• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 1
  • Tagged with
  • 7
  • 6
  • 6
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Mecanismo de filtrado criptográfico para sistemas de comunicación anónima basados en reencriptación

Bahamonde Vega, Jorge Andrés January 2013 (has links)
Ingeniero Civil en Computación / Las redes de comunicación anónima posibilitan nuevas formas de interacción entre las personas. En particular, la libre expresión de ideas contrarias a la opinión popular o la de la autoridad ha permitido, en ciertos casos, el inicio de procesos de cambio en las sociedades. Sin embargo, el anonimato puede ser abusado, lo cual lleva al cuestionamiento de la utilidad del mismo y a la tentación de no implementar estos sistemas. En este contexto, la posibilidad de filtrar de manera segura mensajes según un criterio público permite resolver este problema, al permitir implementar sistemas de comunicación anónima donde es posible filtrar (descartar) mensajes que no calzan con una política pública predefinida. Por ejemplo, el sistema de comunicación anónima pudiera establecer la restricción de que sólo mensajes "certificados" (firmados) por entidades confiables pueden ser comunicados. Un posible escenario de uso de tal sistema sería el caso en que usuarios pueden "comprar" el acceso al sistema de comunicación anónima, vía una autorización de su autoridad certificadora local. Una solución para este escenario se complica debido a la naturaleza distribuida de las implementaciones de canales de comunicación anónima - cada participante del sistema debe poder verificar si está procesando mensajes certificados o no. En la presente memoria se trabajó en la definición e instanciación de un sistema de comunicación anónima (en particular, una red de mezcla basada en reencriptación) que permitiese el filtrado de mensajes según una propiedad claramente definida. Para ello, primero se realizó un estudio de herramientas comúnmente aplicadas para obtener propiedades criptográficamente verificables, firmado y anonimato. Habiendo identificado un conjunto de herramientas útiles, el trabajo se focalizó en el aspecto definicional. Se logró construir una definición basada en conceptos criptográficos estándares. Luego, utilizando herramientas criptográficas analizadas, se construyó una instanciación de esta definición, utilizándose técnicas criptográficas formales y rigurosas para demostrar la seguridad del esquema. La solución desarrollada no sólo logra resolver el problema planteado, sino que provee una base sobre la cual pueden realizarse múltiples mejoras y extensiones futuras.
2

Diseño de tres arquitecturas para un módulo criptográfico AES

Ceminari , Paola Anabella 13 July 2021 (has links)
La seguridad de la información cumple un rol cada vez más importante en la actualidad. Esto motivó al Centro de Micro y Nanoelectrónica del Bicentenario (CMNB) del Instituto Nacional de Tecnología Industrial (INTI) a incorporar a su biblioteca de bloques de Propiedad Intelectual (IP) un módulo criptográfico capaz de ser integrado en cualquier sistema de mayor complejidad en el que se requiera confidencialidad. Dentro de la diversidad de algoritmos criptográficos existentes se decidió implementar AES (Advanced Encryption Standard) por ser ampliamente usado hoy en día y estar libre de licencias o regalías. Cada una de las aplicaciones impone distintos requisitos en el módulo de cifrado. El diseño de un mismo módulo AES que cumpla con los requisitos de todo el rango de aplicaciones posibles no es factible en la práctica. En este trabajo se propone el diseño de tres arquitecturas para un módulo de cifrado en bloques AES, mediante distintas técnicas de diseño de circuitos integrados digitales. Estas arquitecturas se denominan básica, compacta y pipeline, cada una de ellas es destinada a un rango de aplicaciones distinto y su diseño se orienta a la implementación en FPGA. / Information security plays an increasingly important role today. This motivated CMNB to incorporate a cipher module to its IP library, capable of being integrated in a more complex system that needs confidenciality. Within the diversity of existing cryptographic algorithms, AES (Advanced Encryption Standard) was chosen to be implemented, since it is widely used today and is free of licenses or royalties. Each application imposes diferent requirements on the encryption module. Designing a single AES module that meets the requirements of the full range of possible applications is not feasible in practice. In this work, the design of three architectures for an AES block encryption module is proposed, using diferent digital integrated circuit design techniques. These architectures are called basic, compact and pipeline, each one intended for a particular range of applications and their design is oriented towards FPGA implementation.
3

Predicate-preserving collision-resistant hashing

Camacho Cortina, Philippe January 2013 (has links)
Doctor en Ciencias, Mención Computación / Se estudian funciones de hash resistentes a colisiones (FHRC) que permiten validar eficientemente predicados sobre las entradas, usando solamente los valores de hash y certificados cortos. Para los predicados, consideramos conjuntos y cadenas de caracteres. La idea de computar el valor de hash de un conjunto con el fin de demostrar (no)pertenencia aparece en la literatura bajo el nombre de acumuladores criptográficos (Benaloh y De Mare, CRYPTO 1993). En esa tesis se propone primero un acumulador criptográfico que permite manipular conjuntos dinámicos (es decir donde es posible insertar y borrar elementos) y cuya seguridad no depende de ninguna autoridad de confianza. Luego mostramos que no existe ningún acumulador criptográfico que permite la actualización de todos los certificados en tiempo constante después de varias modificaciones. Este resultado resuelve un problema abierto propuesto por Nicolisi y Fazio en su estado del arte sobre acumuladores criptográficos (2002). La siguiente contribución de esa tesis es una FHRC que permite la comparación de cadenas largas según el orden lexicográfico. Usamos esa FHRC para construir un esquema de firma digital transitivo que permite autenticar árboles dirigidos. Esa construcción es la más eficiente a la fecha, y mejora de forma sustancial el resultado de Gregory Neven (Theoretical Computer Science 396). Finalmente usamos una FHRC similar para demostrar que una cadena corresponde a la expansión binaria de un cierto valor. Con la ayuda de técnicas de pruebas de nula divulgación usamos esa construcción para implementar un protocolo que permite revelar gradualmente un secreto. Luego este protocolo se usa para poder intercambiar de forma equitativa firmas cortas de Boneh-Boyen (EUROCRYPT 2004) sin la necesidad de recurrir a una autoridad de confianza. ----------- We study Collision-Resistant Hash Functions (CRHF) that allow to compute proofs related to some predicate on the values that are hashed. We explore this idea with predicates involving sets (membership) and strings (lexicographical order, binary decomposition). The concept of hashing a set in order to prove (non)membership first appears in the literature under the name of cryptographic accumulators (Benaloh and De Mare, CRYPTO 1993). In this thesis we start by introducing a cryptographic accumulator that handles dynamic sets (it is possible to insert and delete elements) and whose security does not involve a trusted third party. Then we show that no cryptographic accumulator can have the property of batch update (efficient refresh of all the proofs after several updates to the set via a single operation) and thus solve an open problem stated by Nicolisi and Fazio in their survey on cryptographic accumulators (2002). We then describe a CRHF that enables efficient comparison of large strings through their lexicographical order. We use this CRHF to build a practical transitive signature scheme to authenticate directed trees. To the best of our knowledge, this is the first practical construction for signing directed trees. In particular, signatures for paths in the tree are of constant size. This dramatically improves the previous better bound by Gregory Neven (Theoretical Computer Science 396). Finally we use a similar CRHF to prove that a binary string corresponds to the binary expansion of some other value. Using zero-knowledge techniques we build upon this construction to obtain a protocol for releasing a secret gradually. This tool is then used to fairly exchange Boneh-Boyen short signatures (EUROCRYPT 2004) without relying on a trusted third party.
4

Aplicaciones de las matrices por bloques a los criptosistemas de cifrado de flujo

