Operadores genéticos aplicados a la criptografía simétrica

En este trabajo se propone un algoritmo criptográfico de tipo simétrico para texto, que aplica la filosofía de los algoritmos genéticos, la entropía y la aritmética modular. Se emplea una metodología experimental dentro de un sistema determinista, el cual redistribuye y modifica los parámetros y fas...

Full description

Autores:
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
spa
OAI Identifier:
oai:repository.udistrital.edu.co:11349/28192
Acceso en línea:
http://hdl.handle.net/11349/28192
Palabra clave:
Criptografía
Entropía
Seguridad informática
Algoritmos genéticos
Inteligencia artificial
Congruencia modular
Ingeniería de Sistemas - Tesis y disertaciones académicas
Algoritmos (Computadores)
Algoritmos criptográficos
Cifrado de datos (Informática)
Cryptography
Entropy
Computer security
Genetic algorithms
Modular congruence
Rights
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional
Description
Summary:En este trabajo se propone un algoritmo criptográfico de tipo simétrico para texto, que aplica la filosofía de los algoritmos genéticos, la entropía y la aritmética modular. Se emplea una metodología experimental dentro de un sistema determinista, el cual redistribuye y modifica los parámetros y fases del algoritmo genético que afectan directamente su comportamiento, evaluando constantemente con el fin de optimizar los resultados. Se establece un cifrado independiente para la clave auxiliar haciendo uso de una clave principal, encargada de aumentar la seguridad. Las pruebas son realizadas con base en diferentes tamaños de texto, manipulando los criterios y parámetros planteados para obtener los valores adecuados de los mismos. Finalmente se presenta una comparación contra los algoritmos criptográficos DES (Data Encryption Standard), RSA (Rivest, Shamir and Adleman) y AES (Advanced Encryption Standard), exponiendo factores como tiempo de ejecución, escalabilidad, tamaño de la clave, entre otros; llegando a demostrar que el algoritmo propuesto tiene un buen desempeño en estos términos.