Aplicación para el manejo seguro de información confidencial

La confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los...

Full description

Autores:
Garzón Torres, Juan Mauricio
Nazarala López, Hussein Taisir
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2000
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26175
Acceso en línea:
http://hdl.handle.net/20.500.12749/26175
Palabra clave:
Application
Safe handling
Confidential information
Digital forms
Cryptography
Digital signatures
Curves (Elliptic)
Systems engineering
Computer security
Formas digitales
Criptografía
Firmas digitales
Curvas elípticas
Ingeniería de sistemas
Seguridad informática
Aplicación
Manejo seguro
Información confidencial
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_8fa2def614698975d0de5e63eff08737
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26175
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Aplicación para el manejo seguro de información confidencial
dc.title.translated.spa.fl_str_mv Application for the secure handling of confidential information
title Aplicación para el manejo seguro de información confidencial
spellingShingle Aplicación para el manejo seguro de información confidencial
Application
Safe handling
Confidential information
Digital forms
Cryptography
Digital signatures
Curves (Elliptic)
Systems engineering
Computer security
Formas digitales
Criptografía
Firmas digitales
Curvas elípticas
Ingeniería de sistemas
Seguridad informática
Aplicación
Manejo seguro
Información confidencial
title_short Aplicación para el manejo seguro de información confidencial
title_full Aplicación para el manejo seguro de información confidencial
title_fullStr Aplicación para el manejo seguro de información confidencial
title_full_unstemmed Aplicación para el manejo seguro de información confidencial
title_sort Aplicación para el manejo seguro de información confidencial
dc.creator.fl_str_mv Garzón Torres, Juan Mauricio
Nazarala López, Hussein Taisir
dc.contributor.advisor.none.fl_str_mv Martínez, Juan Carlos
dc.contributor.author.none.fl_str_mv Garzón Torres, Juan Mauricio
Nazarala López, Hussein Taisir
dc.subject.keywords.spa.fl_str_mv Application
Safe handling
Confidential information
Digital forms
Cryptography
Digital signatures
Curves (Elliptic)
Systems engineering
Computer security
topic Application
Safe handling
Confidential information
Digital forms
Cryptography
Digital signatures
Curves (Elliptic)
Systems engineering
Computer security
Formas digitales
Criptografía
Firmas digitales
Curvas elípticas
Ingeniería de sistemas
Seguridad informática
Aplicación
Manejo seguro
Información confidencial
dc.subject.lemb.spa.fl_str_mv Formas digitales
Criptografía
Firmas digitales
Curvas elípticas
Ingeniería de sistemas
Seguridad informática
dc.subject.proposal.spa.fl_str_mv Aplicación
Manejo seguro
Información confidencial
description La confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los mismos. Otro servicio de seguridad es la autenticación, éste se relaciona con la validación del origen de la información. Los dos servicios anteriores pueden obtenerse a través delas firmas digitales. El protocolo de intercambio de claves Diffie y Hellman permita que dos extraños establezcan una clave secreta compartida de una forma segura. Los conceptos anteriores pueden ser reforzados en términos de seguridad mediante el uso de curvas elipticas. Las curvas elipticas son usadas en el ámbito de la seguridad gracias a su fuerza criptográfica. Toda esta teoría se ha llevado a la práctica con el fin de desarrollar una aplicación de computadora fácil de usar llamada WinUltras’, que permite empaquetar y tener un control total sobre la información. Esto es, el usuario puede fácilmente modificar el contenido del paquete, agregando, extrayendo, o eliminando archivos del mismo. Por lo tanto, esta aplicación actúa como una compañía que ofrece los servicios de empaquetación segura de archivos, brindando seguridad a la información digital.
publishDate 2000
dc.date.issued.none.fl_str_mv 2000
dc.date.accessioned.none.fl_str_mv 2024-08-23T13:28:29Z
dc.date.available.none.fl_str_mv 2024-08-23T13:28:29Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26175
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26175
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv [IWSTALL99] STALLINGS, William. Network and Internetworking Security. 2 ed. Estados Unidos: Prentice Hall, 1999.
[MWSTALLOS] . _. Estados Unidos: Prentice Hall, 1985.
[MROSIN88] ROSING, Michael. Implementing Elliptic Curve Criptography. Estados Unidos: Prentice Hall, 1999.
[MFNWZF97] MENEZES. A.I; VAN OORSCHOT, P.C. and VANSTONE, S.A. Handbook of Applied Cryptography. Estados Unidos: Prentice Hall. 1997.
[MARCAD99] MARTINEZ QUINTERO, Juan Carlos y CADENA CARTER, Miguel. Firmas Digitales basadas en Curvas Elípticas. Bucaramanga, 1999, 112 p. Trabajo de grado (Maestría en Ciencias de la Computación). Universidad Autónoma de Bucaramanga.
[MMONJAS] MONJAS, Miguel Angel. Conceptos criptográficos [en línea]. 1998. Disponible en Internet: <http://mwmnw. dat.etsit. upm.es/-mmonjas/cripto/>. Delegación de Alumnos de Teleco (DAT). Organo de represaentación de los estudiantes de la Escuela Técnica Superior de Ingenieros de Telecomunicación, dentro de la Universidad Politécnica de Madrid (España).
[CERTICOM] CERTICOM CORPORATION, Conceptos algebraicos aplicados a la Griptología de Curvas Eliípticas. Disponible en Interneí: <http:/mmmn. certicoam.comi/>. Carticoam Corp. Cryptographyce Technology, 1997- 2000.
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Colombia
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26175/1/2000_Garzon_Torres_Juan.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26175/2/license.txt
https://repository.unab.edu.co/bitstream/20.500.12749/26175/3/2000_Garzon_Torres_Juan.pdf.jpg
bitstream.checksum.fl_str_mv 13c99efe7d50616adb3635f6d4407f4a
3755c0cfdb77e29f2b9125d7a45dd316
60ed8a5c1ce8ece4bf677618cf09e5b7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410747205582848
spelling Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Garzón Torres, Juan Mauricio25546adf-b88b-4d57-b4e7-995c38d7d687Nazarala López, Hussein Taisir34d71549-89ec-4bc1-b73a-55ea842633e8ColombiaUNAB Campus Bucaramanga2024-08-23T13:28:29Z2024-08-23T13:28:29Z2000http://hdl.handle.net/20.500.12749/26175instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los mismos. Otro servicio de seguridad es la autenticación, éste se relaciona con la validación del origen de la información. Los dos servicios anteriores pueden obtenerse a través delas firmas digitales. El protocolo de intercambio de claves Diffie y Hellman permita que dos extraños establezcan una clave secreta compartida de una forma segura. Los conceptos anteriores pueden ser reforzados en términos de seguridad mediante el uso de curvas elipticas. Las curvas elipticas son usadas en el ámbito de la seguridad gracias a su fuerza criptográfica. Toda esta teoría se ha llevado a la práctica con el fin de desarrollar una aplicación de computadora fácil de usar llamada WinUltras’, que permite empaquetar y tener un control total sobre la información. Esto es, el usuario puede fácilmente modificar el contenido del paquete, agregando, extrayendo, o eliminando archivos del mismo. Por lo tanto, esta aplicación actúa como una compañía que ofrece los servicios de empaquetación segura de archivos, brindando seguridad a la información digital.INTRODUCCIÓN 10 1. CONCEPTOS BÁSICOS 12 1.1 LA GRIPTOGRAFÍA: UNA FORMA DE ESCONDER LA INFORMACIÓN 12 1.1.1 Servicio de confidencialidad 12 1.1.2 Definición de criptografía 12 1.1.3 Tipos de criptografía 12 1.1.4 Proceso de ciframiento 13 1.1.5 Ciſradores por bloques 13 1.1.6 Modos de operación de los cifradores por bloques 14 1.1.7 Algoritmo IDEA: Que buena idea 15 1.2 FIRMAS DIGITALES: LAS PLUMAS AHORA SON CON UNOS Y CEROS 16 1.2.1 Servicios de integridad y autenticidad 16 1.2.2 Funciones hash 17 1.2.3 Definición de firma digital 17 1.3 CURVAS ELÍPTICAS: UNA ALTERNATIVA SEGURA Y CONFIABLE 18 1.3.1 Teoría de campos 18 1.3.2 Definición de curva elíptica 19 1.4 DIFFIE - HELLMAN: INTERCAMBIANDO CLAVES SECRETAS 20 2. WINULTRAS — ULTRA SEGURIDAD PARA WINDOWS 24 2.1 UNA APLICACIÓN DISEÑADA PARA PROTEGER LA INFORMACIÓN IMPORTANTE 24 2.1.1 Funcionamiento de WinUltraS 24 2.1.2 Interfaz: calidad profesional, facilidad de uso y ayuda en línea van de la mano 29 3. CONCLUSIONES Y RECOMENDACIONES 31 BIBLIOGRAFÍA 34PregradoConfidentiality is a service that ensures that information is available only to authorized people, this is achieved through cryptography. In addition to confidentiality, there is the data integrity service, which is related to unauthorized alteration of data. Another security service is authentication, this is related to the validation of the origin of the information. The two previous services can be obtained through digital signatures. The Diffie and Hellman key exchange protocol allows two strangers to establish a shared secret key in a secure way. The previous concepts can be reinforced in terms of security through the use of elliptic curves. Elliptic curves are used in the field of security thanks to their cryptographic strength. All this theory has been put into practice in order to develop an easy-to-use computer application called WinUltras', which allows you to package and have complete control over information. That is, the user can easily modify the contents of the package, adding, extracting, or deleting files from it. Therefore, This application acts as a company that offers secure file packaging services, providing security to digital information.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Aplicación para el manejo seguro de información confidencialApplication for the secure handling of confidential informationIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaIngeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPApplicationSafe handlingConfidential informationDigital formsCryptographyDigital signaturesCurves (Elliptic)Systems engineeringComputer securityFormas digitalesCriptografíaFirmas digitalesCurvas elípticasIngeniería de sistemasSeguridad informáticaAplicaciónManejo seguroInformación confidencial[IWSTALL99] STALLINGS, William. Network and Internetworking Security. 2 ed. Estados Unidos: Prentice Hall, 1999.[MWSTALLOS] . _. Estados Unidos: Prentice Hall, 1985.[MROSIN88] ROSING, Michael. Implementing Elliptic Curve Criptography. Estados Unidos: Prentice Hall, 1999.[MFNWZF97] MENEZES. A.I; VAN OORSCHOT, P.C. and VANSTONE, S.A. Handbook of Applied Cryptography. Estados Unidos: Prentice Hall. 1997.[MARCAD99] MARTINEZ QUINTERO, Juan Carlos y CADENA CARTER, Miguel. Firmas Digitales basadas en Curvas Elípticas. Bucaramanga, 1999, 112 p. Trabajo de grado (Maestría en Ciencias de la Computación). Universidad Autónoma de Bucaramanga.[MMONJAS] MONJAS, Miguel Angel. Conceptos criptográficos [en línea]. 1998. Disponible en Internet: <http://mwmnw. dat.etsit. upm.es/-mmonjas/cripto/>. Delegación de Alumnos de Teleco (DAT). Organo de represaentación de los estudiantes de la Escuela Técnica Superior de Ingenieros de Telecomunicación, dentro de la Universidad Politécnica de Madrid (España).[CERTICOM] CERTICOM CORPORATION, Conceptos algebraicos aplicados a la Griptología de Curvas Eliípticas. Disponible en Interneí: <http:/mmmn. certicoam.comi/>. Carticoam Corp. Cryptographyce Technology, 1997- 2000.ORIGINAL2000_Garzon_Torres_Juan.pdf2000_Garzon_Torres_Juan.pdfTesisapplication/pdf6039321https://repository.unab.edu.co/bitstream/20.500.12749/26175/1/2000_Garzon_Torres_Juan.pdf13c99efe7d50616adb3635f6d4407f4aMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26175/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_Garzon_Torres_Juan.pdf.jpg2000_Garzon_Torres_Juan.pdf.jpgIM Thumbnailimage/jpeg7321https://repository.unab.edu.co/bitstream/20.500.12749/26175/3/2000_Garzon_Torres_Juan.pdf.jpg60ed8a5c1ce8ece4bf677618cf09e5b7MD53open access20.500.12749/26175oai:repository.unab.edu.co:20.500.12749/261752024-08-23 22:02:16.272open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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