Revista: | Informador técnico |
Base de datos: | PERIÓDICA |
Número de sistema: | 000442641 |
ISSN: | 0122-056x |
Autores: | Montoya Benitez, Alber1 Ospina, Bayron1 |
Instituciones: | 1Instituto Tecnológico Metropolitano, Colombia |
Año: | 2020 |
Periodo: | Jul-Dic |
Volumen: | 84 |
Número: | 2 |
Paginación: | 175-191 |
País: | Colombia |
Idioma: | Español |
Tipo de documento: | Artículo |
Enfoque: | Analítico |
Resumen en español | Actualmente las telecomunicaciones y especialmente las comunicaciones móviles han tomado gran importancia y relevancia en las actividades cotidianas de las personas. Sin embargo, el uso de dispositivos móviles se ha visto amenazado por la creciente ola de ataques y malware tipo troyanos (e.g., exploits), para robo de información y daño de archivos. Con el fin de contrarrestar estos ataques, se han creado técnicas de cifrado de datos y procesos de autenticación. De esta manera se puede evitar violación de la confidencialidad y autenticidad en las comunicaciones. Por otra parte, algunos de los algoritmos de cifrado existentes son inseguros y pueden requerir altos costos computacionales. En este trabajo se realizó el análisis del rendimiento de tres de los principales algoritmos de cifrado definidos por el Instituto Nacional de Estándares y Tecnología (NIST por su sigla en inglés): Rijndael como el Estándar Avanzado de Cifrado (AES por su sigla en inglés), Serpent y Twofish, analizando sus principales características de funcionamiento y realizando pruebas de rendimiento sobre dispositivos inteligentes (smartphones y tablets), con el fin de determinar cuál de estos algoritmos sería el más adecuado para ser implementado en cada equipo. Finalmente, se genera una ecuación llamada costo computacional, que depende de la RAM, CPU y el gasto de batería; con la cual, se pueden realizar análisis para los algoritmos de cifrado simétricos en dispositivos similares a los tratados en este experimento |
Resumen en inglés | Currently, telecommunications and especially mobile communications have taken great importance and relevance in people’s daily activities. However, the use of mobile devices has been threatened by the growing wave of attacks and Trojans as malware (e.g., exploits) for information theft, and fire damage; To mitigate these attacks there are data encryption techniques and authentication processes. In this way, a breach of confidentiality and authenticity in communications can be avoided. On the other hand, some of the existing encryption algorithms are insecure and may require high computational costs. This work analyzes the performance of three of the main encryption algorithms defined by the National Institute of Standards and Technology (NIST): Rijndael as Advanced Encryption Standard (AES), Serpent and Twofish, specifying their main operating characteristics, analyzing performance tests on smart devices, to determine which of these algorithms is the most appropriate to be implemented in each device. Finally, an equation called computational cost is generated, which is a function of RAM, CPU, and battery drain; that analyses for symmetries encryption algorithms that can be performed on similar devices to those treated in this experiment |
Disciplinas: | Ciencias de la computación |
Palabras clave: | Algoritmos, Algoritmos criptográficos, Comunicaciones móviles, Encriptamiento, Seguridad informática |
Keyword: | Algorithms, Encryption, Mobile communications, Informatics security |
Texto completo: | http://revistas.sena.edu.co/index.php/inf_tec/article/view/2782/3818 |