Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas

Autores:
Cortés Osorio, Carlos Eduardo
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/4277
Acceso en línea:
http://hdl.handle.net/10819/4277
Palabra clave:
Criptografia
Curvas hiperelipticas
TWOFISH
Diffie-Hellman
Sistema criptográfico
Intercambio de clave
Campo finito
Cryptography
Cryptographic System
Hypereliptic Curves
Key Exchange
Finite Field
Criptografía
Algoritmos (computadores)
Sistema de información
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_e7a1a40db21c8821baca8afaf4a7aa37
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/4277
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
dc.title.alternative.spa.fl_str_mv Cryptographic system for storage and transport of algebra-based information of hypereliptic curves
title Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
spellingShingle Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
Criptografia
Curvas hiperelipticas
TWOFISH
Diffie-Hellman
Sistema criptográfico
Intercambio de clave
Campo finito
Cryptography
Cryptographic System
Hypereliptic Curves
Key Exchange
Finite Field
Criptografía
Algoritmos (computadores)
Sistema de información
title_short Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
title_full Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
title_fullStr Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
title_full_unstemmed Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
title_sort Sistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticas
dc.creator.fl_str_mv Cortés Osorio, Carlos Eduardo
dc.contributor.advisor.none.fl_str_mv Casas García, Oscar
Trujillo Olaya, Vladimir
Trujillo-Olaya, Vladimir
dc.contributor.author.none.fl_str_mv Cortés Osorio, Carlos Eduardo
dc.subject.spa.fl_str_mv Criptografia
Curvas hiperelipticas
TWOFISH
Diffie-Hellman
Sistema criptográfico
Intercambio de clave
Campo finito
Cryptography
Cryptographic System
Hypereliptic Curves
Key Exchange
Finite Field
topic Criptografia
Curvas hiperelipticas
TWOFISH
Diffie-Hellman
Sistema criptográfico
Intercambio de clave
Campo finito
Cryptography
Cryptographic System
Hypereliptic Curves
Key Exchange
Finite Field
Criptografía
Algoritmos (computadores)
Sistema de información
dc.subject.lemb.none.fl_str_mv Criptografía
Algoritmos (computadores)
Sistema de información
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-12-12
dc.date.accessioned.none.fl_str_mv 2017-08-01T21:36:06Z
dc.date.available.none.fl_str_mv 2017-08-01T21:36:06Z
dc.date.submitted.none.fl_str_mv 2017-08-01
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/4277
url http://hdl.handle.net/10819/4277
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 107 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica
dc.publisher.sede.spa.fl_str_mv Cali
institution Universidad de San Buenaventura
dc.source.bibliographicCitation.spa.fl_str_mv Abdalla, M., Bellare, M., & Rogaway, P. (1999). DHAES: An Encryption Scheme Based on the Diffie-Hellman Problem. IEEE P1363a Submission.
Avanzi, R. (2006). Generic Algorithms for Computing Discrete Logarithms. En R. Avanzi, C. Doche, T. Lange, K. Nguyen, & F. Vercauteren, Handbook of Elliptic and Hyperelliptic Curve Cryptography (págs. 475-209). Boca Raton: Chapman & Hall / CRC.
Bogdanov, A., Khovratovich, D., & Rechberger, C. (2011). Biclique cryptanalysis of the full AES. In Advances in Cryptology–ASIACRYPT 2011(pp. 344-371). Springer Berlin Heidelberg.
Cantor, D. G. (1987). Computing in the Jacobian of a Hyperelliptic Curve. Mathematics of Computation , 48 (177), 95-101.
Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE transactions on Information Theory, 22(6), 644-654.
Duquesne, S., & Lange, T. (2006). Arithmetic of Hyperelliptic Curves. En H. Cohen, G. Frey, R. Avanzi, C. Doche, T. Lange, K. Nguyen, y otros, Handbook of Elliptic and Hiperelliptic Curve Cryprography (págs. 303-353). Boca Raton: Chapman &Hall/CRC.
Elminaam, D. S. A., Abdual-Kader, H. M., & Hadhoud, M. M. (2010). Evaluating The Performance of Symmetric Encryption Algorithms. IJ Network Security, 10(3), 216-222.
Fujisaki, E., & Okamoto, T. (1999, August). Secure integration of asymmetric and symmetric encryption schemes. In Annual International Cryptology Conference (pp. 537-554). Springer Berlin Heidelberg.
Hankerson, D., Menezes, A., & Vanstone, S. (2004). Elliptic Curve Arihtmetic. En D. Hankerson, A. Menezes, & S. Vanstone, Guide to Elliptic Curve Criptography (págs. 75-152). New York: Springer.
IEEE 1363a-2004. (2004). Standard Specifications for Public Key Cryptography - Amendment 1: Additional Techniques.
Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of computation,48(177), 203-209.
Koblitz, N. (1989). Hyperelliptic cryptosystems. Journal of cryptology, 1(3), 139-150.
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Cali
dc.source.other.none.fl_str_mv Trabajo de Grado, T005.3 C828s
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/f09938bd-b59a-446f-b6fc-eb8803c3a7cc/download
https://bibliotecadigital.usb.edu.co/bitstreams/5ae6fb0c-699b-4124-a1c4-63efa777daaf/download
https://bibliotecadigital.usb.edu.co/bitstreams/93d2f9e7-cc19-4bed-baa6-fd3a5a151ede/download
https://bibliotecadigital.usb.edu.co/bitstreams/6716c85f-c808-448b-b898-e0c951c382fc/download
bitstream.checksum.fl_str_mv ac1d1b2cbe303f374516fc2667ee101b
0c7b7184e7583ec671a5d9e43f0939c0
317b9c5a6d394024de697f292a03a779
41315e4b30247d4a18a9473f9567b2dd
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837099218720784384
spelling Comunidad Científica y AcadémicaCasas García, Oscar354d5233-07c0-4d17-b0ec-23fc366cea57-1Trujillo Olaya, Vladimirc7c63ca7-a94e-415d-a5dd-ec875dd8cad5-1Trujillo-Olaya, Vladimirvirtual::3885-1Cortés Osorio, Carlos Eduardoa442d1a6-a01f-478b-96ee-cf39a865e5e3-12017-08-01T21:36:06Z2017-08-01T21:36:06Z2016-12-122017-08-01pdf107 páginasRecurso en lineaapplication/pdfhttp://hdl.handle.net/10819/4277spaIngenieriasIngeniería ElectrónicaCaliAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Abdalla, M., Bellare, M., & Rogaway, P. (1999). DHAES: An Encryption Scheme Based on the Diffie-Hellman Problem. IEEE P1363a Submission.Avanzi, R. (2006). Generic Algorithms for Computing Discrete Logarithms. En R. Avanzi, C. Doche, T. Lange, K. Nguyen, & F. Vercauteren, Handbook of Elliptic and Hyperelliptic Curve Cryptography (págs. 475-209). Boca Raton: Chapman & Hall / CRC.Bogdanov, A., Khovratovich, D., & Rechberger, C. (2011). Biclique cryptanalysis of the full AES. In Advances in Cryptology–ASIACRYPT 2011(pp. 344-371). Springer Berlin Heidelberg.Cantor, D. G. (1987). Computing in the Jacobian of a Hyperelliptic Curve. Mathematics of Computation , 48 (177), 95-101.Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE transactions on Information Theory, 22(6), 644-654.Duquesne, S., & Lange, T. (2006). Arithmetic of Hyperelliptic Curves. En H. Cohen, G. Frey, R. Avanzi, C. Doche, T. Lange, K. Nguyen, y otros, Handbook of Elliptic and Hiperelliptic Curve Cryprography (págs. 303-353). Boca Raton: Chapman &Hall/CRC.Elminaam, D. S. A., Abdual-Kader, H. M., & Hadhoud, M. M. (2010). Evaluating The Performance of Symmetric Encryption Algorithms. IJ Network Security, 10(3), 216-222.Fujisaki, E., & Okamoto, T. (1999, August). Secure integration of asymmetric and symmetric encryption schemes. In Annual International Cryptology Conference (pp. 537-554). Springer Berlin Heidelberg.Hankerson, D., Menezes, A., & Vanstone, S. (2004). Elliptic Curve Arihtmetic. En D. Hankerson, A. Menezes, & S. Vanstone, Guide to Elliptic Curve Criptography (págs. 75-152). New York: Springer.IEEE 1363a-2004. (2004). Standard Specifications for Public Key Cryptography - Amendment 1: Additional Techniques.Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of computation,48(177), 203-209.Koblitz, N. (1989). Hyperelliptic cryptosystems. Journal of cryptology, 1(3), 139-150.Universidad de San Buenaventura - CaliTrabajo de Grado, T005.3 C828sBiblioteca Digital Universidad de San BuenaventuraCriptografiaCurvas hiperelipticasTWOFISHDiffie-HellmanSistema criptográficoIntercambio de claveCampo finitoCryptographyCryptographic SystemHypereliptic CurvesKey ExchangeFinite FieldCriptografíaAlgoritmos (computadores)Sistema de informaciónIngeniero ElectrónicoSistema criptográfico para almacenamiento y transporte de información basado en álgebra de curvas hiperelípticasCryptographic system for storage and transport of algebra-based information of hypereliptic curvesTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationhttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000600695virtual::3885-1https://scholar.google.com/citations?user=9Ons9-0AAAAJ&hl=esvirtual::3885-10000-0002-1722-2916virtual::3885-1c4408f90-8fd1-4505-b08c-74870559fed8virtual::3885-1c4408f90-8fd1-4505-b08c-74870559fed8virtual::3885-1ORIGINALSistema_criptografico_almacenamiento_cortes_2016.pdfSistema_criptografico_almacenamiento_cortes_2016.pdfapplication/pdf2984005https://bibliotecadigital.usb.edu.co/bitstreams/f09938bd-b59a-446f-b6fc-eb8803c3a7cc/downloadac1d1b2cbe303f374516fc2667ee101bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/5ae6fb0c-699b-4124-a1c4-63efa777daaf/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTSistema_criptografico_almacenamiento_cortes_2016.pdf.txtSistema_criptografico_almacenamiento_cortes_2016.pdf.txtExtracted texttext/plain135315https://bibliotecadigital.usb.edu.co/bitstreams/93d2f9e7-cc19-4bed-baa6-fd3a5a151ede/download317b9c5a6d394024de697f292a03a779MD53THUMBNAILSistema_criptografico_almacenamiento_cortes_2016.pdf.jpgSistema_criptografico_almacenamiento_cortes_2016.pdf.jpgGenerated Thumbnailimage/jpeg7043https://bibliotecadigital.usb.edu.co/bitstreams/6716c85f-c808-448b-b898-e0c951c382fc/download41315e4b30247d4a18a9473f9567b2ddMD5410819/4277oai:bibliotecadigital.usb.edu.co:10819/42772025-05-26 09:50:08.693http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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