• Español
  • English
  • Iniciar sesión
    ¿Nuevo Usuario? Registrarse¿Has olvidado tu contraseña?
Logotipo del repositorio
  • Inicio
  • Comunidades
  • Navegar
  • Lineamientos
  • Contáctenos
  1. Inicio
  2. Examinar por Materia

Examinando por Materia "Criptografía"

Mostrando 1 - 6 de 6
Resultados por página
Opciones de clasificación
  • Publicación
    Acceso abierto
    Desarrollo de un algoritmo de cifrado simétrico de resumen
    (2008) Orjuela Navarrete, Johathan Dave; Ivan, Méndez Alvarado
    Desde los años del Emperador Romano Julio César, la transmisión de mensajes debía ser protegida, tanto así que fue desarrollado un elemento tan rústico, pero al igual tan seguro para esa época: constaba de un tubo, al cual se le enrollaba una tira de papel, sobre la tira se escribía el mensaje a ser enviado, el receptor debería tener un tubo con el mismo diámetro y tamaño, para poder entender y leer el mensaje correctamente. Este tipo de técnicas fueron mejorando a través de los años, es así como nació la criptografía; una ciencia, un arte, un saber, del cual hoy en día se toman muchos elementos. Se ha evolucionado tanto en esta área que para la Segunda Guerra Mundial se desarrolló una máquina de cifrado, exclusiva para la protección de los mensajes enviados entre los generales de más alto rango de Alemania, dicha máquina se conoció como “La máquina de cifrado de Lorenz”.
  • Publicación
    Acceso abierto
    Diseño e implementación de un software multimedia para el aprendizaje de la criptografía
    (2008) Cháves Jiménez, Heidi Alicia; Forero, Nelson
  • Publicación
    Acceso abierto
    Implementación de los cifradores de bloque Rijndael, Serpent, MARS, Twofish y RC6 para su uso en sistemas embebidos
    (Universidad de San Buenaventura - Cali, 2010-12) Casas García, Oscar
    Durante el año 2001, el National Institute of Standards and Technology-NIST, llevó a cabo el proceso de coordinación para reemplazar el algoritmo Data Encryption Standard-DES, algoritmo nacido en 1974 que trabaja sobre bloques de 64 bits. En este proceso de selección del nuevo algoritmo para reemplazar al DES y convertirse en el Advanced Encryption Standard-AES, sólo cinco algoritmos candidatos fueron seleccionados por NIST como finalistas: MARS, RC6, Rijndael, Serpent y Twofish. Estos candidatos fueron evaluados bajo los parámetros de diseño, codificación, simulación y síntesis. Finalmente, el algoritmo Rijndael fue seleccionado para ser el Advanced Encryption Standard debido a su seguridad, desempeño, eficiencia, flexibilidad y facilidad de implementación. Es de notar que durante el proceso de selección del AES los algoritmos finalistas fueron implementados en software y algunos de estos algoritmos están diseñados para ser más eficientes en su implementación en software, que en hardware.Son necesarias, entonces, las implementaciones en hardware de estos algoritmos para comparar diferentes características que estos presentan al momento de ser implementados en hardware, como por ejemplo en un dispositivo lógico programable (PLD-Programmable Logic Device). Entre algunas de estas características encontramos: seguridad de la información, velocidad de cifrado, consumo de potencia y recursos usados en el PLD. Por esta razón el grupo de investigación Laboratorio de Electrónica Aplicada – LEA, de la Universidad de San Buenaventura, seccional Cali, se puso a la tarea de implementar en hardware estos algoritmos a manera de co-procesadores dedicados a cifrar y descifrar datos. La implementación se realiza en un PLD usando captura esquemática y un lenguaje de descripción de hardware (HDL -Hardware Description Language).
  • Publicación
    Acceso abierto
    Implementación de los cifradores de bloque Rijndael, Serpent, MARS, Twofish y RC6 para su uso en sistemas embebidos
    (Universidad de San Buenaventura, 2010) Casas García, Oscar
    El rápido avance de la tecnología ha generado la necesidad de alcanzar una alta confidencialidad en el manejo de la información, para lo cual se han desarrollado varios algoritmos y sistemas criptográficos; sin embargo, algunos de estos ya han quedado obsoletos puesto que han podido ser descifrados exitosamente por los criptoanalistas. Por tanto, existe la necesidad de desarrollar nuevos algoritmos criptográficos que resistan los ataques basados en el uso de computadores de alto desempeño. Durante el año 2001, el National Institute of Standards and Technology-NIST, llevó a cabo el proceso de coordinación para reemplazar el algoritmo Data Encryption Standard-DES, algoritmo nacido en 1974 que trabaja sobre bloques de 64 bits (Agudelo, 2007). En este proceso de selección del nuevo algoritmo para reemplazar al DES y convertirse en el Advanced Encryption Standard-AES, sólo cinco algoritmos candidatos fueron seleccionados por NIST como finalistas: MARS (Burwick y otros, 1999), RC6 (Rivest y otros, 1998), Rijndael (Daemen y Rijmen, 1997), Serpent (Anderson y otros, 1998) y Twofish (Schneier y otros, 1998). Estos candidatos fueron evaluados bajo los parámetros de diseño, codificación, simulación y síntesis. Finalmente, el algoritmo Rijndael fue seleccionado para ser el Advanced Encryption Standard debido a su seguridad, desempeño, eficiencia, flexibilidad y facilidad de implementación. Es de notar que durante el proceso de selección del AES los algoritmos finalistas fueron implementados en software y algunos de estos algoritmos están diseñados para ser más eficientes en su implementación en software, que en hardware. El objetivo principal consistió en adquirir experimentalmente la velocidad de cifrado, recursos usados y potencia consumida de cada co-procesador. Estos parámetros son especialmente útiles en el momento de diseñar un sistema embebido que utilice criptografía, puesto que al tener un conjunto de 5 co-procesadores con sus respectivos parámetros de rendimiento, se podrá escoger el co-procesador que mejor se adapte a la aplicación específica del sistema embebido. Es decir, si se quiere que el sistema consuma la menos cantidad de potencia, sólo basta revisar los parámetros de los co-procesadores disponibles y utilizar el que presente mejor desempeño en esta característica.
  • Publicación
    Acceso abierto
    Revisión de la aritmética de curvas hiperelípticas para la implementación de un criptoprocesador a usarse en un sistema HECC
    (Universidad de San Buenaventura - Cali, 2010-07) Casas García, Oscar
    Este artículo, producto del proyecto de investigación Diseño de un criptoprocesador basado en curvas hiperelípticas, presenta una revisión de la literatura orientada a la teoría de curvas hiperelípticas y de cómo los puntos de estas curvas se pueden utilizar para realizar aritmética de grupo sobre ellas. Se describen las curvas hiperelípticas sobre números reales; se presenta como se conforma un grupo abeliano adecuado para realizar cómputos con curvas hiperelípticas y la operación de grupo asociada; y finalmente se describen las curvas hiperelípticas género 2 de característica 2 y la optimización de la aritmética correspondiente para este tipo de curvas. La revisión va enfocada en la búsqueda de la aritmética más eficiente para la implementación de un sistema HECC en hardware; esto es, la que presente menor cantidad de operaciones y el campo finito base más pequeño.
  • Publicación
    Acceso abierto
    Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
    (2016-12-12) Cortés Osorio, Carlos Eduardo; Casas García, Oscar; Trujillo Olaya, Vladimir
    This work presents the implementation of a cryptographic system that uses a hypereleptic curve of genus 2 working in a finite field GF [q]; Where q is a prime number of 192 bits, uses the Cantor algorithm for addition and doubling of divisors and the Montgomery ladder Multiplication method to perform the computation of an integer by a divisor, all this in order to perform the algorithm Diffie-Hellman key exchange version for hypereliptic curves (DHHEC). The system also uses a 128-bit block cipher called TWOFISH for encryption and decryption of information. The key to this algorithm results from selecting the least significant 128 bits of the 192-bit agreed-upon key.

Universidad de San Buenaventura Colombia: Bogotá - Medellín (Armenia e Ibagué) - Cali - Cartagena

Institución de Educación Superior sujeta a inspección y vigilancia por el Ministerio de Educación Nacional

AIM

La Acreditación Institucional Multicampus (AIM) es un proceso voluntario y colectivo al que se presentan todas las sedes, seccionales y extensiones de una misma Institución de Educación Superior (IES) ante el Consejo Nacional de Acreditación (CNA)

Contáctanos

  • (+57 60 1) 629 5955
  • webmaster@usb.edu.co
  • https://usb.edu.co
  • Universidad de San Buenaventura Carrera 9 # 123 - 76 Oficina 602 - 603

logo pie de página
Sistema DSPACE 7 - Metabiblioteca | logo