Análisis de Eficiencia del Algoritmo RSA en Entornos Móviles de Bajo Desempeño Computacional
Implementación del algoritmo RSA en un entorno móvil
Resumen
Este artículo muestra los resultados de un proyecto de investigación realizado en la Universidad Distrital Francisco José de Caldas con la implementación del algoritmo de cifrado propuesto por Rivest, Shamir y Adleman (RSA) en entornos computacionales móviles y bajos recursos computacionales, para tal efecto, se realizaron pruebas con el algoritmo para números primos con menor número de bits (entre tres y nueve bits), los cuales conforman los números primos necesarios para la generación de las claves públicas y privadas, con la finalidad de validar la eficiencia computacional y si es suficiente utilizar este tipo de clave para proteger la información en tales entornos computacionales.
Descargas
Citas
Muñoz H, Zapata L, Requena D, Ricardo L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, vol. 2, Universidad del Zulia, Venezuela. Disponible en: https://www.redalyc.org/articulo.oa?id=29063446029
Torres J. (2021).Evaluación de vulnerabilidades de seguridad en Software Android en el año 2021. Tecnología vital. Pág 11-15. disponible en https://revistas.ulatina.ac.cr/index.php/tecnologiavital/article/view/465/585
Ditrendia. (2023).Todas las estadísticas sobre móviles que deberías conocer MWC23. Blog Digital Marketing Trends.
Plaza Martín F. (2021). Manual de Criptografía Fundamentos matemáticos de la Criptografía para un estudiante de Grado. Ediciones Universidad de Salamanca. ISBN: 978-84-1311-463-7 (PDF). DOI: https://doi.org/10.14201/0DD016
Escobar Molero Gabriel. (2011). Clúster de alto rendimiento en un cloud: ejemplo de aplicación en criptoanálisis de funciones hash. Universidad de Almería. pg 60. http://repositorio.ual.es/bitstream/handle/10835/1202/PFC.pdf?sequence=1
A. Shamir R.L. Rivest and L. Adleman, (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Magazine Communications of the ACM, 1978.Volumen 21 págs. 120–126. https://doi.org/10.1145/359340.359342
Rodriguez, R. Vanegas, C. Castang, G. (2020). Python a su alcance. Editorial UD.
Fuster, A. Martínez, D. Hernández, L. Montoya, F. Muñoz, J. (2001). Técnicas Criptográficas de Protección de Datos. Alfaomega.
Derechos de autor 2024 Rocio Rodriguez Guerrero, Carlos A. Vanegas , Gerardo Gerardo Castang Montiel
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial-SinObrasDerivadas 4.0.