75] PyPI, "Pycryptodome 3.21.0", Python Software Foundation, 2024. (https://pypi.org/project/pycryptodome/, 13/12/2024).
Recibido: 2025-02-21
Aceptado: 2025-03-21
Publicado: 2025-09-30
Roles de Autoría
Edgar Rangel Lugo : Kevin Uriel Rangel Ríos: Carlos Alberto Bernal Beltrán: Leonel González Vidales: César Del Ángel Rodríguez Torres: Lucero De Jesús Ascencio Antúnez: Rosa Isabel Reynoso Andrés:
Cómo citar
[1]
E. Rangel Lugo, «Un Caso De Estudio Del Algoritmo De Cifrado Salsa20, Utilizando Inyección De Ruido Con Inteligencia Artificial », Innov. softw., vol. 6, n.º 2, pp. 134-158, sep. 2025.
Sección
Artículos originales