Criptografía y sistemas móviles
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream Cipher, que pueda ser ejecutado sobre un sistema móvil (teléfono celular, tablet, radios que operan en bandas VHS, UHF o cualquier otro dispositivo de similares características) para así poder ofrece...
Guardado en:
| Autores principales: | , , , , , , |
|---|---|
| Formato: | Objeto de conferencia |
| Lenguaje: | Español |
| Publicado: |
2019
|
| Materias: | |
| Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/77265 |
| Aporte de: |
| id |
I19-R120-10915-77265 |
|---|---|
| record_format |
dspace |
| institution |
Universidad Nacional de La Plata |
| institution_str |
I-19 |
| repository_str |
R-120 |
| collection |
SEDICI (UNLP) |
| language |
Español |
| topic |
Ciencias Informáticas criptografía criptoanálisis criptosistemas de clave privada stream ciphers sistemas móviles |
| spellingShingle |
Ciencias Informáticas criptografía criptoanálisis criptosistemas de clave privada stream ciphers sistemas móviles Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo Tapia, Néstor Criptografía y sistemas móviles |
| topic_facet |
Ciencias Informáticas criptografía criptoanálisis criptosistemas de clave privada stream ciphers sistemas móviles |
| description |
Este proyecto persigue el estudio, diseño y desarrollo de un Algoritmo de Cifrado en Cadena o Stream Cipher, que pueda ser ejecutado sobre un sistema móvil (teléfono celular, tablet, radios que operan en bandas VHS, UHF o cualquier otro dispositivo de similares características) para así poder ofrecer confidencialidad a la información transmitida.
Tal algoritmo deberá ofrecer capacidades especiales, como trabajar en altas velocidades de cifrado/descifrado, robustez y resistencia a los ataques criptoanalíticos conocidos, tales como el Criptoanálisis Diferencial, Criptoanálisis Lineal, Cube Attack Cryptanalysis y otros.
Para ello se seguirá la filosofía de diseño y construcción en la que atendiendo los ataques conocidos el algoritmo se diseña resistente a dichos ataques.
También se tendrá en cuenta que dicho algoritmo debe ejecutarse en forma eficiente en dispositivos reducidos en tamaño, potencia de cómputo, capacidad de memoria y consumo eléctrico, entre otras. Ya que muchos de los sistemas móviles priorizan la movilidad, liviandad de los equipos, reducidos consumos eléctricos para prolongar la carga de la batería y demás limitaciones que conspiran contra el normal desempeño de un algoritmo criptográfico. |
| format |
Objeto de conferencia Objeto de conferencia |
| author |
Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo Tapia, Néstor |
| author_facet |
Castro Lechtaler, Antonio Cipriano, Marcelo García, Edith Liporace, Julio César Maiorano, Ariel Malvacio, Eduardo Tapia, Néstor |
| author_sort |
Castro Lechtaler, Antonio |
| title |
Criptografía y sistemas móviles |
| title_short |
Criptografía y sistemas móviles |
| title_full |
Criptografía y sistemas móviles |
| title_fullStr |
Criptografía y sistemas móviles |
| title_full_unstemmed |
Criptografía y sistemas móviles |
| title_sort |
criptografía y sistemas móviles |
| publishDate |
2019 |
| url |
http://sedici.unlp.edu.ar/handle/10915/77265 |
| work_keys_str_mv |
AT castrolechtalerantonio criptografiaysistemasmoviles AT ciprianomarcelo criptografiaysistemasmoviles AT garciaedith criptografiaysistemasmoviles AT liporacejuliocesar criptografiaysistemasmoviles AT maioranoariel criptografiaysistemasmoviles AT malvacioeduardo criptografiaysistemasmoviles AT tapianestor criptografiaysistemasmoviles |
| bdutipo_str |
Repositorios |
| _version_ |
1764820486441664512 |