Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/91953
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.authorGalván Sánchez, Sara
dc.date.accessioned2023-04-18T21:58:57Z-
dc.date.available2023-04-18T21:58:57Z-
dc.date.issued2018-01-26
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/91953-
dc.description.abstractNTRODUCCIÓN A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada. Lo anterior se debe a que además de mantener la seguridad, preserva la integridad, confidencialidad y disponibilidad de la información, la autenticación de los usuarios y el no rechazo (Aiping, et al., 2012) siendo este un tema de interés social y tecnológico con impacto en todo el mundo. Hoy en día es muy importante elaborar algoritmos que permitan codificar la información que se transmite, ya que su uso es delicado, debido a que se pueden enviar datos de índole bancaria, gubernamental, publicitaria, empresarial, institucional y personal. Lo anterior ha provocado una gran cantidad de infiltraciones mal intencionadas, tales como ataques a los sistemas informáticos, a la red de comunicaciones, entre otros. Por lo que el ser humano se ha visto en la necesidad de aplicar nuevas tecnologías para proteger la información que transita en la red; debido a que la mayoría de datos no cuenta con algún tipo de cifrado que proporcione seguridad, para evitar que un usuario no autorizado pueda interceptarla y haga mal uso de ella. Por tal razón es necesario implementar medidas que resguarden la información y minimice las debilidades o fallas del software, hardware, e incluso salvaguardar a las personas que forman parte de un ambiente informático (Shinkar, et al., 2013). Desde que Pecora y Carroll (1990) propusieron un método para sincronizar, donde se establecía que dos sistemas caóticos autónomos idénticos, comenzando en casi los mismos puntos iniciales del espacio de fase y cuyos comportamientos eran Introducción 2 diferentes, cambiaban su dinámica para seguir una trayectoria en común, se han implementado métodos para transmitir oculto un mensaje en base a la sincronización caótica (Pérez & Cerdeira, 1995). Los sistemas caóticos proporcionan varias ventajas, lo cual permite que se utilicen en sistemas criptográficos debido a su alta sensibilidad a las condiciones iniciales y además los parámetros del sistema pueden actuar como llaves secretas. Siendo esto una posible ventana de acceso no autorizada, ya que los parámetros pueden ser recuperados por ataques donde tratan de minimizar el error de sincronización mediante el ajuste de parámetros usando un sistema virtual, lo cual lo hace ineficiente para mantener la seguridad (Zanin, et al., 2013). Para subsanar la debilidad mencionada en los sistemas que implementan sincronización caótica, se propuso un algoritmo para cifrar un mensaje antes de ser transmitido, el cual utilizaba un mapa caótico para variar el parámetro del sistema que se usa como llave de cifrado en intervalos regulares de tiempo (Pisarchik, et al., 2015), y así evitar el ataque. En base a lo anterior, la sincronización caótica sigue siendo una excelente técnica que puede ser implementada para codificar, por tal razón es necesario desarrollar y aplicar algoritmos más robustos para cifrar información que aprovechen las propiedades de los sistemas caóticos y que sean resistentes a los ataques.
dc.description.tableofcontentsÍNDICE AGRADECIMIENTOS..................................................................................................................... III NARRATIVA POR CAPÍTULOS ..........................................................................................................IV ÍNDICE ...................................................................................................................................V ÍNDICE DE FIGURAS....................................................................................................................VII ÍNDICE DE TABLAS.....................................................................................................................VIII CAPÍTULO I. INTRODUCCIÓN ......................................................................................................... 1 1.1 PLANTEAMIENTO DEL PROBLEMA................................................................................................ 3 1.2 JUSTIFICACIÓN .................................................................................................................... 4 1.3 OBJETIVO GENERAL............................................................................................................... 6 1.4 OBJETIVOS ESPECÍFICOS ......................................................................................................... 6 1.5 HIPÓTESIS.......................................................................................................................... 6 1.6 METODOLOGÍA DE INVESTIGACIÓN ............................................................................................. 7 1.6.1 Tipo de Estudio................................................................................................................. 7 1.6.2 Modelo de Desarrollo de Software .......................................................................................... 7 1.6.3 Definición de Variables ....................................................................................................... 7 CAPÍTULO II. CONCEPTOS BÁSICOS DE CRIPTOGRAFÍA, PROTOCOLOS DE COMUNICACIÓN Y CLOUDS .......................................................................................................... 8 2.1 CRIPTOGRAFÍA ................................................................................................................... 8 2.2 TÉCNICAS DE LA CRIPTOGRAFÍA .............................................................................................. 11 2.2.1 Confusión...................................................................................................................... 11 2.2.2 Difusión........................................................................................................................ 11 2.3 CLASIFICACIÓN DE LOS SISTEMAS DE CIFRADO CLÁSICOS................................................................. 11 2.3.1 Cifrado Escitala.............................................................................................................. 13 2.3.2 Cifrado de César............................................................................................................. 14 2.3.3 Cifrado Playfair ............................................................................................................. 15 2.3.4 Cifrado Hill .................................................................................................................. 17 2.3.5 Cifrado de Vigènere ....................................................................................................... 18 2.3.6 Cifrado Enigma ............................................................................................................. 19 2.3.7 Cifrado Vernam.............................................................................................................. 20 2.4 TIPOS DE CRIPTOSISTEMAS .................................................................................................. 21 2.4.1 Criptografía de llave simétrica........................................................................................... 21 2.4.2 Criptografía de llave asimétrica......................................................................................... 23 VI 2.6 CRIPTOANÁLISIS.............................................................................................................. 24 2.6.1 Reglas de Kerckhoffs..................................................................................................... 26 2.7 ESTEGANOGRAFÍA.......................................................................................................... 27 2.8 MODELO TCP................................................................................................................ 28 2.9 MODELO OSI ........................................................................................................ .......30 2.10 ALMACENAMIENTO EN LA NUBE (CLOUDS)............................................................................ 32 CAPÍTULO III. SISTEMAS DINÁMICOS Y TEORÍA DEL CAOS................................................................ 34 3.1 SISTEMAS DINÁMICOS DE TIEMPO CONTINUO Y TIEMPO DISCRETO................................................ 34 3.2 SISTEMAS AUTÓNOMOS Y NO AUTÓNOMOS .......................................................................... 35 3.3 SISTEMAS LINEALES Y NO LINEALES................................................................ ...................36 3.4 TEORÍA DEL CAOS........................................................................................................ 36 3.5 SISTEMAS CONTINUOS CAÓTICOS ..................................................................................... 37 3.5.1 Oscilador de Chua ................................................................................................... 37 3.5.2 Oscilador de Lorenz................................................................................................. 38 3.5.3 Oscilador de Rössler................................................................................................. 39 3.5.4 Diagrama de Bifurcación........................................................................................... 40 3.5.5 Dinámica del Sistema .............................................................................................. 41 3.4 SINCRONIZACIÓN CAÓTICA........................................................................................... 43 3.4.1 Tiempo transitorio y tiempo de sincronización................................................................ 46 CAPÍTULO IV. ANTECENDENTES DE INVESTIGACIÓN................................................................... 48 4.1 SÍNTESIS DE ANTECEDENTES DE INVESTIGACIÓN.................................................................. 49 4.2 CLASIFICACIÓN DE ANTECEDENTES ................................................................................ 54 4.3 DISCUSIÓN EN BASE A LOS ANTECEDENTES........................................................................ 58 CAPÍTULO V. DISEÑO Y FUNCIONAMIENTO DEL SISTEMA DE COMUNICACIÓN PUNTO A MULTIPUNTO..................................................................................................... 60 5.1 DISEÑO DEL SISTEMA.................................................................................................. 60 5.2 FUNCIONAMIENTO DEL ALGORITMO................................................................................. 63 5.2.1 Algoritmo 1: Cifrado y almacenamiento........................................................................ 64 5.2.2 Algoritmo 2: Descifrado y reensamblado....................................................................... 69 CAPÍTULO VI. PRUEBAS, RESULTADOS Y CONCLUSIONES ............................................................ 73 6.1 ANÁLISIS DE CORRELACIÓN ......................................................................................... 74 6.2 ANÁLISIS POR HISTOGRAMAS ....................................................................................... 76 6.4 CONCLUSIONES........................................................................................................ 81 BIBLIOGRAFÍA.............................................................................................................. 84
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.title“TRANSMISIÓN DE INFORMACIÓN CODIFICADA EN UN ESQUEMA DE COMUNICACIÓN PUNTO A MULTIPUNTO”
dc.typeTesis de Maestría
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderGalván Sánchez, Sara
dc.coverageOCOTLAN, JALISCO
dc.type.conacytmasterThesis
dc.degree.nameMAESTRIA EN CIENCIAS
dc.degree.departmentCUCIENEGA
dc.degree.grantorUniversidad de Guadalajara
dc.rights.accessopenAccess
dc.degree.creatorMAESTRO EN CIENCIAS
dc.contributor.directorJiménez Rodríguez, Maricela
dc.contributor.codirectorFlores Siordia, Octavio
Aparece en las colecciones:CUCIENEGA

Ficheros en este ítem:
Fichero TamañoFormato 
MCUCIENEGA10027FT.pdf3.22 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.