Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública
Este documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contie...
- Autores:
-
Ramírez Durán, Jeanette Karina
Rodríguez Rodríguez, Luz Marina
Sánchez Tarazona, Erika María
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2003
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26759
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26759
- Palabra clave:
- Systems engineer
Technological innovations
Information management
Mobile communications
Transaction software
Prototype development
Cryptography
Algorithms
Ingeniería de sistemas
Innovaciones tecnológicas
Desarrollo de prototipos
Criptografía
Algoritmos
Manejo de información
Comunicaciones móviles
Sottware para transacciones
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_165e5d604166232eed459ad3ba973f77 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26759 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
dc.title.translated.spa.fl_str_mv |
Analysis and design of a software prototype for PDA transactions, implementing public key cryptography infrastructure |
title |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
spellingShingle |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública Systems engineer Technological innovations Information management Mobile communications Transaction software Prototype development Cryptography Algorithms Ingeniería de sistemas Innovaciones tecnológicas Desarrollo de prototipos Criptografía Algoritmos Manejo de información Comunicaciones móviles Sottware para transacciones |
title_short |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
title_full |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
title_fullStr |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
title_full_unstemmed |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
title_sort |
Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública |
dc.creator.fl_str_mv |
Ramírez Durán, Jeanette Karina Rodríguez Rodríguez, Luz Marina Sánchez Tarazona, Erika María |
dc.contributor.advisor.none.fl_str_mv |
Vecino Pico, Hugo |
dc.contributor.author.none.fl_str_mv |
Ramírez Durán, Jeanette Karina Rodríguez Rodríguez, Luz Marina Sánchez Tarazona, Erika María |
dc.subject.keywords.spa.fl_str_mv |
Systems engineer Technological innovations Information management Mobile communications Transaction software Prototype development Cryptography Algorithms |
topic |
Systems engineer Technological innovations Information management Mobile communications Transaction software Prototype development Cryptography Algorithms Ingeniería de sistemas Innovaciones tecnológicas Desarrollo de prototipos Criptografía Algoritmos Manejo de información Comunicaciones móviles Sottware para transacciones |
dc.subject.lemb.spa.fl_str_mv |
Ingeniería de sistemas Innovaciones tecnológicas Desarrollo de prototipos Criptografía Algoritmos |
dc.subject.proposal.spa.fl_str_mv |
Manejo de información Comunicaciones móviles Sottware para transacciones |
description |
Este documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contienen es de tipo confidencial. Para establecer un grado de seguridad se requiere de la criptografía la cual permite ocultar la información y no permitir el acceso a personas no autorizadas, es así como se hace necesario implementar la criptografía simétrica que se encarga de cifrar un texto plano convirtiéndolo en texto cifrado utilizando un algoritmo de este tipo, y la criptografía asimétrica de generar las claves (pública y privada) y de realizar la firma digital. Para realizar la firma digital se requiere de un algoritmo que genera un resumen del texto original que posteriormente será encriptado usando la clave privada del emisor. Todas estas técnicas son aplicadas en el desarrollo del prototipo de software implementado para dispositivos PDA (Personal Digital Asgistant). Dentro de este documento también se muestra el desarrollo de tres aplicaciones que forman parte del prototipo que se desarrolló. Las aplicaciones fueron creadas en Microsoft Embedded Visual C++ y Microsoft Visual C++ para la inscripción de archivos y descripción de archivos, generación de firmas y verificación de firmas. |
publishDate |
2003 |
dc.date.issued.none.fl_str_mv |
2003-07-07 |
dc.date.accessioned.none.fl_str_mv |
2024-09-26T19:05:08Z |
dc.date.available.none.fl_str_mv |
2024-09-26T19:05:08Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26759 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26759 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ACTIVESYNC: las cuatro reglas de oro, http:/Ammmw.mipcdebolsillo.com/reportajes/inicio/activesync.php. [37] ALGORITMOS SIMÉTRICOS, http://mmnnw.angelfire.com/wa/animeoneli/Algoritmos.html, 19998. [10] ÁLVAREZ. F, Lenguajes de programación para Pocket PC, http://www.mipcdebolsillo.com/reportajes/programacion/lenguajes.p hp. [36] ANGEL, J, Criptografía para principiantes, , http://mmw. criptored.upm.es/descarga/criptografía para principiantes.zip. [16] ANGEL, J, El Sistema RSA, http://wmnw.criptored.upm.es/descarga/rsa_doc.zip. [17] APLICACIONES DE LOS SISTEMAS OPERATIVOS, http://mmmw.waymovil.net/raot/158_1320.htm, 2002. [27] CERTIFICADOS DIGITALES, http://mmw.opengroup.org/security/certificadosdigitales.html ,1998. [22] CIFRADO DE DATOS, http://galeon.hispavista.com/lasinterredes, 2002. [12] COMO FUNCIONAN, http://mmn. carrefour.es/hipermercados/guias compra/pdaſfuncionamiento.html, 2002. [25] COMPARATIVA DE SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES, htitp://mmmnma waymovil.net/raot/158_1311.him, 2002. [26] CRIPTOGRAFÍA, http://mailweb.udiap.mxu-=is110133/encrip/crip4_4.html. [15] CRUZ, M, Criptografía para Principiantes, http://pwp.007 mundo. com/mangel_cruz/curso.pdf, 2001. [13] DORFMAN, L, TOPASSO, A, Firma Digital de Documentos, http://cactus.fi.uba.ar/crypto/tps/FirmaDigital.PDF, 1998. [19] FORNÉ, 4J, MELUS, J, SORIANO, M, Criptografa y Seguridad en Comunicaciones, wmw-mat.upc. es/>jfornelff _NOVATICA.pdf, 2001. [2] NS BASIC FOR PALM, http://wmmw.nsbasic.com/palm/, 2003. [29 OPL for Nokia 9200 Communicator series, http://opldev.sourceforge.net/oplI9200.html[28] PALMMANIA, http://www. mipagina.cantv.net/palmmania/que_es una_palm.htm, 15 de July de 2001[23] PC World, http://Ammn.idg.es/pcworld/articulo.asp?idart=113968#historia, 2002. [24]. POCKET PC, ¿Qué es una Pocket PC ?, http://mmw.pocketr.com/queesunappc.asp, 2000. [35] PONS, M, Criptología, http://wmmw.criptored.upm.es/descarga/criptologia.zip, 2000. [6] QUEZADA C, GUTIÉRREZ S, Fundamentos de Seguridad, http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_8.htm, 2001. [4] REQUEJO, J, BOAGLIO, C, Pretty Good Privacy (PGP), http://cactus.fi.uba.ar/crypto/tps/pgp.pdf, 2000. [11] SUAREZ, J, MundocCripto, http://webs.ono.com/usr005/¡Suarez/index.htm, 2003. [3] |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26759/1/2003_Ramirez_Duran_Jeanette%20%281%29.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26759/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26759/3/2003_Ramirez_Duran_Jeanette%20%281%29.pdf.jpg |
bitstream.checksum.fl_str_mv |
39f033fb81eb61942dde34ebaa2abdee 3755c0cfdb77e29f2b9125d7a45dd316 fdcec0d9d39e246234bfd9fe752ea88a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277794988818432 |
spelling |
Vecino Pico, Hugo4002c9b5-05d4-4358-9f83-b296ca20abcbRamírez Durán, Jeanette Karina07ab33f9-9a2c-4e22-9547-75b1ab615548Rodríguez Rodríguez, Luz Marina7b866ec2-ee4a-4b67-b302-15236790598dSánchez Tarazona, Erika María2c79f869-da67-4ee3-b9d8-69fdcd6eebd2ColombiaUNAB Campus Bucaramanga2024-09-26T19:05:08Z2024-09-26T19:05:08Z2003-07-07http://hdl.handle.net/20.500.12749/26759instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coEste documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contienen es de tipo confidencial. Para establecer un grado de seguridad se requiere de la criptografía la cual permite ocultar la información y no permitir el acceso a personas no autorizadas, es así como se hace necesario implementar la criptografía simétrica que se encarga de cifrar un texto plano convirtiéndolo en texto cifrado utilizando un algoritmo de este tipo, y la criptografía asimétrica de generar las claves (pública y privada) y de realizar la firma digital. Para realizar la firma digital se requiere de un algoritmo que genera un resumen del texto original que posteriormente será encriptado usando la clave privada del emisor. Todas estas técnicas son aplicadas en el desarrollo del prototipo de software implementado para dispositivos PDA (Personal Digital Asgistant). Dentro de este documento también se muestra el desarrollo de tres aplicaciones que forman parte del prototipo que se desarrolló. Las aplicaciones fueron creadas en Microsoft Embedded Visual C++ y Microsoft Visual C++ para la inscripción de archivos y descripción de archivos, generación de firmas y verificación de firmas.INTRODUCCIÓN ANTECEDENTES 2 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACION 3. OBJETIVOS DEL PROYECTO 3.1 OBJETIVO GENERAL 3.2 OBJETIVOS ESPECIFICOS 4. MARCO CONCEPTUAL 4.1 SEGURIDAD 4.1.1 Amenazas a la seguridad 4.1.2 Servicios de seguridad 4.1.3 Mecanismos de seguridad 4.2 CRIPTOLOGÍA 4.2.1 Criptoanálisis 4.2.1.1 Criptoanálisis diferencial. 4.2.1.2 Criptoanálisis lineal. 4.2.2 Criptografía 4.3 CRIPTOGRAFÍA DE CLAVE SIMÉTRICA O CLAVE PRIVADA 4.3.1 Algoritmos clásicos de cifrado 4.3.1.1 Sustitución monoalfabética 4.3.1.2 Método de Julio César. 4stitución polialfabética. Modos de operación para algoritmos de cifrado por bloques Modo ECB (Electronic Codebook). Modo CBC (Cipher Book Chaining Mode). Modo CFB (Cipher FeedBack Mode). Modo OFB (Output FeedBack mode). DES (Data Encryption Standard) DISEÑO METODOLÓGICO ETAPA ESTUDIO BIBLIOGRÁFICO ETAPA DE ANÁLISIS Algoritmo IDEA (International Data Encryption Algorithm). Algoritmo RSA Algoritmo SHA-1. Análisis del funcionamiento de las tecnologías PDA ETAPA DE DISEÑO Diagrama de casos de uso. Diagrama de caso de uso del servidor Diagrama de secuencia del servidor. SERVIDOR DE CLAVES VERSIÓN CLIENTE PC DESARROLLO DE LA APLICACIÓN EN POCKET PC CON MICROSOFT EMBEDDED VISUAL C++ 3.0 CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA ANEXOSPregradoThis document presents a new overview of information management in mobile communications. One of the most important aspects for these communications is the security that must be implemented when carrying out different activities or operations, where the information they contain is confidential type. To establish a degree of security, the cryptography which allows information to be hidden and does not allow access to unauthorized persons, this is how it becomes necessary to implement the Symmetric cryptography that is responsible for encrypting plain text, converting it into ciphertext using such an algorithm, and asymmetric cryptography of generate the keys (public and private) and perform the digital signature. To carry out the digital signature requires an algorithm that generates a summary of the original text which will later be encrypted using the sender's private key. All These techniques are applied in the development of the software prototype implemented for PDA (Personal Digital Asgistant) devices. Within this document the development of three applications is also shown that are part of the prototype that was developed. The applications were created in Microsoft Embedded Visual C++ and Microsoft Visual C++ for enrollment files and file description, signature generation and verification of signatures.