Efficiency Analysis of the RSA Algorithm in Low Computational Performance Mobile Environments

Implementation of the RSA algorithm in a mobile environment

Keywords: RSA encryption, mobile environments, asymmetric cipher, information security

Abstract

This article shows the results of a research project carried out at the Universidad Distrital Francisco Jose de Caldas with the implementation of the encryption algorithm proposed by Rivest, Shamir and Adleman (RSA) in mobile computing environments and low computational resources, for this purpose, tests were carried out with the algorithm for prime numbers with a smaller number of bits (between three and nine bits), which make up the prime numbers necessary for the generation of public and private keys, in order to validate the computational efficiency and whether it is sufficient to use this type of key to protect information in such computing environments.

Downloads

Download data is not yet available.

References

Muñoz H, Zapata L, Requena D, Ricardo L. (2019). Riesgos informáticos y alternativas para la seguridad informática en sistemas contables en Colombia. Revista Venezolana de Gerencia, vol. 2, Universidad del Zulia, Venezuela. Disponible en: https://www.redalyc.org/articulo.oa?id=29063446029

Torres J. (2021).Evaluación de vulnerabilidades de seguridad en Software Android en el año 2021. Tecnología vital. Pág 11-15. disponible en https://revistas.ulatina.ac.cr/index.php/tecnologiavital/article/view/465/585

Ditrendia. (2023).Todas las estadísticas sobre móviles que deberías conocer MWC23. Blog Digital Marketing Trends.

Disponible : https://mktefa.ditrendia.es/blog/estadisticas-sobre-móviles-2023#:~:text=Se%20estima%20que%20la%20cantidad,en%202023%20cercana%20al%2085%25

Plaza Martín F. (2021). Manual de Criptografía Fundamentos matemáticos de la Criptografía para un estudiante de Grado. Ediciones Universidad de Salamanca. ISBN: 978-84-1311-463-7 (PDF). DOI: https://doi.org/10.14201/0DD016

Escobar Molero Gabriel. (2011). Clúster de alto rendimiento en un cloud: ejemplo de aplicación en criptoanálisis de funciones hash. Universidad de Almería. pg 60. http://repositorio.ual.es/bitstream/handle/10835/1202/PFC.pdf?sequence=1

A. Shamir R.L. Rivest and L. Adleman, (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Magazine Communications of the ACM, 1978.Volumen 21 págs. 120–126. https://doi.org/10.1145/359340.359342

Rodriguez, R. Vanegas, C. Castang, G. (2020). Python a su alcance. Editorial UD.

Fuster, A. Martínez, D. Hernández, L. Montoya, F. Muñoz, J. (2001). Técnicas Criptográficas de Protección de Datos. Alfaomega.

Published
2024-07-05
How to Cite
Rodriguez Guerrero, R., Vanegas , C. A., & Gerardo Castang Montiel, G. (2024). Efficiency Analysis of the RSA Algorithm in Low Computational Performance Mobile Environments. XIKUA Boletín Científico De La Escuela Superior De Tlahuelilpan, 12(Especial), 13-19. https://doi.org/10.29057/xikua.v12iEspecial.12694