Está en la página 1de 13

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/328811860

Algoritmos de cifrado para aplicaciones móviles

Article · November 2018

CITATIONS READS
0 877

2 authors, including:

Leonardo Daniel Mandujano Villalobos


Tecnologico de Estudios Superiores de Ecatepec
2 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Algoritmos de cifrado para aplicaciones móviles View project

All content following this page was uploaded by Leonardo Daniel Mandujano Villalobos on 08 November 2018.

The user has requested enhancement of the downloaded file.


Algoritmos de cifrado para aplicaciones móviles

Leonardo Daniel Mandujano Villalobos 1

Griselda Cortés Barrera 2

12
,
Div. De Ingeniería en Sistemas Computacionales, Tecnológico de Estudios Superiores de Ecatepec, Av. Tecnológico
s/n, Col. Valle de Anáhuac, C.P. 55210, Ecatepec de Morelos Edo. De México, México
ingeisc2013@hotmail.com1, griscar7772@yahoo.com.mx2

Resumen. A pesar de los avances tecnológicos que tenemos en la actualidad, los recursos de los dispositivos
móviles son muy limitados, por lo cual, en las aplicaciones desarrolladas dirigidas a esa rama de la
tecnología, es de suma importancia cuidar su performance. En el presente trabajo se muestran comparativas
entre diversos algoritmos de encriptación, en las cuales se muestran las ventajas que posee el algoritmo AES
ante los otros métodos de encriptación, indicando el por qué AES es la mejor opción cuando se necesita
mantener la integridad de los datos en dichas aplicaciones.

Palabras Clave: Encriptación, AES, Dispositivos Móviles, Algoritmos Encriptación, Historia Encriptación.

1 Introducción
La criptografía está presente de hace cientos de años, conforme al avance de la humanidad y sus
necesidades se ha realizado diferentes técnicas para encriptar información (Scítala de los Lacedemonios ,
Método de polybios, cifrado César, cifrado polialfabético, rueda de Jefferson, cifrado de Playfair, disco de
Alberti, cifrado ADFGVX, maquina Enigma, Máquina de Lorenz) [1] [2] [3] [4] valiosa que se envía por
diferentes medios, y así evitar que caiga en manos de alguna persona no deseada. Con el paso de los años, la
tecnología ha avanzado vertiginosamente, en el año de 1946 se creó la primera computadora electrónica y
totalmente digital [5], y a finales de los años 50's, ya se encontraba en la cumbre la primera generación de
computadoras, misma que se caracterizaba por el uso de tubos de vacío y las grandes dimensiones físicas de
dichos aparatos [6].

A principios de los años 60's con la invención del transistor se desencadeno la segunda generación de
computadoras [6], las cuales habían disminuido considerablemente su tamaño, y aumentado su eficiencia [5]
[6, 7]. Años más tarde en los 70’s surge la tercera generación de computadoras, las cuales utilizaban circuitos
integrados y el almacenamiento de los datos se hacían en cintas magnéticas [5] lo que ocasionó que nuevamente
disminuyeran considerablemente en sus dimensiones, y aumentaras su eficiencia. En esa misma década
aprovechando la novedad tecnológica de los circuitos integrados en el año de 1973, Martin Cooper a quien se
le conoce como el padre de la telefonía celular introduce el primer radio teléfono y con ese punto de partida en
varios países se disemino la telefonía celular como una alternativa a la telefonía convencional alámbrica. Dicha
tecnología tuvo gran aceptación, por lo que a los pocos años de implantarse se empezó a saturar el servicio. En
este sentido hubo la necesidad de desarrollar e implantar otras formas de acceso múltiple al canal , y transformar
los sistemas analógicos a digitales con objeto de darles más cavidad a los usuarios [8],después de eso los móviles
tuvieron un rápido desarrollo hasta llegar a los Smart phones que conocemos actualmente y en consecuencia la
generación, compartición y necesidad de almacenar la información digital incrementa de la misma manera por
lo que surge el Cloud Computing, modelo que permite acceso a la red ubicua, conveniente y a demanda a un
conjunto compartido de recursos informáticos configurables, que fue la solución para almacenar grandes

1
Alumno de Maestría en Ingeniería en Sistemas Computacionales
2
Docente de Ingeniería en Sistemas Computacionales/Maestría en Ingeniería en Sistemas Computacionales
cantidades de información [9]. Todo lo anterior origina el controlarla y compartirla de manera segura, tarea que
realizan los investigadores en el área. Surgiendo así, diferentes técnicas de encriptación más complejos (DES
[10], 3DES [11],AES [12],BLOWFISH [10]), seguros (DSA [13], RSA [14], ELGAMAL [3]); garantizando
que solo llegue a personas autorizadas. Lo anterior, ha logrado su transformación de ser un arte, a ser una
ciencia.

Dado que los dispositivos móviles cuentan con recursos limitados, es se suma importancia la elección del
algoritmo de encriptación que será utilizado dentro de sus aplicaciones para mantener la integridad en los datos
que se manejan, por lo que en el presente proyecto se pretende enfatizar la encriptación con AES, algoritmo
idóneo para su aplicación en aplicaciones móviles por sus características de seguridad y consumo de bajos
recursos.

En la primera sección de este artículo se muestra la introducción de los algoritmos de encriptación,


mostrando los métodos más conocidos desde los primeros intentos por resguardar información valiosa, hasta
novedosos algoritmos de encriptación que nos ayudan a mantener segura la información que transmitimos por
la red. La sección dos será referente a las investigaciones más relevantes sobre la criptografía en los últimos
años, mostrando una pequeña reseña de la problemática a la que se enfrentaba, la solución que se dio a tal
problema, y los resultados obtenidos en los trabajos mencionados. En la siguiente sección podemos observar
los tipos de algoritmos de encriptación que existen en la actualidad, así como una pequeña síntesis de cada uno
de ellos, en la cual se puede observar un poco de su historia. El cuarto apartado del presente trabajo, muestra
estudios comparativos de los algoritmos de encriptación más usados, por medio de los cual se lleva a la elección
del algoritmo más eficiente para su uso en aplicaciones móviles. Finalmente, en el último apartado, se muestran
las conclusiones a las que se llegaron con esta investigación, realizando algunas recomendaciones y mostrando
trabajos futuros a los cuales se pretende llegar.

2 Investigaciones más relevantes sobre criptografía

La Tabla 1, muestra los trabajos relacionados sobre algoritmos criptográficos más recientes encontrados
en la literatura.

Tabla 1. Trabajos relacionados

Autor / Año Problema Herramienta Objetivo Resultados


Santana Osorio Mantener la Diseño de un El diseño de un
Adriana (2012) integridad de los algoritmo de cifrado algoritmo de
datos al ser de clave privada encriptación simétrico.
mandados por la
red.
Laboratorio de Establecer las Al término de la
Redes y Seguridad características y investigación se deja en
(2012) tipos de cifrado claro los diferentes tipos
existentes de encriptado, así como
sus características,
fortalezas y debilidades.
Martha Beatriz Establecer RSA (Rivest, Diseño de un sistema Implementación de un
Astilla Estilla esquemas de shamir y de comunicación sistema de encriptado
(2009). seguridad en los Adleman), segura utilizando hibrido de RSA con
sistemas de red, 3DES (Triple TRIPLE-DES y RSA. 3DES.
para la protección Data Encryption
de los datos Standard).
durante la
transmisión.

Lic. Adrián Pousa El costo de cifrado AES, Mostrar la aceleración En el final de este
(2011) y descifrado de compilador en el tiempo de trabajo se ve reflejado el
datos en GCC, lenguaje cómputo del rendimiento de
arquitecturas C, Linux, cuda algoritmo diferentes algoritmos de
multicores. criptográfico AES, en encriptamiento en
una arquitectura diferentes
multicores. circunstancias
Adrià Navarro Reducir costos y Eclipse Java EE, Implementar un Se realiza exitosamente
Martin (2013) tiempo de PhoneGap, framework de el desarrollo de una
aplicaciones HTML, desarrollo de aplicación móvil con
nativas. JavaScript, CSS, aplicaciones, con PhoneGap, generando
Jquery Mobile funciones de exitosamente una
seguridad y aplicación hibrida.
privacidad para
móviles.
Nancy Paola Reducir el AES Determinar cuál es el Mejoras al algoritmo
Gálvez Meza consumo de mejor algoritmo AES disminuyendo los
(2014) energía y el criptográfico y tiempos de ejecución
tiempo de proponer mejoras en
procesamiento de la implementación del
AES mismo.
Mar Escobar Mantener segura AES, RSA, Detallar el sistema Se logra una
Benet (2015). la información PHP. antifraude ideado para investigación sobre el
necesaria para una empresa que tiene funcionamiento del
realizar una pasarela de pago algoritmo de
transacciones por Internet. encriptamiento RSA,
electrónicas. mismo que se utiliza en
un sistema antifraude.

A continuación, se detallan los trabajos encontrados en la Tabla 1

Santana Osorio Adriana en el 2012 defiende un proyecto de investigación titulado “Diseño de un


algoritmo de cifrado de clave privada”, la autora realiza un algoritmo de encriptación, para posteriormente
realizar la comparación contra AES, y así definir la eficiencia de su algoritmo creado, para lograr su objetivo
define el funcionamiento del algoritmo AES con la propuesta del trabajo. Los resultados muestran las
diferencias de entrada y salida, con la finalidad de alcanzar al menos el 50% de seguridad. [2].

La Universidad Autónoma de México en el 2012 en su proyecto “historia de la criptografía”, realiza


la investigación de los algoritmos simétricos y asimétricos más comunes, como lo son: DES, 3DES, AES,
BLOWFISH, ElGamal, RSA. En dicho trabajo el autor describe la historia de cada uno de ellos, dejando en
claro el funcionamiento del algoritmo, las longitudes de las llaves que se utilizan y un ejemplo de cómo se
aplica cada método de encriptación [3].
En su trabajo “Diseño de un sistema de comunicación segura utilizando como criptosistema simétrico
a TRIPLE-DES y asimétrico a RSA” la autora Martha Beatriz Astilla Estilla en el año 2009, realiza la
investigación y comparación e un sistema simétrico (3DES) y un asimétrico (RSA), en el cual va obteniendo
los resultados y son comparados para diseñar un sistema de comunicación segura [11].

En el trabajo titulado “Algoritmo de Cifrado Simétrico AES” realizado por Adrián Pousa en 2011, el
autor demuestra que el algoritmo AES puede ser implementado con herramientas paralelas y ejecutado sobre
arquitecturas multicores aprovechando su arquitectura, para ello se realizan pruebas con el lenguaje de
programación “C” y “CUDA”, sobre un compilador GCC [15].

Adrià Navarro Martin en el 2013 en su trabajo “Estudio e implementación de un framework de


desarrollo de aplicaciones con funciones de seguridad y privacidad para móviles” genera una aplicación hibrida,
para lograr su objetivo la autora realiza el desarrollo en el framework PhoneGap, no sin antes realizar
comparativas de los frameworks existentes; dejando en claro que dicha herramienta se implementó porque
permite crear plugins nativos donde se desarrollarían las funcionalidades del framework [16].

En su trabajo “Análisis y mejora del rendimiento del algoritmo AES para su utilización en teléfonos
móviles” la autora Nancy Paola Gálvez Meza en el año 2014 realiza una comparativa entre AES, Blowfish,
Camellia, SEED, CAST-128, DES, IDEA, RC2, RC4, RC5, TDES, GOST 28147-89, RSA y DSA, Twofish,
AES y Serpent para esto utiliza OpenSSL, TrueCryp y Cryptool; los cuales son software que permiten llevar a
cabo las comparaciones entre los diferentes algoritmos de encriptacion. La autora elige a AES para modificarlo
y mejorar los tiempos de ejecución del mismo. Además, resalta la eficiencia de los algoritmos y su
comportamiento [10].

En el 2015 Mar Escobar Benet observa la problemática de inseguridad para la transferencia de datos,
a la hora de realizar pagos en forma electrónica, por lo que en su trabajo “Criptografía en clave pública y privada
RSA” se da a la tarea de detallar el sistema antifraude ideado para una empresa que se encarga de recibir pagos
por internet, así como detallar el funcionamiento de dicho criptosistema [17].

3 criptografía
Para llevar a cabo la encriptación de información, actualmente contamos con dos tipos de
algoritmos, los simétricos o de llave privada que se caracterizan por emplear la misma clave tanto para cifrar
como para descifrar [2], y los asimétricos o de llave publica que aquellos que emplean una doble clave ; La
primera clave se conoce como clave privada y se emplea para la transformación de descifrado , mientras que la
segunda se le conoce como clave pública sirve para el cifrado [10] con los cuales podemos encriptar dicha
información para mantener la integridad de la misma.

3.1 Algoritmos simétricos más comunes

Existen una amplia gama de algoritmos simétricos para preservar la integridad de nuestra información
en los cuales su funcionamiento se puede observar en la Imagen 1 [18], entre las que destacan las siguientes.
Imagen 1. Algoritmos simétricos

3.1.1 DES

En mayo de 1973, la oficina de estándares de los Estados Unidos (NBS, por sus siglas en ingles)
publicó una convocatoria solicitando propuestas de algoritmos de cifrado para proteger la información durante
su transmisión o almacenamiento sin tener éxito. Un año más tarde en 1974 el equipo de IBM registró su
sistema, conocido internamente como LUCIFER. El algoritmo fue evaluado por la Agencia de Seguridad
Nacional (NSA, por sus siglas en inglés) y por la NBS. Después de algunas modificaciones a las funciones
internas del algoritmo y de reducir el tamaño de la llave de 112 a 56 bits, la NBS adoptó el algoritmo como
estándar de cifrado a finales de 1976 y lo publicó́ a principios de 1977 identificándolo con el nombre DES
(Data Encryption Standard). La adopción de DES por organizaciones de estándares a nivel mundial provocó
que éste se convirtiera en el estándar de facto internacional para proporcionar seguridad en el manejo de
información comercial y de negocios [12]. En dicho algoritmo el proceso de descifrado se debe de procesar con
la misma llave de cifrado, pero procesándola en orden inverso [19].

En 1977, se creía que el esfuerzo para encontrar una llave dentro de 256 posibles era una tarea más
que imposible. Sin embargo, en 1997 se mostró que era posible recuperar la llave de DES mediante una
búsqueda exhaustiva usando el poder de cómputo de las computadoras conectadas a Internet [12].

3.1.2 Algoritmo de encriptado 3DES

Este algoritmo es la evolución del algoritmo de cifrado DES, el cual presenta varias debilidades, una
de ellas es la longitud de llave que es de 56 bits, en la actualidad existen equipos que pueden realizar más de
10 operaciones por segundo, por lo que a finales de los años 70’s se logró recuperar la llave, a raíz de esto
6

evolución en 3DES, lo cual como su nombre lo indica es aplicar tres veces el algoritmo DES, lo cual equivale
a 48 rondas y utiliza tres llaves [19].

3.1.3 Encriptación por medio de AES

Es un algoritmo de cifrado simétrico desarrollado por los estudiantes Vincent Rijmen y Joan
Daemen de la Katholieke Universiteit Leuven en Bélgica, bajo el nombre "Rijndael" fue presentado en 1997 al
concurso organizado por el Instituto Nacional de Normas y Tecnologías (NIST) para elegir el mejor algoritmo
de cifrado; el algoritmo gano el concurso transformador en un estándar en el año 2002, con algunos cambios
fue posteriormente renombrado AES (Advanced Encryption Standard) y se convirtió en uno de los algoritmos
más utilizados en la actualidad. En 2003, el gobierno de los Estados Unidos anunció que el algoritmo era lo
suficientemente seguro y podía ser usado para la protección de la información nacional [15].

3.1.4 Algoritmo de BLOWFISH

Es un algoritmo de cifrado por bloques de 64 bits desarrollado por Scheiner. Su encriptación es tipo
Feistel y cada rotación consiste en una permutación que depende de la clave y una sustitución que depende de
la calve y los datos. Todas sus operaciones se basan en o-exclusivas sobre palabras de 32 bits, su clave es de
tamaño variable con un máximo de 448 bits y se emplea para generar varios vectores de subclaves [20].

3.2 Algoritmos asimétricos más comunes

Al igual que los algoritmos simétricos, contamos con demasiados asimétricos de los cuales se pueden
ver cómo funcionan en la Imagen 2 [18], sin embargo, entre todos los más usados son los siguientes.

Imagen 2. Algoritmos Asimétricos

3.2.1 Encriptación asimétrica DSA

En 1991 el NIST propuso un estándar para firma digital (DSS, por sus siglas en ingles), siendo su
algoritmo el DSA [3], posteriormente en 1994 este algoritmo fue seleccionado como el Estándar de Firma
Digital (DSS - Digital Signature Standard). DSA está basado en el problema del logaritmo discreto y, por lo
tanto, puede proporcionar firmas digitales. Sin embargo, DSA ha recibido algunas críticas. Quienes lo critican
aducen que DSA no posee la flexibilidad de RSA. La verificación sobre las firmas es demasiado lenta. En
respuesta a estas críticas, DSS ahora incorpora los dos algoritmos adicionales: Criptografía de Clave Pública
Reversible Utilizando Firma Digital (la cual usa RSA) y el algoritmo de Firma Digital de Curva Elíptica
(ECDSA - Algoritmo de firma digital de curva elíptica). La generación de firmas DSA es más rápido que la
verificación en firmas DSA [21].

3.2.2 Criptosistema RSA

Este criptosistema fue presentado por R.L Rivest, A. Shamir, y L. Adleman en 1977 [19], se basa en
la dificultad de factorizar un número natural compuesto y la ventaja de la facilidad de la operación inversa de
multiplicación. La dificultad computacional de este problema es muy alta, además, todos los algoritmos de
factorización conocidos tienen una complejidad computacional exponencial [17].

3.2.3 Algoritmo ELGAMAL

Algoritmo utilizado en GNU Privacy Guard y PGP creado por Taher ElGamal en 1985, se trata de un
algoritmo basado en el trabajo desarrollado por Diffie-Hellman cuyos parámetros son un número primo grande
p y un entero g que es generador del grupo multiplicativo. Ambos valores son públicos. En dicho algoritmo el
emisor elige aleatoriamente su clave secreta [22].
4 Elección de un algoritmo para dispositivos móviles
Laura Lazzati en su trabajo “comparación de performance hardware entre algoritmo de cifrado estándar
AES y otros actuales” [23]en 2012, presenta una comparación de performance entre diferentes algoritmos de
cifrado usados para encriptación de datos. Entre tales algoritmos (AES, DES, 3DES, RC2, Twofish, ARC4,
Camelia, Rabbit) realiza pruebas para verificar si el estándar AES es usado por su desempeño o solo por cuestión
comercial. Para realizar las pruebas de escritorio la autora utiliza Open SSL, CYASSL y TrueCrypt para dejar
en claro su objetivo.

El trabajo de Lazzati nos arroja los siguientes resultados:

Grafica 1. Comparativa entre algoritmos

Como se muestra en la Grafica 1 [23], el autor aclara que hay numerosas variables que entran en juego a
la hora de analizar el performance de cada algoritmo, es por eso que promedia todas las pruebas realizadas con
sus respectivas variantes, dejando los tres primeros lugares en el siguiente orden: RC4, Rabbit, AES.

Sin embargo para elegir un algoritmo no solo debe ser el que posea el mejor rendimiento, además es
fundamental que posea un alto grado de seguridad, esto descarta a RC4, ya que su cifrado es de flujo, motivo
por el cual al interrumpirse la transmisión es posible recuperarlo ya que el encriptado es byte a byte, mientras
que AES al contar con un cifrado por bloque es imposible. De igual manera Rabbit queda descartado ya que su
cifrado al igual que RC4 es de flujo, teniendo el mismo problema a la hora de que se interrumpe la transmisión.

Por otra parte en el año 2015 , en su trabajo “Comparación de Algoritmos Basados en la Criptografía
Simétrica DES, AES y 3DES” la autora Yuri Tatiana Medina Vargas [18], realiza una comparación equitativa
entre los algoritmos mencionados, mismos que son los que se utilizan con más frecuencia y realiza una tabla
comparativa entre ellos véase la Tabla 2, en la cual se presentaron doce factores:

• Longitud de la clave
• El tipo de cifrado
• Tamaño de bloque
• Año de desarrollo
• Resistencia criptoanálisis
• Grado de seguridad
• Número de posibles claves
• Posibles teclas de caracteres ASCII imprimibles
• Revisión de la llave en 50 mil millones de claves
• Ronda de bits por clave
• Rendimiento (encriptación/desencriptación)
• Numero de claves

En dicha tabla la autora indica que el tiempo necesario para identificar todas las claves posibles en el algoritmo
criptográfico AES es de 50 mil millones segundos, motivo por el cual es notablemente mejor que DES y 3DES.
Tabla 2. Comparativa entre AES,3DES, DES

FACTORES AES 3DES DES

Longitud de clave 198, 192 Y 256 bits K1, K2 Y K3 168 bits (56 bits por 56 bits
llave)

Tipo de cifrado Simétrica bloques de Simétrica bloques de Cifrado Simétrica, bloques de


cifrado cifrado

Tamaño de bloque 198, 192 Y 256 bits 64 BITS 64 bits

Año desarrollo 2000 1978 1977

Resistencia criptoanálisis Diferencial en contra Vulnerable al diferencial
De fuerza Vulnerables a diferencial


de fuerte, truncado. Bruta Atacante
Podría Ser Analizada y lineal criptoanálisis, las
Diferencial e de texto Plano con Criptoanálisis tablas de sustitución son
interpolación lineal y diferencial débiles
plazas de ataques.

Seguridad Es considerado seguro Seguridad media Resultado insuficiente

Posibles claves 2 ,2 y 95
128 192 192
2 y2
112 168
257

Posibles teclas de 15

95 , 95 y 95 24 32
95 y 95
14 21
95 7

impresión en caracteres
ASCII

Revisión toda la llave en Para una clave de 128 Para Una Clave de 112 Bits 800 días Para una clave de 56 bits
50 mil millones de claves Bits 5 x10 Años 400 días

Ronda 10 (128-Bist) ,12 (192 48 16


Bits), 14 (256 Bits)

Rendimiento 4.174 / 6.452 3.45/ 5. 665 4.01/6347


(encriptacion-
desencriptacion)

Clave Solo Sola (dividida en 3 partes) sola


5 Conclusiones, recomendaciones y trabajos a futuro
En el presente artículo se investigaron trabajos en los cuales se llevó a cabo la comparación de distintos
algoritmos de encriptación, los cuales sirven para mantener la integridad de los datos, todos ellos cumplen
perfectamente su función primordial, sin embargo, dependiendo del tipo de proyecto en el cual se llevará a cabo
su implementación puede variar el rendimiento del mismo. En el caso de los dispositivos móviles se tiene que
cuidar demasiado el performance de una aplicación, aunque estos cuentan con grandes avances tecnológicos,
son dispositivos con pocos recursos, mismos que tenemos que administrar correctamente para que su
desempeño en el móvil, sea el esperado, motivo por el cual se elige a AES como el algoritmo más óptimo para
desarrollos en móviles, por todas las características que se muestran en el presente documento entre las que
destacan rapidez, seguridad, y ocupa pocos recursos.

A pesar que se demostró que AES es la opción a implementar cuando se necesita hacer énfasis en seguridad
y ahorro de recursos, el tema de algoritmos de encriptación es muy basto, y es probable que en un futuro no
muy lejano existan nuevas formas de mantener la seguridad de nuestra información, por lo cual siempre hay
que investigar los últimos avances en esta ciencia, para estar seguros de que tomamos la decisión correcta.

Este trabajo servirá como base para la elección de un algoritmo de encriptación, que se implementará en
un sistema multiplataforma con almacenamiento en la nube dirigido al sector salud, mediante el cual los
odontólogos puedan gestionar los historiales médicos y su agenda desde cualquier dispositivo que tenga
conexión a internet, por lo cual se necesita garantizar la integridad de los datos.

Sin embargo, dicho algoritmo puede ser implementado en cualquier sistema informático, en el cual se
requiera utilizar un método de encriptación que utilice pocos recursos sin sacrificar seguridad en el proceso,
aun que dicho sistema no sea destinado a dispositivos móviles.

6 Bibliografía

[1] I. N. D. T. D. L. C. Inteco, «la criptografia desde la antigua grecia hasta la maquia enigma,» [en
línea]. Available:
http://www.egov.ufsc.br/portal/sites/default/files/la_criptografia_desde_la_antigua_grecia_hasta_la_
maquina_enigma1.pdf.
[2] S. O. Adriana, «repositorio digital de la facultad de ingeniería - unam,» 2012. [en línea]. Available:
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/2808/tesis.pdf?sequenc
e=1. [último acceso: 15 09 2017].
[3] U. A. D. Mexico, «fundamentos de criptografia,» 2012. [en línea]. Available: http://redyseguridad.fi-
p.unam.mx/proyectos/criptografia/criptografia/. [último acceso: 12 10 2017].
[4] S. Fernández, «la criptografía clásica,» 2004. [en línea]. Available: http://www.interaktiv.cl/blog/wp-
content/uploads/2011/08/9_criptografia_clasica.pdf. [último acceso: 16 11 2017].
[5] C. A. G. López, «historia de la cómputacion,» 2008. [en línea]. Available:
http://biblioteca.usac.edu.gt/tesis/07/07_2010.pdf. [último acceso: 26 11 2017].
[6] J. V. C. Pérez, «origen y evolucion de perifericos de computadora,» 2007. [en línea]. Available:
https://www.uaeh.edu.mx/docencia/tesis/icbi/licenciatura/documentos/origen%20y%20evolucion%20
de%20perifericos%20de%20computadora.pdf. [último acceso: 26 11 2017].
[7] I. M. Sola, «desarrollo de apps multiplataforma: un caso comparativo,» 09 2014. [en línea].
Available: http://repositorio.upct.es/bitstream/handle/10317/4122/pfc5875.pdf?sequence=1. [último
acceso: 07 11 2017].
[8] S. Á. J. Luis, «diseño e implementacion de herramientas basicas de ingenieria de comunicaciones y
electroica para pocket pc,» 2009. [en línea]. [último acceso: 27 11 2017].
[9] M. D. L. M. Leva, «cloud computing: escenarios actuales y tendencias,» 2013. [en línea]. Available:
http://tesis.blanque.com.ar/tesis/home_files/tesis_mercedes_leva.pdf. [último acceso: 27 11 2017].
[10] N. P. G. Meza, « análisis y mejora del rendimiento del algoritmo aes para su utilización en teléfonos
móviles,» 10 02 2014. [en línea]. Available:
http://148.204.210.201/tesis/1404316762511npgmtesisan.pdf. [último acceso: 06 10 2017].
[11] M. B. A. Estilla, «diseño de un esquema de comunicación segura utilizando como criptosistema
simétrico a triple des y asimétrico a rsa,» 19 06 2009. [en línea]. Available:
http://tesis.ipn.mx/bitstream/handle/123456789/5828/disenoesque.pdf?sequence=1. [último acceso: 4
10 2017].
[12] P. S. G. Méndez, «descripción polinomial de los sistemas de cifrado des y aes,» 2011. [en línea].
Available: http://mat.izt.uam.mx/mcmai/documentos/tesis/gen.05-o/garcia-mps-tesis.pdf. [último
acceso: 27 11 2017].
[13] S. E. M. Manrriquez, «implementación y evaluación de un sistema de votación electrónica, basado en
técnicas criptográficas, para una votación de pequeña escala,» 2008. [en línea]. Available:
http://repositorio.uchile.cl/handle/2250/103195. [último acceso: 26 11 2017].
[14] L. I. R. Montiel, «estudio, diseño y evaluación de protocolos de autenticación para redes
inalambricas,» 2003. [en línea]. Available:
http://delta.cs.cinvestav.mx/~francisco/repository/tesisitzelt.pdf. [último acceso: 26 11 2017].
[15] A. Pousa, «algoritmo de cifrado simétrico aes. Aceleración de tiempo de cómputo sobre arquitecturas
multicore,» 12 2011. [en línea]. Available:
http://postgrado.info.unlp.edu.ar/carreras/especializaciones/redes_y_seguridad/trabajos_finales/pousa
_adrian.pdf. [último acceso: 12 9 2017].
[16] A. N. Martin, «estudio e implementación de un framework de desarrollo de aplicaciones con
funciones de seguridad y privacidad para móviles,» 11 04 2013. [en línea]. Available:
http://upcommons.upc.edu/bitstream/handle/2099.1/18253/85737.pdf?sequence=1. [último acceso: 13
10 2017].
[17] M. E. Benet, « repositori universitat jaume,» 28 10 2015. [en línea]. Available:
http://repositori.uji.es/xmlui/bitstream/handle/10234/139037/tfg_2015_ecobarbenetm.pdf;jsessionid=
6a486741f0a0758d0e47dacbff1038d7?sequence=1. [último acceso: 20 09 2017].
[18] Y. T. M. Vargas, «comparación de algoritmos basados en la criptografía simétrica des, aes y 3des,»
2015. [en línea]. Available:
www.fesc.edu.co/revistas/ojs/index.php/mundofesc/article/download/55/97. [último acceso: 28 11
2017].
[19] A. O. Hernández, «cifrado y distribucion de documentos via web utilizando algoritmos triple des y
rsa,» 2016. [en línea]. Available:
http://tesis.ipn.mx/bitstream/handle/123456789/19971/cifrado%20y%20distribución%20de%20docu
mentos%20v%c3%ada%20web.pdf?sequence=1&isallowed=y. [último acceso: 26 11 2017].
[20] A. U. Cervantes, «implementacion de una red inalámbrica de banda ancha en servicios digitales de
espectro dedicado apra microondas y radio con alcance de 50 km máximo,» 2009. [en línea].
Available:
http://tesis.ipn.mx/bitstream/handle/123456789/2963/implementaciondeunared.pdf?sequence=1.
[último acceso: 29 11 2017].
[21] A. J. Sabolansky, «utilizando software libre para un servicio de sellado digital de tiempo,» 22 09
2010. [en línea]. Available:
http://sedici.unlp.edu.ar/bitstream/handle/10915/4025/tesis_.pdf?sequence=3. [último acceso: 23 11
2017].
[22] E. A. Martínez, «sistema tutorial de fundamentos de criptografía,» 2012. [en línea]. Available:
https://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&ved=0ahukewivltzl4_
3wahvkxymkhxutapgqfggvmai&url=http%3a%2f%2fwww.ptolomeo.unam.mx%3a8080%2fxmlui%2
fbitstream%2fhandle%2f132.248.52.100%2f2793%2ftesis.pdf%3fsequence%3d1&usg=aovvaw3xyix
2wb0x_qgv8w7nfvof. [último acceso: 2 10 2017].
[23] L. Lazzati, «comparacion de performance hardware entre algoritmo de cifrado estandar aes y otros
actuales,» 2012. [en línea]. Available: http://entropysecurity.com.ar/wp-content/uploads/whitepaper-
benchamarking-algoritmos-simetricos.pdf. [último acceso: 29 11 2017].

View publication stats

También podría gustarte