|
|
Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.utn.edu.ec/handle/123456789/19177| Título : | Adaptación de algoritmo criptográfico basado en curvas elípticas para redes inalámbricas subacuáticas |
| Director: | Cuzme Rodríguez, Fabian Geovanny |
| Autor : | Vásconez Folleco, Andrés Mauricio |
| Tipo docuemento: | bachelorThesis |
| Palabras clave : | SEGURIDAD DE REDES;CRIPTOGRAFÍA;SIMULACIÓN |
| Fecha de publicación : | 6-mar-2026 |
| Fecha de creación : | 5-mar-2026 |
| Resumen : | La presente tesis adapta e integra un esquema criptográfico híbrido basado en criptografía de curvas elípticas para redes inalámbricas de sensores subacuáticos (UWSN), con el fin de asegurar confidencialidad, integridad y autenticación en un canal acústico de baja tasa, alta latencia y recursos limitados. Se implementó en C++ un módulo ligero que combina ECDH, KDF basada en SHA-256, cifrado AES-CTR con IV aleatorio por mensaje y firma ECDSA, integrado en OMNeT++ a nivel de aplicación bajo la política verify ¿ decrypt. La evaluación consideró seis escenarios (NS_Normal, NS_Listener, NS_Atacante y sus equivalentes seguros S_Normal, S_Listener, S_Atacante) con densidades N = 20, 50 y 100 y n = 3 repeticiones (54 corridas). Se midieron convergencia JOIN, retardo, PDR/PLR, throughput/goodput, overhead, descartes, tiempo de procesamiento y energía. Los resultados muestran el trade-off seguridad–eficiencia: sin seguridad se mantiene alta entrega (PDR ˜ 99%), mientras que con seguridad el overhead incrementa retardo y contención, reduciendo la entrega en redes densas (p. ej., S_Normal ˜ 96% en N=20 y ˜ 50% en N=100). El procesamiento permanece relativamente estable (˜ 0,58 s), por lo que la degradación se asocia principalmente a congestión del canal. Con atacante activo tipo flooding el desempeño colapsa por pérdida de disponibilidad, evidenciando la necesidad de mecanismos complementarios. Frente a listener pasivo, el rendimiento no cambia en NS pero el payload queda expuesto; en S permanece cifrado y autenticado. Como limitaciones, el trabajo se basa en simulación, asume claves preconfiguradas y no incluye ataques criptográficos avanzados. Se propone como futuro trabajo incorporar distribución segura de claves, mecanismos MAC/controle de tráfico y validación mediante emulación o hardware. |
| URI : | https://repositorio.utn.edu.ec/handle/123456789/19177 |
| Ubicación: | 04/TEL/ 096 |
| Ciudad. País: | Ibarra, Ecuador |
| Grado Académico: | Ingeniería |
| Código MFN : | 0000046718 |
| Carrera Profesional: | Telecomunicaciones |
| Aparece en las colecciones: | Telecomunicaciones |
Ficheros en este ítem:
| Fichero | Descripción | Tamaño | Formato | |
|---|---|---|---|---|
| 04 TEL 096 LOGO.jpg | LOGO | 118.42 kB | JPEG | ![]() Visualizar/Abrir |
| 04 TEL 096 TRABAJO DE GRADO.pdf | TRABAJO DE GRADO | 8.5 MB | Adobe PDF | ![]() Visualizar/Abrir |
Este ítem está protegido por copyright original |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons

