Por favor, use este identificador para citar o enlazar este ítem: http://cimat.repositorioinstitucional.mx/jspui/handle/1008/384
Aplicación de Mapas Caóticos en Algoritmos de Cifrado Parcial de Datos Multimedia
Calderón Calderón, Marcos Daniel
Acceso Abierto
Sin Derechos Reservados
1. Caos 2. Sistemas Caóticos 3. Mapa Caótico de Rényi 4. Generación de Números 5.Pseudoaleatorios 6. Transmisión de Datos 7. Sistemas de Cifrado Parcial 8. Criptografía 9. Seguridad
En los últimos años, debido al desarrollo e implantación de redes móviles e inalámbricas, surgieron nuevos avances tecnológicos. Video conferencias, televisión digital, aprendizaje en línea o transferencias bancarias electrónicas son solo algunos ejemplos.Las nuevas tecnologías basadas en redes inalámbricas manejan y transmiten datos, estas características generan demandas de seguridad que a veces es difícil garantizar. Siempre existen riesgos causados por personas o dispositivos no autorizados que buscan acceder a información privada. También existen limitaciones técnicas como el tiempo y el poder de procesamiento. Con base en lo anterior, es necesario crear sistemas de comunicación seguros, pero sin sacrificar otros aspectos como velocidad o recursos computacionales. En este trabajo, se propone un sistema de cifrado de datos que se puede utilizar en dispositivos móviles con capacidad de procesamiento limitado. El algoritmo propuesto es un cifrador parcial, esto significa que solo se cifra una parte del conjunto de datos a transmitir, por medio de la inversión del valor de bits específicos. Una de las principales ventajas del algoritmo cifrador es que se puede aplicar a información comprimida, donde los datos a cifrar estarán formados por códigos de longitud variable (VLC, de Variable Length Code). Una vez cifrada la información, los códigos VLC serán inaccesibles sin el conocimiento de una clave secreta.Las principales características del algoritmo desarrollado son las siguientes: El nivel de seguridad es escalable, esto se logra al dividir el flujo de datos a transmitir, en grupos de bits con una longitud predefinida. A continuación, se invierte el valor de un bit por cada grupo de bits. La longitud del grupo de bits se calcula tomando en cuenta los siguientes aspectos: una longitud promedio de propagación de un error (MEPL, de Mean Error Propagation Length, es el número de códigos de Huffman que son afectados al momento de invertir el valor de un bit de un código específico), el tamaño promedio de los códigos PROM y un factor de escalamiento f. Por lo tanto, el nivel de seguridad del algoritmo cifrador aumentará o disminuirá de acuerdo al valor definido para cada una de las variables mencionadas anteriormente. La seguridad se incrementa por medio de una etapa que consiste en la división, en segmentos, del bloque de datos a transmitir y finalmente, un mezclado aleatorio de dichos segmentos.Se utilizan mapas caóticos de tipo Rényi para la generación de números pseudoaleatorios que son necesarios en la etapa de inversión de bits y en la etapa de mezclado de segmentos. Como el esquema presentado es un cifrador parcial, es posible manejar un rango del volumen de datos cifrados que va desde 5.5% hasta 17%, sin sacrificar otros aspectos importantes como la seguridad de la información o la velocidad de cifrado. Además, el esquema presenta robustez ante técnicas de Criptoanálisis comunes
CIMAT
2014
Tesis de maestría
Español
Estudiantes
MATEMÁTICAS
Aparece en las colecciones: Tesis del CIMAT

Cargar archivos:


Fichero Descripción Tamaño Formato  
TE 555.pdfTesis13.66 MBAdobe PDFVisualizar/Abrir