Aplicación para el manejo seguro de información confidencial
La confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los...
- Autores:
-
Garzón Torres, Juan Mauricio
Nazarala López, Hussein Taisir
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2000
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/26175
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/26175
- Palabra clave:
- Application
Safe handling
Confidential information
Digital forms
Cryptography
Digital signatures
Curves (Elliptic)
Systems engineering
Computer security
Formas digitales
Criptografía
Firmas digitales
Curvas elípticas
Ingeniería de sistemas
Seguridad informática
Aplicación
Manejo seguro
Información confidencial
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_8fa2def614698975d0de5e63eff08737 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/26175 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Aplicación para el manejo seguro de información confidencial |
dc.title.translated.spa.fl_str_mv |
Application for the secure handling of confidential information |
title |
Aplicación para el manejo seguro de información confidencial |
spellingShingle |
Aplicación para el manejo seguro de información confidencial Application Safe handling Confidential information Digital forms Cryptography Digital signatures Curves (Elliptic) Systems engineering Computer security Formas digitales Criptografía Firmas digitales Curvas elípticas Ingeniería de sistemas Seguridad informática Aplicación Manejo seguro Información confidencial |
title_short |
Aplicación para el manejo seguro de información confidencial |
title_full |
Aplicación para el manejo seguro de información confidencial |
title_fullStr |
Aplicación para el manejo seguro de información confidencial |
title_full_unstemmed |
Aplicación para el manejo seguro de información confidencial |
title_sort |
Aplicación para el manejo seguro de información confidencial |
dc.creator.fl_str_mv |
Garzón Torres, Juan Mauricio Nazarala López, Hussein Taisir |
dc.contributor.advisor.none.fl_str_mv |
Martínez, Juan Carlos |
dc.contributor.author.none.fl_str_mv |
Garzón Torres, Juan Mauricio Nazarala López, Hussein Taisir |
dc.subject.keywords.spa.fl_str_mv |
Application Safe handling Confidential information Digital forms Cryptography Digital signatures Curves (Elliptic) Systems engineering Computer security |
topic |
Application Safe handling Confidential information Digital forms Cryptography Digital signatures Curves (Elliptic) Systems engineering Computer security Formas digitales Criptografía Firmas digitales Curvas elípticas Ingeniería de sistemas Seguridad informática Aplicación Manejo seguro Información confidencial |
dc.subject.lemb.spa.fl_str_mv |
Formas digitales Criptografía Firmas digitales Curvas elípticas Ingeniería de sistemas Seguridad informática |
dc.subject.proposal.spa.fl_str_mv |
Aplicación Manejo seguro Información confidencial |
description |
La confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los mismos. Otro servicio de seguridad es la autenticación, éste se relaciona con la validación del origen de la información. Los dos servicios anteriores pueden obtenerse a través delas firmas digitales. El protocolo de intercambio de claves Diffie y Hellman permita que dos extraños establezcan una clave secreta compartida de una forma segura. Los conceptos anteriores pueden ser reforzados en términos de seguridad mediante el uso de curvas elipticas. Las curvas elipticas son usadas en el ámbito de la seguridad gracias a su fuerza criptográfica. Toda esta teoría se ha llevado a la práctica con el fin de desarrollar una aplicación de computadora fácil de usar llamada WinUltras’, que permite empaquetar y tener un control total sobre la información. Esto es, el usuario puede fácilmente modificar el contenido del paquete, agregando, extrayendo, o eliminando archivos del mismo. Por lo tanto, esta aplicación actúa como una compañía que ofrece los servicios de empaquetación segura de archivos, brindando seguridad a la información digital. |
publishDate |
2000 |
dc.date.issued.none.fl_str_mv |
2000 |
dc.date.accessioned.none.fl_str_mv |
2024-08-23T13:28:29Z |
dc.date.available.none.fl_str_mv |
2024-08-23T13:28:29Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.hasversion.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/26175 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unab.edu.co |
url |
http://hdl.handle.net/20.500.12749/26175 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB repourl:https://repository.unab.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
[IWSTALL99] STALLINGS, William. Network and Internetworking Security. 2 ed. Estados Unidos: Prentice Hall, 1999. [MWSTALLOS] . _. Estados Unidos: Prentice Hall, 1985. [MROSIN88] ROSING, Michael. Implementing Elliptic Curve Criptography. Estados Unidos: Prentice Hall, 1999. [MFNWZF97] MENEZES. A.I; VAN OORSCHOT, P.C. and VANSTONE, S.A. Handbook of Applied Cryptography. Estados Unidos: Prentice Hall. 1997. [MARCAD99] MARTINEZ QUINTERO, Juan Carlos y CADENA CARTER, Miguel. Firmas Digitales basadas en Curvas Elípticas. Bucaramanga, 1999, 112 p. Trabajo de grado (Maestría en Ciencias de la Computación). Universidad Autónoma de Bucaramanga. [MMONJAS] MONJAS, Miguel Angel. Conceptos criptográficos [en línea]. 1998. Disponible en Internet: <http://mwmnw. dat.etsit. upm.es/-mmonjas/cripto/>. Delegación de Alumnos de Teleco (DAT). Organo de represaentación de los estudiantes de la Escuela Técnica Superior de Ingenieros de Telecomunicación, dentro de la Universidad Politécnica de Madrid (España). [CERTICOM] CERTICOM CORPORATION, Conceptos algebraicos aplicados a la Griptología de Curvas Eliípticas. Disponible en Interneí: <http:/mmmn. certicoam.comi/>. Carticoam Corp. Cryptographyce Technology, 1997- 2000. |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) Atribución-NoComercial-SinDerivadas 2.5 Colombia http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Colombia |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/26175/1/2000_Garzon_Torres_Juan.pdf https://repository.unab.edu.co/bitstream/20.500.12749/26175/2/license.txt https://repository.unab.edu.co/bitstream/20.500.12749/26175/3/2000_Garzon_Torres_Juan.pdf.jpg |
bitstream.checksum.fl_str_mv |
13c99efe7d50616adb3635f6d4407f4a 3755c0cfdb77e29f2b9125d7a45dd316 60ed8a5c1ce8ece4bf677618cf09e5b7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814278420265172992 |
spelling |
Martínez, Juan Carlos4f7e4af9-e762-40ee-bff6-31b78373ab55Garzón Torres, Juan Mauricio25546adf-b88b-4d57-b4e7-995c38d7d687Nazarala López, Hussein Taisir34d71549-89ec-4bc1-b73a-55ea842633e8ColombiaUNAB Campus Bucaramanga2024-08-23T13:28:29Z2024-08-23T13:28:29Z2000http://hdl.handle.net/20.500.12749/26175instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coLa confidencialidad es un servicio que asegura que la información está disponible sólo para personas autorizadas, esto se consigue a través de la criptografía. Además de la confidencialidad, está el servicio de integridad de los datos, al cual está relacionado con la alteración no autorizada de los mismos. Otro servicio de seguridad es la autenticación, éste se relaciona con la validación del origen de la información. Los dos servicios anteriores pueden obtenerse a través delas firmas digitales. El protocolo de intercambio de claves Diffie y Hellman permita que dos extraños establezcan una clave secreta compartida de una forma segura. Los conceptos anteriores pueden ser reforzados en términos de seguridad mediante el uso de curvas elipticas. Las curvas elipticas son usadas en el ámbito de la seguridad gracias a su fuerza criptográfica. Toda esta teoría se ha llevado a la práctica con el fin de desarrollar una aplicación de computadora fácil de usar llamada WinUltras’, que permite empaquetar y tener un control total sobre la información. Esto es, el usuario puede fácilmente modificar el contenido del paquete, agregando, extrayendo, o eliminando archivos del mismo. Por lo tanto, esta aplicación actúa como una compañía que ofrece los servicios de empaquetación segura de archivos, brindando seguridad a la información digital.INTRODUCCIÓN 10 1. CONCEPTOS BÁSICOS 12 1.1 LA GRIPTOGRAFÍA: UNA FORMA DE ESCONDER LA INFORMACIÓN 12 1.1.1 Servicio de confidencialidad 12 1.1.2 Definición de criptografía 12 1.1.3 Tipos de criptografía 12 1.1.4 Proceso de ciframiento 13 1.1.5 Ciſradores por bloques 13 1.1.6 Modos de operación de los cifradores por bloques 14 1.1.7 Algoritmo IDEA: Que buena idea 15 1.2 FIRMAS DIGITALES: LAS PLUMAS AHORA SON CON UNOS Y CEROS 16 1.2.1 Servicios de integridad y autenticidad 16 1.2.2 Funciones hash 17 1.2.3 Definición de firma digital 17 1.3 CURVAS ELÍPTICAS: UNA ALTERNATIVA SEGURA Y CONFIABLE 18 1.3.1 Teoría de campos 18 1.3.2 Definición de curva elíptica 19 1.4 DIFFIE - HELLMAN: INTERCAMBIANDO CLAVES SECRETAS 20 2. WINULTRAS — ULTRA SEGURIDAD PARA WINDOWS 24 2.1 UNA APLICACIÓN DISEÑADA PARA PROTEGER LA INFORMACIÓN IMPORTANTE 24 2.1.1 Funcionamiento de WinUltraS 24 2.1.2 Interfaz: calidad profesional, facilidad de uso y ayuda en línea van de la mano 29 3. CONCLUSIONES Y RECOMENDACIONES 31 BIBLIOGRAFÍA 34PregradoConfidentiality is a service that ensures that information is available only to authorized people, this is achieved through cryptography. In addition to confidentiality, there is the data integrity service, which is related to unauthorized alteration of data. Another security service is authentication, this is related to the validation of the origin of the information. The two previous services can be obtained through digital signatures. The Diffie and Hellman key exchange protocol allows two strangers to establish a shared secret key in a secure way. The previous concepts can be reinforced in terms of security through the use of elliptic curves. Elliptic curves are used in the field of security thanks to their cryptographic strength. All this theory has been put into practice in order to develop an easy-to-use computer application called WinUltras', which allows you to package and have complete control over information. That is, the user can easily modify the contents of the package, adding, extracting, or deleting files from it. Therefore, This application acts as a company that offers secure file packaging services, providing security to digital information.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Aplicación para el manejo seguro de información confidencialApplication for the secure handling of confidential informationIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPApplicationSafe handlingConfidential informationDigital formsCryptographyDigital signaturesCurves (Elliptic)Systems engineeringComputer securityFormas digitalesCriptografíaFirmas digitalesCurvas elípticasIngeniería de sistemasSeguridad informáticaAplicaciónManejo seguroInformación confidencial[IWSTALL99] STALLINGS, William. Network and Internetworking Security. 2 ed. Estados Unidos: Prentice Hall, 1999.[MWSTALLOS] . _. Estados Unidos: Prentice Hall, 1985.[MROSIN88] ROSING, Michael. Implementing Elliptic Curve Criptography. Estados Unidos: Prentice Hall, 1999.[MFNWZF97] MENEZES. A.I; VAN OORSCHOT, P.C. and VANSTONE, S.A. Handbook of Applied Cryptography. Estados Unidos: Prentice Hall. 1997.[MARCAD99] MARTINEZ QUINTERO, Juan Carlos y CADENA CARTER, Miguel. Firmas Digitales basadas en Curvas Elípticas. Bucaramanga, 1999, 112 p. Trabajo de grado (Maestría en Ciencias de la Computación). Universidad Autónoma de Bucaramanga.[MMONJAS] MONJAS, Miguel Angel. Conceptos criptográficos [en línea]. 1998. Disponible en Internet: <http://mwmnw. dat.etsit. upm.es/-mmonjas/cripto/>. Delegación de Alumnos de Teleco (DAT). Organo de represaentación de los estudiantes de la Escuela Técnica Superior de Ingenieros de Telecomunicación, dentro de la Universidad Politécnica de Madrid (España).[CERTICOM] CERTICOM CORPORATION, Conceptos algebraicos aplicados a la Griptología de Curvas Eliípticas. Disponible en Interneí: <http:/mmmn. certicoam.comi/>. Carticoam Corp. Cryptographyce Technology, 1997- 2000.ORIGINAL2000_Garzon_Torres_Juan.pdf2000_Garzon_Torres_Juan.pdfTesisapplication/pdf6039321https://repository.unab.edu.co/bitstream/20.500.12749/26175/1/2000_Garzon_Torres_Juan.pdf13c99efe7d50616adb3635f6d4407f4aMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26175/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open accessTHUMBNAIL2000_Garzon_Torres_Juan.pdf.jpg2000_Garzon_Torres_Juan.pdf.jpgIM Thumbnailimage/jpeg7321https://repository.unab.edu.co/bitstream/20.500.12749/26175/3/2000_Garzon_Torres_Juan.pdf.jpg60ed8a5c1ce8ece4bf677618cf09e5b7MD53open access20.500.12749/26175oai:repository.unab.edu.co:20.500.12749/261752024-10-16 14:37:57.469open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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 |