Publicado:
2023-02-20Número:
Vol. 20 Núm. 1 (2023)Sección:
Actualidad TecnológicaPrototipo de cifrado híbrido combinando los métodos de encriptación AES y RSA
Hybrid encryption prototype combining AES and RSA encryption methods
Palabras clave:
RSA, AES, cifrado simétrico, cifrado asimétrico, criptosistema hibrido (es).Palabras clave:
RSA, AES, symmetric encryption, asymmetric encryption, hybrid cryptosystem (en).Descargas
Resumen (es)
Este trabajo se realiza con la finalidad de presentar un prototipo de cifrado híbrido, implementado en una red virtual en grid, con el propósito de aprovechar el nivel de seguridad que es posible alcanzar con esta forma de cifrado, por medio de una aplicación de mensajería, la cual será objeto de análisis con y sin la implementación del método de cifrado propuesto, verificando los resultados obtenidos y validando posibles puntos débiles en el proceso de cifrado y transmisión de la información. El prototipo fue desarrollado basado en una arquitectura que le permita compartir recursos y funcionalidades, con el fin de proveer la capacidad de operar en cualquier sistema que requiera el uso de ellos, por lo tanto, la aplicación de mensajería en si es solo un objeto de prueba, que brinda información de la funcionalidad del prototipo de cifrado y del nivel de seguridad alcanzado, para su posible implementación en otros sistemas de comunicación.
Resumen (en)
This article is made with the purpose to present a hybrid encryption prototype implemented over a grid network, with the intention to demonstrate the security level that is possible to achieve with this way of encryption by means of a messaging application; which will be target to analysis with and without the libraries implementation generated in order to compare the results obtained once it is running, likewise there will perform an analysis process over the prototype proposed for verifying possible points of failures. The prototype was developed based on an architecture capable to share resources and functionalities in order to provide the ability to operate with any system that require the use of them, therefore, the messaging application itself is only a test object that give us information about the capacity of the cypher prototype, and aims to provide a confidence level for its implementation in other communication systems.
Referencias
A. Al Hasib, «A Comparative Study of the Performance and Security Issues of AES and RSA Cryptography,» de Convergence Information Technology, International Conference, Finlandia, 2008.
Shamir R.L. Rivest and L. Adleman, (1978). A Method for Obtaining Digital Signatures and Public- Key Cryptosystems, Magazine Communications of the ACM, 1978.Volumen 21 págs. 120–126. https://doi.org/10.1145/359340.359342
Castro Lechtaler, A., Cipriano, M., García, E., Liporace, J., Maiorano, A., Malvacio, E. and Tapia, N., (2021). Estudio de técnicas de criptoanálisis.XXI Workshop de Investigadores en Ciencias de la Computación. [online] Sedici.unlp.edu.ar. Available at: http://sedici.unlp.edu.ar/handle/10915/77269
J. C. Mendoza T, «Universidad Politecnica Salesiana de Ecuador,» [En línea]. Available: https://dspace.ups.edu.ec/bitstream/123456789/8185/1/Demostraci%C3%B3n%20de%20cifrado%2 0sim%C3%A9trico%20y%20asim%C3%A9trico.pdf.
A. W. Dent, «Hybrid Cryptography,» 3 Junio 2009. [En línea]. Available: https://eprint.iacr.org/2004/210.ps
Escobar Molero Gabriel. (2011). Clúster de alto rendimiento en un cloud: ejemplo de aplicación en criptoanálisis de funciones hash. Universidad de Almería. pg 60.
http://repositorio.ual.es/bitstream/handle/10835/1202/PFC.pdf?sequence=1
A. Pousa, «Universidad Nacional de la Plata,» Diciembre 2011. [En línea]. Available: https://postgrado.info.unlp.edu.ar/wp-content/uploads/2014/07/Pousa_Adrian.pdf.
A. Lenstra, «Key Lengths,» [En línea]. Available: https://infoscience.epfl.ch/record/164539/files/NPDF-32.pdf.
R. Avinash, A. Potnis, S. Kumar, P. Dwivedy y S. Soofi, «Internation Journal Of Engineering Research and Applications,» Agosto 2017. [En línea]. Available: http://www.ijera.com/papers/Vol7_issue8/Part-1/O0708019094.pdf
A. Faget, «What are Cryptographic Signatures? | Introduction to the Most Common Schemes,»
Noviembre 2018. [En línea]. Available: https://coindoo.com/what-are-cryptographic-signatures- introduction-to-the-most-common-schemes/.
Goldreich, O. (2000). Modern Cryptography, Probabilistic Proofs and Pseudorandomness (Second Edition - author's copy). Springer.pag 1-2, consultado en http://www.wisdom.weizmann.ac.il/~oded/PDF/mcppp-v2.pdf
Muñoz, R., Muñoz, R., & completo, V. (2021). Algoritmo RSA en aplicación web. Retrieved 12 July 2021, from http://criptografiaverm1.blogspot.com/2013/07/tarea-5-algoritmo-rsa-en-aplicacion- web.html
Eslava Blanco, H. J., Rocha, J. F., & Morales, J. I. (2011). Estudio de tráfico sobre una plataforma de virtualización. Visión electrónica, 5(2), 78-94. https://doi.org/10.14483/22484728.3572
Cómo citar
IEEE
ACM
ACS
APA
ABNT
Chicago
Harvard
MLA
Turabian
Vancouver
Descargar cita
Visitas
Descargas
Licencia
Derechos de autor 2023 Revista Vínculos
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Este obra está bajo una licencia Creative Commons Atribución 4.0