SlideShare una empresa de Scribd logo
1 de 15
J
DISEÑO DE
ALGORITMO RSA PARA
ENCRIPTACION DE
MENSAJERIA EN
DISPOSITIVOS MOVILES
CON SO ANDROID
Jesús Rafael Martínez Jiménez
Instituto Tecnológico de Morelia José Ma. Morelos y Pavón
Protocolo de
Investigación
1
Tabla de contenido
1. Titulo............................................................................................................................. 2
2. Planteamiento del Problema ......................................................................................... 2
2.1 Contextualización del problema ................................................................................ 2
3. Justificación.................................................................................................................. 4
4. Hipótesis ....................................................................................................................... 5
5. Objetivo ........................................................................................................................ 6
5.1 Objetivo General ....................................................................................................... 6
5.2 Objetivos Específicos ................................................................................................ 6
6. Índice de Fundamentos ................................................................................................. 7
7. Aproximación del Método............................................................................................ 8
7.1 Tipo de investigación ................................................................................................ 8
7.2 Enfoque de Investigación.......................................................................................... 8
7.3 Proceso de obtención de información........................................................................ 8
7.4 Presentación de Resultados ....................................................................................... 9
8. Difusión ...................................................................................................................... 10
9. Cronograma ................................................................................................................ 11
10. Presupuesto ............................................................................................................. 12
11. Referencias.............................................................................................................. 13
2
1. Titulo
Diseño de algoritmo RSA para encriptación de mensajería en dispositivos móviles
con SO Android.
2. Planteamiento del Problema
2.1 Contextualización del problema
Dado el avance tecnológico que se vive en la actualidad y la gran aceptación por los
dispositivos móviles que se tiene, se ha visto la necesidad de brindar mayor seguridad;
sobre todo en los dispositivos móviles ya que dada su aceptación por parte de la población
se cree que en un par de años reemplazaran a todos los dispositivos de escritorio (PC’s,
laptops, etc.).
La seguridad hoy en día es un tema de suma importancia a nivel mundial dado a que
la mayoría de las transacciones, compras, transferencias bancarias, etc. se hacen a través de
Internet y sin un grado eficiente de seguridad estas pueden ser alteradas o incluso robadas
(hablando de cuentas bancaras, contraseñas, etc.) si no se hace la implementación necesaria
para evitar todos estos estragos. Lo más común que se ve es el espionaje electrónico de las
mensajerías y el robo de contraseñas por medio de métodos tales como SQL injection y
JavaScript.
El algoritmo RSA que se utiliza comúnmente en certificados digitales no se
encuentra disponible para dispositivos móviles con sistema operativo Android, lo que
significa un sector vulnerable al ataque que tiene por finalidad objetivos maliciosos, hoy en
día muchas personas utilizan sus dispositivos móviles para la mayor parte de sus tareas
3
cotidianas entre las cuales se encuentra la recepción y envío de mensajería y correo
electrónico.
Dado todo esto, se piensa en la seguridad de la mensajería, la cual es algo de los
más usado en los dispositivos móviles tales como: WhatsApp, Telegram, Messenger, Line,
entre otros. Viendo la problemática de filtración de información en varias partes del mundo
por el robo de dichos mensajes y espionaje en los mismos se llega a la conclusión: ¿Cómo
diseñar de manera funcional la criptografía de llave pública y privada con algoritmo
RSA en los servicios de mensajería móvil en SO Android?
4
3. Justificación
El gran aumento de dispositivos móviles y la gran cantidad de aplicaciones de
mensajería instantánea carecen de un apartado para cuando se desea enviar un mensaje de
vital importancia y este requiere de un cifrado, es por ello que el motivo de diseñar una
aplicación de mensajería instantánea que tiene consigo la opción de cifrar mensajes por
medio de el algoritmo RSA, lo cual brindará mayor seguridad a las conversaciones
realizadas por los usuarios, solucionando así la confidencialidad de los datos en las
conversaciones realizadas a través de esta plataforma.
Los usuarios finales de esta aplicación son todos aquellos que cuenten con un
dispositivo móvil con sistema operativo Android.
5
4. Hipótesis
La seguridad en los dispositivos móviles posee gran vulnerabilidad en lo que se
refiere a la mensajería instantánea, lo cual significa la poca o nula confidencialidad de los
datos enviados o recibidos por los usuarios.
El diseño de una aplicación móvil con seguridad de cifrado RSA, proveerá de la
seguridad necesaria para mantener la confidencialidad de los datos que se envíen o reciban
mediante ella, el certificado digital (RSA) se generará a partir del número telefónico del
usuario final, brindando así sus claves (pública y privada) para la correcta encriptación de
los mensajes.
6
5. Objetivo
5.1 Objetivo General
Diseñar una aplicación que incluirá certificados digitales que se generarán por
medio del algoritmo de encriptación RSA con el número de teléfono de cada uno de los
usuarios finales, para realizar envío de mensajes libres o encriptados.
5.2 Objetivos Específicos
Se han determinado como:
 Aplicar el algoritmo de encriptación RSA
 Maquetar las interfaces de la aplicación móvil
 Detectar los posibles errores en la asignación de los certificados digitales
 Determinar la longitud de bits de cada uno de los certificados para la no comprometer
la confidencialidad
 Identificar dispositivos que pudieran comprometer la aplicación(recursos de hardware
bajo)
 Diseñar la base de datos
7
6. Índice de Fundamentos
 Algoritmo de encriptación RSA.
o Fundamentos básicos del algoritmo RSA. (México, C. W., 2012)
o Cifrado de llave Pública y llave Privada. (Informatica., s.f.)
o Asignación de código para la encriptación.
 Programación en JAVA.
o Aplicación del código de encriptación.
o Selección de fórmula para la llave pública y privada.
 Diseño de interfaces gráficas para dispositivos móviles.
o Selección del lenguaje de programación.
o Importación de código a lenguaje de dispositivos móviles.
o Creación de la interfaz gráfica.
o Creación de prototipado.
 Diseño de aplicaciones móviles con conexión a bases de datos.
o Modificación del prototipo.
o Creación de la base de datos con lenguaje SQL.
o Implementación de código para ligar la aplicación con la base de datos.
o Pruebas de cifrado y guardado en la base de datos.
 Mensajería por medio de sockets.
o Adaptación de la aplicación para funcionalidad con sockets.
o Modificación de la base de datos.
o Diseño de alertas para errores.
o Pruebas en dispositivos móviles.
8
7. Aproximación del Método
7.1 Tipo de investigación
Se utilizara la investigación desarrollo ya que se piensa llevar a cabo un prototipo
de seguridad en mensajería móvil por medio del algoritmo RSA.
7.2 Enfoque de Investigación
Aplicar un enfoque mixto por el tipo de análisis que se ocupara. Al ser de tipo mixto
se ve la necesidad de evaluar datos estadísticos y datos reales que se podrán aplicar al
proyecto de encriptación.
7.3 Proceso de obtención de información
Para la recolección de los datos e información se recurrirá a diferentes fuentes de
información: Tesis, Libros de Investigaciones previas, Artículos de Internet y profesores
relacionados al área de investigación. Dado que es un tema que abarca varias áreas se tiene
que profundizar en las investigaciones previas que haya sobre el tema.
Al hacer la investigación con profesores o expertos del tema, se tratara de
profundizar en las experiencias que dichas personas tengan y ver los métodos que han usado
para hacer la aplicación práctica.
9
7.4 Presentación de Resultados
Para la presentación de resultados que se obtengan, se planea hacer en
iteraciones con documentación formal y conforme el avance obtenido un prototipo de cómo
se implementara en el caso ya practico/real. En la documentación se hablara de lo obtenido
en la iteración previa y el avance alcanzado hasta dicho punto a su vez en el prototipo se
tratara de hacer lo más claro y dinámico posible.
10
8. Difusión
Los resultados obtenidos de la investigación se pretenden hacer públicos primero que
nada en la institución donde se está llevando a cabo el proceso de investigación, después
de ahí se pretende hacer una cita para pedir la autorización de presentarlo como ponencia
en el congreso de Ixtapa con el nombre de Encriptación de mensajería en dispositivos
móviles con SO Android, viendo el impacto que se valla logrando se verá la forma de poder
hacer la publicación en las revistas más importantes de tecnología e informática tanto en el
país como en el extranjero (Software GURU, Muy Interesante, PC World, etc.). Haciendo
un estimado se pretende que se puedan hacer las presentaciones formales en el mes de
noviembre del 2015 haciendo promoción por las redes sociales tales como Facebook con
una página que se llamara “Seguridad en Mensajería Móvil”, Twitter con un perfil llamado
“Seguridad en Mensajería Móvil” y algunos espectaculares tales como trípticos y volantes.
11
9. Cronograma
Actividad Encargado Fecha de inicio Fecha de termino
Investigación del algoritmo
de Encriptación RSA Jesús R. Martínez
6/10/2014 20/10/2014
Revisión del asesor
Jesús R. Martínez
21/10/2014 21/10/2014
Inicio de Programación del
algoritmo en java
Jesús Sánchez
Jesús R. Martínez
22/10/2014 17/11/2014
Revisión del asesor
Jesús R. Martínez
18/11/2014 19/11/2014
Diseño de la interfaz
gráfica para dispositivos
móviles
Jesús R. Martínez 20/11/2014 8/12/2014
Revisión del asesor
Jesús R. Martínez
9/12/2014 9/12/2014
Diseño de aplicaciones
móviles con bases de datos Jesús R. Martínez
10/12/2014 2/02/2015
Revisión del asesor
Jesús R. Martínez
3/02/2015 3/02/2015
Diseño de la base de datos
y pruebas con la aplicación Jesús R. Martínez
4/02/2015 23/02/2015
Revisión del asesor
Jesús R. Martínez
24/02/2015 24/02/2015
Diseño de aplicación de
mensajería con sockets Jesús R. Martínez
25/02/2015 13/04/2015
Revisión del asesor
Jesús R. Martínez
14/04/2015 14/04/2015
Pruebas de la aplicación en
dispositivos móviles Jesús R. Martínez
15/04/2015 11/05/2015
Finalización del proyecto y
revisión del asesor Jesús R. Martínez
25/05/2015 25/05/2015
12
10. Presupuesto
El presupuesto está hecho a un periodo de 1 año, pensando en los costos fijos que
se tienen y los más relevantes.
Producto Cantidad Precio Total
Computadora 2 $12,000.00 $24,000.00
Licencia Google Play 1 $350.00 $350.00
Internet 12 $350.00 $4,200.00
Transporte 12 $800.00 $9,600.00
Desarrolladores 2 $4,000.00 $96,000.00
Total $134,150.00
Son necesarias 2 computadoras ya que solo se necesitaran 2 desarrolladores los
cuales trabajaran en la aplicación, a su vez la licencia de Google Play es necesaria solo
una y se obtendrá directamente de Google al comprarla electrónicamente y especificando
que será licencia de desarrollador.
El Internet se necesitara por un periodo de 12 meses que es lo que durara el
proceso de la investigación y desarrollo ya que es indispensable para los procesos de
investigación entre otras cosas, a su vez el transporte es necesario por el mismo periodo
por que se trasladara de una casa a otra por no disponer de una oficina.
13
11. Referencias
Agustin.(2012). Kriptopoliscriptografia y seguridad.Recuperadoel 7de Noviembrede 2014, de
http://www.kriptopolis.com/entender-rsa
Android.(2014). Android.Recuperadoel 7de noviembre de 2014, de https://android.com/
Android.(2014). Developerandroid.Recuperadoel 7de noviembre de 2014, de
http://developer.android.com/index.html
Boxcryptor.(2013). Boxcryptor.Recuperadoel 7de noviembre de 2014, de
https://www.boxcryptor.com/es/cifrado
Callejas,I.(2012). El Androidelibre. Recuperadoel 7 de noviembre de 2014, de
http://www.elandroidelibre.com/2012/08/correo-y-mensajeria-encriptada-y-segura-para-
android-con-gliph.html
Consumer,E. (2013). EroskiConsumer.Recuperadoel 7de noviembre de 2014, de
http://www.consumer.es/web/es/tecnologia/internet/2013/01/16/215333.php
EUROPE, R. C. (2012). Nueva Investigación deRSA Aborda RiesgosdelUso de DispositivosMóvilesDen la
Empresa.Recuperadoel 4de noviembre de 2014, de
http://mexico.emc.com/about/news/press/2012/20121009-02.htm
Financiero,E.(2014). El Financiero.Recuperadoel 4 de noviembre de 2014, de
http://www.elfinanciero.com.mx/tech/skype-qik-la-nueva-apuesta-de-microsoft-en-mensajeria-
movil.html
Google.(2014). Google Play.Recuperadoel 10 de noviembre de 2014, de
https://support.google.com/googleplay/android-developer/answer/186113?hl=es-419
14
Informatica.(2012). Informatica. Recuperadoel 8de noviembre de 2014, de
http://informatica.uv.es/iiguia/MC/Teoria/mc_capitulo12.pdf
Informatica,S.(2007). Seguridad Informatica.Recuperadoel 6de noviembre de 2014, de
https://seguinfo.wordpress.com/2007/09/14/%C2%BFque-es-rsa/
Jorge Ramió,A.M. (2012). UADuna al dia. Recuperadoel 6de noviembre de 2014, de
http://unaaldia.hispasec.com/2012/04/tercera-leccion-del-curso-el-algoritmo.html
Kioskea.(2014). Kioskea.net.Recuperadoel 10de noviembre de 2014, de
http://es.kioskea.net/contents/134-cifrado-por-medio-de-rsa
Martínez, M. (2014). ComputerHoy.Recuperadoel 10 de noviembre de 2014, de
http://computerhoy.com/noticias/apps/que-es-como-funciona-line-amenaza-whatsapp-8870
Mec, C. (s.f.). CentrosMec. Recuperadoel 10de noviembre de 2014, de
http://www.centrosmec.org.uy/innovaportal/file/823/1/mensajeria_instantanea.pdf
México,C.W. (2012). PC World.Recuperadoel 9 de noviembre de 2014, de
http://www.pcworld.com.mx/Articulos/26437.htm
Redinfocol.(2011). RedInfoCol.Recuperadoel 9de noviembre de 2014, de
http://www.redinfocol.org/cifrados-rsa/
Serdis.(2012). Recuperadoel 10 de noviembre de 2014, de http://serdis.dis.ulpgc.es/~ii-cript/RSA.pdf
JesusMartinez(2015), CopyLeft,AlgoritmoRSA, Mexico

Más contenido relacionado

Similar a Algoritmo rsa

Files temarios-programa 00005611-p 5611-tem_2083
Files temarios-programa 00005611-p 5611-tem_2083Files temarios-programa 00005611-p 5611-tem_2083
Files temarios-programa 00005611-p 5611-tem_2083uiem
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...Mario Ortiz
 
ingenieria de software
 ingenieria de software ingenieria de software
ingenieria de softwareEmanuelAmador
 
Base de datos para dispositivos moviles
Base de datos para dispositivos movilesBase de datos para dispositivos moviles
Base de datos para dispositivos movilesMartin Valenzuela
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Prueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwarePrueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwareEmanuelAmador
 
Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-ServidorDesarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-ServidorJhonatan Telmo Luis Visitacion
 
Proyecto qr
Proyecto qrProyecto qr
Proyecto qr2609
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Plata aplicación móvil multiplataforma y web para la gestión de una comuni...
Plata   aplicación móvil multiplataforma  y web para la gestión de una comuni...Plata   aplicación móvil multiplataforma  y web para la gestión de una comuni...
Plata aplicación móvil multiplataforma y web para la gestión de una comuni...FranciscoJavierSinis
 
App en Android Studio
App en Android StudioApp en Android Studio
App en Android StudioLuisCarrasco
 
Actividad no. 3 dispositivos moviles
Actividad no. 3 dispositivos movilesActividad no. 3 dispositivos moviles
Actividad no. 3 dispositivos movilessistemasdispositivos
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicacioneserizitoh
 
La nube móvil y el ecosistema de aplicaciones Olman Cruz
La nube móvil y el ecosistema de aplicaciones Olman CruzLa nube móvil y el ecosistema de aplicaciones Olman Cruz
La nube móvil y el ecosistema de aplicaciones Olman CruzOlman Edgardo Cruz Fuentes
 

Similar a Algoritmo rsa (20)

Files temarios-programa 00005611-p 5611-tem_2083
Files temarios-programa 00005611-p 5611-tem_2083Files temarios-programa 00005611-p 5611-tem_2083
Files temarios-programa 00005611-p 5611-tem_2083
 
1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
ingenieria de software
 ingenieria de software ingenieria de software
ingenieria de software
 
Base de datos para dispositivos moviles
Base de datos para dispositivos movilesBase de datos para dispositivos moviles
Base de datos para dispositivos moviles
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Prueba de dominio ingenieria de software
Prueba de dominio ingenieria de softwarePrueba de dominio ingenieria de software
Prueba de dominio ingenieria de software
 
Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-ServidorDesarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
Desarrolo de un videojuego multijugador usando arquitectura Cliente-Servidor
 
Proyecto qr
Proyecto qrProyecto qr
Proyecto qr
 
Proyecto Integrador KeyPhone
Proyecto Integrador KeyPhoneProyecto Integrador KeyPhone
Proyecto Integrador KeyPhone
 
Códigos qr final
Códigos qr finalCódigos qr final
Códigos qr final
 
Forense android
Forense androidForense android
Forense android
 
Plata aplicación móvil multiplataforma y web para la gestión de una comuni...
Plata   aplicación móvil multiplataforma  y web para la gestión de una comuni...Plata   aplicación móvil multiplataforma  y web para la gestión de una comuni...
Plata aplicación móvil multiplataforma y web para la gestión de una comuni...
 
App en Android Studio
App en Android StudioApp en Android Studio
App en Android Studio
 
Actividad no. 3 dispositivos moviles
Actividad no. 3 dispositivos movilesActividad no. 3 dispositivos moviles
Actividad no. 3 dispositivos moviles
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Uso packet tracer y aplicaciones
Uso packet tracer y aplicacionesUso packet tracer y aplicaciones
Uso packet tracer y aplicaciones
 
La nube móvil y el ecosistema de aplicaciones Olman Cruz
La nube móvil y el ecosistema de aplicaciones Olman CruzLa nube móvil y el ecosistema de aplicaciones Olman Cruz
La nube móvil y el ecosistema de aplicaciones Olman Cruz
 
Programacion de app
Programacion de appProgramacion de app
Programacion de app
 
Programacion de app
Programacion de appProgramacion de app
Programacion de app
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Algoritmo rsa

  • 1. J DISEÑO DE ALGORITMO RSA PARA ENCRIPTACION DE MENSAJERIA EN DISPOSITIVOS MOVILES CON SO ANDROID Jesús Rafael Martínez Jiménez Instituto Tecnológico de Morelia José Ma. Morelos y Pavón Protocolo de Investigación
  • 2. 1 Tabla de contenido 1. Titulo............................................................................................................................. 2 2. Planteamiento del Problema ......................................................................................... 2 2.1 Contextualización del problema ................................................................................ 2 3. Justificación.................................................................................................................. 4 4. Hipótesis ....................................................................................................................... 5 5. Objetivo ........................................................................................................................ 6 5.1 Objetivo General ....................................................................................................... 6 5.2 Objetivos Específicos ................................................................................................ 6 6. Índice de Fundamentos ................................................................................................. 7 7. Aproximación del Método............................................................................................ 8 7.1 Tipo de investigación ................................................................................................ 8 7.2 Enfoque de Investigación.......................................................................................... 8 7.3 Proceso de obtención de información........................................................................ 8 7.4 Presentación de Resultados ....................................................................................... 9 8. Difusión ...................................................................................................................... 10 9. Cronograma ................................................................................................................ 11 10. Presupuesto ............................................................................................................. 12 11. Referencias.............................................................................................................. 13
  • 3. 2 1. Titulo Diseño de algoritmo RSA para encriptación de mensajería en dispositivos móviles con SO Android. 2. Planteamiento del Problema 2.1 Contextualización del problema Dado el avance tecnológico que se vive en la actualidad y la gran aceptación por los dispositivos móviles que se tiene, se ha visto la necesidad de brindar mayor seguridad; sobre todo en los dispositivos móviles ya que dada su aceptación por parte de la población se cree que en un par de años reemplazaran a todos los dispositivos de escritorio (PC’s, laptops, etc.). La seguridad hoy en día es un tema de suma importancia a nivel mundial dado a que la mayoría de las transacciones, compras, transferencias bancarias, etc. se hacen a través de Internet y sin un grado eficiente de seguridad estas pueden ser alteradas o incluso robadas (hablando de cuentas bancaras, contraseñas, etc.) si no se hace la implementación necesaria para evitar todos estos estragos. Lo más común que se ve es el espionaje electrónico de las mensajerías y el robo de contraseñas por medio de métodos tales como SQL injection y JavaScript. El algoritmo RSA que se utiliza comúnmente en certificados digitales no se encuentra disponible para dispositivos móviles con sistema operativo Android, lo que significa un sector vulnerable al ataque que tiene por finalidad objetivos maliciosos, hoy en día muchas personas utilizan sus dispositivos móviles para la mayor parte de sus tareas
  • 4. 3 cotidianas entre las cuales se encuentra la recepción y envío de mensajería y correo electrónico. Dado todo esto, se piensa en la seguridad de la mensajería, la cual es algo de los más usado en los dispositivos móviles tales como: WhatsApp, Telegram, Messenger, Line, entre otros. Viendo la problemática de filtración de información en varias partes del mundo por el robo de dichos mensajes y espionaje en los mismos se llega a la conclusión: ¿Cómo diseñar de manera funcional la criptografía de llave pública y privada con algoritmo RSA en los servicios de mensajería móvil en SO Android?
  • 5. 4 3. Justificación El gran aumento de dispositivos móviles y la gran cantidad de aplicaciones de mensajería instantánea carecen de un apartado para cuando se desea enviar un mensaje de vital importancia y este requiere de un cifrado, es por ello que el motivo de diseñar una aplicación de mensajería instantánea que tiene consigo la opción de cifrar mensajes por medio de el algoritmo RSA, lo cual brindará mayor seguridad a las conversaciones realizadas por los usuarios, solucionando así la confidencialidad de los datos en las conversaciones realizadas a través de esta plataforma. Los usuarios finales de esta aplicación son todos aquellos que cuenten con un dispositivo móvil con sistema operativo Android.
