Análisis de Eficiencia del Algoritmo RSA en Entornos Móviles de Bajo Desempeño Computacional



Título del documento: Análisis de Eficiencia del Algoritmo RSA en Entornos Móviles de Bajo Desempeño Computacional
Revista: Xikua boletín científico de la escuela superior de Tlahuelilpan
Base de datos:
Número de sistema: 000585733
ISSN: 2007-4948
Autores: 1
1
1
Instituciones: 1Universidad Distrital Francisco José de Caldas,
Año:
Volumen: 12
Número: s/n
Paginación: 13-19
País: México
Idioma: Español
Resumen en inglés This article shows the results of a research project carried out at the Universidad Distrital Francisco Jose de Caldas with the implementation of the encryption algorithm proposed by Rivest, Shamir and Adleman (RSA) in mobile computing environments and low computational resources, for this purpose, tests were carried out with the algorithm for prime numbers with a smaller number of bits (between three and nine bits), which make up the prime numbers necessary for the generation of public and private keys, in order to validate the computational efficiency and whether it is sufficient to use this type of key to protect information in such computing environments.
Resumen en español Este artículo muestra los resultados de un proyecto de investigación realizado en la Universidad Distrital Francisco José de Caldas con  la implementación  del  algoritmo de cifrado propuesto por Rivest, Shamir y Adleman (RSA) en entornos computacionales móviles y bajos recursos computacionales, para tal efecto, se realizaron  pruebas  con el algoritmo para números  primos  con  menor número de  bits  (entre  tres y nueve bits), los  cuales  conforman los números primos necesarios para la generación de las claves públicas y privadas, con la finalidad de validar la eficiencia computacional y si es suficiente  utilizar este  tipo de clave  para proteger la  información en  tales  entornos computacionales.
Palabras clave: Cifrado RSA,
sistemas móviles,
cifrado asimétrico,
seguridad de la información
Keyword: RSA encryption,
mobile environments,
asymmetric cipher,
information security
Texto completo: Texto completo (Ver PDF)