Encriptación y desencriptación de datos usando técnicas caóticas
En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este...
- Autores:
-
Fernández Gallego, José Armando
- Tipo de recurso:
- Fecha de publicación:
- 2007
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/7079
- Palabra clave:
- 0 Generalidades / Computer science, information and general works
62 Ingeniería y operaciones afines / Engineering
Encriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadores
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
id |
UNACIONAL2_d58b7b5ef3efda4a327775e0433bdcfc |
---|---|
oai_identifier_str |
oai:repositorio.unal.edu.co:unal/7079 |
network_acronym_str |
UNACIONAL2 |
network_name_str |
Universidad Nacional de Colombia |
repository_id_str |
|
spelling |
Atribución-NoComercial 4.0 InternacionalDerechos reservados - Universidad Nacional de Colombiahttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Olivar Tost, Gerard (Thesis advisor)1b52dff5-304e-4655-a17b-d74a28adaec3-1Fernández Gallego, José Armando6934e497-1d70-4256-9907-8a0a38ea96143002019-06-24T16:28:41Z2019-06-24T16:28:41Z2007https://repositorio.unal.edu.co/handle/unal/7079http://bdigital.unal.edu.co/3373/En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este último presentado por primera vez. El sistema de encriptación toma la secuencia dada por el generador y realiza la operación rotación, pensada para hacer más sensible el sistema ante pequeñas variaciones, y los une con los datos de entrada por medio de la operación XOR para producir la encriptación. El análisis de seguridad se realiza por medio del análisis del espacio de clave, análisis de sensibilidad y análisis de correlación / Abstract: In this document the dynamical systems are used in the data encryption. Using the dynamical analysis, equilibrium point, fixed point, stability, bifurcations and exponent of Lyapunov in the chaotic generators of Chen, Chua, Logistic, Henon, Cosine. The encryption system uses the sequence of the generator and realize the rotation operation, this operation is thought to make the system more sensible for small variations, and data are encryption by means of XOR operation. The security analysis is made using key space, sensibility and correlation analysis.Maestríaapplication/pdfspaUniversidad Nacional de Colombia Sede Manizales Facultad de Ingeniería y Arquitectura Departamento de Ingeniería Eléctrica, Electrónica y ComputaciónDepartamento de Ingeniería Eléctrica, Electrónica y ComputaciónFernández Gallego, José Armando (2007) Encriptación y desencriptación de datos usando técnicas caóticas. Maestría thesis, Universidad Nacional de Colombia - Sede Manizales.0 Generalidades / Computer science, information and general works62 Ingeniería y operaciones afines / EngineeringEncriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadoresEncriptación y desencriptación de datos usando técnicas caóticasTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/acceptedVersionTexthttp://purl.org/redcol/resource_type/TMORIGINALjosearmandofernandezgallego.2007.pdfapplication/pdf2654863https://repositorio.unal.edu.co/bitstream/unal/7079/1/josearmandofernandezgallego.2007.pdf9237795f81dc2509f3800464add9efe4MD51THUMBNAILjosearmandofernandezgallego.2007.pdf.jpgjosearmandofernandezgallego.2007.pdf.jpgGenerated Thumbnailimage/jpeg5584https://repositorio.unal.edu.co/bitstream/unal/7079/2/josearmandofernandezgallego.2007.pdf.jpgb2abf5c175851212936f35a78c8d4618MD52unal/7079oai:repositorio.unal.edu.co:unal/70792023-08-25 23:04:25.553Repositorio Institucional Universidad Nacional de Colombiarepositorio_nal@unal.edu.co |
dc.title.spa.fl_str_mv |
Encriptación y desencriptación de datos usando técnicas caóticas |
title |
Encriptación y desencriptación de datos usando técnicas caóticas |
spellingShingle |
Encriptación y desencriptación de datos usando técnicas caóticas 0 Generalidades / Computer science, information and general works 62 Ingeniería y operaciones afines / Engineering Encriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadores |
title_short |
Encriptación y desencriptación de datos usando técnicas caóticas |
title_full |
Encriptación y desencriptación de datos usando técnicas caóticas |
title_fullStr |
Encriptación y desencriptación de datos usando técnicas caóticas |
title_full_unstemmed |
Encriptación y desencriptación de datos usando técnicas caóticas |
title_sort |
Encriptación y desencriptación de datos usando técnicas caóticas |
dc.creator.fl_str_mv |
Fernández Gallego, José Armando |
dc.contributor.advisor.spa.fl_str_mv |
Olivar Tost, Gerard (Thesis advisor) |
dc.contributor.author.spa.fl_str_mv |
Fernández Gallego, José Armando |
dc.subject.ddc.spa.fl_str_mv |
0 Generalidades / Computer science, information and general works 62 Ingeniería y operaciones afines / Engineering |
topic |
0 Generalidades / Computer science, information and general works 62 Ingeniería y operaciones afines / Engineering Encriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadores |
dc.subject.proposal.spa.fl_str_mv |
Encriptación, Llave pública, Llave privada, Caos, Bifurcaciones, Sistemas dinámicos diferenciales, Protección de datos, Seguridad en computadores |
description |
En este trabajo se muestra el uso dado a los sistemas dinámicos en la encriptación de datos. Para esto se utiliza el análisis dinámico de puntos de equilibrio, puntos fijos, estabilidad, bifurcaciones y exponentes de Lyapunov en los generadores caóticos de Chen, Chua, Logística, Hénon y Coseno, este último presentado por primera vez. El sistema de encriptación toma la secuencia dada por el generador y realiza la operación rotación, pensada para hacer más sensible el sistema ante pequeñas variaciones, y los une con los datos de entrada por medio de la operación XOR para producir la encriptación. El análisis de seguridad se realiza por medio del análisis del espacio de clave, análisis de sensibilidad y análisis de correlación / Abstract: In this document the dynamical systems are used in the data encryption. Using the dynamical analysis, equilibrium point, fixed point, stability, bifurcations and exponent of Lyapunov in the chaotic generators of Chen, Chua, Logistic, Henon, Cosine. The encryption system uses the sequence of the generator and realize the rotation operation, this operation is thought to make the system more sensible for small variations, and data are encryption by means of XOR operation. The security analysis is made using key space, sensibility and correlation analysis. |
publishDate |
2007 |
dc.date.issued.spa.fl_str_mv |
2007 |
dc.date.accessioned.spa.fl_str_mv |
2019-06-24T16:28:41Z |
dc.date.available.spa.fl_str_mv |
2019-06-24T16:28:41Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unal.edu.co/handle/unal/7079 |
dc.identifier.eprints.spa.fl_str_mv |
http://bdigital.unal.edu.co/3373/ |
url |
https://repositorio.unal.edu.co/handle/unal/7079 http://bdigital.unal.edu.co/3373/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.spa.fl_str_mv |
Universidad Nacional de Colombia Sede Manizales Facultad de Ingeniería y Arquitectura Departamento de Ingeniería Eléctrica, Electrónica y Computación Departamento de Ingeniería Eléctrica, Electrónica y Computación |
dc.relation.references.spa.fl_str_mv |
Fernández Gallego, José Armando (2007) Encriptación y desencriptación de datos usando técnicas caóticas. Maestría thesis, Universidad Nacional de Colombia - Sede Manizales. |
dc.rights.spa.fl_str_mv |
Derechos reservados - Universidad Nacional de Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Atribución-NoComercial 4.0 Internacional Derechos reservados - Universidad Nacional de Colombia http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
institution |
Universidad Nacional de Colombia |
bitstream.url.fl_str_mv |
https://repositorio.unal.edu.co/bitstream/unal/7079/1/josearmandofernandezgallego.2007.pdf https://repositorio.unal.edu.co/bitstream/unal/7079/2/josearmandofernandezgallego.2007.pdf.jpg |
bitstream.checksum.fl_str_mv |
9237795f81dc2509f3800464add9efe4 b2abf5c175851212936f35a78c8d4618 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Nacional de Colombia |
repository.mail.fl_str_mv |
repositorio_nal@unal.edu.co |
_version_ |
1814090170585055232 |