Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES
Descripción del Articulo
Universidad Nacional Agraria La Molina. Facultad de Economía y Planificación. Departamento Académico de Estadística e Informática
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2002 |
Institución: | Universidad Nacional Agraria La Molina |
Repositorio: | UNALM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.lamolina.edu.pe:20.500.12996/6770 |
Enlace del recurso: | https://hdl.handle.net/20.500.12996/6770 |
Nivel de acceso: | acceso abierto |
Materia: | Almacenamiento de la información Análisis de datos Criptografía Difusión de información Diseño Encriptación Evaluación Perú https://purl.org/pe-repo/ocde/ford#1.02.01 |
id |
UNAL_a94858fec0e8db55403039ee47e1aec9 |
---|---|
oai_identifier_str |
oai:repositorio.lamolina.edu.pe:20.500.12996/6770 |
network_acronym_str |
UNAL |
network_name_str |
UNALM-Institucional |
repository_id_str |
3039 |
dc.title.none.fl_str_mv |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
title |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
spellingShingle |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES Vargas Campos, Kanebo Almacenamiento de la información Análisis de datos Criptografía Difusión de información Diseño Encriptación Evaluación Perú https://purl.org/pe-repo/ocde/ford#1.02.01 |
title_short |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
title_full |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
title_fullStr |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
title_full_unstemmed |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
title_sort |
Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AES |
author |
Vargas Campos, Kanebo |
author_facet |
Vargas Campos, Kanebo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Soto Rodríguez, Iván Dennys |
dc.contributor.author.fl_str_mv |
Vargas Campos, Kanebo |
dc.subject.none.fl_str_mv |
Almacenamiento de la información Análisis de datos Criptografía Difusión de información Diseño Encriptación Evaluación Perú |
topic |
Almacenamiento de la información Análisis de datos Criptografía Difusión de información Diseño Encriptación Evaluación Perú https://purl.org/pe-repo/ocde/ford#1.02.01 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#1.02.01 |
description |
Universidad Nacional Agraria La Molina. Facultad de Economía y Planificación. Departamento Académico de Estadística e Informática |
publishDate |
2002 |
dc.date.accessioned.none.fl_str_mv |
2024-10-23T16:28:24Z |
dc.date.available.none.fl_str_mv |
2024-10-23T16:28:24Z |
dc.date.issued.fl_str_mv |
2002 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12996/6770 |
url |
https://hdl.handle.net/20.500.12996/6770 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Nacional Agraria La Molina |
dc.publisher.country.none.fl_str_mv |
PE |
publisher.none.fl_str_mv |
Universidad Nacional Agraria La Molina |
dc.source.none.fl_str_mv |
reponame:UNALM-Institucional instname:Universidad Nacional Agraria La Molina instacron:UNALM |
instname_str |
Universidad Nacional Agraria La Molina |
instacron_str |
UNALM |
institution |
UNALM |
reponame_str |
UNALM-Institucional |
collection |
UNALM-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.lamolina.edu.pe/bitstreams/9dc3d203-ef6c-491b-a06f-ba33b1c1ba08/download https://repositorio.lamolina.edu.pe/bitstreams/fc498a19-08b2-4f62-8f88-c9b2db6c9a77/download https://repositorio.lamolina.edu.pe/bitstreams/a3cd2e90-7fc5-4f60-81b3-eb7607a49b5e/download https://repositorio.lamolina.edu.pe/bitstreams/8a20bdfc-9176-4b88-8629-3ac763be9d78/download https://repositorio.lamolina.edu.pe/bitstreams/008348ab-9271-43d5-a7b5-26214f12ffa3/download https://repositorio.lamolina.edu.pe/bitstreams/f3599be6-db49-4db3-aa47-fbaaeb1d4905/download https://repositorio.lamolina.edu.pe/bitstreams/d16ce775-c689-4088-acb0-dd6b4bf6b700/download |
bitstream.checksum.fl_str_mv |
97c5bee00fbb4c4f8867bd742b579336 c264035d71e065ec03d018b8ffeda32a 31b4dd3992e10b9dba3b87fca4823fc8 89ba613ef77873ff8ad4d371605dd1d2 c868261e5f9116998199e247ac94e115 6997de22701bec3d546ef85d3bb3f395 dd90eb6ba0bac198c5b016eb03351182 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Nacional Agraria La Molina |
repository.mail.fl_str_mv |
dspace@lamolina.edu.pe |
_version_ |
1843170371142942720 |
spelling |
Soto Rodríguez, Iván Dennys860ed21e-f193-4c92-a926-2c35153ac810-1Vargas Campos, Kanebo2024-10-23T16:28:24Z2024-10-23T16:28:24Z2002https://hdl.handle.net/20.500.12996/6770Universidad Nacional Agraria La Molina. Facultad de Economía y Planificación. Departamento Académico de Estadística e InformáticaLa encriptación o codificación se ha convertido en la técnica más segura, potente y eficiente para obtener confidencialidad así como la integridad y la disponibilidad de la información. A grandes rasgos se entiende que mantener la información segura (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que la información ha de ser accedidos únicamente por las personas autorizados a el; la integridad significa que la información sólo pueden ser modificados por las personas autorizados, y la disponibilidad indica que la información permanecer accesibles a las personas autorizados. Las técnicas o algoritmos de encriptación caen en el campo de la criptografía "Ciencia o técnica que permite proteger la información por medio de la aplicación de un método de encriptación". La criptografía tiene como base fundamental la matemática específicamente la aritmética modular, ya que nos permite entender los sistemas de codificación que utilizan los algoritmos para dar seguridad a la información. Por otro lado el criptoanálisis; es el estudio de las técnicas dedicadas a la obtención a partir de un texto encriptado el texto claro sin la debida autorización; es decir, trata de romper los criptosistemas (permite encriptar los mensajes de tal forma que una persona no autorizada no pueda desencriptar el mensaje) para apoderarse de la información encriptada. Los métodos de criptoanálisis más interesantes por sus resultados son: El análisis diferencial y el análisis lineal. A su vez la criptografía se divide en criptografía simétrica y asimetría. La criptografía simétrica utiliza una misma llave tanto para la encriptación como la desencriptación de la información; las técnicas simétricas estudiadas son; DES, IDEA Y AES. La criptografía asimétrica utiliza dos llaves; estas que son dependientes, una se utiliza para la encriptación y la otra para la desencriptación; la técnica asimétrica estudiada es el RSA. Para obtener la eficacia de cada algoritmo de encriptación estudiados se debe considerar sus respectivos parámetros de análisis, considerando estos parámetros al momento de la encriptación, entonces se obtendrán mensajes fuertemente encriptados. El algoritmo DES codifica mensajes de 64 bits de longitud con una clave de 64 bits. El algoritmo IDEA, codifica mensajes de 64 bits de longitud con una clave de 128 bits. El algoritmo AES, es muy variado en cuanto a la longitud de mensaje como de clave; 128, 196 ,256 bits de longitud. En el presente trabajo de tesis luego analizar la eficiencia; el algoritmo simétrico que brinda mayor seguridad y es considerado más potente por los diferentes conceptos que se utilizan en su proceso es el algoritmo AES, pero a la vez es el más complejo. Para el algoritmo RSA, se recomienda una clave de 1024 bits de longitud para garantizar la seguridad.application/pdfspaUniversidad Nacional Agraria La MolinaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc/4.0/Almacenamiento de la informaciónAnálisis de datosCriptografíaDifusión de informaciónDiseñoEncriptaciónEvaluaciónPerúhttps://purl.org/pe-repo/ocde/ford#1.02.01Análisis de la eficiencia de los algoritmos de encriptación RSA, DES, IDEA y AESinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:UNALM-Institucionalinstname:Universidad Nacional Agraria La Molinainstacron:UNALMSUNEDUEstadística e InformáticaUniversidad Nacional Agraria La Molina. Facultad de Economía y PlanificaciónIngeniero Estadístico e Informático09699940https://orcid.org/0000-0002-4928-836207029635https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesional542026De Mendiburu Delgado, FelipeMenacho Chiok, César HiginioSalinas Flores, Jesús WalterLICENSElicense.txtlicense.txttext/plain; charset=utf-81664https://repositorio.lamolina.edu.pe/bitstreams/9dc3d203-ef6c-491b-a06f-ba33b1c1ba08/download97c5bee00fbb4c4f8867bd742b579336MD51ORIGINALvargas-campos-kanebo.pdfTexto completoapplication/pdf9284541https://repositorio.lamolina.edu.pe/bitstreams/fc498a19-08b2-4f62-8f88-c9b2db6c9a77/downloadc264035d71e065ec03d018b8ffeda32aMD54formulario-autorizacion.pdfformulario-autorizacion.pdfAutorizaciónapplication/pdf241833https://repositorio.lamolina.edu.pe/bitstreams/a3cd2e90-7fc5-4f60-81b3-eb7607a49b5e/download31b4dd3992e10b9dba3b87fca4823fc8MD53TEXTvargas-campos-kanebo.pdf.txtvargas-campos-kanebo.pdf.txtExtracted texttext/plain388https://repositorio.lamolina.edu.pe/bitstreams/8a20bdfc-9176-4b88-8629-3ac763be9d78/download89ba613ef77873ff8ad4d371605dd1d2MD55formulario-autorizacion.pdf.txtformulario-autorizacion.pdf.txtExtracted texttext/plain401https://repositorio.lamolina.edu.pe/bitstreams/008348ab-9271-43d5-a7b5-26214f12ffa3/downloadc868261e5f9116998199e247ac94e115MD57THUMBNAILvargas-campos-kanebo.pdf.jpgvargas-campos-kanebo.pdf.jpgGenerated Thumbnailimage/jpeg5059https://repositorio.lamolina.edu.pe/bitstreams/f3599be6-db49-4db3-aa47-fbaaeb1d4905/download6997de22701bec3d546ef85d3bb3f395MD56formulario-autorizacion.pdf.jpgformulario-autorizacion.pdf.jpgGenerated Thumbnailimage/jpeg5637https://repositorio.lamolina.edu.pe/bitstreams/d16ce775-c689-4088-acb0-dd6b4bf6b700/downloaddd90eb6ba0bac198c5b016eb03351182MD5820.500.12996/6770oai:repositorio.lamolina.edu.pe:20.500.12996/67702025-05-29 13:58:40.698https://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.lamolina.edu.peRepositorio Universidad Nacional Agraria La Molinadspace@lamolina.edu.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 |
score |
12.493131 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).