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave públicaAnalysis and design of a software prototype for PDA transactions, implementing public key cryptography infrastructureIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceSystems engineerTechnological innovationsInformation managementMobile communicationsTransaction softwarePrototype developmentCryptographyAlgorithmsIngeniería de sistemasInnovaciones tecnológicasDesarrollo de prototiposCriptografíaAlgoritmosManejo de informaciónComunicaciones móvilesSottware para transaccionesACTIVESYNC: las cuatro reglas de oro, http:/Ammmw.mipcdebolsillo.com/reportajes/inicio/activesync.php. [37]ALGORITMOS SIMÉTRICOS, http://mmnnw.angelfire.com/wa/animeoneli/Algoritmos.html, 19998. [10]ÁLVAREZ. F, Lenguajes de programación para Pocket PC, http://www.mipcdebolsillo.com/reportajes/programacion/lenguajes.p hp. [36]ANGEL, J, Criptografía para principiantes, , http://mmw. criptored.upm.es/descarga/criptografía para principiantes.zip. [16]ANGEL, J, El Sistema RSA, http://wmnw.criptored.upm.es/descarga/rsa_doc.zip. [17]APLICACIONES DE LOS SISTEMAS OPERATIVOS, http://mmmw.waymovil.net/raot/158_1320.htm, 2002. [27]CERTIFICADOS DIGITALES, http://mmw.opengroup.org/security/certificadosdigitales.html ,1998. [22]CIFRADO DE DATOS, http://galeon.hispavista.com/lasinterredes, 2002. [12]COMO FUNCIONAN, http://mmn. carrefour.es/hipermercados/guias compra/pdaſfuncionamiento.html, 2002. [25]COMPARATIVA DE SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES, htitp://mmmnma waymovil.net/raot/158_1311.him, 2002. [26]CRIPTOGRAFÍA, http://mailweb.udiap.mxu-=is110133/encrip/crip4_4.html. [15]CRUZ, M, Criptografía para Principiantes, http://pwp.007 mundo. com/mangel_cruz/curso.pdf, 2001. [13]DORFMAN, L, TOPASSO, A, Firma Digital de Documentos, http://cactus.fi.uba.ar/crypto/tps/FirmaDigital.PDF, 1998. [19]FORNÉ, 4J, MELUS, J, SORIANO, M, Criptografa y Seguridad en Comunicaciones, wmw-mat.upc. es/>jfornelff _NOVATICA.pdf, 2001. [2]NS BASIC FOR PALM, http://wmmw.nsbasic.com/palm/, 2003. [29OPL for Nokia 9200 Communicator series, http://opldev.sourceforge.net/oplI9200.html[28]PALMMANIA, http://www. mipagina.cantv.net/palmmania/que_es una_palm.htm, 15 de July de 2001[23]PC World, http://Ammn.idg.es/pcworld/articulo.asp?idart=113968#historia, 2002. [24].POCKET PC, ¿Qué es una Pocket PC ?, http://mmw.pocketr.com/queesunappc.asp, 2000. [35]PONS, M, Criptología, http://wmmw.criptored.upm.es/descarga/criptologia.zip, 2000. [6]QUEZADA C, GUTIÉRREZ S, Fundamentos de Seguridad, http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_8.htm, 2001. [4]REQUEJO, J, BOAGLIO, C, Pretty Good Privacy (PGP), http://cactus.fi.uba.ar/crypto/tps/pgp.pdf, 2000. [11]SUAREZ, J, MundocCripto, http://webs.ono.com/usr005/¡Suarez/index.htm, 2003. [3]ORIGINAL2003_Ramirez_Duran_Jeanette (1).pdf2003_Ramirez_Duran_Jeanette (1).pdfTesisapplication/pdf34836612https://repository.unab.edu.co/bitstream/20.500.12749/26759/1/2003_Ramirez_Duran_Jeanette%20%281%29.pdf39f033fb81eb61942dde34ebaa2abdeeMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26759/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2003_Ramirez_Duran_Jeanette (1).pdf.jpg2003_Ramirez_Duran_Jeanette (1).pdf.jpgIM Thumbnailimage/jpeg8157https://repository.unab.edu.co/bitstream/20.500.12749/26759/3/2003_Ramirez_Duran_Jeanette%20%281%29.pdf.jpgfdcec0d9d39e246234bfd9fe752ea88aMD53open access20.500.12749/26759oai:repository.unab.edu.co:20.500.12749/267592024-10-16 14:30:34.181open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |