ebook img

Diseño e implementación de un software multimedia para el aprendizaje de la criptografía PDF

111 Pages·2008·7.4 MB·Spanish
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Diseño e implementación de un software multimedia para el aprendizaje de la criptografía

DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2008 DISEÑO E IMPLEMENTACIÓN DE UN SOFTWARE MULTIMEDIA PARA EL APRENDIZAJE DE LA CRIPTOGRAFÍA HEIDI ALICIA CHAVES JIMÉNEZ Proyecto de Grado para optar al título de Ingeniera de Sistemas Asesor: Nelson Forero Ingeniero de Sistemas UNIVERSIDAD SAN BUENAVENTURA FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2008 Nota de aceptación: ____________________________ ____________________________ ____________________________ ____________________________ ____________________________ ____________________________ ____________________________ Firma Presidente del Jurado ____________________________ Firma del Jurado ____________________________ Firma del Jurado Bogotá D.C., 11 de Noviembre de 2008 AGRADECIMIENTOS Agradezco a Dios todo poderoso por haberme dado paciencia, sabiduría, resistencia e inteligencia para la culminación del proyecto, a mis padres por todo su apoyo moral y económico, a mi mejor amigo colaborador y colega por su apoyo incondicional, a los docentes que contribuyeron en el proceso de mi formación profesional y en especial a mi tutor y director Nelson Forero por haber confiado en mí y haberme apoyado en todo momento. A la Facultad de Ingeniería de Sistemas por haber entendido mi posición laboral y haber recibido con gusto a mi madre quien se encargó de entregar las correcciones finales del trabajo de grado. Todas las personas aquí mencionadas y las que faltaron hicieron posible la finalización de este proyecto, para optar el titulo de Ingeniera de Sistemas. CONTENIDO Pág. AGRADECIMIENTOS iv CONTENIDO v INTRODUCCIÓN 12 1 PLANTEAMIENTO DEL PROBLEMA 14 1.1 ANTECEDENTES 14 1.2 DESCRIPCIÓN Y FORMULACIóN DEL PROBLEMA 16 1.3 JUSTIFICACIóN 17 1.4 OBJETIVOS 17 1.4.1 Objetivo General 17 1.4.2 Objetivos Específicos 17 1.5 ALCANCES Y LIMITACIONES 18 1.5.1 Alcances 18 1.5.2 Limitaciones 18 2 MARCO DE REFERENCIA 19 2.1 MARCO TEÓRICO – CONCEPTUAL 19 2.1.1 Método Criptográfico por Transposición Escítala. 20 2.1.2 Método Criptográfico por Sustitución Monográmica Polybios. 21 2.1.3 Método Criptográfico por Sustitución Monoalfabético Cesar. 23 2.1.4 Método de Sustitución Polialfabética Vigeneré 23 2.1.5 Cifrador de Albertini. 25 v 2.1.6 Criptografía Simétrica. 28 2.1.7 Criptografía Asimétrica. 28 2.2 Metodologías de desarrollo de aplicaciones web. 29 2.2.1 El modelo lineal secuencial 30 2.3 Herramientas de Desarrollo 32 2.3.1 Comparación de bases de datos 32 2.3.2 Comparativo de herramientas para desarrollo WEB 36 2.3.3 Comparación de Servidores web 37 2.4 MARCO LEGAL O NORMATIVO 38 2.4.1 Jurisprudencia Colombiana. 38 2.4.2 Estándares de la Organización Internacional de Estándares (ISO) 39 3 METODOLOGÍA 42 3.1 ENFOQUE DE LA INVESTIGACIÓN 42 3.2 LÍNEA DE INVESTIGACIÓN DE USB/SUB-LÍNEA DE FACULTAD/CAMPO TEMÁTICO DEL PROGRAMA 42 3.2.1 Línea de investigación. 42 3.2.2 Sublínea de investigación. 42 3.2.3 Campo Temático del Programa. 42 3.3 TÉCNICA DE RECOLECCIÓN DE INFORMACIÓN 42 3.4 POBLACIÓN Y MUESTRA 43 3.5 HIPÓTESIS 43 3.6 VARIABLES 43 3.6.1 Variables Independientes. 43 vi 3.6.2 Variables dependientes. 43 4 DESARROLLO INGENIERÍL 44 4.1 ANÁLISIS DE LA APLICACIÓN 44 4.2 DISEÑO DE LA APLICACIÓN 45 4.2.1 Casos de Uso 45 4.2.2 Modelo Conceptual de la Base de Datos. 56 4.2.3 Modelo Lógico de la Base de Datos. 57 4.2.4 Diseño de la base de datos. 58 4.2.5 Diccionario de datos de la base de datos 59 4.2.6 Mapa de Navegación 64 4.3 IMPLEMENTACIÓN O DESARROLLO DE LA APLICACIÓN 65 4.3.1 Creación del Enterprise 66 4.3.2 Creación del Javaclass 66 4.3.3 Pseudocódigo 69 4.4 PRUEBAS: 79 5 PRESENTACIÓN Y ANÁLISIS DE RESULTADOS 82 6 CONCLUSIONES 86 7 RECOMENDACIONES 87 GLOSARIO 88 BIBLIOGRAFÍA 91 vii LISTA DE FIGURAS Pág. Figura 1. Mecanismos de seguridad informática 15 Figura 2. Fallas de seguridad informática. 16 Figura 3. Cifrado mediante sistema de escítala. 21 Figura 4. Cifrador de Albertini 25 Figura 5. Rueda de Jefferson 26 Figura 6. Disco de Wheatstone 26 Figura 7. Maquina Hagelin 27 Figura 8. Modelo Lineal Secuencial 30 Figura 9. Aplicación del caso de uso crear docente 45 Figura 10. Aplicación del caso de uso leer docente 46 Figura 11. Aplicación del caso de uso actualizar docente 47 Figura 12. Aplicación del caso de uso crear estudiante 48 Figura 13. Aplicación del caso de uso leer estudiante 49 Figura 14. Aplicación del caso de uso actualizar estudiante 50 Figura 15. Aplicación del caso de uso validar usuario. 51 Figura 16. Aplicación del caso de uso crear histórico 52 Figura 17. Aplicación del caso de uso leer historial 53 Figura 18. Aplicación del caso de uso leer historial 54 Figura 19. Modelo conceptual de la Base de Datos 56 Figura 20. Modelo lógico de la Base de Datos 57 viii Figura 21. Diseño de la Base de Datos 58 Figura 22. Mapa de navegación 64 ix LISTA DE TABLAS Pág. Tabla 1. Métodos de Cifra Clásicos. 20 Tabla 2. Tabla de cifrar de Polybios en letras 22 Tabla 3. Tabla de cifrar de Polybios en números 22 Tabla 4. Tabla de cifrar del Cesar 23 Tabla 5. Tabla de Vigeneré 24 Tabla 6. Ejemplo de un texto cifrado bajo Vigeneré 24 Tabla 7. Comparativo entre metodologías 29 Tabla 8. Documentación del caso de crear docente 46 Tabla 9. Documentación del caso de leer docente 47 Tabla 10. Documentación del caso de actualizar docente 48 Tabla 11. Documentación del caso de crear estudiante 49 Tabla 12. Documentación del caso de leer estudiante 50 Tabla 13. Documentación del caso de uso de actualizar estudiante 51 Tabla 14. Documentación del caso de uso de validación 52 Tabla 15. Diccionario de datos 59 x

Description:
criptoanálisis, The Codebreakers, identifica el uso de la criptografía en Egipto en. 1900 antes de Cristo, en Mesopotamia en 1500 antes de Cristo y en
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.