Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
La herramienta que este trabajo presenta, difiere del PGP en los algoritmos utilizados para brindar estos servicios, pero su diseño estructural y su interfaz gráfica es extremadamente parecida a la de PGP. Por tal motivo, esta herramienta debe ser considerada como una versión criolla de PGP. Esta, a...
- Autores:
-
Vásquez Mendoza, Giovanny Rafael
Valencia Martínez, Carlos Alberto
- Tipo de recurso:
- Fecha de publicación:
- 2002
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/25899
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/25899
- Palabra clave:
- Computer sciences
Systems engineer
Email
Cryptography
Encryption
Digital signatures
Group signatures (Computer security)
Data encryption (Computers)
Computational algorithms
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Firmas grupales (Seguridad informática)
Cifrado de datos (Computadores)
Algoritmos computacionales
Correo electronico
Criptografía
Encripción
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_76d64d12886f6d20f5119eef2e81c606 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/25899 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
dc.title.translated.spa.fl_str_mv |
Design and implementation of a secure email application based on Lucas sequences |
title |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
spellingShingle |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas Computer sciences Systems engineer Cryptography Encryption Digital signatures Group signatures (Computer security) Data encryption (Computers) Computational algorithms Ciencias computacionales Ingeniería de sistemas Firmas digitales Firmas grupales (Seguridad informática) Cifrado de datos (Computadores) Algoritmos computacionales Correo electronico Criptografía Encripción |
title_short |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
title_full |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
title_fullStr |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
title_full_unstemmed |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
title_sort |
Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas |
dc.creator.fl_str_mv |
Vásquez Mendoza, Giovanny Rafael Valencia Martínez, Carlos Alberto |
dc.contributor.advisor.none.fl_str_mv |
Zuñiga Galindo, Wilson |
dc.contributor.author.none.fl_str_mv |
Vásquez Mendoza, Giovanny Rafael Valencia Martínez, Carlos Alberto |
dc.contributor.cvlac.spa.fl_str_mv |
Zuñiga Galindo, Wilson [0000068756] |
dc.subject.keywords.spa.fl_str_mv |
Computer sciences Systems engineer Cryptography Encryption Digital signatures Group signatures (Computer security) Data encryption (Computers) Computational algorithms |
topic |
Computer sciences Systems engineer Cryptography Encryption Digital signatures Group signatures (Computer security) Data encryption (Computers) Computational algorithms Ciencias computacionales Ingeniería de sistemas Firmas digitales Firmas grupales (Seguridad informática) Cifrado de datos (Computadores) Algoritmos computacionales Correo electronico Criptografía Encripción |
dc.subject.lemb.spa.fl_str_mv |
Ciencias computacionales Ingeniería de sistemas Firmas digitales Firmas grupales (Seguridad informática) Cifrado de datos (Computadores) Algoritmos computacionales |
dc.subject.proposal.spa.fl_str_mv |
Correo electronico Criptografía Encripción |
description |
La herramienta que este trabajo presenta, difiere del PGP en los algoritmos utilizados para brindar estos servicios, pero su diseño estructural y su interfaz gráfica es extremadamente parecida a la de PGP. Por tal motivo, esta herramienta debe ser considerada como una versión criolla de PGP. Esta, al igual que PGP, utiliza elementos de la criptografía pública y convencional para poder alcanzar sus propósitos. Por ser este un proyecto que brinda la seguridad de los mensajes de correo electrónico, el mismo tiene aplicación en organizaciones de cualquier tipo en el que se utilice intensamente el correo, como medio de transmisión de los mensajes internos y externos, ya que los archivos generados por le herramienta pueden ser enviados como archivos adjuntos de un mensaje de correo e incluso algunos archivos tienen un formato que garantizan compatibilidad con el correo electrónico, en cuyo caso el contenido de estos archivos puede formar parte del cuerpo de un mensaje de correo electrónico. confidencialidad, compatibilidad e-mail, compresión y una excelente administración de claves. |
