Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
Los sistemas de cifrado son de gran utilidad para mantener los datos y la información protegida, el cifrado de Hill hace parte de los sistemas clásicos y se había dejado de utilizar, porque se podía desencriptar su mensaje y su matriz clave, mediante el criptoanálisis por diversos métodos matemático...
- Autores:
-
Ebrat Aragón, Rafael José
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad del Magdalena
- Repositorio:
- Repositorio Unimagdalena
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unimagdalena.edu.co:123456789/6162
- Acceso en línea:
- http://repositorio.unimagdalena.edu.co/handle/123456789/6162
- Palabra clave:
- Criptoanálisis
Cifrado
Generador
- Rights
- restrictedAccess
- License
- atribucionnocomercialsinderivar
id |
UNIMAGDALE_f0bf9a993e4d3e0fa834e152fe472194 |
---|---|
oai_identifier_str |
oai:repositorio.unimagdalena.edu.co:123456789/6162 |
network_acronym_str |
UNIMAGDALE |
network_name_str |
Repositorio Unimagdalena |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
title |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
spellingShingle |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado Criptoanálisis Cifrado Generador |
title_short |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
title_full |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
title_fullStr |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
title_full_unstemmed |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
title_sort |
Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado |
dc.creator.fl_str_mv |
Ebrat Aragón, Rafael José |
dc.contributor.advisor.none.fl_str_mv |
Castro Gutiérrez, Heiner |
dc.contributor.author.none.fl_str_mv |
Ebrat Aragón, Rafael José |
dc.subject.spa.fl_str_mv |
Criptoanálisis Cifrado Generador |
topic |
Criptoanálisis Cifrado Generador |
description |
Los sistemas de cifrado son de gran utilidad para mantener los datos y la información protegida, el cifrado de Hill hace parte de los sistemas clásicos y se había dejado de utilizar, porque se podía desencriptar su mensaje y su matriz clave, mediante el criptoanálisis por diversos métodos matemáticos. La propuesta traída en el presente proyecto de investigación es la utilización del cifrado de Hill, pero ahora con la integración de un sistema caótico basado en la función Coseno Cuadrado, como el generador de matrices claves, para estudiar el comportamiento de los diversos aspectos del sistema de cifrado y abriendo espacio para la exploración en esta área. Se ha enfocado fuertemente en el diseño de generador Coseno Cuadrado, debido que este no presentaba bibliografía conocida, aplicando mediante el ensayo y el error para ir resolviendo los inconvenientes que generaban sincronismos al sistema, así se fue incrementando la aplicación en 1, 2, y 3 dimensiones, hasta lograr una generalización del sistema caótico para n-dimensiones. La interacción del sistema de cifrado de Hill y el generador Coseno Cuadrado, a requerido de un gran análisis con el fin de respetar en la mayor parte posible los parámetros que establecen el cifrado clásico, y su procesamiento se ha efectuado bajo el programa MatLab. Las pruebas se han tomado mediante los programas CryptoHill y CrypToll, los cuales presentan las herramientas bases para analizar este sistema de Hill específicamente y se complementan con herramientas adicionales para analizar los paramentos destacados, cabe resaltar que el cifrado mediante el generador caótico, presento resultados favorables que mostraban mejoría en el comportamiento de los parámetros estudiados frente al sistema clásico. |
publishDate |
2015 |
dc.date.issued.spa.fl_str_mv |
2015 |
dc.date.submitted.spa.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2021-10-13T19:44:58Z |
dc.date.available.none.fl_str_mv |
2021-10-13T19:44:58Z |
dc.type.spa.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unimagdalena.edu.co/handle/123456789/6162 |
url |
http://repositorio.unimagdalena.edu.co/handle/123456789/6162 |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
atribucionnocomercialsinderivar |
dc.rights.none.fl_str_mv |
Restringido |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
dc.rights.cc.spa.fl_str_mv |
Restringido |
dc.rights.creativecommons.spa.fl_str_mv |
atribucionnocomercialsinderivar |
rights_invalid_str_mv |