Alvarez, Rafael 28 October 2005 (has links)
No description available.
5

Criptosistemas de Cifrado en Flujo Basados en Matrices Triangulares con Múltiples Bloques

Martínez Pérez, Francisco M. 27 January 2016 (has links)
En este trabajo se diseña y analiza un generador pseudoaleatorio basado en matrices triangulares superiores de 3 × 3 bloques con elementos en Zp, siendo p primo; adecuado para ser empleado como generador de secuencia cifrante en un criptosistema de cifrado en flujo binario aditivo. Con ese objetivo se han buscado los parámetros adecuados (primo, polinomios primitivos y tamaños de bloque) para garantizar un adecuado nivel de seguridad criptográfica. Aunque finalmente se ha propuesto un generador especifico con una parametrización concreta, se debe enfatizar que en realidad se trata de una familia de generadores que se pueden adecuar, sin pérdida de aleatoriedad ni aumento de coste computacional apreciable, a distintos requisitos impuestos por la aplicación, implementación, arquitectura, etc., con sólo variar el parámetro d de la versión optimizada. Dentro de esta familia cabe resaltar que, haciendo uso de un tipo específico de trinomio primitivo, se han logrado rendimientos competitivos con los estándares actuales de cifrado en flujo como RC4, Salsa20, AES-OFB o HC128. Dado el rendimiento alcanzado por el generador optimizado finalmente propuesto, resulta perfectamente adecuado para su uso en protocolos, sistemas y aplicaciones que requieran de criptografía simétrica. Además, considerando algunas características de seguridad adicionales, como el soporte directo de tamaños de clave variable, puede ser interesante como sustituto de otros algoritmos que han sido considerados inseguros recientemente, como RC4. El generador propuesto tiene la característica de proporcionar una extracción de 64 bytes por iteración, que resulta apropiada para su implementación tanto en software como en hardware o, incluso, en hardware reconfigurable (FPGA).
6

Autentificación Desmentible en Canales Anónimos

González Ulloa, Alonso Emilio January 2011 (has links)
El problema de comunicación anónima autentificada consiste en diseñar un protocolo que permita intercambiar mensajes entre un conjunto de participantes, de forma tal que cada emisor de un mensaje determina el destinatario de su mensaje y, una vez que se envía el mensaje, éste es efectivamente recibido por el destinatario determinado. La información que revela el protocolo en su ejecución debe mantener el anonimato, es decir debe ser tal que no permite a ningún adversario determinar información relacionada a las identidades de los participantes. El protocolo debe permitir a cada destinatario determinar con exactitud quién es el autor de cada mensaje que recibe, sin que esto contradiga el anonimato. Adicionalmente el protocolo debe mantener las garantías anteriores inclusive si es ejecutado en un ambiente concurrente, es decir es ejecutado con indeterminados otros protocolos. Las aplicaciones de la comunicación anónima autentificada son variadas. Por ejemplo es útil para diseñar sistemas de denuncia anónima de delitos donde adicionalmente se desea discriminar la información recibida según la identidad del que origina el mensaje. Esto puede ser útil si algunos informantes son más creíbles que otros. En este trabajo se plantea el problema de comunicación anónima autentificada y se muestra constructivamente la existencia de un protocolo que resuelve dicho problema. Para ello se estudian tópicos avanzados de Criptografía como Universal Compossability, Generalized Universal Composability, Anonimato, Desmentibilidad y las distintas primitivas criptográficas asociadas a dichos tópicos. Se definen rigurosamente las propiedades que debe tener un protocolo para resolver el problema planteado. Finalmente se diseña un protocolo eficiente para el cual se puede garantizar matemáticamente que satisface las propiedades necesarias para resolver el problema de comunicación anónima autentificada.
7

Propuesta y análisis de criptosistemas de clave pública basados en matrices triangulares superiores por bloques

Vicent, Jose F. 29 June 2007 (has links)
No description available.

Page generated in 0.025 seconds