Análisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave pública

dc.contributor.advisorVecino Pico, Hugo
dc.contributor.authorRamírez Durán, Jeanette Karina
dc.contributor.authorRodríguez Rodríguez, Luz Marina
dc.contributor.authorSánchez Tarazona, Erika María
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2024-09-26T19:05:08Z
dc.date.available2024-09-26T19:05:08Z
dc.date.issued2003-07-07
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractEste documento presenta una nueva panorámica del manejo de la información en las comunicaciones móviles. Uno de los aspectos más importantes para dichas comunicaciones es la seguridad que se debe implementar al momento de realizar diferentes actividades u operaciones, donde la información que contienen es de tipo confidencial. Para establecer un grado de seguridad se requiere de la criptografía la cual permite ocultar la información y no permitir el acceso a personas no autorizadas, es así como se hace necesario implementar la criptografía simétrica que se encarga de cifrar un texto plano convirtiéndolo en texto cifrado utilizando un algoritmo de este tipo, y la criptografía asimétrica de generar las claves (pública y privada) y de realizar la firma digital. Para realizar la firma digital se requiere de un algoritmo que genera un resumen del texto original que posteriormente será encriptado usando la clave privada del emisor. Todas estas técnicas son aplicadas en el desarrollo del prototipo de software implementado para dispositivos PDA (Personal Digital Asgistant). Dentro de este documento también se muestra el desarrollo de tres aplicaciones que forman parte del prototipo que se desarrolló. Las aplicaciones fueron creadas en Microsoft Embedded Visual C++ y Microsoft Visual C++ para la inscripción de archivos y descripción de archivos, generación de firmas y verificación de firmas.spa
dc.description.abstractenglishThis document presents a new overview of information management in mobile communications. One of the most important aspects for these communications is the security that must be implemented when carrying out different activities or operations, where the information they contain is confidential type. To establish a degree of security, the cryptography which allows information to be hidden and does not allow access to unauthorized persons, this is how it becomes necessary to implement the Symmetric cryptography that is responsible for encrypting plain text, converting it into ciphertext using such an algorithm, and asymmetric cryptography of generate the keys (public and private) and perform the digital signature. To carry out the digital signature requires an algorithm that generates a summary of the original text which will later be encrypted using the sender's private key. All These techniques are applied in the development of the software prototype implemented for PDA (Personal Digital Asgistant) devices. Within this document the development of three applications is also shown that are part of the prototype that was developed. The applications were created in Microsoft Embedded Visual C++ and Microsoft Visual C++ for enrollment files and file description, signature generation and verification of signatures.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCIÓN ANTECEDENTES 2 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACION 3. OBJETIVOS DEL PROYECTO 3.1 OBJETIVO GENERAL 3.2 OBJETIVOS ESPECIFICOS 4. MARCO CONCEPTUAL 4.1 SEGURIDAD 4.1.1 Amenazas a la seguridad 4.1.2 Servicios de seguridad 4.1.3 Mecanismos de seguridad 4.2 CRIPTOLOGÍA 4.2.1 Criptoanálisis 4.2.1.1 Criptoanálisis diferencial. 4.2.1.2 Criptoanálisis lineal. 4.2.2 Criptografía 4.3 CRIPTOGRAFÍA DE CLAVE SIMÉTRICA O CLAVE PRIVADA 4.3.1 Algoritmos clásicos de cifrado 4.3.1.1 Sustitución monoalfabética 4.3.1.2 Método de Julio César. 4stitución polialfabética. Modos de operación para algoritmos de cifrado por bloques Modo ECB (Electronic Codebook). Modo CBC (Cipher Book Chaining Mode). Modo CFB (Cipher FeedBack Mode). Modo OFB (Output FeedBack mode). DES (Data Encryption Standard) DISEÑO METODOLÓGICO ETAPA ESTUDIO BIBLIOGRÁFICO ETAPA DE ANÁLISIS Algoritmo IDEA (International Data Encryption Algorithm). Algoritmo RSA Algoritmo SHA-1. Análisis del funcionamiento de las tecnologías PDA ETAPA DE DISEÑO Diagrama de casos de uso. Diagrama de caso de uso del servidor Diagrama de secuencia del servidor. SERVIDOR DE CLAVES VERSIÓN CLIENTE PC DESARROLLO DE LA APLICACIÓN EN POCKET PC CON MICROSOFT EMBEDDED VISUAL C++ 3.0 CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA ANEXOSspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26759
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesACTIVESYNC: las cuatro reglas de oro, http:/Ammmw.mipcdebolsillo.com/reportajes/inicio/activesync.php. [37]spa
dc.relation.referencesALGORITMOS SIMÉTRICOS, http://mmnnw.angelfire.com/wa/animeoneli/Algoritmos.html, 19998. [10]spa
dc.relation.referencesÁLVAREZ. F, Lenguajes de programación para Pocket PC, http://www.mipcdebolsillo.com/reportajes/programacion/lenguajes.p hp. [36]spa
dc.relation.referencesANGEL, J, Criptografía para principiantes, , http://mmw. criptored.upm.es/descarga/criptografía para principiantes.zip. [16]spa
dc.relation.referencesANGEL, J, El Sistema RSA, http://wmnw.criptored.upm.es/descarga/rsa_doc.zip. [17]spa
dc.relation.referencesAPLICACIONES DE LOS SISTEMAS OPERATIVOS, http://mmmw.waymovil.net/raot/158_1320.htm, 2002. [27]spa
dc.relation.referencesCERTIFICADOS DIGITALES, http://mmw.opengroup.org/security/certificadosdigitales.html ,1998. [22]spa
dc.relation.referencesCIFRADO DE DATOS, http://galeon.hispavista.com/lasinterredes, 2002. [12]spa
dc.relation.referencesCOMO FUNCIONAN, http://mmn. carrefour.es/hipermercados/guias compra/pdaſfuncionamiento.html, 2002. [25]spa
dc.relation.referencesCOMPARATIVA DE SISTEMAS OPERATIVOS PARA DISPOSITIVOS MÓVILES, htitp://mmmnma waymovil.net/raot/158_1311.him, 2002. [26]spa
dc.relation.referencesCRIPTOGRAFÍA, http://mailweb.udiap.mxu-=is110133/encrip/crip4_4.html. [15]spa
dc.relation.referencesCRUZ, M, Criptografía para Principiantes, http://pwp.007 mundo. com/mangel_cruz/curso.pdf, 2001. [13]spa
dc.relation.referencesDORFMAN, L, TOPASSO, A, Firma Digital de Documentos, http://cactus.fi.uba.ar/crypto/tps/FirmaDigital.PDF, 1998. [19]spa
dc.relation.referencesFORNÉ, 4J, MELUS, J, SORIANO, M, Criptografa y Seguridad en Comunicaciones, wmw-mat.upc. es/>jfornelff _NOVATICA.pdf, 2001. [2]spa
dc.relation.referencesNS BASIC FOR PALM, http://wmmw.nsbasic.com/palm/, 2003. [29spa
dc.relation.referencesOPL for Nokia 9200 Communicator series, http://opldev.sourceforge.net/oplI9200.html[28]spa
dc.relation.referencesPALMMANIA, http://www. mipagina.cantv.net/palmmania/que_es una_palm.htm, 15 de July de 2001[23]spa
dc.relation.referencesPC World, http://Ammn.idg.es/pcworld/articulo.asp?idart=113968#historia, 2002. [24].spa
dc.relation.referencesPOCKET PC, ¿Qué es una Pocket PC ?, http://mmw.pocketr.com/queesunappc.asp, 2000. [35]spa
dc.relation.referencesPONS, M, Criptología, http://wmmw.criptored.upm.es/descarga/criptologia.zip, 2000. [6]spa
dc.relation.referencesQUEZADA C, GUTIÉRREZ S, Fundamentos de Seguridad, http://mx.geocities.com/fundamentosdeseguridad/SEMINARIO/TEMA_8.htm, 2001. [4]spa
dc.relation.referencesREQUEJO, J, BOAGLIO, C, Pretty Good Privacy (PGP), http://cactus.fi.uba.ar/crypto/tps/pgp.pdf, 2000. [11]spa
dc.relation.referencesSUAREZ, J, MundocCripto, http://webs.ono.com/usr005/¡Suarez/index.htm, 2003. [3]spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsInformation managementspa
dc.subject.keywordsMobile communicationsspa
dc.subject.keywordsTransaction softwarespa
dc.subject.keywordsPrototype developmentspa
dc.subject.keywordsCryptographyspa
dc.subject.keywordsAlgorithmsspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembDesarrollo de prototiposspa
dc.subject.lembCriptografíaspa
dc.subject.lembAlgoritmosspa
dc.subject.proposalManejo de informaciónspa
dc.subject.proposalComunicaciones móvilesspa
dc.subject.proposalSottware para transaccionesspa
dc.titleAnálisis y diseño de un prototipo de software para transacciones en PDA, implementando la infraestructura de criptografía de clave públicaspa
dc.title.translatedAnalysis and design of a software prototype for PDA transactions, implementing public key cryptography infrastructurespa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_b1a7d7d4d402bccespa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
2003_Ramirez_Duran_Jeanette (1).pdf
Tamaño:
33.22 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: