Diseño e implementación de un tutorial para la simulación de los principales algoritmos criptográficos

La necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de...

Full description

Autores:
Abreo Manosalva, Liliana Patricia
Porras Angarita, Edwin
Suarez Landinez, Elizabeth
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
1999
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26717
Acceso en línea:
http://hdl.handle.net/20.500.12749/26717
Palabra clave:
Systems engineer
Technological innovations
Cryptographic algorithm
Asymmetric encryption
Cryptography
Network Security
Computer programs
Simulation methods
Data encryption (Computers)
Ingeniería de sistemas
Innovaciones tecnológicas
Programas para computador
Métodos de simulación
Cifrado de datos (Computadores)
Algoritmo criptográfico
Cifrado asimétrico
Criptografía
Seguridad de las redes
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:La necesidad de conocer la aplicabilidad del concepto de la seguridad en redes fue la inspiración para la creación de este proyecto. A medida que se avanzó en la investigación, el tema que despertó nuestro interés fue la Criptografía; en torno a éste giran los más grandes retos para la protección de la información que viaja a través de las redes. Una vez definido el tema de investigación, se inicia la labor de recolección y análisis de la información para alcanzar un grado de documentación superior, que permiten obtener un nivel de comprensión mayor. Al familiarizarse un poco más con el tema, se dio paso al estudio de los algoritmos empleados durante las distintas etapas del proceso evolutivo de la criptografía, encontrando diferentes metodologías de implementación que varían dependiendo de la complejidad de sus estructuras. En la actualidad, la falta de medidas de seguridad en las redes es un problema que está en crecimiento. La red de redes es tan grande que se hace imposible calcular los miles y millones de usuarios que hay en el mundo, lo que hace que se torne más problemático y conflictivo la protección de la información que viaja a través de ella. En la actualidad existen muchos mecanismos para proteger la información dentro de las organizaciones, pero los verdaderos problemas de seguridad se encuentran fuera de ellas. Cada vez es mayor el número de atacantes y de personas inescrupulosas que interfieren en la información confidencial. Este tipo de personas realizan, esta clase de actividades por varias razones: Por alcanzar un reto o por un simple desafío, para robar la información y utilizarla para sus fines personales, por espionaje, o sencillamente para fisgonear información ajena. Uno de los puntos más vulnerables de las redes frente a ataques de intrusos, es la captura de información durante su transferencia. Aunque cada sistema que forma parte de una red se proteja internamente a sí mismo y a la información que tiene almacenada, cuando la información se transfiere de un sistema a otro no se conoce el encaminamiento que va a seguir ni las medidas de seguridad que poseen los sistemas por los que atraviesa y los medios por los que se transmite. Por este motivo la transferencia segura de información a través de las redes es en la actualidad, el principal problema que los investigadores intentan solucionar. En los tratamientos de seguridad de las redes se ha comprobado que una de las principales herramientas utilizadas como principal mecanismo para la protección y el aseguramiento de los datos en el mundo, es la criptografía. La criptografía se plantea entonces como una de las soluciones más efectivas frente a este problema, por tal razón se hace necesario comprender la magnitud, las dimensiones y los principios fundamentales de este concepto ya que todos y cada uno de los usuarios de una red están expuestos al complejo problema de seguridad.