DSpace logo
Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ucsg.edu.ec/handle/3317/11912
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRomero Paz, Manuel de Jesús-
dc.contributor.advisorPalacios Meléndez, Edwin Fernando-
dc.contributor.advisorCórdova Rivadeneira, Luis Silvio-
dc.contributor.authorProaño Andrade, Juan Carlos-
dc.date.accessioned2018-11-12T17:29:52Z-
dc.date.available2018-11-12T17:29:52Z-
dc.date.issued2018-10-26-
dc.identifier.urihttp://repositorio.ucsg.edu.ec/handle/3317/11912-
dc.descriptionEl presente proyecto de titulación está orientado a realizar una simulación deC un algoritmo criptográfico asimétrico de clave corte utilizando el método de curvas elípticas; este trabajo de investigación está estructurado de tres capítulos. En el capítulo uno, se efectúa la descripción del presente trabajo de titulación, tales como: la justificación, antecedentes, definición del problema, objetivo general, objetivos específicos, hipótesis y, la metodología a seguir. En el capítulo dos, se desarrolla la fundamentación teórica de la Criptografía, la cual explica los orígenes de la Criptografía y, sus principales definiciones empleadas; luego se describe la Criptografía Simétrica y, el desarrollo de la Criptografía Asimétrica; se ha tratado, en cada tipo de Criptografía especificar lo más relevante de los algoritmos más empleados, lo cual no deja ser temas menos importantes de destacar. Se hace una breve referencia, al Criptoanálisis, tanto, para Sistemas Simétricos como para Asimétricos y, finalmente se hace una breve descripción en cuanto al Cifrado y, Criptoanálisis cuántico. En el capítulo tres, se realiza toda la parte teórica relacionada con la Criptografía con Curvas Elípticas; con estas bases, se hace una propuesta de modelamiento de un algoritmo asimétrico por medio de una herramienta de código abierto, finalmente, se muestran las conclusiones y, recomendaciones.en_US
dc.description.abstractThe present project of study is oriented to realize a simulation of an asymmetric cryptographic algorithm of key cut using the method of elliptic curves; this research work is structured in three chapters. In chapter one, the description of the present titration work is carried out, such as: justification, background, problem definition, general objective, specific objectives, hypothesis and, the methodology to be followed. In chapter two, the theoretical foundation of Cryptography is developed, which explains the origins of Cryptography and its main definitions used; then the Symmetric Cryptography and the development of Asymmetric Cryptography are described; it has been tried, in each type of Cryptography, to specify the most relevant of the most used algorithms, which does not stop being less important subjects to highlight. A brief reference is made to Cryptanalysis, both for Symmetric and Asymmetric Systems and, finally, a brief description is made regarding Ciphering and Quantum Cryptanalysis. In chapter three, all the theoretical part related to Cryptography with Elliptical Curves is done; With these bases, a proposal of modeling an asymmetric algorithm is made by means of an open source tool, finally, conclusions and recommendations are shown.en_US
dc.formatapplication/pdfen_US
dc.language.isospaen_US
dc.publisherUniversidad Católica de Santiago de Guayaquilen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/en_US
dc.subjectCRIPTOGRAFÍAen_US
dc.subjectSEGURIDAD DE INFORMACIÓNen_US
dc.subjectSIMÉTRICOen_US
dc.subjectASIMÉTRICOen_US
dc.subjectCURVAS ELÍPTICASen_US
dc.subjectSISTEMA DE COMUNICACIÓNen_US
dc.titleTécnicas de criptografía en las comunicaciones modernas. Empleo del método de curvas elípticas.en_US
dc.typeinfo:eu-repo/semantics/masterThesisen_US
Aparece en las colecciones: Trabajos de Grado - Maestría en Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UCSG-POS-MTEL-119.pdf2,56 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons