Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública

Este documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contie...

Full description

Autores:
Ramírez Durán, Jeanette Karina
Rodríguez Rodríguez, Luz Marina
Sánchez Tarazona, Erika María
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2003
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26759
Acceso en línea:
http://hdl.handle.net/20.500.12749/26759
Palabra clave:
Systems engineer
Technological innovations
Information management
Mobile communications
Transaction software
Prototype development
Cryptography
Algorithms
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Criptografía
Algoritmos
Manejo de información
Comunicaciones móviles
Sottware para transacciones
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_165e5d604166232eed459ad3ba973f77
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26759
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
dc.title.translated.spa.fl_str_mv Analysis and design of a software prototype for PDA transactions, implementing public key cryptography infrastructure
title Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
spellingShingle Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
Systems engineer
Technological innovations
Information management
Mobile communications
Transaction software
Prototype development
Cryptography
Algorithms
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Criptografía
Algoritmos
Manejo de información
Comunicaciones móviles
Sottware para transacciones
title_short Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
title_full Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
title_fullStr Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
title_full_unstemmed Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
title_sort Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
dc.creator.fl_str_mv Ramírez Durán, Jeanette Karina
Rodríguez Rodríguez, Luz Marina
Sánchez Tarazona, Erika María
dc.contributor.advisor.none.fl_str_mv Vecino Pico, Hugo
dc.contributor.author.none.fl_str_mv Ramírez Durán, Jeanette Karina
Rodríguez Rodríguez, Luz Marina
Sánchez Tarazona, Erika María
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Information management
Mobile communications
Transaction software
Prototype development
Cryptography
Algorithms
topic Systems engineer
Technological innovations
Information management
Mobile communications
Transaction software
Prototype development
Cryptography
Algorithms
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Criptografía
Algoritmos
Manejo de información
Comunicaciones móviles
Sottware para transacciones
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Criptografía
Algoritmos
dc.subject.proposal.spa.fl_str_mv Manejo de información
Comunicaciones móviles
Sottware para transacciones
description Este documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contienen es de tipo confidencial. Para establecer un grado de seguridad se requiere de la criptografía la cual permite ocultar la información y no permitir el acceso a personas no autorizadas, es así como se hace necesario implementar la criptografía simétrica que se encarga de cifrar un texto plano convirtiéndolo en texto cifrado utilizando un algoritmo de este tipo, y la criptografía asimétrica de generar las claves (pública y privada) y de realizar la firma digital. Para realizar la firma digital se requiere de un algoritmo que genera un resumen del texto original que posteriormente será encriptado usando la clave privada del emisor. Todas estas técnicas son aplicadas en el desarrollo del prototipo de software implementado para dispositivos PDA (Personal Digital Asgistant). Dentro de este documento también se muestra el desarrollo de tres aplicaciones que forman parte del prototipo que se desarrolló. Las aplicaciones fueron creadas en Microsoft Embedded Visual C++ y Microsoft Visual C++ para la inscripción de archivos y descripción de archivos, generación de firmas y verificación de firmas.
