320 research outputs found

    Copyright Notice

    Get PDF
    Syntax for Binding Documents with Time-Stamps This document describes an envelope that can be used to bind a file (not necessarily protected by means of cryptographic techniques) with one or more time-stamp tokens obtained for that file, where "timestamp token " has the meaning defined in RFC 3161 or its successors. Additional types of temporal evidence are also allowed. The proposed envelope is based on the Cryptographic Message Syntax as defined in RFC 5652. Status of This Memo This document is not an Internet Standards Track specification; it is published for informational purposes. This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741. Information about the current status of this document, any errata, and how to provide feedback on it may be obtained a

    On the Security of Mexican Digital Fiscal Documents De la Seguridad de Documentos Fiscales Mexicanos

    Get PDF
    Abstract In January 2005, the Mexican Tributary Administration System (SAT) introduced an official norm that stipulates how to generate electronic invoices that were termed by SAT, Comprobante Fiscal Digital (CFD). Supporting the CFD service implies the exchange of confidential information over Internet and other communication channels that are intrinsically highly vulnerable. Therefore, it becomes indispensable to incorporate to this service reliable and sound information security mechanisms. In the case of SAT's CFD, its security guarantees depend on customary cryptographic mechanisms such as, digital signatures, hash functions, etc. In this paper we point out several security flaws in the procedure specified by SAT for generating such electronic invoices. Furthermore, we provide recommendations for avoiding the security problems detected, which include the usage of more robust cryptographic mechanisms, alternative authentication protocols, time stamps authorities and a safe storage system. Keywords: Information Security, Digital Certificates, Digital Notary, Mexican Tributary Administration System. Resumen En enero de 2005, el Gobierno mexicano a través del Servicio de Administración Tributaria (SAT), presentó una norma oficial que estipula cómo generar facturas electrónicas, las cuales recibieron el nombre oficial de Comprobante Fiscal Digital (CFD). El hecho de ofrecer el servicio de CFD implica el intercambio de información confidencial que debe viajar por Internet y otros canales de comunicación que son intrínsecamente altamente vulnerables. Por lo tanto, es indispensable incorporar a dicho servicio, herramientas de seguridad confiables y técnicamente sólidas. En el caso de los comprobantes fiscales digitales del SAT, su seguridad depende de mecanismos criptográficos tradicionales tales como, firmas digitales, funciones picadillo, etc. En este artículo se señalan fallas de seguridad en el procedimiento especificado por el SAT para la generación de sus facturas electrónicas. Aunado a esto, en este trabajo se dan algunas recomendaciones para eliminar los problemas de seguridad detectados, lo cual incluye, el uso de mecanismos criptográficos más robustos, protocolos de autentificación alternativos, autoridades que emitan estampillas de tiempo y un sistema de almacenamiento a largo plazo seguro. Palabras clave: Seguridad informática, certificados digitales, notaría digital, servicio de administración tributaria

    Real-time cheat-free gaming on the basis of time-stamp service

    Get PDF
    A cheat-proof protocol for real-time gaming is proposed under the assumption that time-stamp servers issue serially numbered time stamps honestly and are available near every player, i.e., they exist everywhere in the Internet. With this protocol, each player sends its action to the other player and also sends its hash to the nearest time-stamp server. The time-stamp server sends the signed hash with the time and a serial number back to the player. The actions are checked to verify that they are compatible with the hashes, and the signed hashes are checked to verify that they have the correct time and the serial numbers are contiguous. The only latency in this protocol is the travel time of the packet from one player to another. In comparison with other existing protocols, we confirm that the proposed protocol is as fast as and more secure than the fair synchronization protocol, the fastest existing protoco

    Diseño e implementación de time-stamping bajo un servidor confiable de fecha y hora

    Get PDF
    Éste trabajo propone y analiza las actividades para proporcionar certificación de fecha y hora en el Gobierno de Santa Fe, dado que es una tecnología necesaria para muchos procesos administrativos que llevan a cabo en este ámbito. Las líneas de desarrollo en una primera fase, se basan en estudiar e implementar alternativas para la obtención de fecha y hora; y en una segunda, en configurar un servidor de certificación de fecha y hora para fortalecer las propiedades de firma digital y todas las actividades, implican la consideración de los estándares vigentes aplicables a esa tecnología.. Lo más importante que se expone en este trabajo, son los resultados obtenidos luego de una evaluación del proceso de integración de Time-Stamping (TS) en la Red de comunicaciones del Gobierno de Santa Fe. Los mismos constituyen una base que puede ser tenida en cuenta para la implementación de esta tecnología de manera definitiva.Trabajo final de carreraSociedad Argentina de Informática e Investigación Operativa (SADIO

    Diseño e implementación de time-stamping bajo un servidor confiable de fecha y hora

    Get PDF
    Éste trabajo propone y analiza las actividades para proporcionar certificación de fecha y hora en el Gobierno de Santa Fe, dado que es una tecnología necesaria para muchos procesos administrativos que llevan a cabo en este ámbito. Las líneas de desarrollo en una primera fase, se basan en estudiar e implementar alternativas para la obtención de fecha y hora; y en una segunda, en configurar un servidor de certificación de fecha y hora para fortalecer las propiedades de firma digital y todas las actividades, implican la consideración de los estándares vigentes aplicables a esa tecnología.. Lo más importante que se expone en este trabajo, son los resultados obtenidos luego de una evaluación del proceso de integración de Time-Stamping (TS) en la Red de comunicaciones del Gobierno de Santa Fe. Los mismos constituyen una base que puede ser tenida en cuenta para la implementación de esta tecnología de manera definitiva.Trabajo final de carreraSociedad Argentina de Informática e Investigación Operativa (SADIO

    Securing Video Integrity Using Decentralized Trusted Timestamping on the Bitcoin Blockchain

    Get PDF
    The ability to verify the integrity of video files is important for consumer and business applications alike. Especially if video files are to be used as evidence in court, the ability to prove that a file existed in a certain state at a specific time and was not altered since is crucial. This paper proposes the use of blockchain technology to secure and verify the integrity of video files. To demonstrate a specific use case for this concept, we present an application that converts a video camera enabled smartphone into a cost-effective tamperproof dashboard camera (dash cam). If the phone’s built-in sensors detect a collision, the application automatically creates a hash of the relevant video recording. This video file’s hash is immediately transmitted to the OriginStamp service, which includes the hash in a transaction made to the Bitcoin network. Once the Bitcoin network confirms the transaction, the video file’s hash is permanently secured in the tamperproof decentralized public ledger that is the blockchain. Any subsequent attempt to manipulate the video is futile, because the hash of the manipulated footage will not match the hash that was secured in the blockchain. Using this approach, the integrity of video evidence cannot be contested. The footage of dashboard cameras could become a valid form of evidence in court. In the future, the approach could be extended to automatically secure the integrity of digitally recorded data in other scenarios, including: surveillance systems, drone footage, body cameras of law enforcement, log data from industrial machines, measurements recorded by lab equipment, and the activities of weapon systems. We have made the source code of the demonstrated application available under an MIT License and encourage anyone to contribute: www.gipp.com/dt
    corecore