• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 8
  • 1
  • Tagged with
  • 9
  • 6
  • 4
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Extensión y mejora de un sistema de votación electrónica para hacerlo más robusto, universalmente verificable, fácilmente usable y práctico

Porras Flores, Rodrigo Antonio January 2012 (has links)
Ingeniero Civil Computación / La votación electrónica tiene potencialmente múltiples ventajas en comparación con otros sistemas de votación. Puede reducir drásticamente el tiempo del recuento de votos así como el número de errores en dicho proceso debidas a fallas humanas o por anotación deficiente de las papeletas. También permite a los votantes emitir su voto en cualquier recinto habilitado sin restricciones geográficas, disminuir la posibilidad de fraudes por autoridades maliciosas o comprometidas (por medio de administración distribuida de la elección, en particular, del recuento de votos), y obtener verificación universal de la elección. Esta última característica permite garantizar un proceso completamente transparente ante cualquier observador interno o externo, quien puede verificar - en forma online - la realización correcta de cada una de las etapas del proceso de votación. En general, los sistemas de votación electrónica propuestos en los últimos años se clasifican en dos tipos: implementaciones simples que carecen de muchas de las características anteriores pero cuya ejecución y/o administración es muy fácil y práctica, y sistemas que satisfacen las características anteriores (basados en esquemas teóricos que requieren sofisticadas técnicas criptográficas) pero cuya usabilidad tanto para los votantes como los administradores de la elección es frecuentemente muy limitada. Peor aún, gran parte de los sistemas públicamente disponibles a la fecha carecen de las técnicas y los modelos adecuados en términos de diseño de software, con implementaciones complejas, infactibles de mantener y extender. En particular, en Chile no se han visto experiencias con sistemas de votación públicamente disponibles que satisfagan todas las propiedades mencionadas anteriormente y, al mismo tiempo, sean fáciles de utilizar y administrar para personas sin mayor experticia en el área. El objetivo de este trabajo es extender y mejorar un prototipo de votación electrónica existente en el Departamento de Ciencias de la Computación de la U. de Chile, el cual implementa un esquema criptográfico eficiente y universalmente verificable. El propósito del trabajo es mejorar la implementación del sistema de tal forma que éste no sólo sea más robusto y tolerante a fallas, sino que también sea más fácil de utilizar y administrar, todo ello a un bajo costo. También, el trabajo finaliza un tema pendiente en la implementación existente: el desarrollo de una herramienta para permitir a todo votante u observador externo verificar en forma online el correcto desarrollo del proceso electoral. Como resultado este trabajo logró cumplir los objetivos propuestos, obteniendo una versión mejorada del sistema de votación electrónica la cual es utilizable en la práctica. En particular, tolera fallas comunes en la práctica, como fallas de componentes físicos o conexiones de red, e intentos de ataques de seguridad al sistema. A pesar de estas fallas, el sistema logra seguir funcionando, o bien, tener la capacidad de recuperarse, conservando la integridad y privacidad de los datos. Por otro lado, el sistema se implementó utilizando una arquitectura de software que lo hace extensible y mantenible. Además, se mejoró la usabilidad para quienes administran la elección, puesto que se simplificó el uso, administración y configuración del sistema.
2

Protocolo de autenticación y autorización Kerberos

González, Eliana, Riccio, Sandra January 1999 (has links)
No description available.
3

Diseño e implementación de un sistema de votación electrónica modular y dual, verificable por el votante

Gómez Núñez, Camilo José January 2015 (has links)
Ingeniero Civil en Computación / La votación electrónica poco a poco se ha ido masificando a lo largo del mundo. Lamentablemente su uso en procesos eleccionarios de varios países, no ha estado exento de variadas críticas y cuestionamientos. Estos cuestionamientos vienen dados producto de varios estudios realizados a dichos sistemas, los cuales evidencian claras brechas de seguridad que pudieron haber vulnerado propiedades como privacidad del voto, integridad del proceso, entre otros. Para subsanar lo anterior, una posible solución es darle al votante responsabilidad a la hora de asegurar que el sistema esté funcionando bien. En particular, pedirle al votante realizar una verificación previa de que su voto electrónico realmente representa lo que quiere, y no otra opción. Para llevar eso a cabo, se diseñó e implementó un sistema de votación electrónica que posee la novedad de incluir un módulo donde el votante tiene la responsabilidad de verificar que su voto electrónico es consistente con la opción seleccionada. Además de esto, el sistema genera una copia en papel del voto (como en una votación clásica), para dotar al sistema de un mecanismo que preserve los votos si es que existiera alguna sospecha de mal funcionamiento de éste. Por otro lado, el sistema diseñado pretende ser altamente modular, donde que cada una de las partes es específica en su funcionamiento, haciendo más fácil su auditoría, además de disminuir un posible ataque general al sistema. Los requisitos de hardware necesarios para la implementación realizada son reducidos, bajando así los costos asociados a montar el sistema, y el software utilizado es sencillo. Por último, el sistema utiliza dispositivos cercanos a los usuarios, para así mejorar la experiencia y usabilidad. Las pruebas realizadas muestran que aun hay muchas mejoras que realizar en el aspecto de usabilidad, ya que algunos pasos (los más novedosos) no son bien comprendidos por los usuarios, dificultando el proceso de votación. Además de eso se evidencian algunas otras mejoras a realizar para mejorar la seguridad de los datos que se van procesando en el sistema. A pesar de lo anterior, el futuro del proyecto se muestra prometedor. El diseño realizado se preocupa, tanto del usuario final (el principal actor dentro del sistema), como de que la confianza de éste hacia el sistema se vea fortalecido cada vez que el votante se involucra en el proceso.
4

Privacidad de ubicación para un sistema de monitoreo de la calidad de acceso a internet móvil: Location privacy for a monitoring system of the quality of access to mobile internet

Font Brevis, Giselle Alejandra January 2015 (has links)
Magíster en Ciencias, Mención Computación / Ingeniera Civil en Computación / Con el objeto de medir la calidad de acceso a Internet móvil, NIC Chile Research Labs desarrolló Adkintun Mobile, un monitor pasivo instalado en los celulares de usuarios voluntarios. Periódicamente, la aplicación registra datos relativos al estado de la red, los que son enviados a un servidor que los recolecta. Los investigadores del laboratorio tienen acceso a los datos almacenados por el colector. A partir de la conexión a las antenas de celulares, la ubicación del dispositivo puede ser deducida, por lo que la ubicación de los usuarios queda expuesta a la vista de los investigadores, lo que resulta preocupante desde el punto de vista de la privacidad de ubicación de los individuos. Más aún, sólo cuatro puntos espacio temporales son suficientes para reidentificar al 95% de la población a partir de una base de datos anonimizada. Es por ello que este trabajo se enfoca en resolver el problema usando un enfoque criptográfico. Se propone un modelo en el que los investigadores pueden acceder, consultar y calcular agregaciones sobre los datos almacenados, pero sólo obteniendo de la ubicación de los individuos el resultado de las agregaciones. El modelo utiliza encriptación homomórfica para resguardar la privacidad de ubicación. La información relativa a la ubicación es enviada encriptada desde los celulares hacia el servidor. El servidor puede calcular homomórficamente funciones predefinidas, como contar el número de usuarios en un determinado lugar. Las consultas a la base de datos y la desencriptación, se ejecutan en capas separadas, para evitar que la llave secreta sea utilizada en la desencriptación directa de los datos. Se implementaron dos versiones de la capa de privacidad de ubicación, con encriptación completamente homomórfica (FHE) usando el esquema BGV, y con encriptación parcialmente homomórfica (PHE) usando el esquema Paillier. El desempeño y overhead del sistema, muestran que el modelo es adecuado para cálculo offline de estadísticas. Las contribuciones de este trabajo consisten en proponer una aplicación práctica de FHE para privacidad de ubicación; y discutir sobre el trade-off entre privacidad de ubicación y el desempeño del sistema en ambas implementaciones (FHE y PHE). -------------------------- In order to measure the quality of access to mobile Internet, NIC Chile Research Labs developed Adkintun Mobile, a passive monitor installed in volunteer users' mobile phones. Periodically, the client application records data related to network state, which is sent to the collector server. Researchers of the laboratory have access to such stored data. Since from connexion to antennas location can be deduced, location data of individuals is exposed to researchers, which is a concern for location privacy. Moreover, as only four spatio-temporal points are enough to identify 95\% of the population in an anonymized dataset, this work takes a cryptographic approach to solve the problem. We propose a model where researchers can access, query and compute aggregations on stored data, learning nothing more about users' location than the result of the aggregation. Our model uses homomorphic encryption to preserve location privacy. Location data is sent encrypted from mobile devices to the server. The server can homomorphically evaluate predefined functions such as counting the number of users in a given location. Query and result decryption are performed from a separate layer, which protects the secret key from being used for direct decryption of the records. We implemented two versions of the location privacy layer using a Leveled Fully Homomorphic encryption (FHE) scheme (BGV), and a Partial (additive) Homomorphic encryption (PHE) scheme (Paillier). The overhead and performance evaluation show that both versions are adequate for offline statistical analysis. The contribution of this work is to propose a practical use of FHE for location privacy; and to discuss the trade-off between location privacy and system performance for implementations using FHE and PHE.
5

