Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado

Los sistemas de cifrado son de gran utilidad para mantener los datos y la información protegida, el cifrado de Hill hace parte de los sistemas clásicos y se había dejado de utilizar, porque se podía desencriptar su mensaje y su matriz clave, mediante el criptoanálisis por diversos métodos matemático...

Full description

Autores:
Ebrat Aragón, Rafael José
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad del Magdalena
Repositorio:
Repositorio Unimagdalena
Idioma:
spa
OAI Identifier:
oai:repositorio.unimagdalena.edu.co:123456789/6162
Acceso en línea:
http://repositorio.unimagdalena.edu.co/handle/123456789/6162
Palabra clave:
Criptoanálisis
Cifrado
Generador
Rights
restrictedAccess
License
atribucionnocomercialsinderivar
id UNIMAGDALE_f0bf9a993e4d3e0fa834e152fe472194
oai_identifier_str oai:repositorio.unimagdalena.edu.co:123456789/6162
network_acronym_str UNIMAGDALE
network_name_str Repositorio Unimagdalena
repository_id_str
dc.title.spa.fl_str_mv Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
title Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
spellingShingle Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
Criptoanálisis
Cifrado
Generador
title_short Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
title_full Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
title_fullStr Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
title_full_unstemmed Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
title_sort Simulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadrado
dc.creator.fl_str_mv Ebrat Aragón, Rafael José
dc.contributor.advisor.none.fl_str_mv Castro Gutiérrez, Heiner
dc.contributor.author.none.fl_str_mv Ebrat Aragón, Rafael José
dc.subject.spa.fl_str_mv Criptoanálisis
Cifrado
Generador
topic Criptoanálisis
Cifrado
Generador
description Los sistemas de cifrado son de gran utilidad para mantener los datos y la información protegida, el cifrado de Hill hace parte de los sistemas clásicos y se había dejado de utilizar, porque se podía desencriptar su mensaje y su matriz clave, mediante el criptoanálisis por diversos métodos matemáticos. La propuesta traída en el presente proyecto de investigación es la utilización del cifrado de Hill, pero ahora con la integración de un sistema caótico basado en la función Coseno Cuadrado, como el generador de matrices claves, para estudiar el comportamiento de los diversos aspectos del sistema de cifrado y abriendo espacio para la exploración en esta área. Se ha enfocado fuertemente en el diseño de generador Coseno Cuadrado, debido que este no presentaba bibliografía conocida, aplicando mediante el ensayo y el error para ir resolviendo los inconvenientes que generaban sincronismos al sistema, así se fue incrementando la aplicación en 1, 2, y 3 dimensiones, hasta lograr una generalización del sistema caótico para n-dimensiones. La interacción del sistema de cifrado de Hill y el generador Coseno Cuadrado, a requerido de un gran análisis con el fin de respetar en la mayor parte posible los parámetros que establecen el cifrado clásico, y su procesamiento se ha efectuado bajo el programa MatLab. Las pruebas se han tomado mediante los programas CryptoHill y CrypToll, los cuales presentan las herramientas bases para analizar este sistema de Hill específicamente y se complementan con herramientas adicionales para analizar los paramentos destacados, cabe resaltar que el cifrado mediante el generador caótico, presento resultados favorables que mostraban mejoría en el comportamiento de los parámetros estudiados frente al sistema clásico.
publishDate 2015
dc.date.issued.spa.fl_str_mv 2015
dc.date.submitted.spa.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2021-10-13T19:44:58Z
dc.date.available.none.fl_str_mv 2021-10-13T19:44:58Z
dc.type.spa.fl_str_mv bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unimagdalena.edu.co/handle/123456789/6162
url http://repositorio.unimagdalena.edu.co/handle/123456789/6162
dc.language.iso.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv atribucionnocomercialsinderivar
dc.rights.none.fl_str_mv Restringido
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_16ec
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.cc.spa.fl_str_mv Restringido
dc.rights.creativecommons.spa.fl_str_mv atribucionnocomercialsinderivar
rights_invalid_str_mv atribucionnocomercialsinderivar
Restringido
http://purl.org/coar/access_right/c_16ec
eu_rights_str_mv restrictedAccess
dc.format.spa.fl_str_mv text
dc.publisher.spa.fl_str_mv Universidad del Magdalena
dc.publisher.department.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica
institution Universidad del Magdalena
bitstream.url.fl_str_mv https://repositorio.unimagdalena.edu.co/bitstreams/6679162f-0888-411e-8e88-fb339cb4fabb/download
https://repositorio.unimagdalena.edu.co/bitstreams/2575543b-a622-4839-8eb1-7c1a98f0b607/download
bitstream.checksum.fl_str_mv 834019b3f7d5df3e6db23b1a29b214e5
b37f3126bcd22eeae85cbc2659ee387b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UniMagdalena
repository.mail.fl_str_mv repositorio@unimagdalena.edu.co
_version_ 1812380883585335296
spelling Castro Gutiérrez, HeinerEbrat Aragón, Rafael JoséIngeniero Electrónico2021-10-13T19:44:58Z2021-10-13T19:44:58Z20152015Los sistemas de cifrado son de gran utilidad para mantener los datos y la información protegida, el cifrado de Hill hace parte de los sistemas clásicos y se había dejado de utilizar, porque se podía desencriptar su mensaje y su matriz clave, mediante el criptoanálisis por diversos métodos matemáticos. La propuesta traída en el presente proyecto de investigación es la utilización del cifrado de Hill, pero ahora con la integración de un sistema caótico basado en la función Coseno Cuadrado, como el generador de matrices claves, para estudiar el comportamiento de los diversos aspectos del sistema de cifrado y abriendo espacio para la exploración en esta área. Se ha enfocado fuertemente en el diseño de generador Coseno Cuadrado, debido que este no presentaba bibliografía conocida, aplicando mediante el ensayo y el error para ir resolviendo los inconvenientes que generaban sincronismos al sistema, así se fue incrementando la aplicación en 1, 2, y 3 dimensiones, hasta lograr una generalización del sistema caótico para n-dimensiones. La interacción del sistema de cifrado de Hill y el generador Coseno Cuadrado, a requerido de un gran análisis con el fin de respetar en la mayor parte posible los parámetros que establecen el cifrado clásico, y su procesamiento se ha efectuado bajo el programa MatLab. Las pruebas se han tomado mediante los programas CryptoHill y CrypToll, los cuales presentan las herramientas bases para analizar este sistema de Hill específicamente y se complementan con herramientas adicionales para analizar los paramentos destacados, cabe resaltar que el cifrado mediante el generador caótico, presento resultados favorables que mostraban mejoría en el comportamiento de los parámetros estudiados frente al sistema clásico.Submitted by Alfredo Daza (adazav@unimagdalena.edu.co) on 2021-10-13T16:29:53Z No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5)Approved for entry into archive by Ingenieria Electronica (ingelectronica@unimagdalena.edu.co) on 2021-10-13T16:30:52Z (GMT) No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5)Approved for entry into archive by Alfredo Daza (adazav@unimagdalena.edu.co) on 2021-10-13T19:44:58Z (GMT) No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5)Made available in DSpace on 2021-10-13T19:44:58Z (GMT). No. of bitstreams: 1 IE-00151.pdf: 19557179 bytes, checksum: 834019b3f7d5df3e6db23b1a29b214e5 (MD5) Previous issue date: 2015texthttp://repositorio.unimagdalena.edu.co/handle/123456789/6162Universidad del MagdalenaFacultad de IngenieríaIngeniería ElectrónicaatribucionnocomercialsinderivarRestringidoinfo:eu-repo/semantics/restrictedAccessRestringidoatribucionnocomercialsinderivarhttp://purl.org/coar/access_right/c_16ecCriptoanálisisCifradoGeneradorSimulación del sistema de cifrado de hill apoyado en el generador caótico coseno cuadradobachelorThesishttp://purl.org/coar/resource_type/c_7a1fspaORIGINALIE-00151.pdfIE-00151.pdfapplication/pdf19557179https://repositorio.unimagdalena.edu.co/bitstreams/6679162f-0888-411e-8e88-fb339cb4fabb/download834019b3f7d5df3e6db23b1a29b214e5MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82289https://repositorio.unimagdalena.edu.co/bitstreams/2575543b-a622-4839-8eb1-7c1a98f0b607/downloadb37f3126bcd22eeae85cbc2659ee387bMD52123456789/6162oai:repositorio.unimagdalena.edu.co:123456789/61622024-10-02 22:28:56.608https://repositorio.unimagdalena.edu.coRepositorio Institucional UniMagdalenarepositorio@unimagdalena.edu.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