Texto completo
|
PDF (Portable Document Format)
- Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (1MB) |
| Título: | Métodos de hibridación de claves criptográficas |
|---|---|
| Autor/es: |
|
| Director/es: |
|
| Tipo de Documento: | Trabajo Fin de Grado o Proyecto Fin de Carrera |
| Grado: | Grado en Ingeniería Informática |
| Fecha: | Julio 2025 |
| Materias: | |
| ODS: | |
| Escuela: | E.T.S. de Ingenieros Informáticos (UPM) |
| Departamento: | Lenguajes y Sistemas Informáticos e Ingeniería del Software |
| Licencias Creative Commons: | Reconocimiento - No comercial |
|
PDF (Portable Document Format)
- Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (1MB) |
Este trabajo realiza un análisis exhaustivo de los procesos de establecimiento de conexión o handshakes, en protocolos de comunicación, así como de los distintos tipos de criptografía implicada, con especial atención a las estrategias de hibridación de claves en el contexto del avance de la computación cuántica.
Posteriormente, mediante un entorno experimental controlado, se evalúa la calidad de los secretos compartidos generados a partir de diversos mecanismos de hibridación. La evaluación se basa en métricas estadísticas. Los resultados muestran cómo determinadas estrategias de hibridación influyen en la solidez criptográfica del sistema, y cómo el uso de funciones de derivación puede corregir deficiencias no resueltas por hibridaciones menos robustas.
El estudio concluye con unas sugerencias sobre la elección del operador de hibridación más adecuado, en función del pipeline criptográfico en el que se integre.
ABSTRACT
This work presents a comprehensive analysis of connection establishment processes, or handshakes, in communication protocols, as well as the various types of cryptography involved, with particular focus on key hybridization strategies in the context of advances in quantum computing.
Subsequently, within a controlled experimental environment, the quality of shared secrets generated through different hybridization mechanisms is evaluated. The evaluation is based on statistical metrics. The results show how certain hybridization strategies influence the cryptographic strength of the system, and how the use of derivation functions can address deficiencies not resolved by less robust hybridizations.
The study concludes with recommendations on selecting the most suitable hybridization operator, depending on the cryptographic pipeline in which it is integrated.
| ID de Registro: | 92076 |
|---|---|
| Identificador DC: | https://oa.upm.es/92076/ |
| Identificador OAI: | oai:oa.upm.es:92076 |
| Depositado por: | Juan Maruri |
| Depositado el: | 28 Nov 2025 11:53 |
| Ultima Modificación: | 28 Nov 2025 12:07 |
Publicar en el Archivo Digital desde el Portal Científico