854 research outputs found

    Teoría de números en criptografía y su debilidad ante la posible era de las computadoras cuánticas

    Get PDF
    La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible a observadores no autorizados. Sin embargo, también tiene otras aplicaciones, por ejemplo verificar que un mensaje no haya sido modificado intencionadamente por un tercero, verificar que alguien es quien realmente dice ser, etc. El objetivo del presente trabajo es mostrar cómo la matemática juega un papel importante en la criptografía moderna y como ésta aprovecha los problemas difíciles (en el sentido computacional) que existen en la teoría de números para desarrollar protocolos criptográficos. Asimismo se menciona lo que pasaría con los protocolos criptográficos basados en la teoría de números si existiera una computadora cuántica

    Modelo de seguridad para una arquitectura de Servicios Web XML

    Get PDF
    El proyecto es un Servicio Web en .NET que optimiza una red de transporte. Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la que el primero se encarga de enviar los datos topológicos de la red y el segundo de optimizarla. El cliente consta de dos aplicaciones. La primera de ellas, crea el esquema de la base de datos seleccionada, para que en él se decida qué campos de ésta se desean encriptar y cuáles no. Además ofrece la posibilidad de comprobar cómo funcionan los distintos tipos de algoritmos simétricos ofrecidos encriptando y desencriptando la base de datos elegida. A continuación, ejecutará la segunda aplicación. Ésta consta de una interfaz donde se fijarán los parámetros evolutivos que necesitará el Servidor. Con la información proporcionada, se codificará la información considerada crítica por el usuario y se enviará al Servidor Web En primer lugar, el Servicio Web desencriptará los datos y ejecutará la optimización siguiendo el paradigma de la programación evolutiva. Resuelto lo anterior, volverá a codificar la información confidencial y transmitirá al Cliente la mejor solución encontrada. Por último, el Cliente recibirá la optimización de la red de transporte y, tras desencriptarla, actualizará su base de datos. [ABSTRACT] The project is a Web Service in .NET that optimizes a transport net. We have used a CUSTOMER - SERVICE architecture where the first one sends the topologic information of the net and the second one optimizes it. The Customer has two interfaces. One of them, is used to create a table in the selectionated database where the user will decided which fields are important to be encrypted. The other one, sets some parameters that the Service will need. Later, the Customer will encrypt the critical information and will send it to the Web Service. Firstly, the Web Service will decrypt the information and will execute the optimization based in the evolutive programming model. Later, the Web Service will encrypt the confidential data again and will send the best found solution to the Customer. Finally, the Customer will receive the optimization of the transport net and will update the database

    Desarrollo de un mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES.

    Get PDF
    El presente trabajo se basó en el desarrollo del mecanismo de cifrado basado en el algoritmo criptográfico simétrico AES (MECIB-AES) para comparar la seguridad que brinda este a la información cifrada. El aporte se basa en analizar diferentes textos cifrados tomando en consideración la entropía, análisis de frecuencia, autocorrelación, fuerza bruta y análisis de tráfico; brindando una perspectiva del nivel de seguridad que presenta esta propuesta en comparación a la que está basada. La implementación de las modificaciones Mix-Shift, Mix-Key y Move-C, ayudó a realizar diferentes pruebas donde se aceptó la hipótesis nula la cual midió la entropía, con un nivel de confiabilidad del 95% y un error del 5%, el análisis de frecuencias presentó variaciones en cada prueba realizada, la autocorrelación dió como resultado una mayor similitud de secuencias a favor del MECIB-AES, aunque puede tomarse como desventaja que los valores no son grandes por lo cual se consideró viable el algoritmo. El análisis de fuerza bruta, donde se toma en consideración el tiempo, así como las posibles combinaciones de contraseñas, dió como resultado según sus medias Xa= 4,14E+25 y Xm= 4,24E+25 un aumento del 2,47% equivalente a 1,05E+24 años a favor del MECIB-AES. El análisis de tráfico realizado a los archivos dió como resultado una menor latencia y una mayor tasa de transferencia; notando una disminución del 43,19 % (latencia) y un aumento del 31,82 % (tasa de transferencia). Los resultados nos demuestran que es aceptable y viable la realización de esta modificación, por lo tanto, se impulsa la posibilidad de realizar mayores cambios en un futuro.The present work was based on the development of the encryption mechanism based on the AES symmetric cryptographic algorithm (MECIB-AES) to compare the security that is provided with the encrypted information. The text is based on analyzing the different encrypted texts, taking into consideration, entropy, frequency analysis, autocorrelation, brute force, and traffic analysis; provide a perspective of the security level that presents this proposal compared to the one that is based. The implementation of the Mix-Shift, Mix-Key and Move-C modifications helped to perform different tests where the null hypothesis was accepted which measured the entropy, with a confidence level of 95% and an error of 5%, the analysis of frequency changes in each test performed, the autocorrelation gave rise to a greater similarity of sequences in favor of MECIB-AES, although it can be taken as a disadvantage that the values are not large, for which the algorithm was considered variable. The brute force analysis, where the time is taken into account, as well as the possible combinations of passwords, is given according to their means Xa= 4,14E+ 25 and Xm= 4,24E+25 an increase of 2, 47 % equivalent to 1,05E+24 years in favor of MECIB-AES. The analysis of the traffic made to the files resulted in lower latency and a higher transfer rate; observing a decrease of 43.19% (latency) and an increase of 31.82% (transfer rate). The results show us that this modification is acceptable and viable, therefore, it is possible to make major changes in the future

    Diseño e implementación de un nuevo algoritmo criptográfico simétrico para mensajería instantánea en un entorno web.

    Get PDF
    El objetivo fue el diseño e implementación de un nuevo algoritmo criptográfico simétrico para mensajería instantánea en un entorno web, para incrementar la seguridad de la información que es transmitida a través de canales inseguros de información utilizando la criptografía. Se realizó una revisión de las características que presentan los algoritmos criptográficos simétricos más utilizados que permitió determinar el algoritmo simétrico AES (Advanced Encryption Standard) como algoritmo base de acuerdo a los parámetros de comparación con otros algoritmos simétricos generando el Prototipo I, esto permitió el desarrollo de un nuevo algoritmo criptográfico que incorpora nuevas funciones que generando el Prototipo II. En la implementación se utilizó Netbeans como ambiente de desarrollo en los prototipos de escritorio con los cuales se realizan las pruebas de entropía de los mensajes cifrados por cada uno de ellos y utilizando R Stadistical se obtuvieron datos estadísticos de las pruebas realizadas para la validación del algoritmo propuesto y su respectiva incorporación en los prototipos web aplicados en un chat con el apoyo postgreSQL como motor de base de datos. Con la implementación de los Prototipos I y II se realizó la comparación de los resultados obtenidos del análisis de las características de los algoritmos y por medio de la herramienta Cryptool se realizaron las pruebas de criptoanálisis para la medición y comparación de los indicadores que fueron considerados en las variables. Con la aplicación de la estadística descriptiva e inferencial en la comprobación de la hipótesis se concluye que el nuevo algoritmo propuesto incrementó el nivel de seguridad en un 53% al compararlo con el algoritmo simétrico AES base debido a que presenta mayor difusión en el cifrado de mensajes. La modificación de las funciones que ejecuta el algoritmo o el incremento de nuevas funciones ayudan a difuminar más el mensaje.The objective was the design and implementation of a new symmetric cryptographic algorithm for instant messaging in a web environment, to increase the security of information that is transmitted through insecure channels of information using cryptography. A review of the characteristics of the most used symmetric critical algorithms was made, this allowed the determination of the symmetric algorithm Advanced Encryption Standard (AES) as base algorithm according to the comparison parameters with other symmetric algorithms generating the Prototype I, this allowed the development of a new cryptographic algorithm that incorporates new functions that generated the Prototype II. In the implementation, NetBeans was used as a development environment in the desktop prototypes with which the entropy tests of the messages encrypted by each of them were performed and using Statistical R, statistical data were obtained from the tests performed for the validation of the algorithm proposed and their respective incorporation in the web prototypes applied in a chat with PostgreSQL support as a database engine. With the implementation of Prototypes I and II the comparison of the results obtained from the analysis of the characteristics of the algorithms was made and through the Cryptool device the cryptanalysis tests were carried out for the measurement and comparison of the indicators that were considered in the variables. With the application of descriptive and inferential statistics in the verification of hypotheses, it is concluded that the proposed new algorithm increased the security level by 53% when compared with the symmetric AES base algorithm because it has a greater diffusion in message encryption. The modification of the functions that the algorithm executes or the increase of new functions help to spread the message further

    Propuesta de inclusión del criptosistema triple des 96en ssl/tls record protocol

    Get PDF
    TESIS DE INVESTIGACIÓN CIENTIFICA EL PRESENTE TRABAJO DE INVESTIGACIÓN SE CENTRA EN EL SSL/TLS RECORD PROTOCOL DONDE SE CONSTRUYE LA INCLUSIÓN DE TRIPLE DES 96 EN LA MENCIONADA SUITE DE CIFRADODebido a la seguridad requerida al momento de intercambiar información delicada a través de internet, es necesario el uso de algoritmos y protocolos criptográficos complejos como es el caso de Secure Sockets Layer y Transport Layer Security (SSL/TLS), el funcionamiento de éste está dividido en cuatro sub protocolos; Handshake Protocol, Change Cipher Spec Protocol, Alert Protocol y Record Protocol. El presente trabajo de investigación se centra en el SSL/TLS Record Protocol, donde se construye la inclusión del algoritmo Triple DES-96 en la suite de cifrado de SSL/TLS. Con este objetivo, se desarrollan en lenguaje de programación Java los algoritmos Triple DES y Triple DES-96, se realizan pruebas de cifrado y descifrado sobre 1000 archivos de diferentes tipos y tamaños, se mide el tiempo de cada algoritmo en cifrar y descifrar la información, se registran todos los resultados experimentales obtenidos y por último se comparan los resultados. Al descubrir que los resultados son favorables, en disminución de tiempo y mayor robustez en el cifrado, se plantea la inclusión del algoritmo Triple DES-96 en la suite de cifrado SSL/TLS Record Protocol.CONACY

    Diseño e implementación de un nuevo algoritmo criptográfico simétrico para mensajería instantánea en un entorno web.

    Get PDF
    El objetivo fue el diseño e implementación de un nuevo algoritmo criptográfico simétrico para mensajería instantánea en un entorno web, para incrementar la seguridad de la información que es transmitida a través de canales inseguros de información utilizando la criptografía. Se realizó una revisión de las características que presentan los algoritmos criptográficos simétricos más utilizados que permitió determinar el algoritmo simétrico AES (Advanced Encryption Standard) como algoritmo base de acuerdo a los parámetros de comparación con otros algoritmos simétricos generando el Prototipo I, esto permitió el desarrollo de un nuevo algoritmo criptográfico que incorpora nuevas funciones que generando el Prototipo II. En la implementación se utilizó Netbeans como ambiente de desarrollo en los prototipos de escritorio con los cuales se realizan las pruebas de entropía de los mensajes cifrados por cada uno de ellos y utilizando R Stadistical se obtuvieron datos estadísticos de las pruebas realizadas para la validación del algoritmo propuesto y su respectiva incorporación en los prototipos web aplicados en un chat con el apoyo postgreSQL como motor de base de datos. Con la implementación de los Prototipos I y II se realizó la comparación de los resultados obtenidos del análisis de las características de los algoritmos y por medio de la herramienta Cryptool se realizaron las pruebas de criptoanálisis para la medición y comparación de los indicadores que fueron considerados en las variables. Con la aplicación de la estadística descriptiva e inferencial en la comprobación de la hipótesis se concluye que el nuevo algoritmo propuesto incrementó el nivel de seguridad en un 53% al compararlo con el algoritmo simétrico AES base debido a que presenta mayor difusión en el cifrado de mensajes. La modificación de las funciones que ejecuta el algoritmo o el incremento de nuevas funciones ayudan a difuminar más el mensaje.The objective was the design and implementation of a new symmetric cryptographic algorithm for instant messaging in a web environment, to increase the security of information that is transmitted through insecure channels of information using cryptography. A review of the characteristics of the most used symmetric critical algorithms was made, this allowed the determination of the symmetric algorithm Advanced Encryption Standard (AES) as base algorithm according to the comparison parameters with other symmetric algorithms generating the Prototype I, this allowed the development of a new cryptographic algorithm that incorporates new functions that generated the Prototype II. In the implementation, NetBeans was used as a development environment in the desktop prototypes with which the entropy tests of the messages encrypted by each of them were performed and using Statistical R, statistical data were obtained from the tests performed for the validation of the algorithm proposed and their respective incorporation in the web prototypes applied in a chat with PostgreSQL support as a database engine. With the implementation of Prototypes I and II the comparison of the results obtained from the analysis of the characteristics of the algorithms was made and through the Cryptool device the cryptanalysis tests were carried out for the measurement and comparison of the indicators that were considered in the variables. With the application of descriptive and inferential statistics in the verification of hypotheses, it is concluded that the proposed new algorithm increased the security level by 53% when compared with the symmetric AES base algorithm because it has a greater diffusion in message encryption. The modification of the functions that the algorithm executes or the increase of new functions help to spread the message further

    Estudio de la eficiencia de protocolos y algoritmos de seguridad en Android

    Get PDF
    Resulta innegable que Internet y los dispositivos móviles han modificado nuestro estilo de vida hasta niveles inconcebibles desde hace tan solo unos años. Los usuarios de teléfonos móviles han ido incrementando considerablemente en la última década y con ello el uso de Internet desde dichos dispositivos. Mientras que la navegación y el intercambio de información en Internet suponen un gran beneficio y facilitan la comunicación digital entre individuos, es importante conocer cuáles son las principales amenazas asociadas y adoptar medidas de protección adecuadas para eliminar, o al menos reducir, nuestro nivel de riesgo. El presente proyecto realiza un análisis detallado de los algoritmos criptográficos y protocolos de seguridad para uno de los principales sistemas operativos de dispositivos móviles utilizados en la actualidad, Android, en concreto hasta la versión 2.2, con el objetivo de determinar el tipo de cifrado que puede aplicarse en conexiones seguras en Internet, protección de aplicaciones o en almacenamiento de datos en local.It is irrefutable that the Internet and mobile devices have changed our life’s style to levels unimaginable from a few years ago. Mobile phone users have increased considerably over the last decade and with them the use of the Internet from such devices. While navigation and the exchange of information on the Internet are a great benefit and make easier digital communication between people, it is also important to be aware what are the main associated threads and take adequate security measures to eliminate or at least reduce our level of risk. This project makes a detailed cryptographic algorithms and security protocols analysis of a major mobile operating system used nowadays, Android, specifically to the version 2.2, in order to determinate the type of encryption that can be applied in the Internet security connections, applications protection or through locally data storage.Ingeniería Técnica en Sonido e Image

    Sistema seguro para la gestión de tareas en proyectos

    Get PDF
    Se ha realizado el desarrollo de un sistema para llevar a cabo la gestión segura de las tareas, que constituyen los diferentes proyectos de una empresa, organización o persona, dando prioridad a la seguridad de todos los datos y las comunicaciones junto a los elementos vinculados a las tareas. Inicialmente se ha llevado a cabo un estudio para identificar y analizar las distintas técnicas y algoritmos criptográficos, estos han sido utilizados para garantizar la confidencialidad, la disponibilidad y la integridad de la información del sistema, además de dotar de autenticidad y no repudio a los elementos y acciones del sistema

    Navegar seguro por Internet

    Get PDF
    Peer Reviewe

    Implementación y análisis de rendimiento de algoritmos criptográficos para aplicaciones en sistemas embebidos

    Get PDF
    El presente trabajo describe la implementación y análisis de algoritmos criptográficos en Sistemas Embebidos. Los algoritmos bajo estudio son: AES y RSA. El objetivo es comparar y determinar cuál de estos algoritmos resulta ser el más eficiente al momento de aplicarlos en una arquitectura de 32 bits como las implementadas en las placas de desarrollo basadas en microcontroladores ARM. Esta aplicación permite gran adaptación a sistemas industriales.Sociedad Argentina de Informática e Investigación Operativ
    • …
    corecore