tarea

Páginas: 5 (1119 palabras) Publicado: 5 de abril de 2013
La crisis corporativa: desencuentro entre la ética y la economía neoclásica

Algoritmo de encriptación de archivo de texto plano
Algorithm of encriptación of file of plain text
Alejandro Junior Huahuala Chaupi*

RESUMEN
El presente proyecto es del tipo exploratorio y trata acerca de la implementación de un algoritmo de
encriptación basado en el método de Hills y RSA, por el cual se leenlas líneas de un archivo de texto
plano, para luego ser codificado o decodificado según el proceder del usuario.
Trabajamos con el código ASCII para la aplicación del algoritmo, debido a que el algoritmo se basa
en aritmética modular. Las características notables del algoritmo son:
• Facilidad de conversión de cualquier carácter que pertenezca al código ASCII.
• Uso de dos claves deconversión diferentes para el cifrado y descifrado.
• Uso de cifras numéricas grandes para la generación de las claves (de 101 a 99999).
Palabras clave: aritmética modular, algoritmo de Euclides, algoritmo de Euclides extendido, algoritmo
de potencia modular, criptograma, base modular.

ABSTRACT
This project is exploratory and is about the implementation of an encryption algorithm based on
themethod of Hills and RSA. Reading the lines of a plain text file, then be encoded or decoded by the
user to proceed.
We work with the ASCII code for the implementation of the algorithm, because the algorithm is
based on modular arithmetic. Notable features of the algorithm are.
• Easy conversion of any character that belongs to the ASCII code.
• Using two different conversion keys forencryption and decryption.
• Using large numerical figures for the generation of keys (101 to 99999).
Key words: arithmetic modulate, algorithm of Euclides, algorithm of extended Euclides, algorithm of
power to modulate, cryptogram, base modulate.

* Alumno de la Escuela Académico-Profesional de Ingeniería de Sistemas e Informática, Filial Arequipa.

Alejandro Junior Huahuala ChaupiINTRODUCCIÓN
La necesidad de protección de información
va en aumento a la par con el desarrollo
tecnológico; debido a esto se plantea formular
nuevas alternativas de encriptación para ser
aplicadas. Ningún algoritmo de encriptación es
óptimo, pero según el grado de seguridad del
algoritmo, el tiempo que tardaría descencriptar
la información variaría entre 100 y 300 años. Y
usandouna supercomputadora, entre 5 y 10 días.
Trabajando con algoritmos de encriptación
como Hill y RSA se unirán características
de comportamiento para la generación de
un algoritmo derivado que contenga su
comportamiento.

de seguridad de los documentos digitales de
texto plano, lo cual beneficiará a los usuarios
informáticos a mantener su información segura.
 Importancia para lainvestigación. Es
importante porque de esta forma se aportará
con conocimiento generado a través de la
experiencia de la investigación, lo cual servirá
de referencia para futuras investigaciones.
 Importancia para la Sociedad. El resultado
de la investigación brindará nuevas opciones
para el público, opciones de seguridad para
los documentos digitales de texto plano.

MATERIAL Y MÉTODOProblema de la investigación

Descripción de la solución

Debido a que el algoritmo trabaja con
aritmética modular, el cálculo de números primos
grandes o el cálculo de exponentes modulares
enormes, consume muchos recursos del sistema
y un lenguaje de programación como .NET, que
no soporta grandes números.

Para tener una mejor idea de cómo se encripta
y desencripta una palabra, acontinuación
tenemos las siguientes pruebas de escritorio:

Debido a esto, inicialmente el algoritmo
trabajaba con números no muy grandes, lo que
significaba que el nivel de seguridad no era lo
suficientemente eficiente.
Por la misma razón, se aplicaron algoritmos
matemáticos como el algoritmo de Euclides, el
algoritmo de Euclides extendido y la potencia
modular.
Objetivo de la investigación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mi tarea Tu tarea
  • tarea tarea
  • Tarea Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea
  • Tarea

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS