Efficiency Analysis of the RSA Algorithm in Low Computational Performance Mobile Environments
Implementation of the RSA algorithm in a mobile environment
Abstract
This article shows the results of a research project carried out at the Universidad Distrital Francisco Jose de Caldas with the implementation of the encryption algorithm proposed by Rivest, Shamir and Adleman (RSA) in mobile computing environments and low computational resources, for this purpose, tests were carried out with the algorithm for prime numbers with a smaller number of bits (between three and nine bits), which make up the prime numbers necessary for the generation of public and private keys, in order to validate the computational efficiency and whether it is sufficient to use this type of key to protect information in such computing environments.
Downloads
References
Muñoz H, Zapata L, Requena D, Ricardo L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, vol. 2, Universidad del Zulia, Venezuela. Disponible en: https://www.redalyc.org/articulo.oa?id=29063446029
Torres J. (2021).Evaluación de vulnerabilidades de seguridad en Software Android en el año 2021. Tecnología vital. Pág 11-15. disponible en https://revistas.ulatina.ac.cr/index.php/tecnologiavital/article/view/465/585
Ditrendia. (2023).Todas las estadísticas sobre móviles que deberías conocer MWC23. Blog Digital Marketing Trends.
Plaza Martín F. (2021). Manual de Criptografía Fundamentos matemáticos de la Criptografía para un estudiante de Grado. Ediciones Universidad de Salamanca. ISBN: 978-84-1311-463-7 (PDF). DOI: https://doi.org/10.14201/0DD016
Escobar Molero Gabriel. (2011). Clúster de alto rendimiento en un cloud: ejemplo de aplicación en criptoanálisis de funciones hash. Universidad de Almería. pg 60. http://repositorio.ual.es/bitstream/handle/10835/1202/PFC.pdf?sequence=1
A. Shamir R.L. Rivest and L. Adleman, (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Magazine Communications of the ACM, 1978.Volumen 21 págs. 120–126. https://doi.org/10.1145/359340.359342
Rodriguez, R. Vanegas, C. Castang, G. (2020). Python a su alcance. Editorial UD.
Fuster, A. Martínez, D. Hernández, L. Montoya, F. Muñoz, J. (2001). Técnicas Criptográficas de Protección de Datos. Alfaomega.
Copyright (c) 2024 Rocio Rodriguez Guerrero, Carlos A. Vanegas , Gerardo Gerardo Castang Montiel
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.