Please use this identifier to cite or link to this item: https://repositorio.utn.edu.ec/handle/123456789/19177
Citar este ítem

Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCuzme Rodríguez, Fabian Geovanny-
dc.contributor.authorVásconez Folleco, Andrés Mauricio-
dc.date.accessioned2026-03-06T20:45:17Z-
dc.date.available2026-03-06T20:45:17Z-
dc.date.created2026-03-05-
dc.date.issued2026-03-06-
dc.identifier.other04/TEL/ 096es_EC
dc.identifier.urihttps://repositorio.utn.edu.ec/handle/123456789/19177-
dc.description.abstractLa presente tesis adapta e integra un esquema criptográfico híbrido basado en criptografía de curvas elípticas para redes inalámbricas de sensores subacuáticos (UWSN), con el fin de asegurar confidencialidad, integridad y autenticación en un canal acústico de baja tasa, alta latencia y recursos limitados. Se implementó en C++ un módulo ligero que combina ECDH, KDF basada en SHA-256, cifrado AES-CTR con IV aleatorio por mensaje y firma ECDSA, integrado en OMNeT++ a nivel de aplicación bajo la política verify ¿ decrypt. La evaluación consideró seis escenarios (NS_Normal, NS_Listener, NS_Atacante y sus equivalentes seguros S_Normal, S_Listener, S_Atacante) con densidades N = 20, 50 y 100 y n = 3 repeticiones (54 corridas). Se midieron convergencia JOIN, retardo, PDR/PLR, throughput/goodput, overhead, descartes, tiempo de procesamiento y energía. Los resultados muestran el trade-off seguridad–eficiencia: sin seguridad se mantiene alta entrega (PDR ˜ 99%), mientras que con seguridad el overhead incrementa retardo y contención, reduciendo la entrega en redes densas (p. ej., S_Normal ˜ 96% en N=20 y ˜ 50% en N=100). El procesamiento permanece relativamente estable (˜ 0,58 s), por lo que la degradación se asocia principalmente a congestión del canal. Con atacante activo tipo flooding el desempeño colapsa por pérdida de disponibilidad, evidenciando la necesidad de mecanismos complementarios. Frente a listener pasivo, el rendimiento no cambia en NS pero el payload queda expuesto; en S permanece cifrado y autenticado. Como limitaciones, el trabajo se basa en simulación, asume claves preconfiguradas y no incluye ataques criptográficos avanzados. Se propone como futuro trabajo incorporar distribución segura de claves, mecanismos MAC/controle de tráfico y validación mediante emulación o hardware.es_EC
dc.language.isospaes_EC
dc.rightsopenAccesses_EC
dc.rightsAtribución-NoComercial-CompartirIgual 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/*
dc.subjectSEGURIDAD DE REDESes_EC
dc.subjectCRIPTOGRAFÍAes_EC
dc.subjectSIMULACIÓNes_EC
dc.titleAdaptación de algoritmo criptográfico basado en curvas elípticas para redes inalámbricas subacuáticases_EC
dc.typebachelorThesises_EC
dc.description.degreeIngenieríaes_EC
dc.contributor.deparmentTelecomunicacioneses_EC
dc.coverageIbarra, Ecuadores_EC
dc.identifier.mfn0000046718es_EC
Appears in Collections:Telecomunicaciones

Files in This Item:
File Description SizeFormat 
04 TEL 096 LOGO.jpgLOGO118.42 kBJPEGThumbnail
View/Open
04 TEL 096 TRABAJO DE GRADO.pdfTRABAJO DE GRADO8.5 MBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons