Inyección de ruido con inteligencia artificial para mejorar la seguridad de datos: Un caso de estudio del algoritmo ChaCha20

Authors

DOI:

https://doi.org/10.20983/culcyt.2025.3.2.2

Keywords:

aplicaciones de IA, criptografía, cifrado de datos dinámico, cifrado con inyección de ruido

Abstract

El problema de robo digital de datos en las organizaciones está recibiendo gran atención porque puede ocasionar pérdidas financieras. Este problema se puede amortiguar usando métodos de cifrado dinámico. Existen alternativas seguras para el cifrado de datos, tales como AES (Advanced Encryption Standard) y RSA (Rivest-Shamir-Adleman). Sin embargo, es sabido que dichos algoritmos se encuentran amenazados por la llegada de la computación cuántica. Por lo tanto, el objetivo de esta investigación es recomendar alternativas para encriptado dinámico con inyección de ruido, usando inteligencia artificial (IA), porque ello puede confundir a los ciberdelincuentes. Se estudian aspectos relacionados y aunque no se utiliza computación cuántica, se proponen algunas medidas. El diseño de la metodología consiste en la adaptación del algoritmo ChaCha20, combinado con el método random Caesar II (fusión que ha sido denominada: random noisy ChaCha20), con el propósito de incrementar la seguridad de los textos cifrados. Este nuevo esquema es comparado con otras alternativas aleatorias ruidosas, tales como random noisy DES, random noisy 3DES, random noisy AES-256 y random noisy Blowfish, obteniendo como resultado textos cifrados dinámicos, aunque limitados por valores de la tabla ASCII. En conclusión, las nuevas propuestas podrían ser difícil descifrar para los cibercriminales.

Downloads

Download data is not yet available.

Author Biographies

Edgar Rangel Lugo , Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

El profesor cuenta con grado de Maestría en Ciencias, en Ciencias Computacionales, graduado en 2002 del ahora, Tecnológico Nacional de México, campus Instituto Tecnológico De Toluca in Metepec, Estado De México (México). El profesor ha trabajado como docente en distintas escuelas. En el verano del 2005 participó como invitado en el Instituto Tecnológico De Toluca; en 2008, fué profesor de tiempo completo (interino) en el Instituto Tecnológico De Chilpancingo. Finalmente, desde 2009 a la fecha, ha trabajado como profesor de asignatura en el Instituto Tecnológico De Ciudad Altamirano, campus del Tecnológico Nacional de México. El maestro en ciencias, desde el 2002, ha participado como autor de artículos científicos y ha sido ponente en congresos nacionales e internacionales. También, desde 2003, ha sido autor y co-autor de artículos científicos publicados en revistas indexadas. Además, el profesor ha participado como revisor de revistas indexadas, principalmente en IOP Publishing, ELCVIA, Scopus y Web of Science. Entre los tópicos de interés se encuentran: inteligencia artificial, aprendizaje automático, diseño y evaluación de métricas y clasificación de patrones, desbalance de datos, ciencia de datos, minería de datos, datos masivos (big data), ciberseguridad y ciberresiliencia, criptografía y métodos/algoritmos de cifrado de datos dinámico, robótica móvil, nuevas propuestas de lenguajes y compiladores, inteligencia de negocios, vida artificial y videojuegos, nuevas aplicaciones en cómputo, agricultura 5.0, cómputo móvil y desarrollo web. El profesor, actualmente se encuentra en el Tecnológico Nacional de Mexico campus I.T. Cd. Altamirano, trabajando en el área de sistemas y computación, en actividades dedicadas a la docencia e investigación.

Kevin Uriel Rangel Ríos , Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Kevin Uriel Rangel Ríos, es actualmente estudiante de la carrera de Ingeniería en Informática, en el Instituto Tecnológico de Ciudad Altamirano, campus del Tecnológico Nacional de México. Ha participado en trabajos de investigación, como coautor, traductor de idioma, realizando pruebas de experimentación, implementando software y realizando pruebas de validación y programación, siendo colaborador en artículos de investigación publicados en revistas indizadas. También, ha sido ponente en conferencia del VI Congreso Nacional De Investigación En Ciencia E Innovación De Tecnologías Productivas. Entre sus tópicos de interés se encuentran: Inteligencia artificial, aprendizaje de máquina (machine learning), evaluación de métricas, clasificación de patrones, muestras de entrenamiento desbalanceadas, ciencia de datos, minería de datos, ciberseguridad y ciber-resiliencia, métodos de cifrado de datos dinámicos, simulación en robótica móvil, nuevas propuestas de e lenguajes y compiladores, vida artificial en video juegos, cómputo móvil, desarrollo web y nuevas aplicaciones de IA. Kevin Uriel Rangel Ríos, es actualmente investigador y estudiante de Ingeniería en Informática en el I.T. Cd. Altamirano, campus del TecNM (Tecnológico Nacional de México). Ha participado como traductor y coautor de artículos en revistas científicas, así como, ponente en el VI Congreso Nacional De investigación En Ciencia E Innovación De Tecnologías Productivas. Entre sus tópicos de interés incluyen: Inteligencia artificial, aprendizaje automático, métricas de evaluación de rendimiento, clasificación de patrones, desbalance de clase, ciencia de datos, minería de datos, ciberseguridad y ciberresiliencia, métodos de encriptación dinámica, simuladores de robots móviles, nueva propuesta de compiladores y lenguajes, juegos de vida artificial, nuevas aplicaciones de IA, computación móvil y desarrollo web.

Leonel González Vidales, Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Maestro en Ciencias, título en Ciencias de la Computación del Centro Nacional de Investigación y Desarrollo Tecnológico en Cuernavaca, Morelos, México, desde 2015. Trabaja como profesor titular de Programación y Computación en el Instituto Tecnológico de Ciudad Altamirano (de 2004 a la fecha). Ha escrito artículos en revistas científicas y presentado en congresos nacionales e internacionales desde 2019. Sus intereses de investigación actuales incluyen inteligencia artificial, procesamiento del lenguaje natural, ciencia de datos, minería de datos, Big data, ciberseguridad y ciberresiliencia, métodos de cifrado, aplicaciones innovadoras, computación móvil y desarrollo web. Trabaja en el Tecnológico Nacional de México, campus Ciudad Altamirano, en el Departamento de Sistemas y Computación, donde se desempeña como Investigador y profesor de ciencias de la computación.

Carlos Alberto Bernal Beltrán , Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Carlos Alberto Bernal Beltrán es un académico mexicano con formación en Ingeniería en Sistemas Computacionales, egresado del Instituto Tecnológico de Villahermosa, donde concluyó sus estudios profesionales con orientación en tecnologías de la información, arquitectura de computadoras, programación estructurada, redes, seguridad y sistemas operativos.

Actualmente ocupa el cargo de Subdirector Académico del Instituto Tecnológico de Ciudad Altamirano, una de las sedes del Tecnológico Nacional de México (TecNM), red de instituciones públicas de educación superior tecnológica más grande del país. Desde este cargo directivo, impulsa estrategias de mejora continua en los programas académicos, fortalecimiento de la planta docente, implementación de modelos educativos con enfoque en competencias, y proyectos de innovación vinculados al desarrollo regional.

Desde sus primeros años como docente, ha estado comprometido con el fortalecimiento de la educación superior tecnológica, particularmente en carreras de ingeniería y computación. Su experiencia docente abarca más de una década de trabajo frente a grupo, impartiendo materias clave en la formación de ingenieros como: Matemáticas Discretas, Estructura de Datos, Teoría de Grafos, Álgebra Booleana, Lógica Computacional, TIC aplicadas a la educación.

En estas materias ha adoptado metodologías activas centradas en el estudiante, integrando el uso de TIC para fomentar el pensamiento lógico, la solución de problemas complejos y la comprensión de conceptos abstractos mediante simulaciones, mapas conceptuales y recursos interactivos. Su enfoque combina la solidez teórica con la aplicabilidad técnica y el aprendizaje colaborativo.

Además de su labor en el aula, el Mtro. Bernal Beltrán se ha dedicado al diseño y publicación de materiales educativos de libre acceso. En su blog institucional y educativo ([https://carlosalbertobbtecnm.wordpress.com/](https://carlosalbertobbtecnm.wordpress.com/)), ha puesto a disposición de estudiantes y colegas materiales sobre temas como teoría de conjuntos, árboles, grafos, sistemas de numeración, álgebra booleana y fundamentos de IA. Esta plataforma se ha convertido en un repositorio complementario de recursos que fortalece el aprendizaje autónomo y se alinea con los principios de educación abierta.

En materia de investigación aplicada, Carlos A. Bernal Beltrán ha colaborado como coautor en proyectos vinculados al uso de inteligencia artificial en la criptografía moderna. Entre sus contribuciones más destacadas se encuentra el trabajo titulado "Algoritmo Genético para Cifrado de Datos, basado en un nuevo concepto Pseudo-Hexadecimal con Inteligencia Artificial", presentado en el marco del Congreso Nacional de Innovación Tecnológica del TecNM. Esta investigación propone la generación de alfabetos pseudoaleatorios mediante algoritmos genéticos para aumentar la seguridad en procesos de cifrado de información, explorando nuevos caminos en la protección de datos sensibles, especialmente en contextos educativos y administrativos.

Desde su nombramiento como Jefe de Departamento de Sistemas y Computación y posteriormente como Subdirector Académico, ha liderado procesos de planeación académica, acreditación de programas educativos, desarrollo curricular, evaluación docente, y mejora de servicios educativos con base en indicadores institucionales. Ha trabajado en la implementación de proyectos estratégicos del TecNM, como la apertura de nuevas carreras de ingeniería, la incorporación del Modelo Educativo “Humanismo para la Justicia Social”, y el diseño de programas de capacitación docente vinculados a tecnologías emergentes.

Como parte de sus aportes institucionales, Bernal Beltrán funge también como Editor Responsable de la Revista P’unguari Juáta, una publicación académica multidisciplinaria con registro de reserva y ISSN, editada por el Instituto Tecnológico de Ciudad Altamirano. Desde esta trinchera editorial, promueve la publicación de artículos científicos y de divulgación tanto de docentes como de estudiantes de nivel superior, generando un espacio de visibilidad para la producción académica regional y nacional. Ha participado en la revisión técnica, formación del comité científico, convocatorias, y adecuación del portal digital de la revista.

En el ámbito de la difusión del conocimiento, además de su blog educativo, ha contribuido con publicaciones en medios institucionales, boletines internos y plataformas digitales de su campus. Ha elaborado y compartido video tutoriales sobre el uso de herramientas como Microsoft Stream, aulas virtuales, y gestores de contenido para facilitar el uso de tecnología por parte del personal docente y administrativo. Esta labor le ha permitido extender su impacto más allá del aula, apoyando procesos de formación continua dentro de la comunidad del TecNM.

Cinthya Maybeth Rangel Ríos, Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Estudiante de la carrera de Ingeniería en Informática, Departamento de Sistemas y Computación, Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano, México

Rosa Isabel Reynoso Andrés , Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Maestría en Ciencias Computacionales y Telecomunicaciones, Jefa del Departamento de Desarrollo Académico, Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano, México

César del Ángel Rodríguez Torres , Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Terminó sus estudios profesionales en el año 1999, fue titulado como Ingeniero Electricista (con Especialidad en Computación), siendo egresado de la Universidad Michoacana de San Nicolás de Hidalgo en Morelia, Michoacán, México. Además, concluyó estudios de posgrado, fue graduado como Maestro en Ciencias de la Educación, egresado en 2004, del Instituto de Estudios Universitarios ubicado en Puebla, Puebla, México. Ha trabajado como profesor de computación, principalmente, en el Instituto Tecnológico Superior de Huetamo (2002-2004) y actualmente imparte cátedras en el Instituto Tecnológico de Ciudad Altamirano (2004 a la fecha). Entre sus áreas de interés se incluyen las líneas de investigación: inteligencia artificial, machine learning (aprendizaje de máquinas), evaluación de métricas, clasificación de patrones, Data Mining (minería de datos), robótica móvil, desarrollo de software (programación), nuevas propuestas de lenguajes y compiladores, Business Intelligence (inteligencia de negocios), Artificial Life Games (vida artificial aplicada a video juegos), cómputo móvil , agricultura 5.0 y tópicos selectos de desarrollo web. Actualmente, se encuentra adscrito en el Departamento de Sistemas y Computación donde está realizando actividades de docencia e investigación en el Instituto Tecnológico de Ciudad Altamirano, Guerrero.

Lucero de Jesús Ascencio Antúnez , Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano

Profesor de Ingeniería en Informática / Jefa del Departamento de Planeación, Programación y Presupuestación, Tecnológico Nacional de México / Instituto Tecnológico de Ciudad Altamirano, México

References

B. Delman, “Genetic Algorithms in Cryptography,” M.S. thesis, Dept. of Computer Engineering, Rochester Institute of Technology, Rochester, New York, 2004. [Online.] Available: https://repository.rit.edu/theses/5456/

S. Kalsi, H. Kaur, and V. Chang, “DNA Cryptography and Deep Learning using Genetic Algorithm with NW algorithm for Key Generation,” J Med Syst, vol. 42, no. 17, Dec. 2018, doi: 10.1007/s10916-017-0851-z.

J. C. Mendoza, “Demostración de Cifrado Simétrico y Asimétrico,” Ingenius, no. 3, pp. 46-53, 2008.

E. Rangel-Lugo and K. U. Rangel-Ríos, “Novel Random Encryption Methods Based On Mutation Strategies Of Artificial Intelligence,” Sci. Pract. Cyber Secur. J., vol. 8, no. 3, pp. 84-91, Sep. 2024.

E. Rangel-Lugo, K. U. Rangel-Ríos, and L. González-Vidales, “Dynamic Encryption Methods Based On Noisy Injection And Camouflaging Ciphertext Strategies With Artificial Intelligence,” Sci. Pract. Cyber Secur. J., vol. 9, no. 1, pp. 82-104, Mar. 2025.

E. Rangel, K. U. Rangel, and L. González, “Inyección de Ruido para Encriptado de Datos Dinámico con Inteligencia Artificial. Caso de Estudio: Algoritmo GOST R 34.12-2015,” Rev. Electron. Divulg. Investig., vol. 29, pp. 11-36, Jun. 2025.

E. Rangel and K. U. Rangel, “Mejorando la seguridad del algoritmo Camellia, mediante la inyección de ruido sobre textos cifrados utilizando procesos basados en inteligencia artificial,” INTELETICA, vol. 2, no. 4, pp. 75–101, Sep. 2025, Accessed: Sep. 3, 2025. [Online]. Available: https://inteletica.iberamia.org/index.php/journal/article/view/45

E. Rangel, K. U. Rangel, L. González, A. Ortiz, and C. A. Rodríguez, “Four Dynamic Encryption Alternatives With Artificial Intelligence Based On Pseudo-Hexadecimal Noisy Injection Schema For Handling The Theft Of Digital Data Problem,” Sci. Pract. Cyber Secur. J., vol. 9, no. 3, pp. 59-77, Jun. 2025. [Online]. Available: https://journal.scsa.ge/papers/four-dynamic-encryption-alternatives-with-artificial-intelligence-based-on-pseudo-hexadecimal-noisy-injection-schema-for-handling-the-theft-of-digital-data-problem/

E. Rangel, K. U. Rangel, J. Medrano, C. A. Bernal, and L. González. (Nov. 2023). Algoritmo Genético para Cifrado de Datos, Basado en un Nuevo Concepto Pseudo-Hexadecimal con Inteligencia Artificial. Presented at Sexto (VI) Congreso Nacional de Investigación en Ciencia e Innovación de Tecnologías Productivas, Ciudad Altamirano, Guerrero, México. [Online]. Available: https://www.cdaltamirano.tecnm.mx/index.php/17-vi-congreso-nacional-de-investigacion-en-ciencia-e-innovacion-de-tecnologias-productivas/140-tecnm-40

E. Rangel, K. U. Rangel, and L. González, “Cifrado de Datos Dinámico con Inteligencia Artificial, Utilizando el Nuevo Formato Pseudo-Hexadecimal,” Rev. Electron. Divulg. Investig., vol. 28, pp. 46-73, Dec., 2024. [Online]. Available: https://sabes.edu.mx/revista-electronica/27/#

E. Rangel Lugo and K. U. Rangel Ríos, “La regla del vecino más cercano como alternativa para inyectar ruido a mensajes encriptados por el algoritmo: Noised Random Hexadecimal”, INTELETICA, vol. 1, no. 2, pp. 1–15, Dec. 2024, Accessed: Mar. 23, 2025. [Online]. Available: https://inteletica.iberamia.org/index.php/journal/article/view/16

D. Álvarez, “Algunos Aspectos Jurídicos del Cifrado de Comunicaciones,” Derecho PUCP, no. 83, pp. 241-264, 2019, doi: 10.18800/derechopucp.201902.008.

F. Barranco and C. Galindo, “Criptografía básica y algunas aplicaciones.” repositori.uji.es. https://repositori.uji.es/items/35da2f29-ee4a-4dbc-a82f-c450a81cf9be (accessed Apr. 13, 2025).

S. Gómez, J. D. Arias, and D. Agudelo, “Cripto-Análisis sobre Métodos Clásicos de Cifrado,” Scientia et Technica, vol. XVII, no. 50, pp. 97-102, Apr. 2012.

B. Javidi and J. L. Horner, “Optical Pattern Recognition for Validation and Security Verification,” Opt. Eng., vol. 33, no. 6, pp. 1752-1756, Jun. 1994, doi: 10.1117/12.170736.

B. Reddaiah, “A Study on Genetic Algorithms for Cryptography,” Int. J. Comput. Appl., vol. 177, no. 28, pp. 1-4, Dec., 2019, doi: 10.5120/ijca2019919509.

C. Sebas. “¿Qué son los Algoritmos Genéticos en las Inteligencias Artificiales?” aprendeinformaticas.com. Accessed: Mar. 23, 2024. [Online]. Available: https://aprendeinformaticas.com/algoritmos-geneticos-que-es/

S. Paul, P. Dasgupta, P. K. Naskar, and A. Chaudhuri, “Secured image encryption scheme based on DNA encoding and chaotic map”, Rev. Comput. Eng. Stud., vol. 4, no. 2, pp. 70-75, Jun. 2017. doi: 10.18280/rces.040206.

R. Oppliger, Contemporary cryptography, 1st ed. Boston/London: Artech House Computer Security Library, 2005.

D. R. Stinson and M. B. Paterson, Cryptography: Theory and Practice, 4th ed. Chapman and Hall Book/CRC Press, 2019.

H. C. A. Van-Tilborg, Ed., Encyclopedia Of Cryptography And Security, 1st ed. Springer, 2025, pp. 114-115, 201-202, doi: 10.1007/0-387-23483-7.

L. Baklaga, “Leading The Way In Quantum-Resistant Cryptography For Everyday Safety”, Sci. Pract. Cyber Secur. J., vol. 8, no. 3, pp 65-73, 2024. Accessed: Mar. 23, 2025. [Online]. Available: https://journal.scsa.ge/papers/leading-the-way-in-quantum-resistant-cryptography-for-everyday-safety/

R. Bavdekar, C. Eashan-Jayant, A. Ankit, and K. Tiwari, “Post Quantum Cryptography: A Review of Techniques, Challenges, and Standardizations,” presented at 2023 International Conference on Information Networking (ICOIN), 2023.

L. A. Tawalbeh, H. Houssain, and T. F. Al-Somani, “Review of Side Channel Attacks and Countermeasures on ECC, RSA, and AES Cryptosystems,” J. Internet Technol. and Secur. Trans., vol. 5, nos. 3/4, Sep./Dec. 2016.

D. Luciano and G. Prichett, “Cryptology: From Caesar Ciphers To Public-key Cryptosystems,” Col. Math. J., vol. 18, no. 1, pp. 2-17, 1987, doi: 10.1080/07468342.1987.11973000

S. J. Saydahd, R. K. Muhammed, S. A. Hassan, and A. M. Aladdin, “A Comparative Performance Evaluation of Hybrid Encryption Techniques Using ECC, RSA, AES, and ChaCha20 for Secure Data Transmission,” IJOIR, vol. 12, no. 2, pp. 157–172, Dec. 2025, doi: 10.53523/ijoirVol12I2ID598.

J. Rodríguez, “Operadores Genéticos Aplicados a la Criptografía Simétrica,” proyecto de grado, Facultad de Ingeniería, Universidad Distrital Francisco José de Caldas, Bogotá, Colombia, 2020. Available: https://repository.udistrital.edu.co/handle/11349/28192

K. Lakshmi Harsha Vardhan and V. Jain, “Enhanced Secure File Transfer: A Comparative Analysis of Elliptic Curve Cryptography vs. RSA,” 2025 International Conference on Advanced Computing Technologies (ICoACT), Sivalasi, India, 2025, pp. 1-6, doi: 10.1109/ICoACT63339.2025.11005106.

D. Hankerson, J. López, and A. Menezes, “Software Implementation of Elliptic Curve Cryptography over Binary Fields,” in Cryptographic Hardware and Embedded Systems — CHES 2000. CHES 2000. Lecture Notes in Computer Science, vol. 1965, Ç. K. Koç and C. Paar, Eds., Berlin, 2000, doi: 10.1007/3-540-44499-8_1.

P .L. Montgomery, “Speeding up the Pollard rho method,” Math. Comp., vol. 48, no. 177, pp. 453-456, 1987.

NIST, “Recommended methods for key establishment using public key cryptography,” NIST Special Publication 800-56A Revision 2, 2013. Accessed: Mar. 23, 2025. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-56ar2.pdf

H. W. Dhany, F. Izhari, H. Fahmi, M. Tulus, and M. Sutarman, “Encryption and Decryption using Password Based Encryption, MD5, and DES,” in Proceedings of the International Conference on Public Policy, Social Computing and Development 2017 (ICOPOSDev 2017), 2018, doi: 10.2991/icoposdev-17.2018.57.

M. I. Bhat and K. J. Giri, “Impact of Computational Power on Cryptography,” in Multimedia Security. Algorithms for Intelligent Systems, K. J. Giri, S. A. Parah, R. Bashir, and K. Muhammad, Eds. Singapore: Springer, 2021, doi: 10.1007/978-981-15-8711-5_4.

H. C. A. van Tilborg and S. Jajodia, Encyclopedia Of Cryptography and Security. New York: Springer, 2011, doi: 10.1007/978-1-4419-5906-5.

B. Schneier, “Description of a new variable-length key, 64-bit block cipher (Blowfish),” in Fast Software Encryption. FSE 1993. Lecture Notes in Computer Science, vol. 809, R. Anderson, Ed., 1994, doi: 10.1007/3-540-58108-1_24.

B. Schneier, Secrets and lies: Digital security in a networked world. Wiley, 2000.

E. A. AL-Maqtari and E. A. AL-Maqtari, “Performance Evaluation for AES, Blowfish, DES, and 3DES Cryptography Algorithms,” PUIRP, vol. 2, no. 5, pp. 86-95, Oct. 2024, doi: 10.5281/zenodo.13974870.

R. K. Muhammed et al., “Comparative Analysis of AES, Blowfish, Twofish, Salsa20, and ChaCha20 for Image Encryption”, KJAR, vol. 9, no. 1, pp. 52–65, May. 2024, doi: 10.24017/science.2024.1.5.

H. K. Garai and S. Dey, “A multi-step key recovery attack on reduced round Salsa and ChaCha,” Cryptologia, vol. 49, no. 3, pp. 252–267, Jun. 3, 2024, doi: 10.1080/01611194.2024.2342918.

A. Saini, A. Tsokanos, and R. Kirner, “CryptoQNRG: a new framework for evaluation of cryptographic strength in quantum and pseudorandom number generation for key-scheduling algorithms,” J. Supercomput., vol. 79, pp. 12219–12237, Jul. 2023, doi: 10.1007/s11227-023-05115-4.

J. Daemen and V. Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard. Springer, 2002, doi: 10.1007/978-3-662-04722-4.

M. Iavich, T. Kuchukhidze, and A. Gagnidze, “Post-quantum Digital Signature Using Verkle Trees And Lattices,” Sci. Pract. Cyber Secur. J., vol. 8, no. 3, pp. 35-52, 2024.

P. Fuegner. “Are RSA and AES Both at Risk From the Quantum Threat?” QuSecure.com. Accessed: Mar. 8, 2025. [Online]. Available: https://www.qusecure.com/are-rsa-and-aes-both-at-risk-from-the-quantum-threat/#:~:text=The emergence of quantum computers,efficiently factoring large prime numbers

M. Sharma, V. Choudhary, R. S. Bhatia, S. Malik, A. Raina, and H. Khandelwal, “Leveraging the power of quantum computing for breaking RSA encryption,” Cyber-Physical Systems, vol. 7, no. 2, pp. 73–92, 2021, doi: 10.1080/23335777.2020.1811384.

J. Thakur and N. Kumar, “DES, AES and Blowfish: Symmetric Key Cryptography Algorithms Simulation Based Performance Analysis,” Int. J. Emerging Technol. Adv. Eng., vol. 1, no. 2, pp. 6-12, Jan. 2011.

E. Rangel, “Vecinos Envolventes para Variantes de la Regla del Vecino más Cercano,” tesis de maestría, Instituto Tecnológico de Toluca, Metepec, México, 2002.

E. Rangel, “La Regla de los k Vecinos más Cercanos (k-NN) Basada en Distancia de Manhattan (City-Block) para Mejorar la Clasificación de Patrones,” in Quinto (V) Congr. Nal. de Invest. en Ciencia e Innov. de Tecnol. Productivas, Cd. Altamirano, Gro., México, Nov. 2022. [Online]. Available: http://erangel.coolpage.biz/pappers/edgarrangel2022.pdf

J. C. Hernández, “Técnicas de inteligencia artificial en criptología,” tesis doctoral, Universidad Carlos III de Madrid, 2002. [Online]. Available: https://dialnet.unirioja.es/servlet/tesis?codigo=194087

H. Nejatollahi, N. Dutt, S. Ray, F. Regazzoni, I. Banerjee, and R. Cammarota, “Post-Quantum Lattice-Based Cryptography Implementations: A Survey,” ACM Comput. Surv., vol. 51, no. 6, article 129, pp. 1-41, 2019, doi: 10.1145/3292548

Ö. Suçeken and O. Özkaraca, “Cryptography with Artificial Intelligence: An Overview,” in Futuristic Computational Systems and Advanced Engineering for the Society, J. Hemanth, U. Kose, N. Ibadov, I. S. Uncu, and H. Armagan, Eds. Springer, 2025, doi: 10.1007/978-3-031-94600-4_13.

T. M. Mitchell, Machine learning, 2nd Ed. McGraw-Hill, 2020.

J. Ross Quinlan, C4.5: Programs for Machine Learning, San Mateo, CA: Morgan Kaufmann, 1993.

S. J. Russell and P. Norvig, Inteligencia artificial: Un enfoque moderno, 4th Ed. Pearson, 2020.

R. Morelli, R. Walde, and W. Servos, “A study of heuristic approaches for breaking short cryptograms,” Int. J. Artif. Intell. Tools, vol. 13, no. 01, pp. 45-64, 2004, doi: 10.1142/S0218213004001417.

J. S. Sánchez, F. Pla, and F. J. Ferri, “Prototype selection for the nearest neighbor rule through proximity graphs,” Pattern Recognition Letters, vol.18, no. 6, pp. 507-513, Jun. 1997, doi: 10.1016/S0167-8655(97)00035-4.

L. I. Kuncheva and L. C. Jain, “Nearest Neighbor Classifier: Simultaneous editing and feature selection,” Pattern Recognition Letters, vol. 20, no. 11–13, pp. 1149–1156, Nov. 1999, doi: 10.1016/S0167-8655(99)00082-3.

