121 research outputs found

    Probability References to Apply in the Detection of Anomalous Public Key Infrastructures

    Get PDF
    This article calculates the theoretical probability of finding repeated primes in a given sample of unbiased issued digital certificates. These values can be used as reference for developing a statistical procedure to audit and control the behavioral pattern of a Public Key Infrastructure (PKI), thus allowing the detection of operational anomalies and the prevention of vulnerabilities of this nature.Facultad de Informátic

    Probability References to Apply in the Detection of Anomalous Public Key Infrastructures

    Get PDF
    This article calculates the theoretical probability of finding repeated primes in a given sample of unbiased issued digital certificates. These values can be used as reference for developing a statistical procedure to audit and control the behavioral pattern of a Public Key Infrastructure (PKI), thus allowing the detection of operational anomalies and the prevention of vulnerabilities of this nature.Facultad de Informátic

    Anomaly Search in a Public Key Infrastructure OPENSSL v1.0 1e.

    Get PDF
    Public key infrastructure is used in most networks requiring user authentication, digital signature, cryptographic confidentiality, and non repudiation of information. The main protocols and architectures used in a PKI are the public key cryptosystem and the RSA digital signature. Their robustness is based on the difficulty to obtain prime factors of a large composite number. Notwithstanding, if the primes generated by a PKI are predictable or represent a small set of possible primes, the security of the PKI certificate is compromised. This article is part of a line of research aiming to develop auditing tools of PKI performance and to detect anomalies in the generation and distribution of prime values delivered by OpenSSL, if such anomalies are present.Sociedad Argentina de Informática e Investigación Operativ

    Anomaly Search in a Public Key Infrastructure OPENSSL v1.0 1e.

    Get PDF
    Public key infrastructure is used in most networks requiring user authentication, digital signature, cryptographic confidentiality, and non repudiation of information. The main protocols and architectures used in a PKI are the public key cryptosystem and the RSA digital signature. Their robustness is based on the difficulty to obtain prime factors of a large composite number. Notwithstanding, if the primes generated by a PKI are predictable or represent a small set of possible primes, the security of the PKI certificate is compromised. This article is part of a line of research aiming to develop auditing tools of PKI performance and to detect anomalies in the generation and distribution of prime values delivered by OpenSSL, if such anomalies are present.Sociedad Argentina de Informática e Investigación Operativ

    Detección de anomalías en Oráculos tipo OpenSSL por medio del análisis de probabilidades

    Get PDF
    Los sistemas y programas pueden contener errores ocultos aún luego que se crea que se los han depurado y ofrecidos a los usuarios. Dichos errores pueden dejar al sistema vulnerable y expuesto a riesgos. Mucho más si pertenecen al Sistema de Gestión de la Seguridad de la Información como pueden ser las entidades que entregan certificados para la autenticación de usuarios, servicios para la generación de claves criptográficas, etc. A estos servicios los llamaremos Oráculos a lo largo de este artículo. Este trabajo estudia el funcionamiento general de estos Oráculos y propone una metodología de trabajo para la detección de errores que permita dejar al descubierto vulnerabilidades. Mediante el estudio del comportamiento de las 3-tuplas (módulo, clave pública, clave privada) se podrá comprobar un comportamiento anómalo o sesgado en los mismos. Evidencia de peso que permita descubrir Oráculos defectuosos.Presentado en el VI Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Detección de anomalías en oráculos criptográficos tipo RSA por medio de análisis probabilísticas y estadísticos

    Get PDF
    Esta línea de investigación persigue la elaboración de herramientas matemáticas susceptibles de ser sistematizadas en un software que sea capaz de detectar anomalías y mal funcionamiento en servicios de autenticación de usuarios o equipos, claves de sesión y cualquier otro servicio criptográfico que utilice el esquema RSA. Para aplicar en redes Públicas o Privados, Lan´s, o Wan´s o asimismo Internet. En entornos de aplicación dual, es decir tanto en sistemas militares como del ámbito civil. Dada la complejidad de los sistemas actuales, se hace cada vez más complicada la detección de determinado tipos de errores los cuales, al no ser depurados, pasan de las versiones de pruebas a las versiones a ejecutar en los sistemas y redes. Promediando ya la línea investigativa y ya superadas las etapas de planteamiento del problema, investigación, análisis y desarrollo de las herramientas matemáticas, se procede a iniciar la etapa de codificación de las herramientas. Luego se deberán realizar las pruebas de eficacia y eficiencia del software desarrollado para luego, en caso de satisfacer todos los requerimientos, finalizar con la implementación de la solución desarrollada.Eje: Arquitectura, Redes y Sistemas OperativosRed de Universidades con Carreras en Informática (RedUNCI

    Protección de activos vinculados con la información: preparación para la ciberdefensa

    Get PDF
    Como consecuencia de diversos estudios realizados en distintas instituciones, se define la necesidad de crear un foro de información y conocimiento de la problemática de un nuevo ambiente operacional, que es la Ciberespacio. Éste fue muy bien caracterizado por su virtualidad, y por el Manifiesto de John Perry Barlow con la Declaración de Independencia del Ciberespacio. Hasta nuestro días, éste ámbito de la vida es exclusivo y único del ser humano. Crece y se multiplica a cada instante de la mano de las llamadas: “Tecnologías de la Información y las Comunicaciones” (TIC), y se extiende al mundo de la movilidad, con el continuo crecimiento del uso de diversos equipos que utilizan las transmisiones inalámbricas, los que pueden ir desde un simple teléfono móvil a equipos más sofisticados. Por otra parte, el acceso de estos equipos al uso de anchos de banda cada día mayores, permiten millones de transacciones por segundo y movimientos de información entre variados puntos del planeta, en una cantidad hasta hace muy poco impensada. Ello ha provocado un cambio en los hábitos de la humanidad que impacta de manera radical en todos ámbitos de la vida. La Universidad de la Defensa Nacional (UNDEF), a través del Programa UNDEFI, se encuentra financiando un Proyecto de un Observatorio de Ciberdefensa a través de la Escuela Superior de Guerra Conjunta de las Fuerzas Armadas (ESGC), la que para cumplir su cometido, inicialmente se ha asociado mediante convenios ya firmados con la Facultad de Informática de la Universidad de La Plata y con acuerdos con la Subsecretaría de Ciberdefensa del Ministerio de Defensa y el Centro de Estudios General Mosconi de la Escuela Superior Técnica del Ejército, también perteneciente a la UNDEF. También se espera en el futuro, incorporar otros organismos privados y estatales como parte de este esfuerzo. Este proyecto para desarrollar y poner en funcionamiento un Observatorio de Ciberdefensa fue recientemente sometido a un concurso púbico con jurados externos, dentro de un Programa de Investigación de la citada universidad denominado UNDEFI. En dicho marco de referencia, y luego de esa evaluación, al mismo se le otorgó un subsidio especial [1] de $ 100.000,00 para comenzar su ejecución durante el año 2018. La idea del mismo es brindar al público relacionado e interesado en conocimientos de nivel político, estratégico y tecnológico de alto nivel, tanto en el plano internacional como nacional, información actualizada acerca de problemáticas tales como: Ciberdefensa; Ciberseguridad; Cibercrimen y Ciberterrorismo, entre otros.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Protección de activos vinculados con la información: preparación para la ciberdefensa

    Get PDF
    Como consecuencia de diversos estudios realizados en distintas instituciones, se define la necesidad de crear un foro de información y conocimiento de la problemática de un nuevo ambiente operacional, que es la Ciberespacio. Éste fue muy bien caracterizado por su virtualidad, y por el Manifiesto de John Perry Barlow con la Declaración de Independencia del Ciberespacio. Hasta nuestro días, éste ámbito de la vida es exclusivo y único del ser humano. Crece y se multiplica a cada instante de la mano de las llamadas: “Tecnologías de la Información y las Comunicaciones” (TIC), y se extiende al mundo de la movilidad, con el continuo crecimiento del uso de diversos equipos que utilizan las transmisiones inalámbricas, los que pueden ir desde un simple teléfono móvil a equipos más sofisticados. Por otra parte, el acceso de estos equipos al uso de anchos de banda cada día mayores, permiten millones de transacciones por segundo y movimientos de información entre variados puntos del planeta, en una cantidad hasta hace muy poco impensada. Ello ha provocado un cambio en los hábitos de la humanidad que impacta de manera radical en todos ámbitos de la vida. La Universidad de la Defensa Nacional (UNDEF), a través del Programa UNDEFI, se encuentra financiando un Proyecto de un Observatorio de Ciberdefensa a través de la Escuela Superior de Guerra Conjunta de las Fuerzas Armadas (ESGC), la que para cumplir su cometido, inicialmente se ha asociado mediante convenios ya firmados con la Facultad de Informática de la Universidad de La Plata y con acuerdos con la Subsecretaría de Ciberdefensa del Ministerio de Defensa y el Centro de Estudios General Mosconi de la Escuela Superior Técnica del Ejército, también perteneciente a la UNDEF. También se espera en el futuro, incorporar otros organismos privados y estatales como parte de este esfuerzo. Este proyecto para desarrollar y poner en funcionamiento un Observatorio de Ciberdefensa fue recientemente sometido a un concurso púbico con jurados externos, dentro de un Programa de Investigación de la citada universidad denominado UNDEFI. En dicho marco de referencia, y luego de esa evaluación, al mismo se le otorgó un subsidio especial [1] de $ 100.000,00 para comenzar su ejecución durante el año 2018. La idea del mismo es brindar al público relacionado e interesado en conocimientos de nivel político, estratégico y tecnológico de alto nivel, tanto en el plano internacional como nacional, información actualizada acerca de problemáticas tales como: Ciberdefensa; Ciberseguridad; Cibercrimen y Ciberterrorismo, entre otros.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    NumTheoryPy library v.1: for cryptography education and software design

    Get PDF
    This work develops an open source library in Python with applications in academic settings, for educational purposes. It can also be used for general software development. It allows users to implement Number Theory applications commonly employed in Cryptography and Information System Security. Improvements in teaching quality, user software readability, and time savings at the encoding stage could be expected.IV Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI

    Non Ionizing Radiation: development of fixed stations that allow their monitoring through the Internet Network Monitors

    Get PDF
    The present work aims to describe the development of a fixed station to monitor NIR. Using Internet access, this monitoring detection service enables public display of the location of the station, the radiation level, and its evolution throughout the day. The design takes into account availability, accessibility, and feasibility of the technological and human resources in our country.Presentado en el V Workshop Arquitectura, Redes y Sistemas Operativos (WARSO)Red de Universidades con Carreras en Informática (RedUNCI
    corecore