Análisis del rendimiento de cifrado AES/RSA con extensión de clave hash sobre sistema embebido
dc.contributor.advisor | Jacinto Gómez, Edwar | |
dc.contributor.author | Vargas Oviedo, Luis Alejandro | |
dc.contributor.orcid | Jacinto Gómez; Edwar [0000-0003-4038-8137] | |
dc.date.accessioned | 2025-03-28T22:03:40Z | |
dc.date.available | 2025-03-28T22:03:40Z | |
dc.date.created | 2024-12-11 | |
dc.description | La seguridad de la información se ha convertido en una prioridad, el crecimiento exponencial y los desarrollos tecnológicos deben estar soportados para que su funcionamiento tenga niveles de fiabilidad para almacenar datos relevantes, y los niveles de confiabilidad sean los requeridos por el entorno actual. Esto es clave para desarrollar requisitos modernos que se apliquen a la protección de datos. Cabe destacar que la herramienta más común para cifrar información en código es AES (Advanced Encryption Standard), que es un algoritmo de cifrado por bloques que asigna claves binarias y realiza rondas de intercambio para ocultar el mensaje; por otro lado, está RSA (Rivest - Shamir - Adleman) que es un algoritmo utilizado para la asignación de claves. Por último, la función de extensión de clave HASH se utiliza para el análisis criptográfico con el fin de verificar la autenticidad y el origen de los datos. En esta investigación, se diseña un código fuente que combina los algoritmos de cifrado AES, RSA y HASH para ejecutarlo en dos unidades de aceleración híbridas con el fin de comparar el procesamiento de datos en términos de tiempo y fiabilidad. | |
dc.description.abstract | Information security has become a priority, exponential growth and technological developments must be supported so that their operation has reliability levels to store relevant data, and reliability levels are those required by the current environment. This is key to developing modern requirements that apply to data protection. It should be noted that the most common tool for encrypting information in code is AES (Advanced Encryption Standard), which is a block cipher algorithm that assigns binary keys and performs rounds of exchange to hide the message; on the other hand, there is RSA (Rivest - Shamir - Adleman) which is an algorithm used for key assignment. Finally, the HASH key extension function is used for cryptographic analysis to verify the authenticity and origin of the data. In this research, a source code combining AES, RSA and HASH encryption algorithms is designed to run on two hybrid acceleration units in order to compare data processing in terms of time and reliability. | |
dc.format.mimetype | ||
dc.identifier.uri | http://hdl.handle.net/11349/94342 | |
dc.relation.references | Abroshan, H. (2021). A hybrid encryption solution to improve cloud computing security using symmetric and asymmetric cryptography algorithms. International Journal of Advanced Computer Science and Applications, 6. | |
dc.relation.references | Ahmed, H. (2022). A Review of Hash Function Types and their Applications. Wasit Journal of Computer and Mathematics Sciences, 116-135. | |
dc.relation.references | Alfaleh, F., & Elkhediri, S. (2021). Efficient Security Solutions for IoT Devices. International Journal of Advanced Computer Science and Applications, 4. | |
dc.relation.references | Alhabeeb, O., Fauzi, F., & Sulaiman, R. (2021). A Review of Modern DNA-based Steganography Approaches. International Journal of Advanced Computer Science and Applications, 10. | |
dc.relation.references | Al-Kasasbeh, B. (2022). A Novel Secure Transposition Cipher Technique using Arbitrary Zigzag Patterns. International Journal of Advanced Computer Science and Applications, 1. | |
dc.relation.references | Angulo, L., & Rivera, K. (2023). Diseño de un sistema domótico centralizado con comunicación inalámbrica mediante el uso de sistemas embebidos, con pantalla de operador y tecnología IoT, para el proyecto de laboratorio de domótica e Inmótica de la FIEC. ESPOL. FIEC. | |
dc.relation.references | Arribas del pozo, M. (2015). Gestion de archivos. Ediciones Nobel. | |
dc.relation.references | Babu, S., & Vijayalakshmi, Y. (2020). Enhancement of e-commerce security through asymmetric key algorithm. Computer Communications, 125-134. | |
dc.relation.references | Caballero, H., Muñoz, V., Ramos , M., & Marcelo , R. (2019). Metodo de esteganografia a traves de la dimensión fractaly el algoritmo LBS; una nueva perspectiva en imagenes RGB . Tecnología Educativa Revista CONAIC – ISSN:2395-9061 – VolumenVI, Número1., 25 - 30. | |
dc.relation.references | Cabrera, H. (2018). ESTUDIO COMPARATIVO DE LOS ALGORITMOS DE ENCRIPTACIÓN ADVANCE ENCRYPTION STANDARD (AES) Y RIVEST, SHAMIR & ADLEMAN (RSA). TACNA: Universidad nacional Jorge Basadre Grohmann. | |
dc.relation.references | Carnuccio, E., Valiente, W., Volker, M., & Adagio, M. (2023). Emuladores de sistemas embebidos dentro de contenedores. XXVIII Congreso Argentino de Ciencias de la Computación (CACIC)(La Rioja, 3 al 6 de octubre de 2022). | |
dc.relation.references | Cavazos-Amador, A., Rojas-Montes, I., Clemente-Torres, E., & Flores-Vergara, A. (2023). Encriptación de imágenes digitales utilizando programación genética. Pädi Boletín Científico de Ciencias Básicas e Ingenierías del ICBI. | |
dc.relation.references | Celis Peñaranda , J., Escobar Amado , C., Sepulveda Mora , S., Medina Delgado, B., & Ramirez Mateus, J. (2016). Control adaptativo para optimizar una intersección semafórica basado en un sistema embebido. Ingeniería y Ciencia, vol. 12, núm. 24, julio-diciembre, 169 - 193. | |
dc.relation.references | Cerezo, D. (2023). Criptografía Visual: estudio teórico-práctico. | |
dc.relation.references | Chatterjee, A., Dhanotia, J., Bhatia, V., & Prakash, S. (2018). Virtual optical encryption using phase shifted digital holography and RSA algorithm. International Conference on Microwave and Photonics (ICMAP), 1-2. | |
dc.relation.references | Clavijo, A., & Chacón, J. (2023). Prototipo de cifrado híbrido combinando los métodos de encriptación AES y RSA. Revista Vínculos, 1. | |
dc.relation.references | Cushpa, A. (2018). DISEÑO E IMPLEMENTACIÓN DE UN NUEVO ALGORITMO CRIPTOGRÁFICO SIMÉTRICO PARA MENSAJERÍA INSTANTÁNEA EN UN ENTORNO WEB. Riobamba - cuador: ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. | |
dc.relation.references | Davas-Damas, M. (2024). Criptografía simétrica y asimétrica. | |
dc.relation.references | De Guman, F., Boddy, G., & Medina , R. (2019). Implementation of Enhanced Secure Hash Algorithm Towards a Secured Web Portal. IEEE 4th International Conference on Computer and Communication Systems (ICCCS), 189-192. | |
dc.relation.references | De Menezes Neto, J., & Mota, W. (2023). Criptografia simétrica com uma função afim. . CQD-Revista Eletrônica Paulista de Matemática, 99-110. | |
dc.relation.references | Do XuaN, C. (2021). A Proposal to Improve the Bit Plane Steganography based on the Complexity Calculation Technique. International Journal of Advanced Computer Science and Applications, 6. | |
dc.relation.references | Donato, R., Silva, H., Cavalcante, J., & Araújo, F. (2023). Aplicação de Criptografia E2EE no Compartilhamento de Dados em Redes com o Algoritmo RSA. | |
dc.relation.references | Edge, R. y. (2024). Obtenido de https://www.nvidia.com/es-la/autonomous-machines/embedded-systems/jetson-nano/product-development/ | |
dc.relation.references | Elshamy, A., Abdelghany, M., Alhamad, A., Hamed, H., Kelash, H., & Hussein, A. (2017). Secure Implementation for Video Streams Based on Fully and Permutation Encryption Techniques. International Conference on Computer and Applications (ICCA), 50-55. | |
dc.relation.references | Fadhil, M., Farhan, A., & Fadhil, M. (2021). A lightweight AES Algorithm Implementation for Secure IoT Environment. Iraqi Journal of Science, 2759-2770. | |
dc.relation.references | Farías, A. (2023). Cifrador de Flujo Basado en un Generador Binario Pseudoaleatorio, con Clave de 256 Bits. XXVIII Congreso Argentino de Ciencias de la Computación (CACIC)(La Rioja, 3 al 6 de octubre de 2022). | |
dc.relation.references | Gamess, E., & Hernandez, S. (2022). Performance Evaluation of Different Raspberry Pi Models for a Broad Spectrum of Interests. International Journal of Advanced Computer Science and Applications, 2. | |
dc.relation.references | Garcia, R. (2016). Firma digital basada en funciones HASH y un algoritmo criptografico hibrido. Mexico D.F.: Instituto Politecnico Nacional . | |
dc.relation.references | Guerrero, R., Vanegas, C., & Montiel, G. (2024). Análisis de Eficiencia del Algoritmo RSA en Entornos Móviles de Bajo Desempeño Computacional. XIKUA Boletín Científico de la Escuela Superior de Tlahuelilpan, 13-19. | |
dc.relation.references | Hadjadj, M., Sadoudi, S., Azzaz, M., Bendecheche, H., & Kaibou, R. (2022). A new hardware architecture of lightweight and efficient real-time video chaos-based encryption algorithm. Journal of Real-Time Image Processing, 1-14. | |
dc.relation.references | Inc, W. A. (28 de May de 2020). Digital 2020. Obtenido de Global Digital Yearbook - Data Reportal - Global Digital Insights: https://datareportal.com/reports/digital-2020-global-digital-yearbook | |
dc.relation.references | Jian, M., & Wu, J. (2021). Hybrid Internet of Things (IoT) data transmission security corresponding to device verification. Journal of Ambient Intelligence and Humanized Computing, 1-10. | |
dc.relation.references | Kaur, S., Kaur , P., & Singh, J. (2020). Comparison of different symmetric and asymmetric cryptographic approaches. International Journal of Advanced Science and Technology, 2751-2754. | |
dc.relation.references | Kaur, S., Shinde, P., Joshi, J., & Dakhare, B. (2021). Analysis of Security Algorithms in Cloud Environment. International Journal of Research in Engineering, Science and Management, 33-37. | |
dc.relation.references | Krishna, M., Santhosh, C., Suman, S., & Shireen, S. (2022). Evolvable hardware-based data security system using image steganography through dynamic partial reconfiguration. Journal of Circuits, Systems and Computers, 31. | |
dc.relation.references | Krishna, P., & Muthuluru, N. (2021). Feistel Network Assisted Dynamic Keying based SPN Lightweight Encryption for IoT Security. nternational Journal of Advanced Computer Science and Applications, 6. | |
dc.relation.references | Kumar , S., Shashidhar , R., Mahalingaswamy , A., Kumar, P., & Roopa , M. (2018). Design of High Speed AES System for Efficient Data Encryption and Decryption System using FPGA. International Conference on Electrical, Electronics, Communication, Computer, and Optimization Techniques (ICEECCOT), 1279-1282 | |
dc.relation.references | Kumar, k. (2021). Private Attached Network Cloud Storage Using IOT. turkish Journal of Computer and Mathematics Education, 53-55. | |
dc.relation.references | Kwak, J., & Lee, J. (2020). Minimizing Capacity Degradation of Heterogeneous Batteries in a Mobile Embedded System. IEEE Embedded Systems Letters , 25-28. | |
dc.relation.references | Liu, C., Zhang, Y., Xu, J., Zhao, J., & Xiang, S. (2022). Ensuring the Security and Performance of IoT Communication by Improving Encryption and Decryption With the Lightweight Cipher uBlock. IEEE Systems Journal. | |
dc.relation.references | Marchese, I., Zerbielli, Y., Herpich, M., Priesnitz Filho, W., & Neto, H. (2023). Protection of personal data in health using symmetric encryption: a comparative study between different algorithms: Proteção de dados pessoais na saúde utilizando criptografia simétrica: um estudo comparativo entre diferentes algoritmos. . Concilium. | |
dc.relation.references | Marianetti, O., Chediack, E., & Fontana, D. (2023). Implementación segura de sistemas de IoT. Memorias de las JAIIO. | |
dc.relation.references | Medina, L. (2017). Criptografía y mecanismos de seguridad. Bogotá D.C.: Miembro de la Red ILUMNO Area Andina. | |
dc.relation.references | Mishrar, M., & Mahalakshmi, J. (2022). A BREIF STUDY ON VARIOUS CRYPTOGRAPIC ALGORITHMS FOR DATA SECURITY. IJRAR-International Journal of Research and Analytical Reviews (IJRAR), 288-293. | |
dc.relation.references | Mohammed Sediq Al-Kadei, F., Abdalkaream, H., & Minas, N. (2020). Speed Up Image Encryption by Using RSA Algorithm. International Conference on Advanced Computing and Communication Systems (ICACCS), 1302-1307. | |
dc.relation.references | Montiel, H., Jacinto, E., & Martinez, F. (2022). Implementation of Password Hashing on Embedded Systems with Cryptographic Acceleration Unit. International Journal of Advanced Computer Science and Applications, 13. | |
dc.relation.references | Moya, J. (2023). Usos y aplicaciones de la esteganografía en la era digital. Revista retos para la investigación, 61-75. | |
dc.relation.references | Nieto, N., & Nieto, R. (2019). Implementación hardware de la función Hash SHA3-256 usando una arquitectura Pipeline. Revista chilena de ingeniería, vol. 27 N° 1, 43 - 51. | |
dc.relation.references | Ordoñez, H., Azadobay, J., Morales, M., & Montenegro, C. (2022). Automatización Web del Proceso de Votación de las Elecciones de la EPN Utilizando Esquema de Seguridad de Firma Ciega. Latin American Journal of Computing, 66-79. | |
dc.relation.references | Padrón, A., & Prieto, R. (2018). Dispositivo óptico de seguridad usado como clave cifrada de control de acceso. SOMI Congreso de Instrumentación, 1 - 13. | |
dc.relation.references | Pantoja, N., Donado, S., Villalba, K., & Moreno, S. (2021). Comportamiento del algoritmo RSA en diferentes en diferentes arquitecturas computacionales. Revista Ibérica de Sistemas e Tecnologías de Información, 358-369. | |
dc.relation.references | Patil, A., & Sundari, G. (2021). Pixel Value Difference based Face Recognition for Mitigation of Secret Message Detection. International Journal of Advanced Computer Science and Applications, 2. | |
dc.relation.references | Perafan Ruiz, J. J., & Caicedo Cuchimba, M. (2015). Análisis de Riesgos de la Seguridad de la Información para la Institución. Bogotá D.C.: Universidad Nacional Abierta y a Distancia UNAD. | |
dc.relation.references | Pérez, C., Mercado, G., Taffernaberry, J., Diedrichs, A., Piccoli, M., Tobar, S., & Gonzalez, R. (2024). eUCCvm: una herramienta educativa integral para la programación de sistemas embebidos. XXIX Congreso Argentino de Ciencias de la Computación (CACIC)(Luján, 9 al 12 de octubre de 2023). | |
dc.relation.references | Qin, H., Li, Z., Hu, P., Zhang, Y., & Dai, Y. (2019). Research on Point-To-Point Encryption Method of Power System Communication Data Based on Block Chain Technology. International Conference on Intelligent Computation Technology and Automation (ICICTA), 328-332. | |
dc.relation.references | Rajeshwaran, K., & Anil Kumar, K. (2019). Cellular Automata Based Hashing Algorithm (CABHA) for Strong Cryptographic . IEEE International Conference on Electrical, Computer and Communication Technologies (ICECCT), 1-6. | |
dc.relation.references | Rana, S., Mondal, M., & Parvez, A. (2021). A new key generation technique based on neural networks for lightweight block ciphers. International Journal of Advanced Computer Science and Applications, 6. | |
dc.relation.references | Rigores, E., & Rodríguez, R. (2023). Protocolos asimétricos con criptografía no conmutativa y matrices elementales. Revista Cubana de Transformación Digital, 2. | |
dc.relation.references | Rodriguez Arellano, J., Davila Delgado, E., Ruiz Duran , M., Falcon Segovia, M., Medina Rangel , S., & Mejia Aguirre, C. (2018). Ernest: sistema embebido para control de casas inteligentes mediante correos electrónicos con cifrado SSL . Research in Computing Science 147(8), 215 - 227. | |
dc.relation.references | Romero, C., Alvarado, Y., & Palanides, N. (2016). Criptografía y seguridad en M-COMMERCE. Revista Cientifica Ciencia Tecnologia Vol 7 No 13, 73 - 89. | |
dc.relation.references | Samaniego, A. (2018). Evaluación de Algoritmos Criptográficos para mejorar la Seguridad en la Comunicación y Almacenamiento de la Información. Lima - Peru: UNIVERSIDAD RICARDO PALMA ESCUELA DE POSGRADO MAESTRÍA EN INGENIERÍA INFORMÁTICA CON MENCIÓN EN INGENIERÍA DE SOFTWARE. | |
dc.relation.references | Sarmiento, C., Aldaya, A., Santiago, S., Junior, E., Pimenta, T., & Brumley, B. (2023). Contribuciones a la implementación de sistemas electrónicos digitales embebidos sobre hardware reconfigurable. Anales de la Academia de Ciencias de Cuba. | |
dc.relation.references | SDielect. (2024). Obtenido de https://ssdielect.com/raspberry-pi/1937-raspberry-pi-zero-w.html | |
dc.relation.references | Silva, D., & Núñez, R. (2023). EXPLORACIÓN DE LAS POSIBILIDADES DE LA COMPUTACIÓN CUÁNTICA PARA LA CRIPTOGRAFÍA. CIENCIA INTELIGENTE, 35-53. | |
dc.relation.references | Solis , F., Pinto , D., & Solis, S. (2017). Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema Android utilizando el método de encriptación RSA. Enfoque UTE, V-7 , 160 - 171. | |
dc.relation.references | Srivastava, V., Baksi, A., & Debnath, S. (2023). An overview of hash based signatures. Cryptology ePrint Archive. | |
dc.relation.references | Susilo, w., Tonien, J., & Yang, G. (2020). A generalised bound for the Wiener attack on RSA. Journal of Information Security and Applications, Volume 53, August 2020, Article number 102531. | |
dc.relation.references | Tramontina, J., Neil, C., Kamlofsky, J., & Hecht, P. (2023). Criptografía aplicada en entornos industriales-un mapeo sistemático de la literatura. Memorias de las JAIIO. | |
dc.relation.references | Tushar, A., & Mishra, A. (2023). “Cryptographic Algorithm For Enhancing Data Security: A Theoretical Approach.”. International Journal of Engineering Research & Technology, 3. | |
dc.relation.references | Vaz, Y., Mattos, J., & Soares, R. (2023). AES optimizado para su uso en aplicaciones de IoT. Actas Ampliadas del XIII Simposio Brasileño de Ingeniería de Sistemas Informáticos, (págs. 31-36). | |
dc.relation.references | Velasco, P., Jimenez, M., & Chafla, G. (2017). ANÁLISIS DE LOS MECANISMOS DE ENCRIPTACIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN EN REDES DE COMUNICACIONES. SATHIRI: Sembrador CITT-UPEC, 91 - 103. | |
dc.relation.references | Villanueva, F. (2017). DISEÑO CRIPTOGRÁFICO SOBRE HARDWARE RECONFIGURABLE CIFRADO POR BLOQUES EMPLEANDO EL ESTÁNDAR DE ENCRIPTACIÓN AVANZADO, APLICADO AL ÁMBITO EDUCATIVO TECNOLÓGICO EN LA CIUDAD DE HUARAZ. Huaraz - Peru: UNIVERSIDAD NACIONAL “SANTIAGO ANTÚNEZ DE MAYOLO”. | |
dc.relation.references | Vivanco, M., & Paguay, P. (2018). Comparative Analysis of File Transfer Performance Between Java and.NET Using a Hybrid Encryption Protocol with AES and RSA. SIIPRIN-CITEGC Ibero-American Symposium on Computer Programming jointly held with the International Congress on Technology Education and Knowledge Management Volume 2018, 161 - 177. | |
dc.relation.references | Wang, F., Chen, Z., Wang, G., Song, Y., & Liu, H. (2024). Codificación hash espacio-temporal enmascarada para reconstrucción dinámica de escenas eficiente. Avances en sistemas de procesamiento de información neuronal. | |
dc.relation.references | Wang, Y., Cai, Z., & He, W. (2019). A New High Capacity Separable Reversible Data Hiding in Encrypted Images Based on Block Selection and Block-Level Encryption. IEEE Access ( Volume: 7 ), 175671-175680. | |
dc.relation.references | Yuan, Y., Yang, Y., Wu, L., & Zhang, X. (2018). A High Performance Encryption System Based on AES Algorithm with Novel Hardware Implementation. IEEE International Conference on Electron Devices and Solid State Circuits (EDSSC), 1-2. | |
dc.rights.acceso | Restringido (Solo Referencia) | |
dc.rights.accessrights | RestrictedAccess | |
dc.subject | Seguridad de la información | |
dc.subject | Extensión de clave | |
dc.subject | Sistema embebido | |
dc.subject | Esquema de cifrado mixto | |
dc.subject | Unidad de aceleración hibrida | |
dc.subject.keyword | Information security | |
dc.subject.keyword | Key extension | |
dc.subject.keyword | Embedded system | |
dc.subject.keyword | Mixed encryption scheme | |
dc.subject.keyword | Hybrid acceleration unit | |
dc.subject.lemb | Maestría en Ingeniería Industrial -- Tesis y disertaciones académicas | |
dc.subject.lemb | Seguridad de la información | |
dc.subject.lemb | Criptografía | |
dc.subject.lemb | Algoritmos -- Cifrado | |
dc.subject.lemb | Procesamiento de datos | |
dc.title | Análisis del rendimiento de cifrado AES/RSA con extensión de clave hash sobre sistema embebido | |
dc.title.titleenglish | Performance analysis of AES/RSA encryption with hash key extension on embedded system | |
dc.type | masterThesis | |
dc.type.degree | Creación o Interpretación |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 7 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: