Operadores genéticos aplicados a la criptografía simétrica
En este trabajo se propone un algoritmo criptográfico de tipo simétrico para texto, que aplica la filosofía de los algoritmos genéticos, la entropía y la aritmética modular. Se emplea una metodología experimental dentro de un sistema determinista, el cual redistribuye y modifica los parámetros y fas...
- Autores:
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/28192
- Acceso en línea:
- http://hdl.handle.net/11349/28192
- Palabra clave:
- Criptografía
Entropía
Seguridad informática
Algoritmos genéticos
Inteligencia artificial
Congruencia modular
Ingeniería de Sistemas - Tesis y disertaciones académicas
Algoritmos (Computadores)
Algoritmos criptográficos
Cifrado de datos (Informática)
Cryptography
Entropy
Computer security
Genetic algorithms
Modular congruence
- Rights
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional
Summary: | En este trabajo se propone un algoritmo criptográfico de tipo simétrico para texto, que aplica la filosofía de los algoritmos genéticos, la entropía y la aritmética modular. Se emplea una metodología experimental dentro de un sistema determinista, el cual redistribuye y modifica los parámetros y fases del algoritmo genético que afectan directamente su comportamiento, evaluando constantemente con el fin de optimizar los resultados. Se establece un cifrado independiente para la clave auxiliar haciendo uso de una clave principal, encargada de aumentar la seguridad. Las pruebas son realizadas con base en diferentes tamaños de texto, manipulando los criterios y parámetros planteados para obtener los valores adecuados de los mismos. Finalmente se presenta una comparación contra los algoritmos criptográficos DES (Data Encryption Standard), RSA (Rivest, Shamir and Adleman) y AES (Advanced Encryption Standard), exponiendo factores como tiempo de ejecución, escalabilidad, tamaño de la clave, entre otros; llegando a demostrar que el algoritmo propuesto tiene un buen desempeño en estos términos. |
---|