Análisis de Eficiencia del Algoritmo RSA en Entornos Móviles de Bajo Desempeño Computacional

Implementación del algoritmo RSA en un entorno móvil

Palabras clave: Cifrado RSA, sistemas móviles, cifrado asimétrico, seguridad de la información

Resumen

Este artículo muestra los resultados de un proyecto de investigación realizado en la Universidad Distrital Francisco José de Caldas con  la implementación  del  algoritmo de cifrado propuesto por Rivest, Shamir y Adleman (RSA) en entornos computacionales móviles y bajos recursos computacionales, para tal efecto, se realizaron  pruebas  con el algoritmo para números  primos  con  menor número de  bits  (entre  tres y nueve bits), los  cuales  conforman los números primos necesarios para la generación de las claves públicas y privadas, con la finalidad de validar la eficiencia computacional y si es suficiente  utilizar este  tipo de clave  para proteger la  información en  tales  entornos computacionales.

Descargas

La descarga de datos todavía no está disponible.

Citas

Muñoz H, Zapata L, Requena D, Ricardo L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, vol. 2, Universidad del Zulia, Venezuela. Disponible en: https://www.redalyc.org/articulo.oa?id=29063446029

Torres J. (2021).Evaluación de vulnerabilidades de seguridad en Software Android en el año 2021. Tecnología vital. Pág 11-15. disponible en https://revistas.ulatina.ac.cr/index.php/tecnologiavital/article/view/465/585

Ditrendia. (2023).Todas las estadísticas sobre móviles que deberías conocer MWC23. Blog Digital Marketing Trends.

Disponible : https://mktefa.ditrendia.es/blog/estadisticas-sobre-móviles-2023#:~:text=Se%20estima%20que%20la%20cantidad,en%202023%20cercana%20al%2085%25

Plaza Martín F. (2021). Manual de Criptografía Fundamentos matemáticos de la Criptografía para un estudiante de Grado. Ediciones Universidad de Salamanca. ISBN: 978-84-1311-463-7 (PDF). DOI: https://doi.org/10.14201/0DD016

Escobar Molero Gabriel. (2011). Clúster de alto rendimiento en un cloud: ejemplo de aplicación en criptoanálisis de funciones hash. Universidad de Almería. pg 60. http://repositorio.ual.es/bitstream/handle/10835/1202/PFC.pdf?sequence=1

A. Shamir R.L. Rivest and L. Adleman, (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Magazine Communications of the ACM, 1978.Volumen 21 págs. 120–126. https://doi.org/10.1145/359340.359342

Rodriguez, R. Vanegas, C. Castang, G. (2020). Python a su alcance. Editorial UD.

Fuster, A. Martínez, D. Hernández, L. Montoya, F. Muñoz, J. (2001). Técnicas Criptográficas de Protección de Datos. Alfaomega.

Publicado
2024-07-05
Cómo citar
Rodriguez Guerrero, R., Vanegas , C. A., & Gerardo Castang Montiel, G. (2024). Análisis de Eficiencia del Algoritmo RSA en Entornos Móviles de Bajo Desempeño Computacional. XIKUA Boletín Científico De La Escuela Superior De Tlahuelilpan, 12(Especial), 13-19. https://doi.org/10.29057/xikua.v12iEspecial.12694