ISBN-13: 9783639646290 / Hiszpański / Miękka / 2015 / 280 str.
El auge de las tecnologias de la informacion, Internet, telefonia movil y utilizacion de la nube, aportan grandes beneficios a la sociedad. Esto conlleva nuevos retos para la proteccion de la informacion: evitar la suplantacion de personalidad, perdida de la confidencialidad e integridad de archivos electronicos. La criptografia es imprescindible para garantizar la seguridad de la informacion, por lo que es imperativo intensificar la investigacion en este ambito para dar respuesta a la demanda creciente de nuevas tecnicas criptograficas seguras. La teoria de los sistemas dinamicos no lineales y la criptografia originan la criptografia caotica, marco de estudio de este trabajo; donde, primero se estudian las propiedades geometricas de sistemas caoticos, como son los de Lorenz y Chua y se propone un metodo para determinar sus parametros. Luego con este metodo se criptoanalizan ciertos criptosistemas caoticos, demostrando su inseguridad. Finalmente se disenan 3 tipos de generadores pseudoaleatorios caoticos criptograficamente seguros que satisfacen las necesidades de tiempo real del cifrado para la telefonia movil, Internet y medios de pago e identificacion electronicos."
El auge de las tecnologías de la información, Internet, telefonía móvil y utilización de la nube, aportan grandes beneficios a la sociedad. Esto conlleva nuevos retos para la protección de la información: evitar la suplantación de personalidad, pérdida de la confidencialidad e integridad de archivos electrónicos. La criptografía es imprescindible para garantizar la seguridad de la información, por lo que es imperativo intensificar la investigación en este ámbito para dar respuesta a la demanda creciente de nuevas técnicas criptográficas seguras. La teoría de los sistemas dinámicos no lineales y la criptografía originan la criptografía caótica, marco de estudio de este trabajo; donde, primero se estudian las propiedades geométricas de sistemas caóticos, como son los de Lorenz y Chua y se propone un método para determinar sus parámetros. Luego con este método se criptoanalizan ciertos criptosistemas caóticos, demostrando su inseguridad. Finalmente se diseñan 3 tipos de generadores pseudoaleatorios caóticos criptográficamente seguros que satisfacen las necesidades de tiempo real del cifrado para la telefonía móvil, Internet y medios de pago e identificación electrónicos.