Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas

La herramienta que este trabajo presenta, difiere del PGP en los algoritmos utilizados para brindar estos servicios, pero su diseño estructural y su interfaz gráfica es extremadamente parecida a la de PGP. Por tal motivo, esta herramienta debe ser considerada como una versión criolla de PGP. Esta, a...

Full description

Autores:
Vásquez Mendoza, Giovanny Rafael
Valencia Martínez, Carlos Alberto
Tipo de recurso:
Fecha de publicación:
2002
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/25899
Acceso en línea:
http://hdl.handle.net/20.500.12749/25899
Palabra clave:
Computer sciences
Systems engineer
Email
Cryptography
Encryption
Digital signatures
Group signatures (Computer security)
Data encryption (Computers)
Computational algorithms
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Firmas grupales (Seguridad informática)
Cifrado de datos (Computadores)
Algoritmos computacionales
Correo electronico
Criptografía
Encripción
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_76d64d12886f6d20f5119eef2e81c606
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/25899
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
dc.title.translated.spa.fl_str_mv Design and implementation of a secure email application based on Lucas sequences
title Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
spellingShingle Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
Computer sciences
Systems engineer
Email
Cryptography
Encryption
Digital signatures
Group signatures (Computer security)
Data encryption (Computers)
Computational algorithms
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Firmas grupales (Seguridad informática)
Cifrado de datos (Computadores)
Algoritmos computacionales
Correo electronico
Criptografía
Encripción
title_short Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
title_full Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
title_fullStr Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
title_full_unstemmed Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
title_sort Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucas
dc.creator.fl_str_mv Vásquez Mendoza, Giovanny Rafael
Valencia Martínez, Carlos Alberto
dc.contributor.advisor.none.fl_str_mv Zuñiga Galindo, Wilson
dc.contributor.author.none.fl_str_mv Vásquez Mendoza, Giovanny Rafael
Valencia Martínez, Carlos Alberto
dc.contributor.cvlac.spa.fl_str_mv Zuñiga Galindo, Wilson [0000068756]
dc.subject.keywords.spa.fl_str_mv Computer sciences
Systems engineer
Email
Cryptography
Encryption
Digital signatures
Group signatures (Computer security)
Data encryption (Computers)
Computational algorithms
topic Computer sciences
Systems engineer
Email
Cryptography
Encryption
Digital signatures
Group signatures (Computer security)
Data encryption (Computers)
Computational algorithms
Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Firmas grupales (Seguridad informática)
Cifrado de datos (Computadores)
Algoritmos computacionales
Correo electronico
Criptografía
Encripción
dc.subject.lemb.spa.fl_str_mv Ciencias computacionales
Ingeniería de sistemas
Firmas digitales
Firmas grupales (Seguridad informática)
Cifrado de datos (Computadores)
Algoritmos computacionales
dc.subject.proposal.spa.fl_str_mv Correo electronico
Criptografía
Encripción
description La herramienta que este trabajo presenta, difiere del PGP en los algoritmos utilizados para brindar estos servicios, pero su diseño estructural y su interfaz gráfica es extremadamente parecida a la de PGP. Por tal motivo, esta herramienta debe ser considerada como una versión criolla de PGP. Esta, al igual que PGP, utiliza elementos de la criptografía pública y convencional para poder alcanzar sus propósitos. Por ser este un proyecto que brinda la seguridad de los mensajes de correo electrónico, el mismo tiene aplicación en organizaciones de cualquier tipo en el que se utilice intensamente el correo, como medio de transmisión de los mensajes internos y externos, ya que los archivos generados por le herramienta pueden ser enviados como archivos adjuntos de un mensaje de correo e incluso algunos archivos tienen un formato que garantizan compatibilidad con el correo electrónico, en cuyo caso el contenido de estos archivos puede formar parte del cuerpo de un mensaje de correo electrónico. confidencialidad, compatibilidad e-mail, compresión y una excelente administración de claves.
publishDate 2002
dc.date.issued.none.fl_str_mv 2002
dc.date.accessioned.none.fl_str_mv 2024-08-02T18:37:02Z
dc.date.available.none.fl_str_mv 2024-08-02T18:37:02Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/25899
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/25899
identifier_str_mv reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.relation.references.spa.fl_str_mv CRYPTIX. www.cryptx.org.
ESKIMO. Crypto++ 4.2 library. www.eskimo.com/~weidai/cryDtllb.html.
FUNET. ftp.funet.fi/Dub/cryDtograDhy.
GRADY Booch, Rumbaugh James y Jacobson Ivar. El Lenguaje unificado de modelado. Editorial Addison Wesley. Primera edición en español, 1999.
GRTFFITH Steven, Chan Mark o Isa! Anthony. 1001 Tips para programar con Java. Editorial McGraw-Hill. Primera edición en español, 1998.
JAWORSKY Jamie. Java, guía de desarrollo. Editorial Prentice Hall. Primera edición en español, 1997.
KENDALL Kenneth and Kendall Julie. Análisis y diseño de sistemas. Editorial Prentice hall. Segunda edición, 1997.
LEMAY Laura, Perkins Charles. Aprendiendo Java 1.1. en 21 días. Editorial Prentice Hall. Segunda edición, 1998
MARTIN James, Odel James. Análisis y diseño orientado a objetos. Editorial Prentice may. Segunda edición en español, 1992.
MENEZES Alfred, Van Oorschot Paúl y Vanstone Scott. HandBook of applied cryptography. CRC press, 1996. Versión electrónica.
MICROSOFT Press. Microsoft Visual J++ 6.0. Manual del programador. Editorial McGraw-l lili. Primera edición en español, 1998.
PGP. 1 he Internacional Home Page. www.Dgpi.com.
PRESSMAN Roger. Ingeniería del software, un enfoque práctico. Editorial McGraw-Hill. Tercera Edición, 1993.
SCHNEIDER, Bruce. Applied Cryptography. John Willey & Sons. Segunda Edición, 1996
STINSON Douglas. Cryptography: Theory and practice. CRC Press, Segunda edición, 1996.
STALLINGS, William. Network and Internetworks security, principies and practice. Editorial Prentice Hall. Segunda Edición.
WIRETAPPED. Computer and Security Software etc. www.mirrors.wiretaDDed.net/securitv/crvDtograDhy/algorithms/luc/.
YOSHI. Security and Cryptography Information. crypto.yoshi.com.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.coverage.spatial.spa.fl_str_mv Cartagena de Indias (Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Ciencias Computacionales
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/25899/1/2002_Tesis_Gyovanny_Vasquez.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/25899/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/25899/3/2002_Tesis_Gyovanny_Vasquez.pdf.jpg
bitstream.checksum.fl_str_mv ed9c2d245310d018265fc4e9e0f52cdf
3755c0cfdb77e29f2b9125d7a45dd316
dde3fab538a0aad449e692b04a7732bb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277265471569920
spelling Zuñiga Galindo, Wilsonc55ffda0-ab2c-46f1-b147-be8df60c1959Vásquez Mendoza, Giovanny Rafaelb2d32e22-1587-4f9c-981a-6316840113cfValencia Martínez, Carlos Alberto8b7b955b-9c7c-4277-887a-5bed0d754cb2Zuñiga Galindo, Wilson [0000068756]Cartagena de Indias (Colombia)UNAB Campus Bucaramanga2024-08-02T18:37:02Z2024-08-02T18:37:02Z2002http://hdl.handle.net/20.500.12749/25899reponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa herramienta que este trabajo presenta, difiere del PGP en los algoritmos utilizados para brindar estos servicios, pero su diseño estructural y su interfaz gráfica es extremadamente parecida a la de PGP. Por tal motivo, esta herramienta debe ser considerada como una versión criolla de PGP. Esta, al igual que PGP, utiliza elementos de la criptografía pública y convencional para poder alcanzar sus propósitos. Por ser este un proyecto que brinda la seguridad de los mensajes de correo electrónico, el mismo tiene aplicación en organizaciones de cualquier tipo en el que se utilice intensamente el correo, como medio de transmisión de los mensajes internos y externos, ya que los archivos generados por le herramienta pueden ser enviados como archivos adjuntos de un mensaje de correo e incluso algunos archivos tienen un formato que garantizan compatibilidad con el correo electrónico, en cuyo caso el contenido de estos archivos puede formar parte del cuerpo de un mensaje de correo electrónico. confidencialidad, compatibilidad e-mail, compresión y una excelente administración de claves.Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM)Corporación universitaria Tecnológica de Bolívar (CUTB)INTRODUCCIÓN 1. TÉCNICAS CRIPTOGRÁFICAS 1.1. DEFINICIÓN DE CRIPTOGRAFÍA 1.2. TERMINOLOGÍA BÁSICA Y CONCEPTOS 1.2.1. Dominios y condominios de encripción 1.2.2. Transformaciones de encripción y desencripción 1.2.3. Alcanzando la confidencialidad 1.2.4. Participantes de la comunicación 1.2.5. Canales 1.2.6. Seguridad 1.2.7. Seguridad de la información 1.2.8. Criptología 1.3. ENCRIPCIÓN DE CLAVE SIMÉTRICA 1.3.1. Cifradores de bloques 1.3.2. Cifradores de flujos 1.3.3. El espacio de claves 1.4. FIRMAS DIGITALES 1.4.1. Definición 1.4.2. Procedimiento de firmado 1.4.3. Procedimiento de verificación 1.4.4. Propiedades requeridas para fundones de firmado y verificación 1.5. AUTENTICACIÓN 1.5.1. Identificación 1.5.2. Autenticación del origen de los datos 1.6. CRIPTOGRAFÍA DE CLAVE PÚBLICA 1.6.1. Encripción de clave pública 1.6.2. Necesidad de autenticación en sistemas de clave pública 1.6.3. Firmas digitales en la práctica 1.6.4. Resolución de disputas 1.7. FUNCIONES HASH 1.7.1. Requerimientos para una función hash 1.8. ADMINISTRACIÓN DE CLAVES 2. CES, una herramienta criptográfica 2.1. ADMINISTRACIÓN DE CLAVES PÚBLICAS 2.1.1. Llaveros de claves 2.1.1. Generación de una nueva clave 2.1.2. Borrar una clave 2.1.3. Cambio de nombre y dirección e-mail 2.1.4. Exportar una clave 2.1.5. Importar una clave 2.1.6. Copiar al clipboard 2.1.7. Pegar desde el clipboard 2.2. SERVICIO DE AUTENTICACIÓN 2.3. SERVICIO DE CONFIDENCIALIDAD 2.4. SERVICIO DE AUTENTICACIÓN Y CONFIDENCIALIDAD 2.5. CONSIDERACIONES DE DISEÑO DE LA HERRAMIENTA 2.5.1. CESYPGP 2.5.2. El código de CES 2.6. LUC 2.6.1. Definición de secuencia de Lucas 2.6.2. El algoritmo de clave pública LUC 2.6.3. El proceso completo LUC 2.7. GUÍA RÁPIDA DE USUARIO 2.7.1. Generación de una nueva clave 2.7.2. Borrar una clave 2.7.3. Cambio de Nombre y dirección e-mail 2.7.4. Exportar una clave 2.7.5. Importar una clave 2.7.6. Copiar al Clipboard 2.7.7. Servicio de autenticación 2.7.8. Verificar una firma electrónica 2.7.9. Servicio de confidencialidad 2.7.10. Descifrar un mensaje 2.7.11. Firma y cifrado 2.7.12. Verificar firma y cifrado 3. DESCRIPCIÓN OPERACIONAI. DE CES 3.1 SERVICIO DE AUTENTICACIÓN 3.1.1. Formato de los mensajes del servicio de autenticación 3.2. SERVICIO DE CONFIDENCIALIDAD 3.3. SERVICIO DE AUTENTICACIÓN Y CONFIDENCIALIDAD 3.4. SERVICIO DE ADMINISTRACIÓN DE CLAVES 3.4.1. Llavero de claves 3.4.2. Generación de una nueva clave 3.4.3. Borrar una clave 3.4.4. Cambio de nombre y dirección e-mail 3.4.5. Exportar una clave 3.4.6. Importar una clave pública 3.4.7. Copiar al Clipboard 3.4.8. Pegar desde el Clipboard 4. DESCRIPCIÓN DE LOS ALGORITMOS UTILIZADOS 4.1. ENCRIPTACIÓN DE CLAVE PÚBLICA LUC 4.1.1. Secuencia de Lucas 4.1.2. Definición de secuencia de Lucas 4.1.3. Propiedades De Vn 4.1.4. Aplicación De LUC a La Criptografía De Clave Pública 4.1.5. Algoritmo De Clave Pública LUC 4.1.6. Fortaleza criptográfica de LUC 4.2. DESCRIPCIÓN DE RIPEMD 4.2.1. Operaciones en un solo paso 4.2.2. Ordenamiento de las palabras del mensaje 4.2.3. Definir las siguientes funciones booleanas 4.2.4. Desplazamientos 4.2.5. Constantes 4.3. ALGORITMO DE GENERACIÓN DE NÚMEROS SEUDOALEATORIOS 4.3.1. Generador de número seudo aleatorio ANSI X9.1/ 4.3.2. Descripción del algoritmo generador de números seudoaleatorios en CES 4.4. ALGORITMO RAIDX64 4.5. ALGORITMO DE COMPRESIÓN DE DATOS GZIP 4.5.1. Algoritmo de comprensión deflate 4.5.2. Algoritmo de descomprensión Ínflate 4.6. ALGORITMO MD5 4.6.1. Descripción Del Algoritmo MD5 4.6.1.1. Adicionando bits de relleno 4.6.1.2. Agregando longitud 4.6.1.3. Inicializando el buffer MD 4.6.1.4. Procesar el mensaje en bloques de palabras 4.6.1.5. Salida 4.7. EL ALGORITMO INTERNACIONAL DE ENCRIPTACIÓN DE DATO (IDEA) 4.7.1. Principios de diseño 4.7.1.1. Fortaleza criptográfica 4.7.1.2. Consideraciones de implementación 4.7.1.3. Encriptación en IDEA 4.7.1.4. Detalles de una simple iteración 4.7.1.5. Generación de las subclaves 4.7.2. Desencriptación en IDEA 4.7.3. Modos de operación en IDEA 5. CONCLUSIONES BIBLIOGRAFÍAMaestríaThe tool that this work presents differs from PGP in the algorithms used to provide these services, but its structural design and graphical