K. P. Murphy, Probabilistic machine learning: An introduction. MIT Press, 2022.

B. Reddaiah, “A Study on Pairing Functions for Cryptography,” IJCA (0975-8887), vol. 149, no. 10, pp. 4-7, Sep. 2016.

D. B. Skalak, “Prototype and Feature Selection by Sampling and Random Mutation Hill Climbing Algorithms,” in Proc. of the 11th Int. Conf., Jul. 10–13, 1994, pp. 293-301, doi: 10.1016/B978-1-55860-335-6.50043-X.

A. Clark, “Modern optimisation algorithms for cryptanalysis,” Proceedings of ANZIIS '94 - Australian New Zealnd Intelligent Information Systems Conference, Brisbane, QLD, Australia, 1994, pp. 258-262, doi: 10.1109/ANZIIS.1994.396969.

W. Griindlingh and J. H. Van-Vuuren, “Using Genetic Algorithms to Break a Simple Cryptographic Cipher,” submitted 2002, accessed: Mar. 31, 2003, unpublished.

R. A. J. Matthews, “The use of genetic algorithms in cryptanalysis,” Cryptologia, vol. 17, no. 2, pp. 187-201, Jun. 1993, doi: 10.1080/0161-119391867863.

L. Bruzzone and S. B. Serpico, “Classification of Imbalanced remote-sensing data by neural networks,” Pattern Recognition Letters, vol. 18, no. 11-13, pp. 1323-1328, Nov. 1997, doi: 10.1016/S0167-8655(97)00109-8.

I. Goodfellow, Y. Bengio, and A. Courville, Deep learning. MIT Press, 2021.

R. Barandela, J. S. Sánchez, V. García, and E. Rangel, “Strategies for Learning in Class Imbalance Problems,” Pattern Recognition, vol. 36, no. 3, pp. 849-851, Mar. 2003, doi: 10.1016/S0031-3203(02)00257-1.

D. Lewis and J. Catlett, “Heterogeneous Uncertainty Sampling for Supervised Learning,” Proc. of the 11th Int. Conf. on Machine Learning, ICML'94, New Brunswick, New Jersey, Morgan Kaufmann, pp. 148-156, 1994.

T. Cover and P. Hart, “Nearest neighbor pattern classification,” in IEEE Transactions on Information Theory, vol. 13, no. 1, pp. 21-27, Jan. 1967, doi: 10.1109/TIT.1967.1053964.

E. Rangel and K. U. Rangel, “Novel Pseudo-Hexadecimal Encryption Strategies For Camouflaging Ciphertext Based On Nearest Neighbor With Artificial Intelligence,” IJCOPI, manuscript in review since 2024, unpublished.

Microsoft. “Descarga de software.” Microsoft.com. Accessed: Jun. 1, 2015. [Online]. Available: https://www.microsoft.com/es-mx/software-download

Python. “The Python Network.” Python.org. Accessed: Nov. 18, 2024. [Online]. Available: https://www.python.org/downloads/

Google. “Sistema operativo para dispositivos móviles.” Android.com. Accessed: Jun. 1, 2025. [Online]. Available: https://www.android.com/intl/es_es/android-12/

Google. “Pydroid 3 versión 7.4_arm64. IDE for Python 3. Lenguaje de programación y compilador.” Play.Google.com. Accessed: Jun. 1, 2025. [Online]. Available: https://play.google.com/store/apps/details?id=ru.iiec.pydroid3&hl=en&pli=1.

Python. “Cryptography 45.0.4.” pypi.org. Accessed: Jun. 1, 2025. [Online]. Available: https://pypi.org/project/cryptography/

PyCryptodome. “Crypto.Cipher package. Introduction.” pycryptodome.readthedocs.io. Accessed: Mar. 30, 2025. [Online]. Available: https://pycryptodome.readthedocs.io/en/latest/src/cipher/cipher.html

Python, “Pycryptodome 3.21.0.” pypi.org. Accessed: Dec. 13, 2024. [Online]. Available: https://www.pycryptodome.org/src/changelog#september-2024

Downloads

Published

2025-12-31

How to Cite

[1]
E. Rangel Lugo, “Inyección de ruido con inteligencia artificial para mejorar la seguridad de datos: Un caso de estudio del algoritmo ChaCha20”, Cult. Científ. y Tecnol., vol. 22, no. 3, pp. 14–33, Dec. 2025.