Estudio de métodos análogo-digitales de codificación óptica

Amaya Robayo, Dafne Cecilia 04 1900 (has links)
En el Capítulo II de este trabajo se presentan los conceptos teóricos básicos necesarios para comprender los resultados que se presentan a partir del Capítulo III. Se presentan las configuraciones básicas que condujeron al desarrollo de los arreglos de encriptación, es decir los correladores 4f y JTC. Luego se presentan los sistemas de encriptación de doble máscara de fase aleatoria 4f y JTC. Dado que los datos encriptados ópticamente son esencialmente patrones de speckle se introduce las principales características de estas distribuciones. En el Capítulo III se estudia como es la distribución de la información del patrón encriptado en términos de los tamaños de los centros dispersores de las máscaras de fase objeto y llave para la arquitectura 4f. Este estudio provee las herramientas que permiten controlar la distribución espacial de los datos encriptados, de manera que la mayor cantidad de información pueda ser almacenada en el medio de registro disponible. Por otra parte, se analiza la degradación de la imagen desencriptada debido a la pérdida de información originada por el área finita del medio de almacenamiento. A partir de estos estudios se determina la mínima cantidad de datos encriptados necesarios para obtener una imagen desencriptada que permita reconocer el objeto de entrada. En el Capítulo IV se estudia como es la distribución de la información del patrón encriptado en términos de los tamaños de los centros dispersores de las máscaras objeto y llave para la arquitectura JTC. Siguiendo el mismo procedimiento que en el Capítulo III, se analiza el deterioro de la imagen desencriptada debido a la pérdida de datos encriptados por efecto del tamaño finito del medio de registro. Se demuestra que para esta arquitectura las imágenes desencriptadas presentan un ruido adicional debido a la no uniformidad de la amplitud del espectro de la máscara llave. Con el fin de solucionar este problema, se presenta una propuesta de un JTC optimizado para operar en sistemas de óptica virtual. Se demuestra a partir de resultados simulados que las imágenes se recuperan sin la degradación que exhiben las obtenidas en el JTC no optimizado. Por último, se demuestra que controlando adecuadamente el ancho de banda de la señal de entrada (objeto de entrada, máscara objeto) se puede mejorar significativamente la salida desencriptada para un medio de registro fijo. En el Capítulo V se analizan aspectos relevantes del almacenamiento múltiple de información encriptada. Se estudia la capacidad de multiplexado en los sistemas 4f y JTC en función del tamaño del objeto de entrada para un área fija del medio de registro. El multiplexado de datos encriptados se lleva a cabo mediante la variación de algún (ó algunos) parámetro óptico, tales como la longitud de onda, la polarización, etc., que asegure que los patrones encriptados correspondientes a distintos objetos de entrada sean estadísticamente independientes. Se presenta un método de evaluación de la sensibilidad del sistema al parámetro elegido. A partir de estos estudios, se implementa un multiplexado en longitud de onda para una arquitectura JTC y su aplicación para la encriptación de imágenes a color. También, se presentan resultados experimentales. En el Capítulo VI se proponen dos técnicas de encriptación óptica de información que utilizan el almacenamiento múltiple de datos encriptados como herramienta para aumentar la seguridad de un dato altamente confidencial y para crear canales que proporcionan diferentes niveles de acceso a la información encriptada. Finalmente, en el Capítulo VII se presentan las conclusiones y las perspectivas para futuros trabajos.
6

Optimización de técnicas ópticas de seguridad

Mosso Solano, Edward Fabián January 2012 (has links)
La presente tesis se enmarca en el ámbito de la óptica virtual.Como objetivo general, se busca optimizar los procesos involucrados en la transmisión de datos codificados en un canal de información clásico. Esto se refiere al proceso de encriptación aplicado a la información enviada, al proceso de desencriptación aplicado a la información codificada recibida y al proceso de transmisión de datos codificados por un canal de comunicación. Para cumplir esta tarea, el desarrollo de sistemas ópticos virtuales de encriptación permitirá “experimentar” y generar variaciones optimizadas de las técnicas conocidas de seguridad óptica. Esto conduce a la implementación digital de sistemas ópticos analógicos y asegurar su buen funcionamiento ejecutando los procesos concernientes a la validación de los modelos matemáticos computacionales [1.25]. Esto último implica verificar los resultados arrojados por el sistema óptico virtual comparando con resultados de algunas experiencias analógicas conocidas. Se espera de manera general que los resultados obtenidos aporten significativamente al área de la encriptación óptica perfeccionando la operatividad de los procesos ópticos aplicados en la protección de los datos.
7

Implementación de un modelo simplificado de firma digital basado en la tecnología PKI y la invocación por protocolos caso de estudio: Municipalidad de Miraflores

Aguilar Alcarráz, Gino Brehan January 2016 (has links)
Implementa un modelo simplificado de firma digital que se soporta en las tecnologías de la PKI y la invocación por protocolos. Con la adaptación de estas tecnologías, se podrá realizar la firma digital haciendo uso de aplicaciones web con total independencia del navegador, sistemas operativos, ActiveX o cualquier tecnología JAVA (applets, máquinas virtuales de JAVA), evitando así las configuraciones complicadas y dependencias de terceros.
8

Alineamiento de Marco COBIT y Normas PCI para aplicarse al proceso de tarjeta de crédito en una entidad financiera

Fuentes Rivera, Jessica Vallejos January 2010 (has links)
Busca alinear los requisitos normados por la industria de tarjeta de pago (PCI) con el marco conceptual COBIT, con el propósito de optimizar los procesos de tarjeta de crédito obteniendo una matriz de asignación de responsabilidades, un modelo de madurez y una gestión de prevención de los riesgos del fraude y así mantener la información que la empresa necesita para lograr sus objetivos. El proceso de tarjeta de crédito reúne una serie de debilidades correspondientes a la seguridad de la información, las entidades financieras no son ajenas a diferentes tipos de ataques, entre ellos incluidos el fraude interno, el cual afecta a la imagen del negocio. / Trabajo de suficiencia profesional
9

Diseño de un Sistema de Criptografía Asimétrica para dotar Seguridad de Confidencialidad e Integridad a las Comunicaciones SMTP y SFTP para Scharff Logística Integrada S.A.

Fernández Asencios, Nery Benjamín 24 April 2021 (has links)
El correo electrónico se ha convertido en uno de los métodos de comunicación más importantes para cualquier persona y organización. Sin embargo, los estándares actuales de la industria no ponen énfasis en la seguridad del correo electrónico. Los correos electrónicos pueden ser interceptados fácilmente por otros. Potencialmente, cada correo electrónico no cifrado enviado a través de una red o almacenado en un servidor de correo electrónico puede leerse, copiarse o modificarse. Existe una gran necesidad de entrega segura de correo electrónico. Algunos proveedores de servicios de correo electrónico, como Google, tomaron algunas medidas para mejorar la protección de la privacidad basada en el protocolo https. La principal motivación para https es evitar las escuchas telefónicas y los ataques de hombre en el medio. Esto, proporciona autenticación del sitio web de Gmail y el servidor web asociado con el que se está comunicando, y proporciona cifrado bidireccional de las comunicaciones entre una computadora cliente y el servidor de Gmail. En la práctica, esta es una garantía razonable de que uno se está comunicando con el servidor de Gmail con el que está destinado a comunicarse, así como también asegurar que el contenido de las comunicaciones entre el usuario y el servidor de Gmail no pueda ser leído o falsificado por ningún tercero. Sin embargo, https solo evita que los correos electrónicos sean rastreados durante la transmisión de red. No impide que los administradores del servidor de correo electrónico, o cualquier otra persona que pueda acceder a varios servidores de correo electrónico para leer los mensajes de correo electrónico, porque https no es un cifrado de extremo a extremo. La organización en la que se basa este trabajo tiene más de 30 años en el mercado con las comunicaciones por correo electrónico y SFTP. La tesis identificó problemas de comunicación por correo electrónico y otros protocolos sin asegurar la data enviada, así como en quiénes debían tener acceso a los datos; además, se encontró problemas en la confidencialidad e integridad en la información enviada; finalmente, se requería un diseño de un sistema criptográfico para dotar de seguridad las comunicaciones y así tener acceso a la información desde cualquier lugar, dispositivo, y cualquier momento. La tesis analizó las opciones en el mercado y determinó el uso del estándar PGP como la solución más adecuada para el proyecto. / Email has become one of the most important communication methods for any person and organization. However, current industry standards do not emphasize email security. Emails can be intercepted by others easily. Potentially, every not encrypted email sent over a network or stored on an email server can be read, copied, or modified. There is a great need for safe email delivery. Some email service providers, such as Google, took some steps to improve privacy protection based on the https protocol. The main motivation for https is to prevent wiretapping and the attacks of man in the middle. This provides authentication of the Gmail website and the associated web server with which you are communicating, and provides bidirectional encryption of communications between a client computer and the Gmail server. In practice, this is a reasonable guarantee that one is communicating with the Gmail server with which it is destined to communicate, as well as ensuring that the content of the communications between the user and the Gmail server cannot be read or falsified by any third party. However, https only prevents emails from being tracked during network transmission. It does not prevent email server administrators, or anyone else who can access multiple email servers to read email messages, because https is not end to end encryption. The organization on which this work is based, has been in the market for email and SFTP communications for more than 30 years. The thesis identified communication problems by email and other protocols without securing the data sent, as well as who should have access to the data; Furthermore, confidentiality and integrity problems were found in the information sent. Finally, a cryptographic system design is required to provide security for communications and thus have access to information from any place, device, and at any time. The thesis analyzed the options in the market and determined the use of the PGP standard as the most suitable solution for the project. / Tesis

Page generated in 0.0335 seconds