000 | 03391nam a22003617a 4500 | ||
---|---|---|---|
003 | EC-UrYT | ||
005 | 20221206000926.0 | ||
008 | 150116t9999 mx r gr 000 0 spa d | ||
040 | _cEC-UrYT | ||
041 |
_aeng _bspa |
||
100 | 1 |
_912756 _aValencia Ramos, Rafael Alejandro _eautor |
|
245 | 1 | 0 |
_aCryptography System Implementation Using Neurocomputational Model and Deep Learning / _cRafael Alejandro Valencia Ramos ; tutor Oscar Guillermo Chang Tortolero |
264 | 4 |
_aUrcuquí, _c2020 |
|
300 |
_a71 hojas : _bilustraciones (algunas a color) ; _c30 cm + _e1 CD-ROM |
||
502 |
_aTrabajo de integración curricular _b(Ingeniero/a en Tecnologías de la Información) _cUniversidad de Investigación de Tecnología Experimental Yachay. _gUrcuquí, _d2020 |
||
504 | _aIncluye referencias bibliográficas (páginas 67-71) | ||
506 | _aTrabajo de integración curricular con acceso abierto | ||
516 | _aTexto (Hypertexto Links) | ||
520 | _aEl manejo y la protección de información siempre fueron temas de interés para la sociedad y de mucha importancia en la era digital actual. La gran mayoría de personas en todo el mundo ha manejado información importante y sensible a través de varias plataformas que van desde cuentas bancarias hasta redes sociales. Todas las plataformas han garantizado que la información que fluye por ellas se mantenga segura de ataques maliciosos. Esto ha dado lugar a un campo vasto e importante en la informática llamado criptografía. Existen varios algoritmos criptográficos que permiten que la información permanezca segura, y estos se han dividido en dos grupos, algoritmos de clave simétrica y clave asimétrica. El funcionamiento de los algoritmos de clave asimétrica está basado en la manipulación de números primos muy grandes, lo que proporciona un alto nivel de seguridad, pero también implica un elevado tiempo computacional. Este trabajo propone un sistema criptográfico basado en redes neuronales artificiales, implementado mediante el uso de técnicas de aprendizaje profundo. El método utiliza los pesos sinápticos de una red neuronal autoencoder como claves de cifrado y descifrado, evitando el uso de números primos grandes. La solución propuesta permitió que los pesos sinápticos iniciales y finales, tengan un alto nivel de aleatoriedad, sin afectar el rendimiento general de la red. El análisis de seguridad teórico demostró que la metodología propuesta es robusta y difícil de romper. Los resultados experimentales confirmaron que el sistema propuesto realiza el cifrado y descifrado de datos en un bajo tiempo computacional, con respecto a algoritmos tradicionales como RSA, ElGamal, ECC y Paillier. | ||
546 | _aTextos en inglés con resúmenes en español e inglés | ||
650 | 0 |
_912672 _aAutoencoder |
|
650 | 0 |
_94932 _aCryptography |
|
650 | 0 |
_912757 _aCryptosystem |
|
650 | 0 |
_912672 _aAutoencoder |
|
650 | 0 |
_94933 _aCriptografía |
|
650 | 0 |
_912758 _aCriptosistema |
|
650 | 0 |
_93891 _aTecnologías de la Información _vTrabajos y disertaciones académicas |
|
700 | 1 |
_911243 _aChang Tortolero, Oscar Guillermo _etutor |
|
710 | 1 |
_aUniversidad de Investigación de Tecnología Experimental Yachay. _bEscuela de Ciencias Matemáticas Computacionales _911232 |
|
856 |
_zVer recurso _uhttp://repositorio.yachaytech.edu.ec/handle/123456789/249 |
||
942 |
_2ddc _cTIC |
||
999 |
_c3947 _d3947 |