5 research outputs found
Secure identity management in structured peer-to-peer (P2P) networks
Structured Peer-to-Peer (P2P) networks were proposed to solve routing problems of big distributed infrastructures. But the research community has been questioning their security for years. Most prior work in security services was focused on secure routing, reputation systems, anonymity, etc. However, the proper management of identities is an important prerequisite to provide most of these security services.
The existence of anonymous nodes and the lack of a centralized authority capable of monitoring (and/or punishing) nodes make these systems more vulnerable against selfish or malicious behaviors. Moreover, these improper usages cannot be faced only with data confidentiality, nodes authentication, non-repudiation, etc. In particular, structured P2P networks should follow the following secure routing primitives: (1) secure maintenance of routing tables, (2) secure routing of messages, and (3) secure identity assignment to nodes. But the first two problems depend in some way on the third one. If nodes’ identifiers can be chosen by users without any control, these networks can have security and operational problems. Therefore, like any other network or service, structured P2P networks require a robust access control to prevent potential attackers joining the network and a robust identity assignment system to guarantee their proper operation.
In this thesis, firstly, we analyze the operation of the current structured P2P networks when managing identities in order to identify what security problems are related to the nodes’ identifiers within the overlay, and propose a series of requirements to be accomplished by any generated node ID to provide more security to a DHT-based structured P2P network.
Secondly, we propose the use of implicit certificates to provide more security and to exploit the improvement in bandwidth, storage and performance that these certificates present compared to explicit certificates, design three protocols to assign nodes’ identifiers avoiding the identified problems, while maintaining user anonymity and allowing users’ traceability.
Finally, we analyze the operation of the most used mechanisms to distribute revocation data in the Internet, with special focus on the proposed systems to work in P2P networks, and design a new mechanism to distribute revocation data more efficiently in a structured P2P network.Las redes P2P estructuradas fueron propuestas para solventar problemas de enrutamiento en infraestructuras de grandes dimensiones pero su nivel de seguridad lleva años siendo cuestionado por la comunidad investigadora. La mayor parte de los trabajos que intentan mejorar la seguridad de estas redes se han centrado en proporcionar encaminamiento seguro, sistemas de reputación, anonimato de los usuarios, etc. Sin embargo, la adecuada gestión de las identidades es un requisito sumamente importante para proporcionar los servicios mencionados anteriormente. La existencia de nodos anónimos y la falta de una autoridad centralizada capaz de monitorizar (y/o penalizar) a los nodos hace que estos sistemas sean más vulnerables que otros a comportamientos maliciosos por parte de los usuarios. Además, esos comportamientos inadecuados no pueden ser detectados proporcionando únicamente confidencialidad de los datos, autenticación de los nodos, no repudio, etc. Las redes P2P estructuradas deberÃan seguir las siguientes primitivas de enrutamiento seguro: (1) mantenimiento seguro de las tablas de enrutamiento, (2) enrutamiento seguro de los mensajes, and (3) asignación segura de las identidades. Pero la primera de los dos primitivas depende de alguna forma de la tercera. Si las identidades de los nodos pueden ser elegidas por sus usuarios sin ningún tipo de control, muy probablemente aparecerán muchos problemas de funcionamiento y seguridad. Por lo tanto, de la misma forma que otras redes y servicios, las redes P2P estructuradas requieren de un control de acceso robusto para prevenir la presencia de atacantes potenciales, y un sistema robusto de asignación de identidades para garantizar su adecuado funcionamiento. En esta tesis, primero de todo analizamos el funcionamiento de las redes P2P estructuradas basadas en el uso de DHTs (Tablas de Hash Distribuidas), cómo gestionan las identidades de sus nodos, identificamos qué problemas de seguridad están relacionados con la identificación de los nodos y proponemos una serie de requisitos para generar identificadores de forma segura. Más adelante proponemos el uso de certificados implÃcitos para proporcionar más seguridad y explotar las mejoras en consumo de ancho de banda, almacenamiento y rendimiento que proporcionan estos certificados en comparación con los certificados explÃcitos. También hemos diseñado tres protocolos de asignación segura de identidades, los cuales evitan la mayor parte de los problemas identificados mientras mantienen el anonimato de los usuarios y la trazabilidad. Finalmente hemos analizado el funcionamiento de la mayorÃa de los mecanismos utilizados para distribuir datos de revocación en Internet, con especial interés en los sistemas propuestos para operar en redes P2P, y hemos diseñado un nuevo mecanismo para distribuir datos de revocación de forma más eficiente en redes P2P estructuradas.Postprint (published version
Método para la evaluación de usabilidad de sitios web transaccionales basado en el proceso de inspección heurÃstica
La usabilidad es considerada uno de los factores más importantes en el desarrollo de productos
de software. Este atributo de calidad está referido al grado en que, usuarios especÃficos de un
determinado aplicativo, pueden fácilmente hacer uso del software para lograr su propósito. Dada
la importancia de este aspecto en el éxito de las aplicaciones informáticas, múltiples métodos de
evaluación han surgido como instrumentos de medición que permiten determinar si la propuesta
de diseño de la interfaz de un sistema de software es entendible, fácil de usar, atractiva y agradable
al usuario. El método de evaluación heurÃstica es uno de los métodos más utilizados en el área de
Interacción Humano-Computador (HCI) para este propósito debido al bajo costo de su ejecución
en comparación otras técnicas existentes. Sin embargo, a pesar de su amplio uso extensivo durante
los últimos años, no existe un procedimiento formal para llevar a cabo este proceso de evaluación.
Jakob Nielsen, el autor de esta técnica de inspección, ofrece únicamente lineamientos generales
que, según la investigación realizada, tienden a ser interpretados de diferentes maneras por los
especialistas. Por tal motivo, se ha desarrollado el presente proyecto de investigación que tiene
como objetivo establecer un proceso sistemático, estructurado, organizado y formal para llevar a
cabo evaluaciones heurÃsticas a productos de software. En base a un análisis exhaustivo realizado
a aquellos estudios que reportan en la literatura el uso del método de evaluación heurÃstica como
parte del proceso de desarrollo de software, se ha formulado un nuevo método de evaluación
basado en cinco fases: (1) planificación, (2) entrenamiento, (3) evaluación, (4) discusión y (5)
reporte. Cada una de las fases propuestas que componen el protocolo de inspección contiene un
conjunto de actividades bien definidas a ser realizadas por el equipo de evaluación como parte
del proceso de inspección. Asimismo, se han establecido ciertos roles que deberán desempeñar
los integrantes del equipo de inspectores para asegurar la calidad de los resultados y un apropiado
desarrollo de la evaluación heurÃstica. La nueva propuesta ha sido validada en dos escenarios
académicos distintos (en Colombia, en una universidad pública, y en Perú, en dos universidades
tanto en una pública como en una privada) demostrando en todos casos que es posible identificar
más problemas de usabilidad altamente severos y crÃticos cuando un proceso estructurado de
inspección es adoptado por los evaluadores. Otro aspecto favorable que muestran los resultados
es que los evaluadores tienden a cometer menos errores de asociación (entre heurÃstica que es
incumplida y problemas de usabilidad identificados) y que la propuesta es percibida como fácil
de usar y útil. Al validarse la nueva propuesta desarrollada por el autor de este estudio se consolida
un nuevo conocimiento que aporta al bagaje cultural de la ciencia.Tesi
Recommended from our members
Computational Argumentation Approaches to Improve Sensemaking and Evidence-based Reasoning in Online Deliberation Systems
Deliberation is the process through which communities identify potential solutions for a problem and select the solution that most effectively meets their diverse requirements through dialogic communication. Online deliberation is implemented nowadays with means of social media and online discussion platforms; however, these media present significant challenges and issues that can be traced to inadequate support for Sensemaking processes and poor endorsement of the quality characteristics of deliberation.
This thesis investigates integrating computational argumentation methods in online deliberation platforms as an effective way to improve participants' perception of the quality of the deliberation process, their way of making sense of the overall process and producing healthier social dynamics.
For that, two computational artefacts are proposed: (i) a Synoptical summariser of long discussions and (ii) a Scientific Argument Recommender System (SciArgRecSys).
The two artefacts are designed and developed with state-of-the-art methods (with the use of Large Language Models - LLMs) and evaluated intrinsically and extrinsically when deployed in a real live platform (BCause).
Through extensive evaluation, the positive effect of both artefacts is illustrated in human Sensemaking and essential quality characteristics of deliberation such as reciprocal Engagement, Mutual Understanding, and Social dynamics. In addition, it has been demonstrated that these interventions effectively reduce polarisation, the formation of sub-communities while significantly enhancing the quality of the discussion by making it more coherent and diverse