publishDate 2003
dc.date.issued.none.fl_str_mv 2003-07-07
dc.date.accessioned.none.fl_str_mv 2024-09-26T19:05:08Z
dc.date.available.none.fl_str_mv 2024-09-26T19:05:08Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26759
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26759
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ACTIVESYNC: las cuatro reglas de oro, http:/Ammmw.mipcdebolsillo.com/reportajes/inicio/activesync.php. [37]
ALGORITMOS SIMÉTRICOS, http://mmnnw.angelfire.com/wa/animeoneli/Algoritmos.html, 19998. [10]
ÁLVAREZ. F, Lenguajes de programación para Pocket PC, http://www.mipcdebolsillo.com/reportajes/programacion/lenguajes.p hp. [36]
ANGEL, J, Criptografía para principiantes, , http://mmw. criptored.upm.es/descarga/criptografía para principiantes.zip. [16]
ANGEL, J, El Sistema RSA, http://wmnw.criptored.upm.es/descarga/rsa_doc.zip. [17]
APLICACIONES DE LOS SISTEMAS OPERATIVOS, http://mmmw.waymovil.net/raot/158_1320.htm, 2002. [27]
CERTIFICADOS DIGITALES, http://mmw.opengroup.org/security/certificadosdigitales.html ,1998. [22]
CIFRADO DE DATOS, http://galeon.hispavista.com/lasinterredes, 2002. [12]
COMO FUNCIONAN, http://mmn. carrefour.es/hipermercados/guias compra/pdaſfuncionamiento.html, 2002. [25]
COMPARATIVA DE SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES, htitp://mmmnma waymovil.net/raot/158_1311.him, 2002. [26]
CRIPTOGRAFÍA, http://mailweb.udiap.mxu-=is110133/encrip/crip4_4.html. [15]
CRUZ, M, Criptografía para Principiantes, http://pwp.007 mundo. com/mangel_cruz/curso.pdf, 2001. [13]
DORFMAN, L, TOPASSO, A, Firma Digital de Documentos, http://cactus.fi.uba.ar/crypto/tps/FirmaDigital.PDF, 1998. [19]
FORNÉ, 4J, MELUS, J, SORIANO, M, Criptografa y Seguridad en Comunicaciones, wmw-mat.upc. es/>jfornelff _NOVATICA.pdf, 2001. [2]
NS BASIC FOR PALM, http://wmmw.nsbasic.com/palm/, 2003. [29
OPL for Nokia 9200 Communicator series, http://opldev.sourceforge.net/oplI9200.html[28]
PALMMANIA, http://www. mipagina.cantv.net/palmmania/que_es una_palm.htm, 15 de July de 2001[23]
PC World, http://Ammn.idg.es/pcworld/articulo.asp?idart=113968#historia, 2002. [24].
POCKET PC, ¿Qué es una Pocket PC ?, http://mmw.pocketr.com/queesunappc.asp, 2000. [35]
PONS, M, Criptología, http://wmmw.criptored.upm.es/descarga/criptologia.zip, 2000. [6]
QUEZADA C, GUTIÉRREZ S, Fundamentos de Seguridad, http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_8.htm, 2001. [4]
REQUEJO, J, BOAGLIO, C, Pretty Good Privacy (PGP), http://cactus.fi.uba.ar/crypto/tps/pgp.pdf, 2000. [11]
SUAREZ, J, MundocCripto, http://webs.ono.com/usr005/¡Suarez/index.htm, 2003. [3]
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26759/1/2003_Ramirez_Duran_Jeanette%20%281%29.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26759/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26759/3/2003_Ramirez_Duran_Jeanette%20%281%29.pdf.jpg
bitstream.checksum.fl_str_mv 39f033fb81eb61942dde34ebaa2abdee
3755c0cfdb77e29f2b9125d7a45dd316
fdcec0d9d39e246234bfd9fe752ea88a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1812205575084179456
spelling Vecino Pico, Hugo4002c9b5-05d4-4358-9f83-b296ca20abcbRamírez Durán, Jeanette Karina07ab33f9-9a2c-4e22-9547-75b1ab615548Rodríguez Rodríguez, Luz Marina7b866ec2-ee4a-4b67-b302-15236790598dSánchez Tarazona, Erika María2c79f869-da67-4ee3-b9d8-69fdcd6eebd2ColombiaUNAB Campus Bucaramanga2024-09-26T19:05:08Z2024-09-26T19:05:08Z2003-07-07http://hdl.handle.net/20.500.12749/26759instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contienen es de tipo confidencial. Para establecer un grado de seguridad se requiere de la criptografía la cual permite ocultar la información y no permitir el acceso a personas no autorizadas, es así como se hace necesario implementar la criptografía simétrica que se encarga de cifrar un texto plano convirtiéndolo en texto cifrado utilizando un algoritmo de este tipo, y la criptografía asimétrica de generar las claves (pública y privada) y de realizar la firma digital. Para realizar la firma digital se requiere de un algoritmo que genera un resumen del texto original que posteriormente será encriptado usando la clave privada del emisor. Todas estas técnicas son aplicadas en el desarrollo del prototipo de software implementado para dispositivos PDA (Personal Digital Asgistant). Dentro de este documento también se muestra el desarrollo de tres aplicaciones que forman parte del prototipo que se desarrolló. Las aplicaciones fueron creadas en Microsoft Embedded Visual C++ y Microsoft Visual C++ para la inscripción de archivos y descripción de archivos, generación de firmas y verificación de firmas.INTRODUCCIÓN ANTECEDENTES 2 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACION 3. OBJETIVOS DEL PROYECTO 3.1 OBJETIVO GENERAL 3.2 OBJETIVOS ESPECIFICOS 4. MARCO CONCEPTUAL 4.1 SEGURIDAD 4.1.1 Amenazas a la seguridad 4.1.2 Servicios de seguridad 4.1.3 Mecanismos de seguridad 4.2 CRIPTOLOGÍA 4.2.1 Criptoanálisis 4.2.1.1 Criptoanálisis diferencial. 4.2.1.2 Criptoanálisis lineal. 4.2.2 Criptografía 4.3 CRIPTOGRAFÍA DE CLAVE SIMÉTRICA O CLAVE PRIVADA 4.3.1 Algoritmos clásicos de cifrado 4.3.1.1 Sustitución monoalfabética 4.3.1.2 Método de Julio César. 4stitución polialfabética. Modos de operación para algoritmos de cifrado por bloques Modo ECB (Electronic Codebook). Modo CBC (Cipher Book Chaining Mode). Modo CFB (Cipher FeedBack Mode). Modo OFB (Output FeedBack mode). DES (Data Encryption Standard) DISEÑO METODOLÓGICO ETAPA ESTUDIO BIBLIOGRÁFICO ETAPA DE ANÁLISIS Algoritmo IDEA (International Data Encryption Algorithm). Algoritmo RSA Algoritmo SHA-1. Análisis del funcionamiento de las tecnologías PDA ETAPA DE DISEÑO Diagrama de casos de uso. Diagrama de caso de uso del servidor Diagrama de secuencia del servidor. SERVIDOR DE CLAVES VERSIÓN CLIENTE PC DESARROLLO DE LA APLICACIÓN EN POCKET PC CON MICROSOFT EMBEDDED VISUAL C++ 3.0 CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA ANEXOSPregradoThis document presents a new overview of information management in mobile communications. One of the most important aspects for these communications is the security that must be implemented when carrying out different activities or operations, where the information they contain is confidential type. To establish a degree of security, the cryptography which allows information to be hidden and does not allow access to unauthorized persons, this is how it becomes necessary to implement the Symmetric cryptography that is responsible for encrypting plain text, converting it into ciphertext using such an algorithm, and asymmetric cryptography of generate the keys (public and private) and perform the digital signature. To carry out the digital signature requires an algorithm that generates a summary of the original text which will later be encrypted using the sender's private key. All These techniques are applied in the development of the software prototype implemented for PDA (Personal Digital Asgistant) devices. Within this document the development of three applications is also shown that are part of the prototype that was developed. The applications were created in Microsoft Embedded Visual C++ and Microsoft Visual C++ for enrollment files and file description, signature generation and verification of signatures.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave públicaAnalysis and design of a software prototype for PDA transactions, implementing public key cryptography infrastructureIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaIngeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceSystems engineerTechnological innovationsInformation managementMobile communicationsTransaction softwarePrototype developmentCryptographyAlgorithmsIngeniería de sistemasInnovaciones tecnológicasDesarrollo de prototiposCriptografíaAlgoritmosManejo de informaciónComunicaciones móvilesSottware para transaccionesACTIVESYNC: las cuatro reglas de oro, http:/Ammmw.mipcdebolsillo.com/reportajes/inicio/activesync.php. [37]ALGORITMOS SIMÉTRICOS, http://mmnnw.angelfire.com/wa/animeoneli/Algoritmos.html, 19998. [10]ÁLVAREZ. F, Lenguajes de programación para Pocket PC, http://www.mipcdebolsillo.com/reportajes/programacion/lenguajes.p hp. [36]ANGEL, J, Criptografía para principiantes, , http://mmw. criptored.upm.es/descarga/criptografía para principiantes.zip. [16]ANGEL, J, El Sistema RSA, http://wmnw.criptored.upm.es/descarga/rsa_doc.zip. [17]APLICACIONES DE LOS SISTEMAS OPERATIVOS, http://mmmw.waymovil.net/raot/158_1320.htm, 2002. [27]CERTIFICADOS DIGITALES, http://mmw.opengroup.org/security/certificadosdigitales.html ,1998. [22]CIFRADO DE DATOS, http://galeon.hispavista.com/lasinterredes, 2002. [12]COMO FUNCIONAN, http://mmn. carrefour.es/hipermercados/guias compra/pdaſfuncionamiento.html, 2002. [25]COMPARATIVA DE SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES, htitp://mmmnma waymovil.net/raot/158_1311.him, 2002. [26]CRIPTOGRAFÍA, http://mailweb.udiap.mxu-=is110133/encrip/crip4_4.html. [15]CRUZ, M, Criptografía para Principiantes, http://pwp.007 mundo. com/mangel_cruz/curso.pdf, 2001. [13]DORFMAN, L, TOPASSO, A, Firma Digital de Documentos, http://cactus.fi.uba.ar/crypto/tps/FirmaDigital.PDF, 1998. [19]FORNÉ, 4J, MELUS, J, SORIANO, M, Criptografa y Seguridad en Comunicaciones, wmw-mat.upc. es/>jfornelff _NOVATICA.pdf, 2001. [2]NS BASIC FOR PALM, http://wmmw.nsbasic.com/palm/, 2003. [29OPL for Nokia 9200 Communicator series, http://opldev.sourceforge.net/oplI9200.html[28]PALMMANIA, http://www. mipagina.cantv.net/palmmania/que_es una_palm.htm, 15 de July de 2001[23]PC World, http://Ammn.idg.es/pcworld/articulo.asp?idart=113968#historia, 2002. [24].POCKET PC, ¿Qué es una Pocket PC ?, http://mmw.pocketr.com/queesunappc.asp, 2000. [35]PONS, M, Criptología, http://wmmw.criptored.upm.es/descarga/criptologia.zip, 2000. [6]QUEZADA C, GUTIÉRREZ S, Fundamentos de Seguridad, http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_8.htm, 2001. [4]REQUEJO, J, BOAGLIO, C, Pretty Good Privacy (PGP), http://cactus.fi.uba.ar/crypto/tps/pgp.pdf, 2000. [11]SUAREZ, J, MundocCripto, http://webs.ono.com/usr005/¡Suarez/index.htm, 2003. [3]ORIGINAL2003_Ramirez_Duran_Jeanette (1).pdf2003_Ramirez_Duran_Jeanette (1).pdfTesisapplication/pdf34836612https://repository.unab.edu.co/bitstream/20.500.12749/26759/1/2003_Ramirez_Duran_Jeanette%20%281%29.pdf39f033fb81eb61942dde34ebaa2abdeeMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26759/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2003_Ramirez_Duran_Jeanette (1).pdf.jpg2003_Ramirez_Duran_Jeanette (1).pdf.jpgIM Thumbnailimage/jpeg8157https://repository.unab.edu.co/bitstream/20.500.12749/26759/3/2003_Ramirez_Duran_Jeanette%20%281%29.pdf.jpgfdcec0d9d39e246234bfd9fe752ea88aMD53open access20.500.12749/26759oai:repository.unab.edu.co:20.500.12749/267592024-09-26 22:01:41.896open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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