Clear Sky Science · es
Técnica híbrida Vigenère y criptografía de curvas elípticas sobre el campo finito $$\mathbb{F}_{256}$$
Mantener las imágenes seguras en un mundo conectado
Cada día, miles de millones de fotos circulan por Internet —desde escáneres hospitalarios hasta cámaras de seguridad domésticas y redes sociales—. Aunque este flujo de imágenes aporta comodidad y conocimiento, también plantea una pregunta simple pero grave: ¿cómo protegemos imágenes sensibles —como exploraciones médicas o grabaciones de vigilancia— de miradas indiscretas? Este artículo presenta una forma nueva de mezclar (scramble) imágenes digitales de manera que incluso atacantes persistentes tengan dificultades para recuperar su contenido, al tiempo que permite a usuarios autorizados restaurarlas perfectamente.

Por qué los candados tradicionales para imágenes ya no son suficientes
Los métodos tradicionales para ocultar datos, y en especial imágenes, empiezan a mostrar su antigüedad. Códigos clásicos como el cifrado de Vigenère o esquemas que tratan cada píxel como un número simple son ahora vulnerables a ataques analíticos modernos y a la enorme potencia de cálculo disponible hoy. Las imágenes plantean desafíos adicionales: los píxeles vecinos suelen ser muy parecidos y las imágenes de alta resolución contienen mucha estructura repetitiva. Como resultado, los atacantes a veces pueden inferir formas y patrones a partir de imágenes cifradas, aunque no vean el contenido exacto. Muchos métodos recientes de protección de imágenes intentan resolver esto usando mapas caóticos, tablas de sustitución ingeniosas o criptografía de curvas elípticas, pero por lo general emplean estas herramientas por separado. Esa separación deja huecos: procesamiento lento, opciones de clave limitadas y estructuras sorprendentemente previsibles que aún pueden explotarse.
Mezclar caos, álgebra y curvas en un mismo escudo
Los autores proponen un sistema híbrido que entrelaza firmemente tres ideas: un generador caótico llamado mapa A‑J, un espacio algebraico construido cuidadosamente con exactamente 256 elementos (coincidente con los 256 niveles de brillo de un píxel de 8 bits) y curvas elípticas, que son la columna vertebral de muchos sistemas de comunicación seguros modernos. El mapa caótico produce secuencias que reaccionan de forma drástica a cambios mínimos en las condiciones iniciales, garantizando que el comportamiento del sistema varíe enormemente con cualquier ajuste de la clave secreta o de la propia imagen. Estas salidas caóticas se usan entonces no solo como semillas aleatorias, sino como mandos que deciden cómo se configura la aritmética del campo finito y cómo se elige y emplea la curva elíptica. En otras palabras, el componente caótico no permanece fuera del sistema: moldea su cableado interno.
Cómo se revuelve una imagen hasta hacerla irreconocible
Para cifrar una imagen, el método primero descompone los canales de color en una larga secuencia unidimensional de píxeles. Guiado por tablas de decisión caóticas, el sistema reordena esos píxeles de forma global, de modo que píxeles vecinos en la imagen original queden muy separados. Al mismo tiempo, el mapa caótico selecciona una regla algebraica, llamada polinomio irreducible, para construir el campo especial de 256 elementos, y elige un elemento primitivo relacionado para generar dos grandes tablas de sustitución. Estas tablas funcionan como rejillas de consulta flexibles y cambiantes que transforman cada valor de píxel en otro, con la transformación variando de fila en fila. A continuación, el sistema define una curva elíptica sobre el mismo campo de 256 elementos, calcula muchos puntos sobre esa curva y los permuta. Un punto elegido de forma pseudoaleatoria en la curva, que depende tanto de los parámetros secretos como de la propia imagen, impulsa un paso similar a Vigenère que añade otra capa de mezcla entre píxeles y puntos de la curva.

Evaluando la solidez del candado digital
Los autores someten su diseño a una batería de pruebas criptográficas estándar usando imágenes bien conocidas como “Baboon” y “Peppers”. Evalúan cuánto conservan la similitud los píxeles vecinos tras el cifrado (no deberían), cuán uniformemente se distribuyen los valores de píxel (deben asemejarse a ruido puro) y con qué intensidad cambia la imagen cifrada cuando se altera un único píxel o un pequeño valor de la clave. Los resultados se acercan a los ideales teóricos: las imágenes cifradas presentan casi la máxima aleatoriedad posible, los píxeles adyacentes tienen esencialmente correlación nula y cambiar un solo píxel o modificar ligeramente la clave provoca que aproximadamente la mitad de los bits de la imagen cifrada cambien. El esquema también supera una exigente batería de pruebas estadísticas del Instituto Nacional de Estándares y Tecnología de EE. UU., y es lo bastante rápido como para que el tiempo de cifrado crezca en proporción directa al tamaño de la imagen, lo que lo hace práctico para imágenes de alta resolución.
Qué significa esto para la privacidad cotidiana
En términos sencillos, este trabajo muestra cómo encerrar imágenes digitales dentro de una caja fuerte por capas construida con caos y matemáticas modernas. Debido a que el método adapta su comportamiento a cada imagen y a variaciones mínimas de la clave secreta, resulta extremadamente difícil para un atacante predecir o revertir el enmascaramiento sin la clave correcta. Al mismo tiempo, su coste de procesamiento lineal y su diseño compacto lo hacen adecuado para usos del mundo real, desde proteger exploraciones médicas en la nube hasta asegurar flujos de cámaras en el Internet de las Cosas. Los autores proponen extensiones futuras que combinen este motor central con controles de acceso granulares y verificaciones de integridad, pero incluso en su forma actual, el esquema ofrece un equilibrio potente entre seguridad, velocidad y flexibilidad para salvaguardar datos visuales.
Cita: El Bourakkadi, H., Tabti, H., Chemlal, A. et al. Hybrid Vigenere and elliptic curve cryptography technique over the finite field \(\mathbb{F}_{256}\). Sci Rep 16, 12576 (2026). https://doi.org/10.1038/s41598-026-42951-9
Palabras clave: cifrado de imágenes, criptografía de curvas elípticas, sistemas caóticos, campos finitos, seguridad de datos