publishDate |
2002 |
dc.date.issued.none.fl_str_mv |
2002 |
dc.date.accessioned.none.fl_str_mv |
2024-08-02T18:37:02Z |
dc.date.available.none.fl_str_mv |
2024-08-02T18:37:02Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/25899 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/25899 |
identifier_str_mv |
reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.relation.references.spa.fl_str_mv |
CRYPTIX. www.cryptx.org. ESKIMO. Crypto++ 4.2 library. www.eskimo.com/~weidai/cryDtllb.html. FUNET. ftp.funet.fi/Dub/cryDtograDhy. GRADY Booch, Rumbaugh James y Jacobson Ivar. El Lenguaje unificado de modelado. Editorial Addison Wesley. Primera edición en español, 1999. GRTFFITH Steven, Chan Mark o Isa! Anthony. 1001 Tips para programar con Java. Editorial McGraw-Hill. Primera edición en español, 1998. JAWORSKY Jamie. Java, guía de desarrollo. Editorial Prentice Hall. Primera edición en español, 1997. KENDALL Kenneth and Kendall Julie. Análisis y diseño de sistemas. Editorial Prentice hall. Segunda edición, 1997. LEMAY Laura, Perkins Charles. Aprendiendo Java 1.1. en 21 días. Editorial Prentice Hall. Segunda edición, 1998 MARTIN James, Odel James. Análisis y diseño orientado a objetos. Editorial Prentice may. Segunda edición en español, 1992. MENEZES Alfred, Van Oorschot Paúl y Vanstone Scott. HandBook of applied cryptography. CRC press, 1996. Versión electrónica. MICROSOFT Press. Microsoft Visual J++ 6.0. Manual del programador. Editorial McGraw-l lili. Primera edición en español, 1998. PGP. 1 he Internacional Home Page. www.Dgpi.com. PRESSMAN Roger. Ingeniería del software, un enfoque práctico. Editorial McGraw-Hill. Tercera Edición, 1993. SCHNEIDER, Bruce. Applied Cryptography. John Willey & Sons. Segunda Edición, 1996 STINSON Douglas. Cryptography: Theory and practice. CRC Press, Segunda edición, 1996. STALLINGS, William. Network and Internetworks security, principies and practice. Editorial Prentice Hall. Segunda Edición. WIRETAPPED. Computer and Security Software etc. www.mirrors.wiretaDDed.net/securitv/crvDtograDhy/algorithms/luc/. YOSHI. Security and Cryptography Information. crypto.yoshi.com. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.coverage.spatial.spa.fl_str_mv |
Cartagena de Indias (Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Ciencias Computacionales |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/25899/1/2002_Tesis_Gyovanny_Vasquez.pdf https://repository.unab.edu.co/bitstream/20.500.12749/25899/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/25899/3/2002_Tesis_Gyovanny_Vasquez.pdf.jpg |
bitstream.checksum.fl_str_mv |
ed9c2d245310d018265fc4e9e0f52cdf 3755c0cfdb77e29f2b9125d7a45dd316 dde3fab538a0aad449e692b04a7732bb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277265471569920 |
spelling |
Zuñiga Galindo, Wilsonc55ffda0-ab2c-46f1-b147-be8df60c1959Vásquez Mendoza, Giovanny Rafaelb2d32e22-1587-4f9c-981a-6316840113cfValencia Martínez, Carlos Alberto8b7b955b-9c7c-4277-887a-5bed0d754cb2Zuñiga Galindo, Wilson [0000068756]Cartagena de Indias (Colombia)UNAB Campus Bucaramanga2024-08-02T18:37:02Z2024-08-02T18:37:02Z2002http://hdl.handle.net/20.500.12749/25899reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa herramienta que este trabajo presenta, difiere del PGP en los algoritmos utilizados para brindar estos servicios, pero su diseño estructural y su interfaz gráfica es extremadamente parecida a la de PGP. Por tal motivo, esta herramienta debe ser considerada como una versión criolla de PGP. Esta, al igual que PGP, utiliza elementos de la criptografía pública y convencional para poder alcanzar sus propósitos. Por ser este un proyecto que brinda la seguridad de los mensajes de correo electrónico, el mismo tiene aplicación en organizaciones de cualquier tipo en el que se utilice intensamente el correo, como medio de transmisión de los mensajes internos y externos, ya que los archivos generados por le herramienta pueden ser enviados como archivos adjuntos de un mensaje de correo e incluso algunos archivos tienen un formato que garantizan compatibilidad con el correo electrónico, en cuyo caso el contenido de estos archivos puede formar parte del cuerpo de un mensaje de correo electrónico. confidencialidad, compatibilidad e-mail, compresión y una excelente administración de claves.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)Corporación universitaria Tecnológica de Bolívar (CUTB)INTRODUCCIÓN 1. TÉCNICAS CRIPTOGRÁFICAS 1.1. DEFINICIÓN DE CRIPTOGRAFÍA 1.2. TERMINOLOGÍA BÁSICA Y CONCEPTOS 1.2.1. Dominios y condominios de encripción 1.2.2. Transformaciones de encripción y desencripción 1.2.3. Alcanzando la confidencialidad 1.2.4. Participantes de la comunicación 1.2.5. Canales 1.2.6. Seguridad 1.2.7. Seguridad de la información 1.2.8. Criptología 1.3. ENCRIPCIÓN DE CLAVE SIMÉTRICA 1.3.1. Cifradores de bloques 1.3.2. Cifradores de flujos 1.3.3. El espacio de claves 1.4. FIRMAS DIGITALES 1.4.1. Definición 1.4.2. Procedimiento de firmado 1.4.3. Procedimiento de verificación 1.4.4. Propiedades requeridas para fundones de firmado y verificación 1.5. AUTENTICACIÓN 1.5.1. Identificación 1.5.2. Autenticación del origen de los datos 1.6. CRIPTOGRAFÍA DE CLAVE PÚBLICA 1.6.1. Encripción de clave pública 1.6.2. Necesidad de autenticación en sistemas de clave pública 1.6.3. Firmas digitales en la práctica 1.6.4. Resolución de disputas 1.7. FUNCIONES HASH 1.7.1. Requerimientos para una función hash 1.8. ADMINISTRACIÓN DE CLAVES 2. CES, una herramienta criptográfica 2.1. ADMINISTRACIÓN DE CLAVES PÚBLICAS 2.1.1. Llaveros de claves 2.1.1. Generación de una nueva clave 2.1.2. Borrar una clave 2.1.3. Cambio de nombre y dirección e-mail 2.1.4. Exportar una clave 2.1.5. Importar una clave 2.1.6. Copiar al clipboard 2.1.7. Pegar desde el clipboard 2.2. SERVICIO DE AUTENTICACIÓN 2.3. SERVICIO DE CONFIDENCIALIDAD 2.4. SERVICIO DE AUTENTICACIÓN Y CONFIDENCIALIDAD 2.5. CONSIDERACIONES DE DISEÑO DE LA HERRAMIENTA 2.5.1. CESYPGP 2.5.2. El código de CES 2.6. LUC 2.6.1. Definición de secuencia de Lucas 2.6.2. El algoritmo de clave pública LUC 2.6.3. El proceso completo LUC 2.7. GUÍA RÁPIDA DE USUARIO 2.7.1. Generación de una nueva clave 2.7.2. Borrar una clave 2.7.3. Cambio de Nombre y dirección e-mail 2.7.4. Exportar una clave 2.7.5. Importar una clave 2.7.6. Copiar al Clipboard 2.7.7. Servicio de autenticación 2.7.8. Verificar una firma electrónica 2.7.9. Servicio de confidencialidad 2.7.10. Descifrar un mensaje 2.7.11. Firma y cifrado 2.7.12. Verificar firma y cifrado 3. DESCRIPCIÓN OPERACIONAI. DE CES 3.1 SERVICIO DE AUTENTICACIÓN 3.1.1. Formato de los mensajes del servicio de autenticación 3.2. SERVICIO DE CONFIDENCIALIDAD 3.3. SERVICIO DE AUTENTICACIÓN Y CONFIDENCIALIDAD 3.4. SERVICIO DE ADMINISTRACIÓN DE CLAVES 3.4.1. Llavero de claves 3.4.2. Generación de una nueva clave 3.4.3. Borrar una clave 3.4.4. Cambio de nombre y dirección e-mail 3.4.5. Exportar una clave 3.4.6. Importar una clave pública 3.4.7. Copiar al Clipboard 3.4.8. Pegar desde el Clipboard 4. DESCRIPCIÓN DE LOS ALGORITMOS UTILIZADOS 4.1. ENCRIPTACIÓN DE CLAVE PÚBLICA LUC 4.1.1. Secuencia de Lucas 4.1.2. Definición de secuencia de Lucas 4.1.3. Propiedades De Vn 4.1.4. Aplicación De LUC a La Criptografía De Clave Pública 4.1.5. Algoritmo De Clave Pública LUC 4.1.6. Fortaleza criptográfica de LUC 4.2. DESCRIPCIÓN DE RIPEMD 4.2.1. Operaciones en un solo paso 4.2.2. Ordenamiento de las palabras del mensaje 4.2.3. Definir las siguientes funciones booleanas 4.2.4. Desplazamientos 4.2.5. Constantes 4.3. ALGORITMO DE GENERACIÓN DE NÚMEROS SEUDOALEATORIOS 4.3.1. Generador de número seudo aleatorio ANSI X9.1/ 4.3.2. Descripción del algoritmo generador de números seudoaleatorios en CES 4.4. ALGORITMO RAIDX64 4.5. ALGORITMO DE COMPRESIÓN DE DATOS GZIP 4.5.1. Algoritmo de comprensión deflate 4.5.2. Algoritmo de descomprensión Ínflate 4.6. ALGORITMO MD5 4.6.1. Descripción Del Algoritmo MD5 4.6.1.1. Adicionando bits de relleno 4.6.1.2. Agregando longitud 4.6.1.3. Inicializando el buffer MD 4.6.1.4. Procesar el mensaje en bloques de palabras 4.6.1.5. Salida 4.7. EL ALGORITMO INTERNACIONAL DE ENCRIPTACIÓN DE DATO (IDEA) 4.7.1. Principios de diseño 4.7.1.1. Fortaleza criptográfica 4.7.1.2. Consideraciones de implementación 4.7.1.3. Encriptación en IDEA 4.7.1.4. Detalles de una simple iteración 4.7.1.5. Generación de las subclaves 4.7.2. Desencriptación en IDEA 4.7.3. Modos de operación en IDEA 5. CONCLUSIONES BIBLIOGRAFÍAMaestríaThe tool that this work presents differs from PGP in the algorithms used to provide these services, but its structural design and graphical interface is extremely similar to that of PGP. For this reason, this tool should be considered a Creole version of PGP. This, like PGP, uses elements of public and conventional cryptography to achieve its purposes. Since this is a project that provides the security of email messages, it has application in organizations of any type in which email is used intensively, as a means of transmitting internal and external messages, since the files generated By the tool they can be sent as attachments to an email message and some files even have a format that guarantees compatibility with email, in which case the content of these files can form part of the body of an email message. confidentiality, e-mail compatibility, compression and excellent key management.Modalidad Virtualhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucasDesign and implementation of a secure email application based on Lucas sequencesMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMComputer sciencesSystems engineerEmailCryptographyEncryptionDigital signaturesGroup signatures (Computer security)Data encryption (Computers)Computational algorithmsCiencias computacionalesIngeniería de sistemasFirmas digitalesFirmas grupales (Seguridad informática)Cifrado de datos (Computadores)Algoritmos computacionalesCorreo electronicoCriptografíaEncripciónCRYPTIX. www.cryptx.org.ESKIMO. Crypto++ 4.2 library. www.eskimo.com/~weidai/cryDtllb.html.FUNET. ftp.funet.fi/Dub/cryDtograDhy.GRADY Booch, Rumbaugh James y Jacobson Ivar. El Lenguaje unificado de modelado. Editorial Addison Wesley. Primera edición en español, 1999.GRTFFITH Steven, Chan Mark o Isa! Anthony. 1001 Tips para programar con Java. Editorial McGraw-Hill. Primera edición en español, 1998.JAWORSKY Jamie. Java, guía de desarrollo. Editorial Prentice Hall. Primera edición en español, 1997.KENDALL Kenneth and Kendall Julie. Análisis y diseño de sistemas. Editorial Prentice hall. Segunda edición, 1997.LEMAY Laura, Perkins Charles. Aprendiendo Java 1.1. en 21 días. Editorial Prentice Hall. Segunda edición, 1998MARTIN James, Odel James. Análisis y diseño orientado a objetos. Editorial Prentice may. Segunda edición en español, 1992.MENEZES Alfred, Van Oorschot Paúl y Vanstone Scott. HandBook of applied cryptography. CRC press, 1996. Versión electrónica.MICROSOFT Press. Microsoft Visual J++ 6.0. Manual del programador. Editorial McGraw-l lili. Primera edición en español, 1998.PGP. 1 he Internacional Home Page. www.Dgpi.com.PRESSMAN Roger. Ingeniería del software, un enfoque práctico. Editorial McGraw-Hill. Tercera Edición, 1993.SCHNEIDER, Bruce. Applied Cryptography. John Willey & Sons. Segunda Edición, 1996STINSON Douglas. Cryptography: Theory and practice. CRC Press, Segunda edición, 1996.STALLINGS, William. Network and Internetworks security, principies and practice. Editorial Prentice Hall. Segunda Edición.WIRETAPPED. Computer and Security Software etc. www.mirrors.wiretaDDed.net/securitv/crvDtograDhy/algorithms/luc/.YOSHI. Security and Cryptography Information. crypto.yoshi.com.ORIGINAL2002_Tesis_Gyovanny_Vasquez.pdf2002_Tesis_Gyovanny_Vasquez.pdfTesisapplication/pdf34502282https://repository.unab.edu.co/bitstream/20.500.12749/25899/1/2002_Tesis_Gyovanny_Vasquez.pdfed9c2d245310d018265fc4e9e0f52cdfMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25899/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2002_Tesis_Gyovanny_Vasquez.pdf.jpg2002_Tesis_Gyovanny_Vasquez.pdf.jpgIM Thumbnailimage/jpeg6530https://repository.unab.edu.co/bitstream/20.500.12749/25899/3/2002_Tesis_Gyovanny_Vasquez.pdf.jpgdde3fab538a0aad449e692b04a7732bbMD53open access20.500.12749/25899oai:repository.unab.edu.co:20.500.12749/258992024-08-02 22:00:24.296open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |