Seguridad de la información en el intercambio de datos entre dispositivos móviles con sistema Android utilizando el método de encriptación RSA
DOI:
https://doi.org/10.29019/enfoqueute.v8n1.123Palabras clave:
seguridad informática, criptografía, RSA, dispositivos móviles, sistema AndroidResumen
Los nuevos estilos y formas de vivir conllevan al mayor uso de redes inalámbricas, siendo el dispositivo móvil una herramienta para la transmisión de datos, los cuales son susceptibles a las amenazas en los canales de transmisión en la red. La seguridad informática cumple un papel muy importante para garantizar la disponibilidad, privacidad e integridad de la información, una de las técnicas que ayuda en ésta tarea es la criptografía, cuyo fundamento es transformar un mensaje de modo que sea inentendible salvo para los que posean la clave para descifrarlo. La investigación se enfoca en el uso del algoritmo RSA entre dispositivos móviles, los datos cifrados se envían por canales de comunicación llamados hilos que mediante fórmulas y procesos ejecutados en el servidor, ayudarán a ejecutar el cifrado y descifrado de los datos. Para llevarlo a cabo se diseñó e implementó un prototipo para el intercambio de datos entre dispositivos móviles de manera inalámbrica, efectuando pruebas de rendimiento con tres nodos con el fin de mejorar la seguridad. Los resultados muestran la eficiencia del algoritmo y adicionalmente su funcionalidad, los tiempos de cifrado y descifrado son rápidos frente al envío de información sin ningún método o algoritmo utilizado.
Descargas
Citas
Barajas, S. (2004). Protocolos de seguridad en redes inalámbricas. Universidad Carlos III de Madrid.
Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., & Stal, M. (1996). Pattern-Oriented Software Architecture, Volume 1: A System of Patterns. Wiley.
Cadenhead, R. (2014). JAVA 8 (Programación). ANAYA MULTIMEDIA.
Carrera, E. (2010). The Cost of Security in Mobile Devices. 3rd International Congress in Telecommunications, Information Technology and Communications. Quito.
Cipriano, M. (2008). Factorización de N: recuperación de factores primos a partir de las claves pública y privada. XIV Congreso Argentino de Ciencias de la Computación - CACIC. Chilecito, La Rioja.
Downes, S., Belliveau, L., Samet, S., Rahman, M., & Savoie, R. (2010). Managing digital rights using JSON. Consumer Communications and Networking Conference (CCNC), IEEE.
Inc., G. (2016). Android. Recuperado el 2016, de https://www.android.com/intl/es_es/
Karygiannis, T., & Owens, L. (2002). Wireless network security 802.11, Bluetooth and handheld devices - NIST.
Kruchten, P. (2004). The Rational Unified Process: An Introduction. Addison–Wesley.
Li, J., & Wang, X. (2010). Research and Practice of Agile Unified Process. IEEE Xplore Digital Library.
Meza, J. (Noviembre de 2010). Cifrado y descifrado asimétrico con RSA utilizando C#/Mono. Recuperado el Abril de 2016, de http://blog.jorgeivanmeza.com/2010/11/cifrado-y-descifrado-asimetrico-con-rsa-utilizando-cmono/
Miranda Arto, P. (Diciembre de 2010). Consumo energético de algoritmos criptográficos y protocolos de seguridad en dispositivos móviles Symbian.
Montero Miguel, R. (2014). JAVA 8 (Guía Práctica). ANAYA MULTIMEDIA.
Pino, C., & Hernández, C. (2000). Criptología y Seguridad de la Información: Actas de la VI Reunión Española Sobre Criptología y Seguridad de la Información: VI RECSI. Ra-Ma.
Scolnik, H. (2014). Qué es la Seguridad Informática. Buenos Aires: Paidós SAICF.
Shabtai, A., Fledel, Y., Kanonov, U., Elovici, Y., Dolev, S., & Glezer, C. (2010). Google Android: A Comprehensive Security Assessment. IEEE Xplore Digital Library.
Sierra, J., & Lerch, D. (2014). Esteganografía y estegoanálisis. 0xWORD Computing S.L.
Young, A., & Young, M. (2006). An Elliptic Curve Asymmetric Backdoor inOpenSSL RSA Key Generation.
Publicado
Cómo citar
Número
Sección
Licencia
Los artículos e investigaciones publicadas por la Universidad UTE, se realizan en régimen de Acceso Abierto [Open Access] en formato electrónico. Esto significa que todo el contenido está disponible de forma gratuita sin costo para el usuario o su institución. Los usuarios pueden leer, descargar, copiar, distribuir, imprimir, buscar o enlazar los textos completos de los artículos, o usarlos para cualquier otro propósito legal, sin necesidad de pedir permiso previo al editor o al autor. Esto está de acuerdo con la definición de acceso abierto de la Iniciativa de Acceso Abierto de Budapest (BOAI). Al enviar un artículo a cualquiera de las revistas científicas de la Universidad UTE, el o los autores aceptan estas condiciones.
La UTE aplica la licencia Creative Commons Attribution (CC-BY) a los artículos de sus revistas científicas. En virtud de esta licencia de acceso abierto, como autor usted acuerda que cualquier persona puede reutilizar su artículo en su totalidad o en parte para cualquier propósito, de forma gratuita, incluso para fines comerciales. Cualquiera puede copiar, distribuir o reutilizar el contenido siempre y cuando el autor y la fuente original estén correctamente citados. Esto facilita la libertad de reutilización y también asegura que el contenido pueda ser extraído sin barreras para necesidades de investigación.
Esta obra está bajo una Creative Commons Attribution 3.0 International (CC BY 3.0).
Además, la Revista Enfoque UTE garantiza y declara que los autores conservan siempre todos los derechos de autor y todos los derechos de publicación sin restricciones [© Los Autores]. El reconocimiento (BY) permite cualquier explotación de la obra, incluyendo una finalidad comercial, así como la creación de obras derivadas, la distribución de las cuales también está permitida sin ninguna restricción.