atribucionnocomercialsinderivar Restringido http://purl.org/coar/access_right/c_16ec |
eu_rights_str_mv |
restrictedAccess |
dc.format.spa.fl_str_mv |
text |
dc.publisher.spa.fl_str_mv |
Universidad del Magdalena |
dc.publisher.department.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica |
institution |
Universidad del Magdalena |
bitstream.url.fl_str_mv |
https://repositorio.unimagdalena.edu.co/bitstreams/6679162f-0888-411e-8e88-fb339cb4fabb/download https://repositorio.unimagdalena.edu.co/bitstreams/2575543b-a622-4839-8eb1-7c1a98f0b607/download |
bitstream.checksum.fl_str_mv |
834019b3f7d5df3e6db23b1a29b214e5 b37f3126bcd22eeae85cbc2659ee387b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UniMagdalena |
repository.mail.fl_str_mv |
repositorio@unimagdalena.edu.co |
_version_ |
1814126838772924416 |
spelling |
Castro Gutiérrez, HeinerEbrat Aragón, Rafael JoséIngeniero Electrónico2021-10-13T19:44:58Z2021-10-13T19:44:58Z20152015Los sistemas de cifrado son de gran utilidad para mantener los datos y la información protegida, el cifrado de Hill hace parte de los sistemas clásicos y se había dejado de utilizar, porque se podía desencriptar su mensaje y su matriz clave, mediante el criptoanálisis por diversos métodos matemáticos. La propuesta traída en el presente proyecto de investigación es la utilización del cifrado de Hill, pero ahora con la integración de un sistema caótico basado en la función Coseno Cuadrado, como el generador de matrices claves, para estudiar el comportamiento de los diversos aspectos del sistema de cifrado y abriendo espacio para la exploración en esta área. Se ha enfocado fuertemente en el diseño de generador Coseno Cuadrado, debido que este no presentaba bibliografía conocida, aplicando mediante el ensayo y el error para ir resolviendo los inconvenientes que generaban sincronismos al sistema, así se fue incrementando la aplicación en 1, 2, y 3 dimensiones, hasta lograr una generalización del sistema caótico para n-dimensiones. La interacción del sistema de cifrado de Hill y el generador Coseno Cuadrado, a requerido de un gran análisis con el fin de respetar en la mayor parte posible los parámetros que establecen el cifrado clásico, y su procesamiento se ha efectuado bajo el programa MatLab. Las pruebas se han tomado mediante los programas CryptoHill y CrypToll, los cuales presentan las herramientas bases para analizar este sistema de Hill específicamente y se complementan con herramientas adicionales para analizar los paramentos destacados, cabe resaltar que el cifrado mediante el generador caótico, presento resultados favorables que mostraban mejoría en el comportamiento de los parámetros estudiados frente al sistema clásico.Submitted by Alfredo Daza (adazav@unimagdalena.edu.co) on 2021-10-13T16:29:53Z No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5)Approved for entry into archive by Ingenieria Electronica (ingelectronica@unimagdalena.edu.co) on 2021-10-13T16:30:52Z (GMT) No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5)Approved for entry into archive by Alfredo Daza (adazav@unimagdalena.edu.co) on 2021-10-13T19:44:58Z (GMT) No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5)Made available in DSpace on 2021-10-13T19:44:58Z (GMT). No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5) Previous issue date: 2015texthttp://repositorio.unimagdalena.edu.co/handle/123456789/6162Universidad del MagdalenaFacultad de IngenieríaIngeniería ElectrónicaatribucionnocomercialsinderivarRestringidoinfo:eu-repo/semantics/restrictedAccessRestringidoatribucionnocomercialsinderivarhttp://purl.org/coar/access_right/c_16ecCriptoanálisisCifradoGeneradorSimulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadradobachelorThesishttp://purl.org/coar/resource_type/c_7a1fspaORIGINALIE-00151.pdfIE-00151.pdfapplication/pdf19557179https://repositorio.unimagdalena.edu.co/bitstreams/6679162f-0888-411e-8e88-fb339cb4fabb/download834019b3f7d5df3e6db23b1a29b214e5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82289https://repositorio.unimagdalena.edu.co/bitstreams/2575543b-a622-4839-8eb1-7c1a98f0b607/downloadb37f3126bcd22eeae85cbc2659ee387bMD52123456789/6162oai:repositorio.unimagdalena.edu.co:123456789/61622024-10-02 22:28:56.608https://repositorio.unimagdalena.edu.coRepositorio Institucional UniMagdalenarepositorio@unimagdalena.edu.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 |