interface is extremely similar to that of PGP. For this reason, this tool should be considered a Creole version of PGP. This, like PGP, uses elements of public and conventional cryptography to achieve its purposes. Since this is a project that provides the security of email messages, it has application in organizations of any type in which email is used intensively, as a means of transmitting internal and external messages, since the files generated By the tool they can be sent as attachments to an email message and some files even have a format that guarantees compatibility with email, in which case the content of these files can form part of the body of an email message. confidentiality, e-mail compatibility, compression and excellent key management.Modalidad Virtualhttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Diseño e implementación de una aplicación de correo electrónico seguro basado en secuencias de lucasDesign and implementation of a secure email application based on Lucas sequencesMagíster en en Ciencias ComputacionalesUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TMComputer sciencesSystems engineerEmailCryptographyEncryptionDigital signaturesGroup signatures (Computer security)Data encryption (Computers)Computational algorithmsCiencias computacionalesIngeniería de sistemasFirmas digitalesFirmas grupales (Seguridad informática)Cifrado de datos (Computadores)Algoritmos computacionalesCorreo electronicoCriptografíaEncripciónCRYPTIX. www.cryptx.org.ESKIMO. Crypto++ 4.2 library. www.eskimo.com/~weidai/cryDtllb.html.FUNET. ftp.funet.fi/Dub/cryDtograDhy.GRADY Booch, Rumbaugh James y Jacobson Ivar. El Lenguaje unificado de modelado. Editorial Addison Wesley. Primera edición en español, 1999.GRTFFITH Steven, Chan Mark o Isa! Anthony. 1001 Tips para programar con Java. Editorial McGraw-Hill. Primera edición en español, 1998.JAWORSKY Jamie. Java, guía de desarrollo. Editorial Prentice Hall. Primera edición en español, 1997.KENDALL Kenneth and Kendall Julie. Análisis y diseño de sistemas. Editorial Prentice hall. Segunda edición, 1997.LEMAY Laura, Perkins Charles. Aprendiendo Java 1.1. en 21 días. Editorial Prentice Hall. Segunda edición, 1998MARTIN James, Odel James. Análisis y diseño orientado a objetos. Editorial Prentice may. Segunda edición en español, 1992.MENEZES Alfred, Van Oorschot Paúl y Vanstone Scott. HandBook of applied cryptography. CRC press, 1996. Versión electrónica.MICROSOFT Press. Microsoft Visual J++ 6.0. Manual del programador. Editorial McGraw-l lili. Primera edición en español, 1998.PGP. 1 he Internacional Home Page. www.Dgpi.com.PRESSMAN Roger. Ingeniería del software, un enfoque práctico. Editorial McGraw-Hill. Tercera Edición, 1993.SCHNEIDER, Bruce. Applied Cryptography. John Willey & Sons. Segunda Edición, 1996STINSON Douglas. Cryptography: Theory and practice. CRC Press, Segunda edición, 1996.STALLINGS, William. Network and Internetworks security, principies and practice. Editorial Prentice Hall. Segunda Edición.WIRETAPPED. Computer and Security Software etc. www.mirrors.wiretaDDed.net/securitv/crvDtograDhy/algorithms/luc/.YOSHI. Security and Cryptography Information. crypto.yoshi.com.ORIGINAL2002_Tesis_Gyovanny_Vasquez.pdf2002_Tesis_Gyovanny_Vasquez.pdfTesisapplication/pdf34502282https://repository.unab.edu.co/bitstream/20.500.12749/25899/1/2002_Tesis_Gyovanny_Vasquez.pdfed9c2d245310d018265fc4e9e0f52cdfMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/25899/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2002_Tesis_Gyovanny_Vasquez.pdf.jpg2002_Tesis_Gyovanny_Vasquez.pdf.jpgIM Thumbnailimage/jpeg6530https://repository.unab.edu.co/bitstream/20.500.12749/25899/3/2002_Tesis_Gyovanny_Vasquez.pdf.jpgdde3fab538a0aad449e692b04a7732bbMD53open access20.500.12749/25899oai:repository.unab.edu.co:20.500.12749/258992024-08-02 22:00:24.296open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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