Certificados implícitos para autenticación en IoT
La criptografía de curva elíptica (ECC) es un acercamiento diferente a las formas tradicionales de criptografía asimétrica. Al igual que los otros métodos, ECC provee soluciones de seguridad mediante el uso de dos claves diferentes relacionadas matemáticamente entre sí mediante el uso de operaciones...
- Autores:
-
Martínez Calle, Juan José
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/55592
- Acceso en línea:
- http://hdl.handle.net/1992/55592
- Palabra clave:
- Criptografía de curva elíptica
Autenticación
Certificados digitales
Criptografía
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_c902d7229ded1216e693670bab72571a |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/55592 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Lozano Garzón, Carlos Andréseaf1df4e-35aa-478a-ac3f-43f7871dc887400Martínez Calle, Juan Joséb6c1a197-8911-43f5-94ec-a43c14ba5e57500Montoya Orozco, Germán Adolfo2022-02-22T20:06:05Z2022-02-22T20:06:05Z2021http://hdl.handle.net/1992/5559226335.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La criptografía de curva elíptica (ECC) es un acercamiento diferente a las formas tradicionales de criptografía asimétrica. Al igual que los otros métodos, ECC provee soluciones de seguridad mediante el uso de dos claves diferentes relacionadas matemáticamente entre sí mediante el uso de operaciones sobre una curva definida de la forma y2 = x 3 + ax + b. Dicha propuesta se caracteriza por emplear menos recursos que las alternativas más comunes (RSA). Esta característica hace que la ECC sea viable en ambientes restringidos (como IoT) en los cuales los recursos son limitados y la implementación de mecanismos de seguridad puede llegar a comprometer la calidad del servicio. En este proyecto se utilizó ECC para la implementación de un protocolo de autenticación y se comparó su desempeño con el de los certificados RSA.Elliptic curve criptography (ECC) is a different approach to the traditional forms of asymmetric cryptography. As the usual methods, ECC provides security solutions by using two different keys related mathematically by using operations on a y 2 = x3 + ax + b curve. This approach is known for using less resources than the most common alternatives (RSA). This characteristic makes elliptic curve cryptography feasible for restricted environments (such as IoT) in which the resources are limited, and the usage of security mechanisms can impact the service. In this project ECC was used to implement an authentication protocol and compare its performance with RSA certificates.Ingeniero de Sistemas y ComputaciónPregrado25 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónCertificados implícitos para autenticación en IoTTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCriptografía de curva elípticaAutenticaciónCertificados digitalesCriptografíaIngeniería201729865PublicationORIGINAL26335.pdfapplication/pdf524745https://repositorio.uniandes.edu.co/bitstreams/fc27747d-2bc9-4938-92de-08028663ed13/download31ee0e6560ebd3922e7df865e8106375MD51TEXT26335.pdf.txt26335.pdf.txtExtracted texttext/plain17643https://repositorio.uniandes.edu.co/bitstreams/e87250f0-e3ad-4e79-ba59-bb981e812441/downloada79efcdd8e2524c8d85a22f8abc6a48eMD52THUMBNAIL26335.pdf.jpg26335.pdf.jpgIM Thumbnailimage/jpeg8549https://repositorio.uniandes.edu.co/bitstreams/df09f335-cdf5-47f3-abb9-060365c4c02f/download9220a297c44b618490cbfbc5c2c2ff4eMD531992/55592oai:repositorio.uniandes.edu.co:1992/555922023-10-10 15:27:34.729http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |
dc.title.spa.fl_str_mv |
Certificados implícitos para autenticación en IoT |
title |
Certificados implícitos para autenticación en IoT |
spellingShingle |
Certificados implícitos para autenticación en IoT Criptografía de curva elíptica Autenticación Certificados digitales Criptografía Ingeniería |
title_short |
Certificados implícitos para autenticación en IoT |
title_full |
Certificados implícitos para autenticación en IoT |
title_fullStr |
Certificados implícitos para autenticación en IoT |
title_full_unstemmed |
Certificados implícitos para autenticación en IoT |
title_sort |
Certificados implícitos para autenticación en IoT |
dc.creator.fl_str_mv |
Martínez Calle, Juan José |
dc.contributor.advisor.spa.fl_str_mv |
Lozano Garzón, Carlos Andrés |
dc.contributor.author.spa.fl_str_mv |
Martínez Calle, Juan José |
dc.contributor.other.none.fl_str_mv |
Montoya Orozco, Germán Adolfo |
dc.subject.keyword.none.fl_str_mv |
Criptografía de curva elíptica Autenticación Certificados digitales Criptografía |
topic |
Criptografía de curva elíptica Autenticación Certificados digitales Criptografía Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
La criptografía de curva elíptica (ECC) es un acercamiento diferente a las formas tradicionales de criptografía asimétrica. Al igual que los otros métodos, ECC provee soluciones de seguridad mediante el uso de dos claves diferentes relacionadas matemáticamente entre sí mediante el uso de operaciones sobre una curva definida de la forma y2 = x 3 + ax + b. Dicha propuesta se caracteriza por emplear menos recursos que las alternativas más comunes (RSA). Esta característica hace que la ECC sea viable en ambientes restringidos (como IoT) en los cuales los recursos son limitados y la implementación de mecanismos de seguridad puede llegar a comprometer la calidad del servicio. En este proyecto se utilizó ECC para la implementación de un protocolo de autenticación y se comparó su desempeño con el de los certificados RSA. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-02-22T20:06:05Z |
dc.date.available.none.fl_str_mv |
2022-02-22T20:06:05Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/55592 |
dc.identifier.pdf.spa.fl_str_mv |
26335.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/55592 |
identifier_str_mv |
26335.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
25 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.spa.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/fc27747d-2bc9-4938-92de-08028663ed13/download https://repositorio.uniandes.edu.co/bitstreams/e87250f0-e3ad-4e79-ba59-bb981e812441/download https://repositorio.uniandes.edu.co/bitstreams/df09f335-cdf5-47f3-abb9-060365c4c02f/download |
bitstream.checksum.fl_str_mv |
31ee0e6560ebd3922e7df865e8106375 a79efcdd8e2524c8d85a22f8abc6a48e 9220a297c44b618490cbfbc5c2c2ff4e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133814902718464 |