  • 6. 5 4. Hipótesis La seguridad en los dispositivos móviles posee gran vulnerabilidad en lo que se refiere a la mensajería instantánea, lo cual significa la poca o nula confidencialidad de los datos enviados o recibidos por los usuarios. El diseño de una aplicación móvil con seguridad de cifrado RSA, proveerá de la seguridad necesaria para mantener la confidencialidad de los datos que se envíen o reciban mediante ella, el certificado digital (RSA) se generará a partir del número telefónico del usuario final, brindando así sus claves (pública y privada) para la correcta encriptación de los mensajes.
  • 7. 6 5. Objetivo 5.1 Objetivo General Diseñar una aplicación que incluirá certificados digitales que se generarán por medio del algoritmo de encriptación RSA con el número de teléfono de cada uno de los usuarios finales, para realizar envío de mensajes libres o encriptados. 5.2 Objetivos Específicos Se han determinado como:  Aplicar el algoritmo de encriptación RSA  Maquetar las interfaces de la aplicación móvil  Detectar los posibles errores en la asignación de los certificados digitales  Determinar la longitud de bits de cada uno de los certificados para la no comprometer la confidencialidad  Identificar dispositivos que pudieran comprometer la aplicación(recursos de hardware bajo)  Diseñar la base de datos
  • 8. 7 6. Índice de Fundamentos  Algoritmo de encriptación RSA. o Fundamentos básicos del algoritmo RSA. (México, C. W., 2012) o Cifrado de llave Pública y llave Privada. (Informatica., s.f.) o Asignación de código para la encriptación.  Programación en JAVA. o Aplicación del código de encriptación. o Selección de fórmula para la llave pública y privada.  Diseño de interfaces gráficas para dispositivos móviles. o Selección del lenguaje de programación. o Importación de código a lenguaje de dispositivos móviles. o Creación de la interfaz gráfica. o Creación de prototipado.  Diseño de aplicaciones móviles con conexión a bases de datos. o Modificación del prototipo. o Creación de la base de datos con lenguaje SQL. o Implementación de código para ligar la aplicación con la base de datos. o Pruebas de cifrado y guardado en la base de datos.  Mensajería por medio de sockets. o Adaptación de la aplicación para funcionalidad con sockets. o Modificación de la base de datos. o Diseño de alertas para errores. o Pruebas en dispositivos móviles.
  • 9. 8 7. Aproximación del Método 7.1 Tipo de investigación Se utilizara la investigación desarrollo ya que se piensa llevar a cabo un prototipo de seguridad en mensajería móvil por medio del algoritmo RSA. 7.2 Enfoque de Investigación Aplicar un enfoque mixto por el tipo de análisis que se ocupara. Al ser de tipo mixto se ve la necesidad de evaluar datos estadísticos y datos reales que se podrán aplicar al proyecto de encriptación. 7.3 Proceso de obtención de información Para la recolección de los datos e información se recurrirá a diferentes fuentes de información: Tesis, Libros de Investigaciones previas, Artículos de Internet y profesores relacionados al área de investigación. Dado que es un tema que abarca varias áreas se tiene que profundizar en las investigaciones previas que haya sobre el tema. Al hacer la investigación con profesores o expertos del tema, se tratara de profundizar en las experiencias que dichas personas tengan y ver los métodos que han usado para hacer la aplicación práctica.
  • 10. 9 7.4 Presentación de Resultados Para la presentación de resultados que se obtengan, se planea hacer en iteraciones con documentación formal y conforme el avance obtenido un prototipo de cómo se implementara en el caso ya practico/real. En la documentación se hablara de lo obtenido en la iteración previa y el avance alcanzado hasta dicho punto a su vez en el prototipo se tratara de hacer lo más claro y dinámico posible.
  • 11. 10 8. Difusión Los resultados obtenidos de la investigación se pretenden hacer públicos primero que nada en la institución donde se está llevando a cabo el proceso de investigación, después de ahí se pretende hacer una cita para pedir la autorización de presentarlo como ponencia en el congreso de Ixtapa con el nombre de Encriptación de mensajería en dispositivos móviles con SO Android, viendo el impacto que se valla logrando se verá la forma de poder hacer la publicación en las revistas más importantes de tecnología e informática tanto en el país como en el extranjero (Software GURU, Muy Interesante, PC World, etc.). Haciendo un estimado se pretende que se puedan hacer las presentaciones formales en el mes de noviembre del 2015 haciendo promoción por las redes sociales tales como Facebook con una página que se llamara “Seguridad en Mensajería Móvil”, Twitter con un perfil llamado “Seguridad en Mensajería Móvil” y algunos espectaculares tales como trípticos y volantes.
  • 12. 11 9. Cronograma Actividad Encargado Fecha de inicio Fecha de termino Investigación del algoritmo de Encriptación RSA Jesús R. Martínez 6/10/2014 20/10/2014 Revisión del asesor Jesús R. Martínez 21/10/2014 21/10/2014 Inicio de Programación del algoritmo en java Jesús Sánchez Jesús R. Martínez 22/10/2014 17/11/2014 Revisión del asesor Jesús R. Martínez 18/11/2014 19/11/2014 Diseño de la interfaz gráfica para dispositivos móviles Jesús R. Martínez 20/11/2014 8/12/2014 Revisión del asesor Jesús R. Martínez 9/12/2014 9/12/2014 Diseño de aplicaciones móviles con bases de datos Jesús R. Martínez 10/12/2014 2/02/2015 Revisión del asesor Jesús R. Martínez 3/02/2015 3/02/2015 Diseño de la base de datos y pruebas con la aplicación Jesús R. Martínez 4/02/2015 23/02/2015 Revisión del asesor Jesús R. Martínez 24/02/2015 24/02/2015 Diseño de aplicación de mensajería con sockets Jesús R. Martínez 25/02/2015 13/04/2015 Revisión del asesor Jesús R. Martínez 14/04/2015 14/04/2015 Pruebas de la aplicación en dispositivos móviles Jesús R. Martínez 15/04/2015 11/05/2015 Finalización del proyecto y revisión del asesor Jesús R. Martínez 25/05/2015 25/05/2015
  • 13. 12 10. Presupuesto El presupuesto está hecho a un periodo de 1 año, pensando en los costos fijos que se tienen y los más relevantes. Producto Cantidad Precio Total Computadora 2 $12,000.00 $24,000.00 Licencia Google Play 1 $350.00 $350.00 Internet 12 $350.00 $4,200.00 Transporte 12 $800.00 $9,600.00 Desarrolladores 2 $4,000.00 $96,000.00 Total $134,150.00 Son necesarias 2 computadoras ya que solo se necesitaran 2 desarrolladores los cuales trabajaran en la aplicación, a su vez la licencia de Google Play es necesaria solo una y se obtendrá directamente de Google al comprarla electrónicamente y especificando que será licencia de desarrollador. El Internet se necesitara por un periodo de 12 meses que es lo que durara el proceso de la investigación y desarrollo ya que es indispensable para los procesos de investigación entre otras cosas, a su vez el transporte es necesario por el mismo periodo por que se trasladara de una casa a otra por no disponer de una oficina.
  • 14. 13 11. Referencias Agustin.(2012). Kriptopoliscriptografia y seguridad.Recuperadoel 7de Noviembrede 2014, de http://www.kriptopolis.com/entender-rsa Android.(2014). Android.Recuperadoel 7de noviembre de 2014, de https://android.com/ Android.(2014). Developerandroid.Recuperadoel 7de noviembre de 2014, de http://developer.android.com/index.html Boxcryptor.(2013). Boxcryptor.Recuperadoel 7de noviembre de 2014, de https://www.boxcryptor.com/es/cifrado Callejas,I.(2012). El Androidelibre. Recuperadoel 7 de noviembre de 2014, de http://www.elandroidelibre.com/2012/08/correo-y-mensajeria-encriptada-y-segura-para- android-con-gliph.html Consumer,E. (2013). EroskiConsumer.Recuperadoel 7de noviembre de 2014, de http://www.consumer.es/web/es/tecnologia/internet/2013/01/16/215333.php EUROPE, R. C. (2012). Nueva Investigación deRSA Aborda RiesgosdelUso de DispositivosMóvilesDen la Empresa.Recuperadoel 4de noviembre de 2014, de http://mexico.emc.com/about/news/press/2012/20121009-02.htm Financiero,E.(2014). El Financiero.Recuperadoel 4 de noviembre de 2014, de http://www.elfinanciero.com.mx/tech/skype-qik-la-nueva-apuesta-de-microsoft-en-mensajeria- movil.html Google.(2014). Google Play.Recuperadoel 10 de noviembre de 2014, de https://support.google.com/googleplay/android-developer/answer/186113?hl=es-419
  • 15. 14 Informatica.(2012). Informatica. Recuperadoel 8de noviembre de 2014, de http://informatica.uv.es/iiguia/MC/Teoria/mc_capitulo12.pdf Informatica,S.(2007). Seguridad Informatica.Recuperadoel 6de noviembre de 2014, de https://seguinfo.wordpress.com/2007/09/14/%C2%BFque-es-rsa/ Jorge Ramió,A.M. (2012). UADuna al dia. Recuperadoel 6de noviembre de 2014, de http://unaaldia.hispasec.com/2012/04/tercera-leccion-del-curso-el-algoritmo.html Kioskea.(2014). Kioskea.net.Recuperadoel 10de noviembre de 2014, de http://es.kioskea.net/contents/134-cifrado-por-medio-de-rsa Martínez, M. (2014). ComputerHoy.Recuperadoel 10 de noviembre de 2014, de http://computerhoy.com/noticias/apps/que-es-como-funciona-line-amenaza-whatsapp-8870 Mec, C. (s.f.). CentrosMec. Recuperadoel 10de noviembre de 2014, de http://www.centrosmec.org.uy/innovaportal/file/823/1/mensajeria_instantanea.pdf México,C.W. (2012). PC World.Recuperadoel 9 de noviembre de 2014, de http://www.pcworld.com.mx/Articulos/26437.htm Redinfocol.(2011). RedInfoCol.Recuperadoel 9de noviembre de 2014, de http://www.redinfocol.org/cifrados-rsa/ Serdis.(2012). Recuperadoel 10 de noviembre de 2014, de http://serdis.dis.ulpgc.es/~ii-cript/RSA.pdf JesusMartinez(2015), CopyLeft,AlgoritmoRSA, Mexico