LICENCIATURA EN MATEMATICA
Permanent URI for this collection
Browse
Browsing LICENCIATURA EN MATEMATICA by Subject "criptografía asimétrica"
Results Per Page
Sort Options
-
ItemCriptografía : modelo compacto del algoritmo Diffie-Hellman utilizando cuaterniones( 2019-12) Prieto, Cecilia AndreaEl presente trabajo tiene como objetivo el estudio del primer algoritmo criptográfico de intercambio de claves por canales públicos, conocido como Protocolo de Intercambio de Claves de Diffie-Hellman. El mismo fue presentado en 1976 y sentó las bases para el surgimiento de lo que se conoce como Criptografía de Clave Pública o Asimétrica. En particular, se analiza la publicación presentada por Kamlofsky, J. & Hecht, P., que es una modificación del Protocolo de Diffie-Hellman en la que utiliza el anillo no conmutativo de los cuaterniones. Esta tesis consta de cuatro capítulos: El primer capítulo sirve como introducción a la Criptografía en general y se mencionan los antecedentes históricos más relevantes de la misma. En el segundo capítulo se estudian los conceptos matemáticos preliminares necesarios para entender el protocolo criptográfico que desarrolla el trabajo. En el tercer capítulo se mencionan algunos de los criptosistemas simétricos más importantes. El cuarto capítulo trabaja en profundidad el algoritmo criptográfico Diffie-Hellman y su modificación aplicando el anillo no conmutativo de los cuaterniones. Finalmente, se realiza una comparación del protocolo utilizando cuaterniones con el algoritmo Diffie-Hellman clásico. Dicha comparación permitió extraer las conclusiones necesarias que enfatizan los beneficios que posee el primero sobre el segundo
-
ItemUn modelo compacto de criptografía asimétrica empleando anillos no conmutativos( 2020-7) López, María FernandaEn este trabajo se analiza la publicación presentada por Pedro Hecht, en la que desarrolla un modelo de Criptografía asimétrica: el Protocolo de Intercambio de Claves Diffie-Hellman utilizando estructuras algebraicas no conmutativas. En este caso, el autor utiliza el anillo no conmutativo de matrices. Su objetivo es hallar un modelo que sea criptográficamente seguro pero capaz de emplear recursos computacionales escasos. Este tipo de modelos se los define como compactos, y utilizan procesadores de sólo 16 bits. De este modo, el algoritmo permitirá una eficaz operación en plataformas de baja potencia como, por ejemplo, tarjetas inteligentes o teléfonos celulares. En este sentido, el uso del algoritmo que se desarrolla en este trabajo permitirá que procesadores pequeños puedan implementar métodos criptográficos seguros y así evitar ataques informáticos indeseables.