Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM
En sistemas de telefonía móvil, la red de transporte o Mobile Backhaul es fundamental en la arquitectura de la red para el proveedor de servicios de internet, ya que esta red actúa como enlace entre la red de acceso de radio RAN (Radio Access Network) y la red troncal. Usualmente las redes de transp...
- Autores:
- Tipo de recurso:
- masterThesis
- Fecha de publicación:
- 2018
- Institución:
- Pontificia Universidad Javeriana
- Repositorio:
- Repositorio Universidad Javeriana
- Idioma:
- spa
- OAI Identifier:
- oai:repository.javeriana.edu.co:10554/39819
- Palabra clave:
- Algoritmo
Cifrado
Galois-counter mode
DPDK
Red de transporte
Algorithm
Encryption
Galois-counter mode
DPDK
Mobile backhaul
Maestría en ingeniería electrónica - Tesis y disertaciones académicas
Algoritmos (Computadores)
Cifrado de datos (Informática)
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
id |
JAVERIANA_da5270f7a55309187002997272d953f5 |
---|---|
oai_identifier_str |
oai:repository.javeriana.edu.co:10554/39819 |
network_acronym_str |
JAVERIANA |
network_name_str |
Repositorio Universidad Javeriana |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
title |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
spellingShingle |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM Hurtado Espinosa, Fabian Eduardo Algoritmo Cifrado Galois-counter mode DPDK Red de transporte Algorithm Encryption Galois-counter mode DPDK Mobile backhaul Maestría en ingeniería electrónica - Tesis y disertaciones académicas Algoritmos (Computadores) Cifrado de datos (Informática) |
title_short |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
title_full |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
title_fullStr |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
title_full_unstemmed |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
title_sort |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCM |
dc.creator.none.fl_str_mv |
Hurtado Espinosa, Fabian Eduardo |
author |
Hurtado Espinosa, Fabian Eduardo |
author_facet |
Hurtado Espinosa, Fabian Eduardo |
author_role |
author |
dc.contributor.none.fl_str_mv |
Trujillo Arboleda, Luis Carlos |
dc.subject.none.fl_str_mv |
Algoritmo Cifrado Galois-counter mode DPDK Red de transporte Algorithm Encryption Galois-counter mode DPDK Mobile backhaul Maestría en ingeniería electrónica - Tesis y disertaciones académicas Algoritmos (Computadores) Cifrado de datos (Informática) |
topic |
Algoritmo Cifrado Galois-counter mode DPDK Red de transporte Algorithm Encryption Galois-counter mode DPDK Mobile backhaul Maestría en ingeniería electrónica - Tesis y disertaciones académicas Algoritmos (Computadores) Cifrado de datos (Informática) |
description |
En sistemas de telefonía móvil, la red de transporte o Mobile Backhaul es fundamental en la arquitectura de la red para el proveedor de servicios de internet, ya que esta red actúa como enlace entre la red de acceso de radio RAN (Radio Access Network) y la red troncal. Usualmente las redes de transporte que emplean fibra óptica se consideran seguras por la dificultad en la interceptación de datos, en muchos casos las redes no son de su propiedad, son gestionadas por un proveedor externo o pueden hacer parte de internet, lo cual genera riesgos de seguridad por el acceso público en dichas redes. En este trabajo se formula una optimización en el uso de recursos de hardware y software en los procesos de operación de la red, empleando de una manera más eficiente la capacidad computacional disponible para el proceso de cifrado de datos en la transmisión dentro del ambiente de red de transporte móvil, usando una aplicación de cifrado con AES-GCM desarrollada usando el kit de desarrollo DPDK. |
publishDate |
2018 |
dc.date.none.fl_str_mv |
2018 2019-01-21T01:45:33Z 2019-01-21T01:45:33Z 2020-04-16T17:54:26Z 2020-04-16T17:54:26Z |
dc.type.none.fl_str_mv |
http://purl.org/coar/version/c_ab4af688f83e57aa Tesis/Trabajo de grado - Monografía - Maestría http://purl.org/coar/resource_type/c_bdcc info:eu-repo/semantics/masterThesis info:eu-repo/semantics/publishedVersion |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://hdl.handle.net/10554/39819 https://doi.org/10.11144/Javeriana.10554.39819 instname:Pontificia Universidad Javeriana reponame:Repositorio Institucional - Pontificia Universidad Javeriana repourl:https://repository.javeriana.edu.co |
url |
http://hdl.handle.net/10554/39819 https://doi.org/10.11144/Javeriana.10554.39819 |
identifier_str_mv |
instname:Pontificia Universidad Javeriana reponame:Repositorio Institucional - Pontificia Universidad Javeriana repourl:https://repository.javeriana.edu.co |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
PDF application/pdf application/pdf application/pdf application/pdf application/pdf |
dc.publisher.none.fl_str_mv |
Pontificia Universidad Javeriana Maestría en Ingeniería Electrónica Facultad de Ingeniería |
publisher.none.fl_str_mv |
Pontificia Universidad Javeriana Maestría en Ingeniería Electrónica Facultad de Ingeniería |
dc.source.none.fl_str_mv |
reponame:Repositorio Universidad Javeriana instname:Pontificia Universidad Javeriana instacron:Pontificia Universidad Javeriana |
instname_str |
Pontificia Universidad Javeriana |
instacron_str |
Pontificia Universidad Javeriana |
institution |
Pontificia Universidad Javeriana |
reponame_str |
Repositorio Universidad Javeriana |
collection |
Repositorio Universidad Javeriana |
_version_ |
1803712802930556928 |
spelling |
Diseño e implementación de una aplicación de cifrado de tráfico para una red móvil usando el algoritmo AES-GCMHurtado Espinosa, Fabian EduardoAlgoritmoCifradoGalois-counter modeDPDKRed de transporteAlgorithmEncryptionGalois-counter modeDPDKMobile backhaulMaestría en ingeniería electrónica - Tesis y disertaciones académicasAlgoritmos (Computadores)Cifrado de datos (Informática)En sistemas de telefonía móvil, la red de transporte o Mobile Backhaul es fundamental en la arquitectura de la red para el proveedor de servicios de internet, ya que esta red actúa como enlace entre la red de acceso de radio RAN (Radio Access Network) y la red troncal. Usualmente las redes de transporte que emplean fibra óptica se consideran seguras por la dificultad en la interceptación de datos, en muchos casos las redes no son de su propiedad, son gestionadas por un proveedor externo o pueden hacer parte de internet, lo cual genera riesgos de seguridad por el acceso público en dichas redes. En este trabajo se formula una optimización en el uso de recursos de hardware y software en los procesos de operación de la red, empleando de una manera más eficiente la capacidad computacional disponible para el proceso de cifrado de datos en la transmisión dentro del ambiente de red de transporte móvil, usando una aplicación de cifrado con AES-GCM desarrollada usando el kit de desarrollo DPDK.In mobile network systems, the Mobile Backhaul is fundamental in the architecture for the internet service provider, since this network acts as a link between the radio access network RAN (Radio Access Network) and the backbone network. Usually transport networks that use optical fiber are considered safe due to the difficulty in intercepting data, in many cases the networks are not owned, managed by an external provider or can be part of the internet, which generates risks of security for public access in these networks. In this document an optimization is made in the use of hardware and software resources in the operation processes of the network, using in a more efficient way the computational capacity available for the process of data encryption in the transmission within the network environment of backhaul transport, using an AES-GCM encryption application developed using the DPDK development kit.Magíster en Ingeniería ElectrónicaMaestríaPontificia Universidad JaverianaMaestría en Ingeniería ElectrónicaFacultad de IngenieríaTrujillo Arboleda, Luis Carlos2019-01-21T01:45:33Z2020-04-16T17:54:26Z2019-01-21T01:45:33Z2020-04-16T17:54:26Z2018http://purl.org/coar/version/c_ab4af688f83e57aaTesis/Trabajo de grado - Monografía - Maestríahttp://purl.org/coar/resource_type/c_bdccinfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/publishedVersionPDFapplication/pdfapplication/pdfapplication/pdfapplication/pdfapplication/pdfhttp://hdl.handle.net/10554/39819https://doi.org/10.11144/Javeriana.10554.39819instname:Pontificia Universidad Javerianareponame:Repositorio Institucional - Pontificia Universidad Javerianarepourl:https://repository.javeriana.edu.cospaAtribución-NoComercial-SinDerivadas 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessDe acuerdo con la naturaleza del uso concedido, la presente licencia parcial se otorga a título gratuito por el máximo tiempo legal colombiano, con el propósito de que en dicho lapso mi (nuestra) obra sea explotada en las condiciones aquí estipuladas y para los fines indicados, respetando siempre la titularidad de los derechos patrimoniales y morales correspondientes, de acuerdo con los usos honrados, de manera proporcional y justificada a la finalidad perseguida, sin ánimo de lucro ni de comercialización. De manera complementaria, garantizo (garantizamos) en mi (nuestra) calidad de estudiante (s) y por ende autor (es) exclusivo (s), que la Tesis o Trabajo de Grado en cuestión, es producto de mi (nuestra) plena autoría, de mi (nuestro) esfuerzo personal intelectual, como consecuencia de mi (nuestra) creación original particular y, por tanto, soy (somos) el (los) único (s) titular (es) de la misma. Además, aseguro (aseguramos) que no contiene citas, ni transcripciones de otras obras protegidas, por fuera de los límites autorizados por la ley, según los usos honrados, y en proporción a los fines previstos; ni tampoco contempla declaraciones difamatorias contra terceros; respetando el derecho a la imagen, intimidad, buen nombre y demás derechos constitucionales. Adicionalmente, manifiesto (manifestamos) que no se incluyeron expresiones contrarias al orden público ni a las buenas costumbres. En consecuencia, la responsabilidad directa en la elaboración, presentación, investigación y, en general, contenidos de la Tesis o Trabajo de Grado es de mí (nuestro) competencia exclusiva, eximiendo de toda responsabilidad a la Pontifica Universidad Javeriana por tales aspectos. Sin perjuicio de los usos y atribuciones otorgadas en virtud de este documento, continuaré (continuaremos) conservando los correspondientes derechos patrimoniales sin modificación o restricción alguna, puesto que, de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico que en ningún caso conlleva la enajenación de los derechos patrimoniales derivados del régimen del Derecho de Autor. De conformidad con lo establecido en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993, “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables. En consecuencia, la Pontificia Universidad Javeriana está en la obligación de RESPETARLOS Y HACERLOS RESPETAR, para lo cual tomará las medidas correspondientes para garantizar su observancia.http://purl.org/coar/access_right/c_abf2reponame:Repositorio Universidad Javerianainstname:Pontificia Universidad Javerianainstacron:Pontificia Universidad Javeriana2022-04-29T16:49:37Z |