Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.espe.edu.ec/handle/21000/22406
Título : | Implementación de un sistema de encriptación a una base de datos mediante el método de curva elíptica |
Director(es): | Bernal Oñate, Carlos Paúl |
Autor: | Toro Demera, Erika Andrea |
Palabras clave : | CURVAS ELÍPTICAS BASE DE DATOS NORMAS DE SEGURIDAD |
Fecha de publicación : | 2020 |
Editorial: | Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería en Electrónica y Telecomunicaciones |
Citación : | Toro Demera, Erika Andrea (2020). Implementación de un sistema de encriptación a una base de datos mediante el método de curva elíptica. Carrera de Ingeniería en Electrónica y Telecomunicaciones. Universidad de las Fuerzas Armadas ESPE. Matriz Sangolquí |
Abstract: | El proceso de encriptación es muy importante para diversas aplicaciones que abarque el tratamiento de información sensible ya que permite proteger de agentes externos la información almacenada en bases de datos, brindando seguridad y confianza al usuario. El modelo de encriptación de curva elíptica presenta como ventaja una generación de claves más cortas, pero al mismo nivel de seguridad que otros métodos con longitudes de claves mucho más extensas. El proyecto implementa un sistema de encriptación utilizando el algoritmo de curva elíptica para protección de la información de una base datos ante ataques desde un dispositivo móvil. Se diseñó la interfaz de ingreso de información a la base de datos desde donde se realiza proceso de encriptación y desencriptación, de tal manera que en el gestor de base de datos se almacene la información de usuario encriptada. La aplicación de la norma ISO/IEC 27001 permite establecer una correcta gestión de la seguridad de la información, mediante controles y estrategias basados en el ciclo de mejora continua. Finalmente, el sistema fue sometido a pruebas de validación de seguridad de la información cuando se accede a ella desde un dispositivo móvil y se transmite la información por un canal inseguro, realizando el número necesario de pruebas para garantizar que la información viaja a través de la red está encriptada, siendo ilegible para el intruso incluso si logra tener acceso a ella. |
URI : | http://repositorio.espe.edu.ec/handle/21000/22406 |
Aparece en las colecciones: | Tesis - Carrera de Ingeniería en Electrónica y Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T-ESPE-043761.pdf | TRABAJO DE TITULACIÓN | 2,35 MB | Adobe PDF | Visualizar/Abrir |
T-ESPE-043761-D.pptx | DEFENSA | 6,48 MB | Microsoft Powerpoint XML | Visualizar/Abrir |
T-ESPE-043761-R.pdf | RESUMEN | 20,49 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.